Tìm kiếm nâng cao mục Tin tức


 Kết quả tìm kiếm trên Tin tức


Việt Nam cần chủ động đối phó với chiến tranh mạng

...đích tại các cơ quan Chính phủ, Quốc hội, Bộ Công an, Bộ Quốc phòng, các viện nghiên cứu, trường đại học… Trong đó, các loại mã độc này khai thác lỗ hổng trong phần mềm soạn thảo văn bản, phát tán qua phần mềm crack… Còn theo ông Lê Xuân Minh, Trưởng phòng II, Cục cảnh sát phòng chống tội phạm sử...

(theo ictnews.vn)
Nguồn tin: mic.gov.vn

Phê duyệt đề án triển khai tiêu chuẩn DNSSEC cho hệ thống máy chủ tên miền ".vn"

...coi là một hạ tầng lõi trọng yếu của hệ thống Internet toàn cầu. Do tính chất quan trọng của hệ thống DNS, đã có nhiều cuộc tấn công, khai thác lỗ hổng của hệ thống này với quy mô lớn và tinh vi với mục đích làm tê liệt hệ thống này hoặc chuyển hướng một tên miền nào đó đến một địa chỉ IP khác....

PV
Nguồn tin: mic.gov.vn

Heartbleed: Lỗ hổng Internet nguy hiểm nhất vừa bị phát hiện

Các nhà nghiên cứu vừa phát hiện lỗ hổng bảo mật nghiêm trọng trong phần mềm bảo mật web OpenSSL, khiến mọi dịch vụ trực tuyến lớn đều phải “gồng mình” khắc phục vấn đề.Dưới đây là một số thông tin người dùng Internet cần biết về Heartbleed, lỗ hổng nguy hiểm vừa bị phát hiện. Theo Hufftington Post,...

Du Lam
Nguồn tin: dienbien.gov.vn

Microsoft ngừng hỗ trợ Windows XP, 1/3 máy tính toàn cầu gặp nguy hiểm

...mục tiêu tấn công sau khi Microsoft ngừng hỗ trợ hệ điều hành Windows XP từ ngày 8/4 tới.Theo các chuyên gia, tin tặc từ lâu đã nắm được các lỗ hổng trong Windows XP và chỉ đợi thời cơ để khai thác chúng, đó chính là khi Microsoft ngừng phát hành bản vá bảo mật cho nền tảng kể từ ngày 8/4....

Du Lam (Theo HuffingtonPost)
Nguồn tin: -/-

Năm 2014: Thiết bị thông minh sẽ là mục tiêu của hacker

...kết nối trên Internet (Internet of Things), từ các thiết bị gia dụng, nhà thông minh đến thiết bị y tế, camera an ninh... đều tiềm ẩn nguy cơ có lỗ hổng bảo mật và sẽ trở thành "nam châm" thu hút tin tặc trong năm 2014.Hãng bảo mật Symantec dự báo hàng triệu thiết bị được kết nối Internet trong...

Hoàng Hà
Nguồn tin: -/-

An toàn thông tin 2013 và xu thế năm 2014

...giao và các công ty dầu mỏ, viện nghiên cứu, các trường đại học và các công ty tư nhân. Thủ đoạn lây nhiễm của NetTraveler chủ yếu thông qua các lỗ hổng Java hoặc lỗ hổng trong bộ ứng dụng MS Office.Mã độc trên nền tảng di độngThế giới di động là một lĩnh vực bảo mật phát triển nhanh nhất trong...

(Theo Báo cáo của VNISA tại Ngày ATTT 2013 và Báo cáo của McAfee; Kaspersky Lab năm 2013).
Nguồn tin: -/-

Một số vấn đề an toàn mạng năm 2013 và dự báo xu hướng 2014

...cộm trong năm 2013 và sẽ tiếp tục là xu hướng của 2014, theo nhận định của Công ty An ninh mạng Bkav.Cài phần mềm gián điệp không cần khai thác lỗ hổng Phát tán virus đã thực sự trở thành một ngành "công nghiệp" trong hoạt động gián điệp năm 2013, như dự đoán từ đầu năm của Công ty An ninh mạng...

Xuân Dũng (theo BKAV)
Nguồn tin: -/-

Phòng và chống phần mềm độc hại

...can thiệp của người dùng, được chia thành hai loại: Sâu dịch vụ mạng và sâu “gửi bưu phẩm”. Sâu dịch vụ mạng (Network Service Worms) lợi dụng các lỗ hổng trong dịch vụ mạng để phát tán chính nó và lây nhiễm sang các máy chủ khác. Sâu gửi bưu phẩm (Mass Mailing Worms) được phân phối bằng cách gửi...

Phạm Văn Hường, Nguyễn Văn Ngoan (Lược dịch) Theo “Guide to malware Inciden Prevention and handling for Desktops and Laptops”
Nguồn tin: -/-

Bảo mật mạng mạng máy tính ở nước ta: Hacker cũng phải bức xúc

...chân” hơn các hacker Có một thực tế: các hacker luôn đi trước các quản trị mạng trong việc cập nhật thông tin và download các bản sửa lỗi về các lỗ hổng bảo mật mới được phát hiện. Jal (admin-quản trị website- của tổ chức HVA) cho biết: “ Do tham gia vào các diễn đàn hacker, diễn đàn CNTT thế...

Tố tâm
Nguồn tin: -/-

FACEBOOK PLATFORM và nguy cơ tiềm ẩn

...Như vậy, thông qua ứng dụng chạy trên Facebook, kẻ tấn công có thể xác định được một số ứng dụng mà người dùng có thể đang sử dụng, tìm một số lỗ hổng và tìm cách khai thác nhằm xâm phạm tính an toàn của máy tính người dùng. Thực tế, việc khai thác lỗ hổng không đòi hỏi kẻ tấn công phải có kỹ...

ThS. Trần Hồng Yến, ThS. Hà Thị Kim Dung - Học viện An ninh Nhân dân - Bộ Công an
Nguồn tin: -/-

Sâu máy tính khai thác lỗ hổng router Linksys, Asus

Ngày 17-2, một loại sâu máy tính khai thác lỗ hổng bảo mật trong một số bộ định tuyến đã được các chuyên viên nghiên cứu bảo mật tại Học viện SANS Internet Storm Center khám phá và đặt tên TheMoon. https://isc.sans.edu/diary/Linksys+Worm+%22TheMoon%22+Summary%3A+What+we+know+so+far/17633 Thông tin...

Trần Hà – Tổng hợp
Nguồn tin: -/-

Nâng cao hiệu quả công tác đảm bảo an ninh, an toàn thông tin

...thù địch và các loại tội phạm lợi dụng thu thập bí mật Nhà nước; một số trang thông tin điện tử đã bị xâm nhập, có nguy cơ rủi ro về an toàn, có lỗ hổng bảo mật; đặc biệt nguồn nhân lực cho công tác đảm bảo an toàn an ninh thông tin vẫn còn yếu...Theo số liệu thống kê, năm 2012 trên địa bàn toàn...

Lý Như Quỳnh
Nguồn tin: -/-

Ban hành văn bản chậm tạo “khoảng trống” về pháp luật

...là chưa kể tới các Thông tư hướng dẫn thi hành nghị định. Như Bộ trưởng nói thì có thể hiểu là trong 4 tháng qua đã có một “khoảng trống”, một “lỗ hổng” khá lớn về pháp luật xử lý các vi phạm hành chính?Bộ trưởng Hà Hùng Cường: Nói như vậy cũng có phần đúng, bởi vì việc ban hành chậm các văn bản...

Đặng Linh
Nguồn tin: -/-

Đánh giá chính sách công ở Việt Nam: vấn đề và giải pháp

...một số trường hợp, các chính sách vẫn “bình yên” trong một thời gian dài, chỉ đến khi “vấp váp” trong thực tiễn, người ta mới nhận ra được những “lỗ hổng” của chính sách. Thứ tư, thiếu các tiêu chí để đánh giá chính sách một cách khoa học. Khi đánh giá chính sách, người ta thường so sánh các kết...

Nguyễn Đăng Thành PGS,TS, Phó Giám đốc Học viện Chính trị - Hành chính quốc gia Hồ Chí Minh, Giám đốc Học viện Hành chính
Nguồn tin: -/-

Dùng PMNM không kiểm duyệt như "xây nhà trên cát"

...gắn cho các PMNM lưu hành trên thị trường. Một là PMNM sạch tương đối - được biên dịch từ phiên bản được cộng đồng đánh giá ổn định, không có lỗ hổng đang được khai thác và chưa có bản vá. Hai là PMNM sạch - được soi đến tận mã nguồn và qua quy trình kiểm định an toàn, an ninh của Trung tâm...

Xuân Bách
Nguồn tin: mic.gov.vn:

10 sai lầm phổ biến trong bảo mật thông tin

...khẩu và đặt mật khẩu phức tạp giúp giảm rủi ro" Nguyên nhân: tính lười biếng. Heiser cho biết: "Chúng ta biết rằng các mật khẩu mang rất nhiều lỗ hổng, song mật khẩu bị bẻ khóa không phải là thất bại lớn nhất. Mật khẩu không bị bẻ khóa. Hacker mò ra chúng (bằng brute-force)." Cách giải quyết:...

Nguồn tin: -/-

Lợi ích của thủ tục hành chính không giấy tờ

...chứng minh nhân dân (CMND). Như vậy, việc đăng ký giấy tờ và quản lý công dân ở những đối tượng chưa làm CMND sẽ rất khó, chồng chéo và có nhiều lỗ hổng.Đối với “số định danh”, mỗi công dân từ khi sinh ra đều được cấp 1 mã số, sau đó đăng ký mã số này với cơ quan Nhà nước. Mã số chứa đựng các...

LS. Hà Thị Thanh Chủ nhiệm Đoàn Luật sư tỉnh Hưng Yên
Nguồn tin: svhttdl.dienbien.gov.vn

Phần mềm diệt virus “bất lực” trước mã độc gián điệp tấn công cơ quan nhà nước

...thống email Cụ thể tin tặc sẽ giả mạo email của một người quen và gửi các file văn bản .doc .xls khi người dùng mở ra xem thì mã độc sẽ khai thác lỗ hổng của hệ điều hành Windows sau đó sẽ tiến hành cài các mã độc do thám vào máy tính của nạn nhân Hoạt động cài cắm lây lan mã độc bao gồm các bước...

TP
Nguồn tin: dienbien.gov.vn

Cảnh báo "siêu virus" đánh cắp thông tin bí mật quốc gia

...ý thức chấp hành quy định về đảm bảo an ninh an toàn thông tin và tăng cường kiểm tra hệ thống máy tính của đơn vị mình nhằm phát hiện khắc phục lỗ hổng bảo mật rà soát phát hiện ngăn chặn kịp thời các phần mềm gián điệp xâm nhập vào máy tính và tải các công cụ phát hiện loại mã độc Gauss Các...

TP
Nguồn tin: dienbien.gov.vn

File văn bản cũng có thể chứa virus

...Danh sách tăng lương Phân tích các file này các chuyên gia của Công ty an ninh mạng Bkav phát hiện chúng đều chứa virus dạng spyware khai thác lỗ hổng của phần mềm Microsoft Office như Word Excel và PowerPoint Sau khi xâm nhập vào máy tính virus sẽ âm thầm kiểm soát máy tính nạn nhân mở cổng...

Chu An
Nguồn tin: (Nguồn: TTXVN/Báo Tin tức)

Tìm thấy tổng cộng 82 kết quả
Nếu kết quả này không như mong đợi, bạn hãy thử sử dụng công cụ tìm kiếm của Google dưới đây!

Mở rộng trên Internet :

Google
Tìm trên toàn mạng Internet
Tìm trong site http://dic.gov.vn
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây