
Google thay đổi điều khoản trên ứng dụng Play Store của Android
Một trong những lý do tốt nhất để mua một chiếc điện thoại Android là số lượng tuyệt vời các ứng dụng mà bạn có thể sử dụng theo sở thích của mình. Mặc dù còn không rõ nguồn gốc nhưng hàng trăm ứng dụng trong của hàng Google Play đã được bổ sung, nâng cao làm cho trải nghiệm Androi tốt hơn. Tuy ...

Giải mã mật khẩu – Phần 2: Chiến thuật giải mã mật khẩu
Chào mừng các cracker đã trở lại! Kỳ trước tôi bắt đầu viết loạt bài về giải mã mật khẩu, với phần mở đầu là Các nguyên lý và kĩ thuật giải mã mật khẩu cơ bản của nghệ thuật giải mã mật khẩu. Trong phần đầu tôi đã giới thiệu với bạn những thông tin cơ bản và cần thiết nhất ...

Thực trạng an toàn thông tin tại Việt Nam 2017
Thực trạng an toàn thông tin tại Việt Nam ngày càng diễn biến phức tạp và nguy hiểm. Các cuộc tấn công mạng có quy mô, mức độ phức tạp và được chuẩn bị một cách kỹ lưỡng. Trong đó, các mục tiêu tấn công đang dần chuyển dịch từ các mục tiêu cá nhân, sang các mục tiêu là các tập ...

Một số công cụ kiểm tra mã độc website được chuyên gia tin dùng
Để kiểm tra website có bị nhiễm mã độc hay không, chúng ta có một số cách làm như: dùng công kiểm tra virus mã độc website, dùng kỹ thuật phân tích, dùng phần mềm online hoặc đánh giá trực tiếp. Bạn sẽ chọn giải pháp nào? Cùng đón đọc phân tích kiểm tra mã độc trong website của các chuyên gia ...

Nhìn lại sự kiện an ninh mạng nửa đầu năm 2017
Nhìn lại sự kiện an ninh mạng nửa đầu năm 2017, các tổ chức, doanh nghiệp phải chịu tổn thất nặng nề từ một loạt các cuộc tấn công mạng vào nửa đầu năm 2017. Một số dự đoán của chúng tôi về các mối đe dọa như ransomware, lỗ hổng, lừa đảo và cyberpropaganda đã được đề cập đến. Những mối đe dọa ...

Thấu hiểu vấn đề bảo mật cho ứng dụng web
Ứng dụng web ngày càng cải tiến và được sử dụng rộng rãi. Kéo theo là những tiềm ẩn trong việc bảo mật ứng dụng web đang hàng ngày gây quan ngại cho các doanh nghiệp, tổ chức lớn và chính phủ. Để hiểu một cách khái quát về ứng dụng web và vấn đề bảo mật cho ứng dụng web , mời bạn, đọc bài ...

Giải pháp an ninh mạng toàn diện tại Ngày ATTT 2017
Tham gia sự kiện ngày An toàn thông tin 2017, SecurityBox sẽ mang đến giải pháp an ninh mạng toàn diện cho các doanh nghiệp Việt Nam giải quyết các vấn đề về an ninh, an toàn thông tin và bảo mật dữ liệu. SecurityBox với giải pháp an ninh mạng toàn diện Ngày An toàn thông ...

Bảo mật thông tin cá nhân – Giải pháp từ chuyên gia
Tiết lộ “Thông tin cá nhân” là điều mà không ai muốn, thế nhưng, việc “bảo mật thông tin cá nhân” tại Việt Nam, nhiều người hết sức thờ ơ, mặc cho kẻ gian lậu hành. Mỗi khi bị kẻ xấu ăn cắp, thay đổi dữ liệu cá nhân và doanh nghiệp mới lo lắng, đi tìm giải ...

PART 1 – Bảo mật thư mục folder bằng Winrar và Mã Lệnh
Trên diễn đàn cũng như 1 số báo chí đã chia sẻ nhiều cách cài đặt mật khẩu cho folder hay còn gọi là khóa thư mục folder. Tuy nhiên, để cài pass cho folder SecurityBox sẽ hướng dẫn các bạn từ cách đơn giản đến phức tạp. >> PART 2 – REVIEW CÁC PHẦN MỀM BẢO VỆ THƯ MỤC HAY NHẤT ...

Cấu trúc PE & COFF File và ý nghĩa trong việc phân tích mã độc
Ở các bài trước Tôi đã giới thiệu đến các bạn một loạt các bài viết liên quan đến mã độc như hiểm họa của mã độc đến an ninh mạng đồng thời cũng giới thiệu cho các bạn về các phương pháp phân tích mã độc. Ở chủ đề lần này xin tiếp tục gửi đến các bạn chủ đề:”Cấu trúc PE & COFF File và ý ...

Phòng chống sự cố mã độc và xử lý sự cố cho PC, Laptop (Phần 1)
Trước tình hình các vấn đề về an ninh mạng ngày càng diễn biến một cách phức tạp và có quy mô, các loại mã độc ngày càng khó nhận biết như hiện nay. Với chủ đề hướng dẫn phòng chống sự cố mã độc và xử lý sự cố cho PC và Laptop, phần 1 này chuyên gia an ninh mạng Bùi Đình Cường sẽ hướng dẫn các ...

Xác thực 2 yếu tố và những ứng dụng 2FA tốt nhất hiện nay
Mặc dù việc nhận dạng bằng dấu vân tay hay xác minh khuôn mặt đang rất được phổ biến tuy nhiên ngay cả trong thời đại của Face ID và Windows 10 của Apple thì mật khẩu vẫn là cách chính để truy cập vào các tài khoản cá nhân. Đó là lý do vì sao xác thực hai yếu tố (2FA) vẫn rất quan trọng và cần ...

Cách thức mà các chip Intel core và máy tính cá nhân của Lenovo
Quản lý mật khẩu Dashlane và nhà sản xuất PC Lenovo là những công ty đầu tiên phải đối mặt với khách hàng để tận dụng lợi thế của một tính năng ít được biết đến trong các chip Core của Intel thế hệ thứ 8 có thể trở nên phổ biến hơn: cho phép xác thực hai yếu tố chỉ với máy tính của bạn, điện ...

Phòng chống sự cố mã độc và xử lý sự cố cho PC, Laptop (Phần 2)
Ở phần 1 của chủ đề hướng dẫn phòng chống sự cố mã độc và xử lý sự cố cho PC và laptop chuyên gia an ninh mạng Bùi Đình Cường đã giới thiệu đến bạn đọc 5 cách phòng chống mã độc, ở phần cuối của chủ đề này sẽ là những hướng dẫn để xử lý sự cố khi PC và laptop bị nhiễm mã độc. Xử lý sự cố ...

Cảnh báo thiết bị Android đang bị mã độc tống tiền tấn công
Một mã độc tống tiền Android có tên DoubleLocker xuất hiện, có thể khóa máy điện thoại của nạn nhân bằng cách thay đổi PIN của thiết bị và mã hóa tất cả dữ liệu lưu trong máy. Điều này khiến các nạn nhân gần như không thể tiếp cận được dữ liệu của họ mà không trả khoản tiền chuộc. Theo các ...

4 lời khuyên về bảo mật cho các tổ chức, doanh nghiệp
Ngày này, ngày càng nhiều các cuộc tấn công mạng xảy ra cả về chất và lượng. Thời gian gần đây, tần suất xảy ra ngày càng dày dấy lên vấn đề đang lo ngại cho mọi tổ chức và công ty. Các hacker ngày càng tinh vi hơn, chưa kể ngày càng có nhiều người đi theo chiều hướng này. Tiêu biểu ...

Lỗ hổng quan trọng (CVSS Score 10) Cho phép Hacker tấn công hệ thống quản lý nhận dạng
Một lỗ hổng rất quan trọng đã được phát hiện trong hệ thống quản lý nhận dạng doanh nghiệp của Oracle có thể dễ dàng bị khai thác bởi những kẻ tấn công không xác thực từ xa, khi đã khai thác lỗ hổng các hacker có thể kiểm soát hoàn toàn các hệ thống bị ảnh hưởng. Tính dễ tổn thương này ...

Lổ hổng được tìm thấy trong Smartwatches cho trẻ em đặt ra rủi ro An ninh mạng
Trước khi quyết định mua cho con mình chiếc đồng hồ thông minh smartwatches các bậc phụ huynh hãy đọc qua bài viết dưới đây. Các thiết bị Internet-of-things (IoT) có thể sử dụng trên người được như smartwatches có thể giúp cha mẹ theo dõi con cái của họ, đồng thời cũng giúp cho trẻ độc lập ...

Vòng tròn luẩn quẩn về an ninh mạng của Nga, Mỹ, Israel
Cuộc tấn công trên mạng đang trở lên rất nóng bỏng. Nó là một vòng tròn luẩn quẩn an ninh mạng giữa các quốc gia. Theo một bài báo được đăng trên tờ New York Times, các hacker của chính phủ Israel đã tấn công vào mạng của Kaspersky vào năm 2015 và bắt các hacker của chính phủ Nga tấn công ...

PART 2 – Review 1 số phần mềm khóa folder hay nhất
Ngoài cách bảo mật thư mục folder bằng winrar, mã lệnh, bạn có thể bảo mật bằng cách cài đặt phần mềm. Tiếp theo PART 2, SecurityBox sẽ review một số phần mềm khóa folder hay nhất và được mọi người sử dụng nhiều nhất. Đừng bỏ lỡ >> PART 1 – BẢO MẬT FOLDER BẰNG WINRAR, MÃ ...