Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 19:58 | 25/10/2024

Quản lý rủi ro khi sử dụng SaaS

14:00 | 16/06/2022 | GP ATM

Trần Thanh Tùng

Tin liên quan

  • Quản lý rủi ro kỹ thuật số và tuân thủ dưới dạng mã

    Quản lý rủi ro kỹ thuật số và tuân thủ dưới dạng mã

     11:00 | 27/01/2023

    Các tổ chức/doanh nghiệp nên thực hiện quản lý rủi ro trong suốt chu trình phát triển phần mềm thay vì quay trở về các xu hướng phát triển trước đó. Tần suất xuất hiện rủi ro sẽ tiếp tục tăng nhanh khi các tác động tiêu cực của các lỗi xuất hiện trong chu trình phát triển phần mềm ngày càng nghiêm trọng. Các phương pháp và cách thực hành trước đây về thực hiện quản trị, rủi ro và tuân thủ (GRC) đều xoay quanh các quy trình thủ công, sử dụng bảng tính hoặc nhận dạng hồi tố,… đã quá lỗi thời, không thể bắt kịp với sự phát triển nhanh chóng của công nghệ. Kết quả là, các doanh nghiệp đã đưa quản lý rủi ro vào thời đại kỹ thuật số, biến GRC thành quản lý rủi ro kỹ thuật số (DRM). Những DRM được áp dụng đó đưa ra các quyết định bảo mật tốt hơn, bảo vệ dữ liệu khách hàng và đảm bảo sự hài lòng của các bên liên quan. Việc thực hiện DRM cũng dẫn đến hiệu quả cao hơn thông qua tự động hóa.

  • Rủi ro bảo mật trong chuyển đổi kỹ thuật số

    Rủi ro bảo mật trong chuyển đổi kỹ thuật số

     15:00 | 06/05/2022

    Ngày nay, sự bùng nổ của cuộc cách mạng công nghiệp 4.0 đã thúc đẩy quá trình chuyển đổi kỹ thuật số gia tăng nhanh chóng, tuy nhiên, điều đó cũng kéo theo các vấn đề về rủi ro lộ lọt thông tin, an ninh mạng do chưa có sự chuẩn bị kỹ càng về cả kỹ thuật lẫn yếu tố con người. Bài báo dưới đây phân tích các nguy cơ và giới thiệu một số biện pháp giảm thiểu rủi ro trong quá trình chuyển đổi kỹ thuật số.

  • Thúc đẩy triển khai các giải pháp bảo mật thông tin người dùng tại các doanh nghiệp chủ quản nền tảng số

    Thúc đẩy triển khai các giải pháp bảo mật thông tin người dùng tại các doanh nghiệp chủ quản nền tảng số

     10:00 | 25/08/2021

    Triển khai các giải pháp bảo đảm an toàn thông tin cá nhân, thông tin về tài khoản, mật khẩu tin nhắn, lịch sử giao dịch của người dùng dịch vụ nền tảng số là việc Bộ TT&TT yêu cầu các doanh nghiệp chủ quản nền tảng số thực hiện. Đây là một nội dung trong Chỉ thị 49 về thúc đẩy phát triển và sử dụng nền tảng số an toàn, lành mạnh được Bộ trưởng Bộ TT&TT ký ban hành ngày 18/8/2021.

  • Nguy cơ lộ bí mật cơ quan khi chia sẻ tài liệu qua ứng dụng OTT

    Nguy cơ lộ bí mật cơ quan khi chia sẻ tài liệu qua ứng dụng OTT

     13:00 | 14/03/2018

    Báo cáo, tài liệu, thậm chí các văn bản có dấu “Mật” thường được chụp và chia sẻ qua các ứng dụng OTT trên điện thoại, máy tính,.... Do vậy, không ít thông tin và bí mật của doanh nghiệp, tổ chức đã bị phát tán do người dùng thiếu thận trọng khi sử dụng OTT.

  • Synopsys giới thiệu giải pháp An ninh cho ứng dụng tại Ngày An toàn thông tin Việt Nam 2022

    Synopsys giới thiệu giải pháp An ninh cho ứng dụng tại Ngày An toàn thông tin Việt Nam 2022

     16:00 | 13/12/2022

    Ngày 24/11, tại Hà Nội, Hiệp hội An toàn thông tin Việt Nam (VNISA) phối hợp cùng Cục An toàn thông tin (Bộ TT&TT) tổ chức Hội thảo - Triển lãm quốc tế Ngày An toàn thông tin Việt Nam 2022 với chủ đề "Chung tay bảo vệ người dân và doanh nghiệp chuyển đổi số an toàn". Tại sự kiện, đại diện Synopsys và Công ty Mi2 đã giới thiệu đến người tham dự một giải pháp của Synopsys về Application Security and Orchestration Correlation (ASOC).

  • Tin cùng chuyên mục

  • Cách phát hiện và ngăn chặn các chương trình Keylogger

    Cách phát hiện và ngăn chặn các chương trình Keylogger

     14:00 | 11/09/2024

    Keylogger là phần cứng hoặc phần mềm có khả năng theo dõi tất cả các hoạt động thao tác nhập bàn phím, trong đó có các thông tin nhạy cảm như tên người dùng, mật khẩu thẻ tín dụng, thẻ ngân hàng, tài khoản mạng xã hội hay các thông tin cá nhân khác. Keylogger thậm chí có thể ghi lại các hành động gõ phím từ bàn phím ảo, bao gồm các phím số và ký tự đặc biệt. Bài báo sẽ hướng dẫn độc giả cách thức phát hiện và một số biện pháp kiểm tra, ngăn chặn các chương trình Keylogger nhằm bảo vệ máy tính trước mối đe dọa nguy hiểm này.

  • Nhận diện về hoạt động của một số mạng botnet, APT, mã độc tại Việt Nam

    Nhận diện về hoạt động của một số mạng botnet, APT, mã độc tại Việt Nam

     17:00 | 30/08/2024

    Xu hướng sử dụng mạng botnet để thực hiện tấn công DDoS của tin tặc ngày càng tăng cao, dẫn đến lưu lượng truy cập vào trang web tăng đột ngột và làm cho server bị quá tải, gây ra những tổn thất nặng nề cho các doanh nghiệp. Trong bài viết này, tác giả sẽ đưa ra những điểm yếu, lỗ hổng tồn tại trên máy tính của các cơ quan, tổ chức tại Việt Nam dễ bị tin tặc tấn công. Qua đó cũng đề xuất một số khuyến nghị nâng cao cảnh giác góp phần cho công tác phòng chống phần mềm độc hại và chia sẻ dữ liệu mã độc.

  • Tăng cường bảo mật OpenSSH trên Linux

    Tăng cường bảo mật OpenSSH trên Linux

     14:00 | 23/02/2024

    SSH (Secure Socket Shell) là giao thức mạng để đăng nhập vào một máy tính từ xa trên một kênh truyền an toàn. Trong đó, OpenSSH là một chuẩn SSH được sử dụng ở hầu hết các bản phân phối của Linux/BSD như Ubuntu, Debian, Centos, FreeBSD, mã hóa tất cả các thông tin trên đường truyền để chống lại các mối đe dọa như nghe lén, dò mật khẩu và các hình thức tấn công mạng khác. Trong bài viết này sẽ hướng dẫn độc giả cách thức tăng cường bảo mật cho OpenSSH với một số thiết lập bảo mật và cấu hình tùy chọn cần thiết nhằm đảm bảo truy cập từ xa vào máy chủ Linux được an toàn.

  • Ứng phó và bảo vệ chống lại sự thỏa hiệp của nhà cung cấp danh tính IdP

    Ứng phó và bảo vệ chống lại sự thỏa hiệp của nhà cung cấp danh tính IdP

     16:00 | 14/11/2023

    Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang