securitydaily_ Dự luật chống mã hóa của Úc

Những điều bạn cần biết về Dự luật chống mã hóa của Úc

Hạ viện Úc cuối cùng đã thông qua Dự luật chống mã hóa của Úc mang tên "Dự luật trợ giúp và truy cập viễn thông 2018" vào thứ 5 tu...
securitydaily_Lỗ hổng Adobe Flash Zero-Day

Lỗ hổng Adobe Flash Zero-Day ẩn trong MS Office Docs

Các nhà nghiên cứu đã phát hiện ra lỗ hổng Adobe Flash Zero-Day mà tin tặc đang tích cực khai thác nhắm mục tiêu vào tổ chức y tế ...
securitydaily_Lỗ hổng nghiêm trọng trong Kubernetes

Lỗ hổng nghiêm trọng trong Kubernetes gây ra hack thiết bị từ xa

Một lỗ hổng nghiêm trọng trong Kubernetes, phần mềm nguồn mở quản lý ứng dụng Linux phổ biến có thể gây ra cướp dữ liệu hoặc hỏng ...
securitydaily_Quora bị hack

Quora bị hack, dữ liệu của hơn 100 triệu người dùng bị cướp

Website hỏi đáp lớn nhất thế giới Quora bị hack đã khiến thông tin của hơn 100 triệu người dùng bị đánh cắp. Vụ rò rỉ dữ liệu...

TÁC GIẢ NỔI BẬT

Hoang Anh
Số bài viết: 104
LiLy Le
Số bài viết: 104
Tran Quang Chien
Số bài viết: 42
Nguyen Minh Duc
Số bài viết: 9
Cập nhật ứng dụng Adobe Reader cho các thiết bị Android

Cập nhật ứng dụng Adobe Reader cho các thiết bị Android

Nếu bạn đang là một trong 400 triệu người sử dụng thiết bị Android cài đặt ứng dụng Adobe Reader để đọc những tài liệu định dạng...

Tìm hiểu về Web Scraping Bot là gì?

Bot là một phần mềm thực hiện nhiệm vụ tự động trên Internet, thông thường là các công việc đơn giản, có tính lặp lại cao như thu ...
Bộ công cụ DDoS "Spike" nhắm mục tiêu vào các thiết bị Internet of Things

Tìm hiểu về tấn công từ chối dịch vụ DoS

Khái niệm DoS là tấn công làm Server từ chối các dịch vụ hiện có ví dụ như không tiếp nhận thêm kết nối từ ngoài vào. Mục đích ...
Lỗ hổng format string phần 2

Lỗ hổng Format String phần 2

Để hiểu hơn về lỗi Format String ở phần này chúng ta sẽ đi vào tìm hiểu một số ví dụ sau: Ví dụ 1: Ta viết một chương trình C đ...

HƯỚNG DẪN

securitydaily_sử dụng mạng an toàn

5 thói quen sử dụng mạng an toàn

Tháng 10 được xem là tháng An ninh mạng ở Châu Âu. Hãy cùng Security Daily nghiên cứu các cách để sử dụng mạng an toàn. ...
securitydaily 7 cách bảo mật Smart TV của bạn tránh bị tấn công

7 cách bảo mật Smart TV của bạn tránh bị tấn công

Smart TV, như tất cả các thiết bị kết nối khác đều cần bảo mật để tránh mối đe dọa và lỗ hổng. Sau đây là các cách bảo mật Sma...
Hướng dẫn cập nhật firmware bộ định tuyến

Hướng dẫn cập nhật firmware bộ định tuyến

Các nhà sản xuất bộ định tuyến thường cung cấp các bản cập nhật firmware định kì cho các sản phẩm theo các điều khoản hỗ trợ. Kiểm...
Hướng dẫn đăng xuất tài khoản Facebook từ tất cả các thiết bị

Hướng dẫn đăng xuất tài khoản Facebook từ tất cả các thiết bị

Mạng xã hội Facebook vừa ra thông báo về việc gần 50 triệu tài khoản Facebook bị đánh cắp access token. Facebook đã tự xóa bỏ các ...

GIẢI PHÁP

Giấy phép kinh doanh sản phẩm và dịch vụ an toàn thông tin mạng

CyStack nhận Giấy phép kinh doanh sản phẩm và dịch vụ an toàn thông ti...

CyStack chính thức nhận giấy phép kinh doanh sản phẩm và dịch vụ an toàn thông tin mạng do Bộ thông tin và Truyền thông cấp, cho p...
securitydaily Tất tần tật về Khóa bảo mật Titan 50 đô của Google

Tất tần tật về Khóa bảo mật Titan 50 đô của Google

Google vừa mới tung sản phẩm Khóa bảo mật Titan, một thiết bị USB nhằm giúp khách hàng bảo mật tài khoản với giá 50 đô. Đượ...
CyStack Security ra mắt nền tảng Bảo mật toàn diện dành cho website

CyStack Security ra mắt nền tảng bảo mật website toàn diện

Công ty An ninh mạng CyStack Security, thành viên Hiệp hội An toàn thông tin Việt Nam (VNISA) vuawf chính thức ra mắt Nền tảng bảo...

PentestBox – môi trường kiểm thử thâm nhập tuyệt vời trên Window...

Lời mở đầu Đôi khi, bạn thấy có những công cụ bảo mật, quét lỗ hổng rất tuyệt vời cho đến khi bạn vào trang chủ để tải về thì b...

CỘNG ĐỒNG

Xu hướng vi phạm dữ liệu năm 2015: Thẻ tín dụng và hồ sơ y tế

An ninh thông tin trong ứng dụng

Trong các bài trước tôi đã giới thiệu với các bạn các thông tin cơ bản về Hiểu về An ninh thông tin và các khái niệm liên qua...

Những khái niệm cơ bản về An toàn thông tin mạng

Hệ thống thông tin được chia thành 3 phần chính: phần cứng, phần mềm và kết nối với mục đích giúp cho việc phân loại và áp dụng cá...
Những thuật ngữ internet khó hiểu tập 1

Lời khuyên để tạo ra các mật khẩu mạnh

Lời khuyên tạo ra một mật khẩu mạnh: Một mật khẩu nên được tạo thành từ sáu ký tự hoặc nhiều hơn; Một mật khẩu có thể chứa c...

BÀI VIẾT NỔI BẬT

Cảm ơn bạn vì đã đăng ký!

Danh sách tổng hợp đầu tiên đã được gửi đi
Hãy kiểm tra hòm thư đến của bạn!