Sign in
Sign in
Recover your password.
A password will be e-mailed to you.
Browsing loại
Case Studies
Banking Trojan thực hiện giao dịch gian lận trên 112 ứng dụng tài chính khác nhau
Chỉ bốn tháng sau khi tiết lộ thông tin về “Tetrade” – nhóm banking trojan đến từ Brazil đang nhắm mục tiêu vào các tổ chức tài chính ở Brazil, Mỹ Latinh và châu Âu, các chuyên gia bảo mật tiếp tục công bố những phát hiện mới cho thấy tin…
Một số vấn đề về chiến tranh không gian mạng và phân loại vũ khí mạng
KHÁI NIỆM CHIẾN TRANH KHÔNG GIAN MẠNG
Khái niệm chiến tranh không gian mạng được mô tả theo cả nghĩa rộng và nghĩa hẹp . Theo nghĩa rộng, chiến tranh không gian mạng là việc sử dụng thông tin trên mạng để đạt được mục đích quốc gia. Nó bao…
Facebook tung ra các tùy chọn quảng cáo mới, hỗ trợ các doanh nghiệp nhỏ “push sale” mùa cuối năm
Chỉ còn 65 ngày nữa thôi là một mùa Giáng Sinh nữa lại về, cùng với đó là khoảng thời gian mua sắm nhộn nhịp cho những ngày lễ cuối năm. Đây là dịp để các doanh nghiệp, nhãn hàng tập trung nhiều hơn vào các chiến dịch push sale mạnh mẽ,…
Host là gì? Giải thích về Hosting cho người mới bắt đầu
1. Host là gì?
Network host (hay thường được gọi là host) là một máy tính được kết nối với một mạng máy tính và được xác định bằng một loại định danh nào đó. Hay nói cách khác, bất cứ một máy tính nào kết nối tới một mạng máy tính, có địa…
Đối tác sản xuất MacBook bị tấn công, đòi hơn 1.000 Bitcoin
Theo BleepingComputer, Compal đã bị tấn công bằng mã độc tống tiền DoppelPaymer. Trên DoppelPaymer Tor - website thanh toán liên quan tới mã độc, nhóm hacker đứng sau đã đòi Compal 1.100 Bitcoin, tương đương 16,72 triệu USD, thì mới nhận…
10 lỗ hổng thường gặp trên ứng dụng web của các doanh nghiệp
Lỗ hổng 1: Lỗ hổng XSS (Cross Site Scripting)
Thông qua lỗ hổng XSS, kẻ tấn công có thể chiếm quyền điều khiển phiên người dùng, gỡ bỏ trang web, và có thể đánh cắp thông tin của người dùng dựa trên trình duyệt. Bản chất của dạng tấn công…
Cách thiết bị thông minh thay đổi cơ cấu doanh nghiệp (Phần 1)
Hiện nay, các mặt hàng trên thị trường đã và đang phát triển trở thành các thiết bị thông minh, có kết nối với mạng Internet. Chúng “lấn sân” sang các hệ thống đa dạng hơn, tái cơ cấu nhiều doanh nghiệp…
5 xu hướng về An ninh mạng 2020
Song song với sự phát triển vượt bậc của công nghệ và mạng lưới Internet trong vòng một thập kỷ vừa qua là sự gia tăng không ngừng cũng như tác động tiềm ẩn của các cuộc tấn công mạng, từ Stuxnet đến NotPetya, WannaCry và các loại mã độc…
An ninh mạng, yếu tố then chốt để chuyển đổi số
Quan điểm được ông Nguyễn Đức Hiển, Phó trưởng ban Kinh tế Trung ương nhấn mạnh tại hội thảo và triển lãm quốc tế về An toàn, an ninh mạng Việt Nam - Vietnam Security Summit 2020 được tổ chức ngày 10/11 tại Hà Nội, với sự bảo trợ và chỉ…
Chương trình Security Bootcamp 2020 – Tuy Hòa, Phú Yên
Chương trình hội thảo gồm các tham luận được chọn lọc của các chuyên gia tham dự, xoay quanh các chủ đề: Cyber Security Revolution
1. THÔNG TIN CHUNG
a Thời gian: 27-28-29/11/2020
- Ngày 27, 28/11 sẽ diễn ra các hoạt động…
Google khai tử 21 ứng dụng Android độc hại khỏi Play Store
Mới đây, Google đã chính thức khai tử một loạt ứng dụng Android khỏi cửa hàng Play Store sau khi một nghiên cứu cho thấy các ứng dụng này đang tấn công người dùng với vô số quảng cáo rác.
Phát hiện này được công ty an ninh mạng Avast của…
CloudFlare là gì? Bạn hiểu như thế nào về CloudFlare?
Hiện nay CloudFlare không còn là cái tên mới lạ đối với các chuyên gia quản trị Web. Giải pháp mà CloudFlare mang đến không gì khác chính là cải thiện tốc độ cho khách hàng truy cập Website. Vậy thực chất CloudFlare là gì? Làm thế nào để…
Vai trò của SCADA và IoT trong lộ trình tiến đến công nghiệp 4.0
IoT và SCADA : Giống nhau hay là 1 phiên bản nâng cấp ?
Từ khóa "Cách mạng Công nghiệp 4.0" đã và đang có ý nghĩa quan trọng cũng như sự quan tâm của nhiều tổ chức. Nhiều tổ chức đang khám phá những cách thức mới để tận dụng IoT, tiềm…
8 loại phần mềm độc hại (malware) phổ biến và cách ngăn ngừa
Để chống lại phần mềm độc hại, điều quan trọng là bạn phải phân loại và hiểu rõ về chúng.
Dưới đây là 8 các loại phần mềm độc hại phổ biến và các đặc điểm nhận dạng:
1. Virus
Chúng ta thường có xu hướng coi tất cả các phần mềm độc hại là…
Đấu trường An toàn thông tin – Nơi diễn ra các cuộc thi đấu thực chiến cân não, nảy lửa
Nhân loại đang trải qua thời kì phát triển mạnh mẽ trong lĩnh vực an ninh thông tin. Hàng loạt chiến lược và cách tiếp cận mới nhằm ngăn chặn các mối đe dọa trong không gian ảo liên tục tràn ngập trên khắp các kênh thông tin. Các công nghệ…
Nhóm tin tặc Nga bị nghi tấn công đảng Dân chủ
Nhóm tin tặc Fancy Bear được cho là có liên hệ với tình báo Nga bị cáo buộc tấn công tài khoản email đảng Dân chủ tại bang California, Indiana.
Fancy Bear, nhóm hacker từng bị cáo buộc can thiệp bầu cử tổng thống Mỹ năm 2016, có thể đã…
17 ứng dụng bạn nên xóa khỏi điện thoại ngay lập tức
Theo nhà nghiên cứu bảo mật Viral Gandhi (Zscaler), phần mềm độc hại được thiết kế để lấy cắp tin nhắn SMS, danh bạ, thông tin thiết bị và đăng ký các dịch vụ trả phí để trừ tiền người dùng.
Hiện tại Google đã xóa 17 ứng dụng độc hại khỏi…
Mối Hiểm Họa Tiềm Tàng Thời Hiện Đại: ‘Bọ’ Mạng Ăn Cắp Dữ Liệu
Bất cứ ai từng xem một bộ phim về gián điệp sẽ quen với khái niệm quét bug.Trước đó, những con ‘bọ’ này là những thiết bị nghe trộm được gắn trong phòng hoặc trên tay cầm điện thoại bàn. Về sau chúng lại được nâng cấp lên thành các máy quay…
Top 10 xu hướng công nghệ chiến lược năm 2020
Siêu tự động hóa, blockchain, bảo mật AI, đám mây phân tán và tự động hóa sẽ tạo ra sự đột phá cùng cơ hội trong xu hướng công nghệ chiến lược năm 2020.
Human Augmentation hay tạm dịch: Tăng cường nhân thể mang đến viễn cảnh về những…
Hướng dẫn lái xe số tự động: Tất tần tật những điều bạn cần biết?
Hiện nay, xe số tự động cũng được ưa chuộng hơn hẳn so với các xe số sàn vì sự tiện dụng, đặc biệt là đối với người mới học lái. Bài viết này, Carmudi sẽ cung cấp thông tin hướng dẫn lái xe số tự động đầy đủ và khách quan nhất, giúp bạn…