Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 12:35 | 26/10/2024

Mô hình và kịch bản tổ chức thực hành về an ninh mạng

08:35 | 17/07/2013 | GP ATTM

Tin liên quan

  • 10 nguyên tắc bảo mật khi sử dụng laptop

    10 nguyên tắc bảo mật khi sử dụng laptop

     15:34 | 04/10/2007

    1. Cẩn trọng với “thảm họa kết đôi”: Tình trạng này xảy ra nếu laptop được thiết lập ở chế độ tự động kết nối với điểm truy cập Wi-Fi đặc biệt sử dụng dịch vụ định danh (SSID). Như vậy, một người khác có thể khai thác tên truy cập và mật khẩu mặc định thông thường để đồng thời chiếm đoạt được thông tin kết nối của nhiều người dùng dịch vụ thiếu cảnh giác.

  • Xây dựng hệ thống tự động phân tích mã độc hại

    Xây dựng hệ thống tự động phân tích mã độc hại

     13:13 | 29/03/2012

    Mã độc hại xuất hiện ngày càng nhiều với các hình thái ngày càng phức tạp, chúng xuất hiện bất kỳ ở đâu trên môi trường của các thiết bị điện tử, Internet, trong các phần mềm miễn phí... Hiện nay, trên thế giới có rất nhiều tổ chức đã thiết kế các hệ thống tự động phân tích mã độc hại, phân tích hành vi hoạt động của chúng, từ đó đưa ra phương án để xử lý.

  • Tin cùng chuyên mục

  • Cần hướng dẫn người dùng nhận biết trang web chính thức

    Cần hướng dẫn người dùng nhận biết trang web chính thức

     00:00 | 18/08/2016

    Vụ việc khách hàng của Vietcombank bị lừa mất 200 triệu trong tài khoản đang thu hút sự chú ý của dư luận. Rất nhiều chuyên gia đã phân tích, mổ xẻ vấn đề, đặt ra các giả thiết khác nhau để giải thích những băn khoăn của người dùng.

  • Quản trị rủi ro trong điện toán đám mây

    Quản trị rủi ro trong điện toán đám mây

     06:15 | 04/02/2016

    Ngày nay, công nghệ điện toán đám mây rất phát triển, có thể đáp ứng yêu cầu của các tổ chức, doanh nghiệp về việc thuê ngoài dịch vụ CNTT nhằm giảm chi phí. Tuy nhiên, việc dữ liệu của doanh nghiệp do nhà cung cấp dịch vụ quản lý và mọi truy cập đều phải thông qua hạ tầng công cộng khiến nhiều đơn vị còn nghi ngại.

  • Giám sát An toàn thông tin cho hệ thống CNTT của các cơ quan nhà nước

    Giám sát An toàn thông tin cho hệ thống CNTT của các cơ quan nhà nước

     23:26 | 29/05/2015

    Hệ thống giám sát ATTT cho phép thu thập, chuẩn hóa, lưu trữ và phân tích tương quan toàn bộ các sự kiện ATTT được sinh ra trong hệ thống CNTT của tổ chức. Hệ thống này sẽ phát hiện kịp thời các tấn công mạng, các điểm yếu, lỗ hổng bảo mật của các thiết bị, ứng dụng và dịch vụ trong hệ thống; Phát hiện kịp thời sự bùng nổ virus trong hệ thống mạng, các máy tính bị nhiễm mã độc, các máy tính bị tình nghi là thành viên của mạng máy tính ma (botnet).

  • Tổng hợp các phân tích về điểm yếu Heartbleed (phần 1)

    Tổng hợp các phân tích về điểm yếu Heartbleed (phần 1)

     05:00 | 24/05/2014

    Nhà mật mã học nổi tiếng Bruce Schneier đã nói về điểm yếu Heartbleed như sau: “Nếu theo thang điểm từ 0 tới 10 tôi sẽ đánh giá tính nguy hiểm của điểm yếu này là 11”.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang