Di động:
Trang 1/12 Trang đầu 1 2 3 4 5 6 7 8 9 10 Trang sau Trang cuối [ Hiển thị: Trích dẫn | Liệt kê ]
Lỗi bảo mật trên kết nối không dây phổ biến hiện nay khiến dữ liệu có thể bị hacker đánh cắp mà không cần truy cập vào thiết bị.Theo tổ chức nghiên cứu bảo mật nổi tiếng của Mỹ, CERT, hàng loạt các thiết bị có tích hợp kết nối Bluetooth hiện nay đều dính một lỗ hổng bảo mật...
TTO - Các chuyên gia bảo mật đã phát hiện hàng ngàn trang web hợp pháp, nhiều trang của chính phủ hoặc cơ quan chính phủ các nước, bị lén cài script đào tiền điện tử.Ảnh: THE NEXT WEBTheo trang tin công nghệ The Next Web (TNW), ngay cả trang web của Văn phòng Cao ủy Thông tin Anh quốc...
TTO - Máy tính hay tài khoản mạng cũng giống như ngôi nhà của bạn, khi có quá nhiều “đồ” bày bừa lộn xộn, bạn khó có thể tư duy mạch lạc và hiệu quả.Ảnh: APTheo báo USA Today, sau một năm làm việc và giải trí, cái máy tính của bạn đã đầy ắp những thông tin...
(VINADATA) Mới đây, các nhà nghiên cứu đã tiết lộ chi tiết về hai lỗ hổng Meltdown và Spectre. Lỗ hổng này không chỉ tấn công vào bộ xử lý của Intel mà còn ảnh hưởng đến các hệ thống và thiết bị chạy bộ xử lý AMD, ARM. Meltdown và Spectre đều lợi dụng lỗ hổng bảo mật cơ...
TTO - Chuyên gia phân tích mã độc tạo ra một công cụ cứu dữ liệu bị mã độc WannaCry mã hóa tống tiền. Mọi người có thể tải dùng miễn phí. ...
TTO - Các chuyên gia bảo mật vừa phát hiện một kỹ thuật cho phép hacker đăng nhập từ xa vào tài khoản ứng dụng di động của nạn nhân bất kỳ mà không cần biết điều gì về nạn nhân. ...
Nếu cảm thấy tốc độ Internet bỗng nhiên chậm đi khác thường, nhiều khả năng máy tính của bạn đã bị nhiễm phần mềm độc hại (malware), phần mềm gián điệp (spyware) hoặc phần mềm quảng cáo (adware) chạy nền bên trong hệ thống. Làm thế nào để phát hiện và ngăn chặn các vấn đề trên?1. Kiểm soát kết...
Ransomware cũng giống như loại tội phạm bắt cóc tống tiền, chỉ khác nó nằm trên máy tính, bắt cóc chiếc máy hay chính xác hơn là dữ liệu của bạn và đòi tiền chuộc. Liệu bạn có đang là nạn nhân của ransomware và nếu như máy đã dính ransomware thì phải làm gì?Mike Cobb...
Tags: ,
TTO - Mã độc mã hóa dữ liệu tống tiền nạn nhân (ransomware) có thêm một phương thức khắc chế khi hãng bảo mật Trend Micro tung ra công cụ miễn phí khôi phục dữ liệu cho nạn nhân. ...
TTO - Chứng thực hai lớp (2FA) trở thành phương thức bảo vệ tài khoản hiệu quả áp dụng cho nhiều dịch vụ trực tuyến Google, Facebook, Microsoft, Twitter... Và nay 2FA dễ xài hơn nhờ Google Prompt. ...
Trang 1/12 Trang đầu 1 2 3 4 5 6 7 8 9 10 Trang sau Trang cuối [ Hiển thị: Trích dẫn | Liệt kê ]
Edit & develop by LPAg v1.0.3.1376006758 [+] Từ khóa: LPAg, Computer, Mobile, Software, Hardware