Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 02:37 | 29/10/2024

Quy trình kiểm thử tấn công lừa đảo (phần 1)

14:00 | 08/08/2022 | GIẢI PHÁP KHÁC

Công Phú - Hồng Vân

Tin liên quan

  • Ngăn chặn các cuộc tấn công lừa đảo thư điện tử doanh nghiệp

    Ngăn chặn các cuộc tấn công lừa đảo thư điện tử doanh nghiệp

     11:00 | 12/07/2022

    Xâm phạm thư điện tử doanh nghiệp (Business email compromise - BEC) là thuật ngữ chỉ các loại tấn công thông qua email không chứa phần mềm độc hại nói chung. Mặc dù có nhiều hình thức khác nhau, tuy nhiên có hai cơ chế chính mà qua đó, kẻ tấn công xâm nhập vào tổ chức bằng kỹ thuật BEC đó là tấn công giả mạo (spooting) và chiếm tài khoản (account take over).

  • Một số công cụ kiểm thử xâm nhập tiêu biểu năm 2022

    Một số công cụ kiểm thử xâm nhập tiêu biểu năm 2022

     15:00 | 14/12/2022

    Kiểm thử xâm nhập còn được gọi là ethical hacking, là hành động xâm nhập hệ thống thông tin một cách hợp pháp. Kiểm thử xâm nhập giúp phát hiện ra các lỗ hổng và điểm yếu trong hệ thống phòng thủ bảo mật của tổ chức trước khi để kẻ xấu phát hiện ra. Đây là hành động hỗ trợ đắc lực cho tổ chức trong việc đưa ra các giải pháp để khắc phục các lỗ hổng bảo mật đã được phát hiện trước đó.

  • An toàn chủ động với kiểm thử xâm nhập

    An toàn chủ động với kiểm thử xâm nhập

     09:00 | 25/11/2022

    Kiểm thử xâm nhập là một giải pháp ngăn chặn các cuộc tấn công mạng hữu hiệu nhất. Nhưng không giống như các phương thức hay giải pháp bảo mật khác, kiểm thử xâm nhập chống lại mối đe dọa bằng cách tự suy nghĩ và hành động như một mối đe dọa để xâm nhập thử vào hệ thống hay ứng dụng của tổ chức. Kết quả kiểm tra sau đó được sử dụng để khắc phục các lỗi đang tồn tại trong hệ thống hoặc ứng dụng mà chưa được biết đến, bằng cách tinh chỉnh và tăng cường bảo mật.

  • Phân loại các kỹ thuật tấn công lừa đảo (phần 2)

    Phân loại các kỹ thuật tấn công lừa đảo (phần 2)

     09:00 | 09/06/2022

    Phần I của bài báo đã tập trung trình bày về kỹ thuật tấn công lừa đảo dựa trên con người. Nội dung phần hai của bài báo sẽ nói về các loại tấn công lừa đảo dựa vào các kỹ thuật máy tính.

  • Phân loại các kỹ thuật tấn công lừa đảo (phần 1)

    Phân loại các kỹ thuật tấn công lừa đảo (phần 1)

     14:00 | 03/06/2022

    Theo Certified Ethical Hacker (CEH) có 2 kỹ thuật tấn công lừa đảo là các kỹ thuật về con người (Human-based) và kỹ thuật máy tính (Computer-based). Nội dung dưới đây tập trung trình bày về kỹ thuật tấn công lừa đảo dựa vào các kỹ thuật về con người.

  • Quy trình kiểm thử tấn công lừa đảo (phần 2)

    Quy trình kiểm thử tấn công lừa đảo (phần 2)

     12:00 | 12/08/2022

    Phần 1 của bài báo đã tập trung trình bày quá trình chuẩn bị cho việc kiểm thử tấn công lừa đảo và quá trình kiểm thử bằng cách sử dụng thư điện tử. Nội dung phần 2 của bài báo sẽ trình bày về quá trình kiểm thử bằng cách sử dụng diện thoại và gặp trực tiếp nạn nhân.

  • Tin cùng chuyên mục

  • INFOGRAPHIC: Khám phá mô hình bảo mật Zero Trust

    INFOGRAPHIC: Khám phá mô hình bảo mật Zero Trust

     10:00 | 25/10/2024

    Triết lý an ninh mạng Zero Trust đặt ra nguyên tắc không có bất kỳ người dùng nào trong hoặc ngoài hệ thống mạng đủ tin tưởng mà không cần thông qua sự kiểm tra chặt chẽ về danh tính. Để triển khai Zero Trust hiệu quả, cần áp dụng các giải pháp công nghệ mạnh mẽ. Bài báo này sẽ trình bày những vấn đề cơ bản về Zero Trust.

  • Giải pháp bảo vệ, che giấu chương trình Windows chống lại nguy cơ phân tích, dịch ngược

    Giải pháp bảo vệ, che giấu chương trình Windows chống lại nguy cơ phân tích, dịch ngược

     16:00 | 04/08/2024

    Với sự phát triển mạnh mẽ của công nghệ số, số lượng các phần mềm chương trình được công bố ngày càng lớn. Song hành với đó là việc tin tặc luôn tìm cách phân tích, dịch ngược các chương trình nhằm lấy cắp ý tưởng, bẻ khóa phần mềm thương mại gây tổn hại tới các tổ chức, cá nhân phát triển phần mềm. Đặc biệt, trong ngành Cơ yếu có những chương trình có tích hợp các thuật toán mật mã ở mức mật và tối mật thì việc chống phân tích, dịch ngược có vai trò hết sức quan trọng. Do đó, việc phát triển một giải pháp bảo vệ các chương trình phần mềm chống lại nguy cơ phân tích, dịch ngược là rất cấp thiết.

  • INFOGRAPHIC: Cách để bảo vệ tài khoản Facebook cá nhân

    INFOGRAPHIC: Cách để bảo vệ tài khoản Facebook cá nhân

     13:00 | 01/08/2024

    Facebook là trang mạng xã hội thu hút đông đảo người dùng, giúp mọi người kết nối, trao đổi và liên lạc thông tin. Tuy nhiên Facebook cũng trở thành miếng mồi hấp dẫn cho tin tặc với nhiều chiêu trò lừa đảo tinh vi khiến người dùng sập bẫy. Dưới đây là một số lời khuyên đối để bảo vệ tài khoản cá nhân trên Facbook.

  • Khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA trong một số tiêu chuẩn mật mã

    Khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA trong một số tiêu chuẩn mật mã

     08:00 | 10/02/2024

    Hệ thống mật mã RSA là một trong các hệ mật mã khóa công khai đang được sử dụng rất phổ biến trong hệ thống mạng máy tính hiện nay. Việc lựa chọn tham số an toàn cho hệ mật RSA là vấn đề rất quan trọng trong cài đặt ứng dụng hệ mật này. Bài báo này trình bày chi tiết về khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA như thừa số modulo, số mũ bí mật, số mũ công khai và các thừa số nguyên tố trong một số tiêu chuẩn mật mã của châu Âu, Đức và Mỹ.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang