Virus ILOVEYOU là gì? Tác động, ảnh hưởng của loại virus này
Và trong các loại đó, bạn có biết tới cái tên virus ILOVEYOU hay không? Đây cũng là một mã độc gây thiệt hại lớn tới người dùng máy tính cũng như các doanh
BÀI VIẾT (168)
Và trong các loại đó, bạn có biết tới cái tên virus ILOVEYOU hay không? Đây cũng là một mã độc gây thiệt hại lớn tới người dùng máy tính cũng như các doanh
Lỗ hổng bảo mật luôn là vấn đề nan giải khiến các quản trị viên website phải đau đầu. Những lỗ hổng này cho phép các hacker khai thác, tấn công, xâm nhập và
Nhu cầu hiển thị và bảo mật mạng trở nên cần thiết trong thời đại 4.0. Để giải quyết hai vấn đề nói trên các chuyên gia đã sử dụng công cụ NetFlow. Vậy
Hiện nay có rất nhiều loại công cụ được triển khai giúp bảo vệ an toàn cho các dữ liệu khỏi kẻ tấn công nguy hiểm. Một trong số đó là DLP - công cụ bảo vệ tốt
Dù có nhiều kiến thức trong lĩnh vực công nghệ thông tin hay không thì ắt hẳn bạn cũng đã từng nghe đến virus. Đây có thể xem là cơn ác mộng đối với những
Khi truy cập vào task manager, bạn sẽ thấy 1 hoặc rất nhiều tiến trình COM Surrogate chạy trên máy tính sử dụng Windows. Các tiến trình đó có tên file là
Giao thức SMB là gì - là một giao thức chia sẻ file vô cùng phổ biến hiện nay khi người dùng sử dụng hệ điều hành Windows. SMB sẽ được sử dụng ở chế độ mặc
Bài viết sẽ giới thiệu về khái niệm tấn công mạng và các cách thức tấn công hiện nay.
Mã hóa là phương pháp bảo mật và bảo vệ dữ liệu đã được áp dụng từ lâu. Hiện nay, người ta đã ứng dụng mã hóa vào truyền và gửi thông tin dạng kỹ thuật số.
ARP Spoofing (ARP Poisoning) là một cuộc tấn công MitM nhắm vào các giao tiếp giữa các thiết bị mạng dựa vào kết nối Internet với bộ định tuyến hoặc cổng.
Sự bùng nổ của công nghệ thông tin trong những thập niên qua đã cho ra đời nhiều hệ điều hành tiên tiến. Kali Linux là một trong số đó. Với những ai quan tâm
Pentest hay Penetration Testing là gì? Thì đó là hình thức kiểm tra, đánh giá độ an toàn của hệ thống CNTT bằng cách giả lập tấn công vào các hệ thống (đánh
Deep web là gì? Bài viết này sẽ giúp bạn hiểu đúng về Deep web và giải đáp các thắc mắc liên quan đến khái niệm này.
Kernel Panic là một sự cố quen thuộc thường xuất hiện trên hầu hết các hệ điều hành trên Unix. Lỗi này khiến cho hệ thống không thể khởi động như bình thường
Năm 1991, Pretty Good Privacy (PGP) xuất hiện và kể từ đó nó được sử dụng để làm thước đo tiêu chuẩn trong việc bảo mật email.
Hiện nay đang xảy ra rất nhiều cuộc tấn công trên không gian mạng. Trong đó, Spoofing là những hành vi giả mạo danh tính người dùng hay các thiết bị trên nền
Có rất nhiều loại giao thức được sử dụng để hỗ trợ trình duyệt web và máy chủ. Một trong số đó là DNS over HTTPS. Còn chần chừ gì nữa, hãy cùng chúng tôi tìm
Mục đích chính để sử dụng VPN là thay đổi địa chỉ IP trong quá trình trao đổi dữ liệu trực tuyến. Các đối tượng sẽ xác định được vị trí của bạn nếu có được
Tương tự như Phishing, Spear Phishing cũng là một hình thức lừa đảo trực tuyến mà những kẻ tấn công sử dụng để đánh cắp thông tin cá nhân và dữ liệu quan
Bài viết sẽ giải thích chi tiết về khái niệm WPA, một công nghệ bảo mật Wi-Fi quan trọng và vai trò của nó trong bảo vệ mạng Wi-Fi của bạn.
Spoofing là hình thức lừa đảo mà kẻ tấn công sử dụng để đánh cắ p các thông tin quan trọng của người dùng. Spoofing đã thực hiện hành vi lừa đảo này như thế
Brute Force là một loại tấn công mạng, khi đó bạn sử dụng phần mềm, sau đó xoay vòng các ký tự khác nhau, kết hợp chúng để tạo ra một mật khẩu đúng. Phần mềm
Thuật ngữ Malware trở nên quen thuộc hơn với các chuyên gia công nghệ thông tin bởi những ảnh hưởng lớn mà nó mang lại. Đó là một trong những phần mềm độc hại
Bạn muốn tìm hiểu về các phương thức thiết lập bảo mật cho tài khoản an toàn nhất thì không thể bỏ qua công cụ SSO. Các chức năng và cơ chế hoạt động linh