Security

Đang được quan tâm

An ninh mạng và An toàn thông tin - Có gì khác biệt?
An ninh mạng và An toàn thông tin - Có gì...

Hai khái niệm về An ninh mạng (Cyber Security) và An toàn thông tin (Information Security) chắc hẳn đã không...

Điện thoại thông minh Android giá rẻ: Vì sao không?
Điện thoại thông minh Android giá rẻ: Vì sao không?

Điện thoại thông minh với hệ điều hành Android hiện đang được sử dụng rất phổ biến, là lựa chọn...

Cảnh báo! Chiêu lừa tiền doanh nghiệp qua email
Cảnh báo! Chiêu lừa tiền doanh nghiệp qua email

Email bị "hack" nên nhiều doanh nghiệp không biết thông tin người hưởng trên hóa đơn đã bị thay đổi...

So sánh 6 Plugin bảo mật WordPress tốt nhất năm 2023
So sánh 6 Plugin bảo mật WordPress tốt nhất năm 2023

Bài viết dưới đây so sánh 6 plugin bảo mật WordPress tốt nhất năm 2023. Chúng tôi đã tổng hợp...

Malware di động: ngụy trang dưới các ứng dụng khiêu dâm
Malware di động: ngụy trang dưới các ứng dụng khiêu dâm

Trong năm qua, một phần tư tất cả các cuộc tấn công trên thiết bị di động đến từ phần...

InfoSec: Hướng dẫn cho người mới bắt đầu
InfoSec: Hướng dẫn cho người mới bắt đầu

InfoSec là viết tắt của Information và Security, hay còn gọi là An toàn thông tin. Bài viết dưới đây...

Giải thích về an toàn và tuân thủ thông tin
Giải thích về an toàn và tuân thủ thông tin

Sẽ như thế nào nếu tôi nói với bạn rằng tổ chức của bạn có thể sử dụng an toàn...

Android malware: Làm thế nào để tránh?
Android malware: Làm thế nào để tránh?

Android là hệ điều hành di động phổ biến nhất, điều này giải thích được tại sao malware dành riêng...

5 dấu hiệu website của bạn là mục tiêu của một cuộc tấn công tự động
5 dấu hiệu website của bạn là mục tiêu của một...

Dưới đây là các cách phát hiện và chống lại tin tặc đang sử dụng các công cụ tự động...

Thiết bị định vị GPS tracker: Thiên đường cho Cyberpoaching
Thiết bị định vị GPS tracker: Thiên đường cho Cyberpoaching

GPS Tracker là thiết bị đinh vị sử dụng sóng vệ tinh (GPS) để xác định tọa độ, gửi về...

10 website bảo mật thông tin hàng đầu mà bạn cần phải theo dõi
10 website bảo mật thông tin hàng đầu mà bạn cần...

Với bài viết này, chúng tôi xin giới thiệu về các website hàng đầu - những lựa chọn tốt nhất...

Mobile beast và nơi tìm ra chúng - phần 1
Mobile beast và nơi tìm ra chúng - phần 1

Trong những năm gần đây, tội phạm ảo (hay còn gọi là tội phạm công nghệ cao, tội phạm không...

Thiết bị Pentesting di động: Sự ra đời của Anarchy (phần 2)
Thiết bị Pentesting di động: Sự ra đời của Anarchy (phần...

Đây là phần 2 của việc xây dựng thiết bị pentesting di động của riêng mình. Phần này tiếp nối...

5 câu hỏi lớn về an toàn thông tin
5 câu hỏi lớn về an toàn thông tin

An toàn thông tin có thể gây ra một số nhầm lẫn. Tại sao nó gây ra nhầm lẫn? Hãy...

Thiết bị Pentesting di động: Sự ra đời của Anarchy
Thiết bị Pentesting di động: Sự ra đời của Anarchy

Pentest là hình thức kiểm tra hệ thống CNTT của bạn có thể bị tấn công hay không, bằng cách...

Android Forensics: Làm thế nào để vô hiệu hóa khóa mẫu hình trên điện thoại Android?
Android Forensics: Làm thế nào để vô hiệu hóa khóa mẫu...

Ban đầu, Android được phát triển để hỗ trợ các thiết bị màn hình cảm ứng như điện thoại thông...

Tại sao bảo mật web (Web Security) lại quan trọng?
Tại sao bảo mật web (Web Security) lại quan trọng?

Thuật ngữ “ web security (bảo mật web)” bao gồm nhiều nội dung, tất cả những gì liên quan đến...

Phân tích backdoor trò chơi FruitNinja phiên bản Nga
Phân tích backdoor trò chơi FruitNinja phiên bản Nga

Với nghiên cứu của mình, tôi đã chọn phân tích một ứng dụng Android phổ biến cho các phần mềm...

An ninh máy tính: Red Team, Blue Team và Purple Team
An ninh máy tính: Red Team, Blue Team và Purple Team

Trong thuật ngữ quân sự, thuật ngữ Red Team thường được sử dụng để xác định các nhóm có tay...

Kỹ thuật đảo ngược x64 cho người mới bắt đầu - Windows
Kỹ thuật đảo ngược x64 cho người mới bắt đầu -...

Trong bài viết này, Bizfly Cloud sẽ hướng dẫn bạn cách thực hiện các bước đầu tiên trong quá trình...