Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 14:36 | 16/05/2024

7 cách bảo mật mạng Wi-Fi cho gia đình

15:00 | 21/05/2020 | GP ATM

Mai Hương

Tin liên quan

  • Xe Tesla bị tấn công bằng máy bay không người lái mà không cần sự tương tác của người dùng

    Xe Tesla bị tấn công bằng máy bay không người lái mà không cần sự tương tác của người dùng

     09:00 | 03/06/2021

    Hai nhà nghiên cứu đã chỉ ra cách một chiếc Tesla và có thể cả những chiếc xe khác có thể bị tấn công từ xa mà không cần bất kỳ sự tương tác nào của người dùng. Tin tặc đã thực hiện cuộc tấn công từ một máy bay không người lái.

  • Giới thiệu sách “Bảo mật mạng không dây và mật mã: Các đặc tả và cài đặt”

    Giới thiệu sách “Bảo mật mạng không dây và mật mã: Các đặc tả và cài đặt”

     15:00 | 19/12/2011

    Cuốn sách “Wireless Securiry and Cryptography – Specifications and Implementations” - “Bảo mật mạng không dây và mật mã: các đặc tả và cài đặt” của hai tác giả Nicolas Sklavos và Xinmiao Zhang biên tập và được nhà xuất bản CRC Press phát hành vào tháng 3/2007.

  • Qualcomm ra mắt Wifi 7 Networking Pro có khả năng mở rộng lớn nhất thế giới

    Qualcomm ra mắt Wifi 7 Networking Pro có khả năng mở rộng lớn nhất thế giới

     14:00 | 16/05/2022

    Đầu tháng 5, Qualcomm Technologies, Inc. đã công bố nền tảng Wifi Networking Pro Series thế hệ 3, hiện đang được ra mắt và cung cấp cho các đối tác của Qualcomm trên toàn cầu. Networking Pro Series thế hệ 3 là nền tảng cơ sở hạ tầng mạng Wifi 7 hiệu suất cao nhất trên thế giới, có sẵn trên thị trường.

  • Mạng Wifi toàn cầu đã bị hack

    Mạng Wifi toàn cầu đã bị hack

     09:00 | 17/10/2017

    Giao thức WPA2 mà phần lớn các kết nối Wifi sử dụng hiện nay đã bị tin tặc phá vỡ.

  • Bảo mật cho mạng Wireless Lan

    Bảo mật cho mạng Wireless Lan

     16:34 | 06/01/2009

    Ngày nay cùng với sự phát triển của các công nghệ mạng, thì mạng LAN không dây (WLAN) đã được sử dụng rộng rãi trong nhiều cơ quan tổ chức. Lợi thế của mạng không dây chính là việc sử dụng đường truyền vô tuyến, tuy nhiên cùng với lợi thế đó là vấn đề bảo mật cho nó trở nên khó hơn. Sóng vô tuyến truyền trong không gian nên có thể bị truy cập dễ dàng nếu sử dụng các thiết bị thích hợp

  • Tin cùng chuyên mục

  • Vai trò quan trọng của sự ngẫu nhiên thực trong Blockchain và Web3

    Vai trò quan trọng của sự ngẫu nhiên thực trong Blockchain và Web3

     10:00 | 22/03/2024

    Với sự tương tác kinh tế, xã hội và văn hóa ngày càng diễn ra phổ biến trên Internet, nhu cầu ngày càng tăng trong vài thập kỷ qua nhằm bắt chước sự ngẫu nhiên của thế giới tự nhiên và tạo ra các hệ thống kỹ thuật số để tạo ra các kết quả không thể đoán trước. Các trường hợp sử dụng cho tính không thể đoán trước này bao gồm đưa vào sự khan hiếm nhân tạo, xây dựng các cơ chế bảo mật mạnh mẽ hơn và tạo điều kiện cho các quy trình ra quyết định trung lập đáng tin cậy. Trong bài viết này, tác giả sẽ phân tích tính ngẫu nhiên, tìm hiểu về các loại ngẫu nhiên và vai trò quan trọng của sự ngẫu nhiên đối với Blockchain và hệ sinh thái Web3.

  • Về một phương pháp tấn công kênh kề lên mã khối Kalyna

    Về một phương pháp tấn công kênh kề lên mã khối Kalyna

     14:00 | 04/03/2024

    Ngày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.

  • Vận hành Zero Trust trong đám mây

    Vận hành Zero Trust trong đám mây

     14:00 | 02/08/2023

    Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.

  • Xây dựng văn hóa bảo mật với thiết kế hành vi

    Xây dựng văn hóa bảo mật với thiết kế hành vi

     16:00 | 21/03/2023

    Theo đánh giá của các chuyên gia, phần lớn các vi phạm bảo mật dẫn đến các chiến dịch lừa đảo thành công đến từ lỗi của con người. Bài báo sau đây sẽ đưa ra một số phương thức để chúng ta có thể củng cố bức tường lửa con người thông qua mô hình thiết kế hành vi của Fogg (Tiến sĩ BJ Fogg - Đại học Stanford Mỹ).

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang