Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 03:51 | 08/09/2024

Một số phương pháp đảm bảo an toàn dữ liệu khi rời khỏi đám mây

10:00 | 09/08/2019 | GIẢI PHÁP KHÁC

Nguyệt Thu

Theo entrepreneur.com

Tin liên quan

  • 12 thao tác cần thực hiện để an toàn hơn khi trực tuyến

    12 thao tác cần thực hiện để an toàn hơn khi trực tuyến

     10:00 | 06/11/2019

    Bài báo này đưa ra một số lời khuyên với các thao tác người dùng cần thực hiện để bảo mật, an toàn thông tin hơn khi kết nối mạng.

  • Rủi ro về an toàn dữ liệu từ các dịch vụ điện toán đám mây công cộng

    Rủi ro về an toàn dữ liệu từ các dịch vụ điện toán đám mây công cộng

     09:00 | 25/09/2017

    Ngày nay, trước sức ép về doanh số, lợi nhuận, các bộ phận nghiệp vụ trong các tổ chức/doanh nghiệp (TC/DN) thường tìm cách bỏ qua những quy định nghiêm ngặt của tổ chức để tự triển khai, sử dụng những dịch vụ công nghệ thông tin (CNTT) của riêng mình. Những dịch vụ CNTT “ngầm” (shadow IT) này đã xuất hiện cách đây rất lâu. Sự phát triển nở rộ của các dịch vụ điện toán đám mây đã trở thành thách thức cho các CIO trước nguy cơ sử dụng shadow IT ngày càng lớn hơn bao giờ hết.

  • Nessar và Quest/One identity hợp tác bảo vệ an toàn dữ liệu người dùng Việt

    Nessar và Quest/One identity hợp tác bảo vệ an toàn dữ liệu người dùng Việt

     14:00 | 14/10/2023

    Trong bước tiến đột phá cung cấp giải pháp bảo mật hàng đầu, Nessar và Quest/One Identity đã ký kết hợp tác chiến lược. Theo đó, Nessar trở thành nhà phân phối chính thức sản phẩm Quest/One Identity tại thị trường Việt Nam.

  • Nhiều nguy cơ khiến người dùng “đám mây” trên nền tảng Microsoft bị tấn công

    Nhiều nguy cơ khiến người dùng “đám mây” trên nền tảng Microsoft bị tấn công

     14:33 | 15/09/2017

    Đây là nội dung trong bản báo cáo An ninh mạng, phiên bản 22 của Microsoft (phát hành 2 lần mỗi năm) mới công bố gần đây. Báo cáo đã chỉ ra các nguy cơ và hiểm hoạ dựa trên các phân tích thông tin toàn cầu.

  • Kiểm toán – hàng rào kỹ thuật cuối cùng bảo vệ cơ sở dữ liệu

    Kiểm toán – hàng rào kỹ thuật cuối cùng bảo vệ cơ sở dữ liệu

     10:00 | 09/04/2020

    Trong công cuộc chuyển đổi số, thành công của một tổ chức/ doanh nghiệp (TC/DN) phụ thuộc vào tính sẵn sàng của thông tin. Do đó, TC/DN phải duy trì hoạt động, bảo mật các hệ thống lưu trữ và quản lý dữ liệu. Một trong những phương pháp giúp quản trị viên theo dõi, đảm bảo an toàn cho cơ sở dữ liệu hiệu quả là kiểm toán.

  • Tin cùng chuyên mục

  • Một số kỹ thuật và công cụ phát hiện Deepfake

    Một số kỹ thuật và công cụ phát hiện Deepfake

     10:00 | 16/08/2024

    Trong những năm gần đây, công nghệ Deepfake đã trở nên ngày càng phổ biến hơn, cho phép tạo ra các video thực đến mức chúng ta khó có thể phân biệt với các video quay thực tế. Tuy nhiên, công nghệ này đã bị các tác nhân đe dọa lợi dụng để tạo ra những nội dung giả mạo, hoán đổi khuôn mặt nhằm mục đích lừa đảo, gây ảnh hưởng tiêu cực đến xã hội. Do đó, việc phát triển các công cụ phát hiện Deepfake mang tính cấp bách hơn bao giờ hết. Bài viết này sẽ giới thiệu tổng quan về một số kỹ thuật và công cụ phát hiện Deepfake hiệu quả.

  • Đánh giá một số công nghệ Blockchain phổ biến hiện nay (Phần I)

    Đánh giá một số công nghệ Blockchain phổ biến hiện nay (Phần I)

     10:00 | 20/05/2024

    Công nghệ Blockchain hiện nhận được nhiều sự quan tâm, nghiên cứu và ứng dụng trên toàn thế giới, với nhiều nền tảng có thể kể đến như Bitcoin, Etherum, Solana, Polygon…. Bài báo này tập trung trình bày về các công nghệ Blockchain phổ biến hiện nay, tiến hành so sánh, đánh giá đặc điểm của những công nghệ này và đưa ra các lưu ý khi sử dụng trong thực tế.

  • Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng (Phần II)

    Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng (Phần II)

     09:00 | 28/04/2024

    Không chỉ tác động đến lĩnh vực an toàn thông tin, Bug Bounty còn được cho là cổ vũ cho nền kinh tế Gig Economy kiểu Orwell. Điều này có là một góc nhìn tiêu cực cho hình thức bảo mật này?

  • Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng (Phần I)

    Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng (Phần I)

     09:00 | 28/04/2024

    Thời gian gần đây, lĩnh vực an toàn thông tin ghi nhận hình thức bảo mật Bug Bounty đang ngày càng nở rộ. Tuy nhiên, bên cạnh những số liệu khủng về giải thưởng, lỗ hổng được phát hiện, vẫn có những ý kiến trái chiều về hiệu quả thực sự mà Bug Bounty đem lại cho các tổ chức, doanh nghiệp.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang