Với một điện thoại IP đặt ngay trên bàn, người sử dụng có thể bị theo dõi, lấy cắp nội dung đàm thoại, thậm chí còn bị nghe lén khi không có đàm thoại bất cứ lúc nào. Như VTV [1], ICTnews[2] thông tin, Tổ chức WikiLeaks mới đây đã cho công bố trên website của mình hàng loạt tài liệu, tiết lộ rằng cơ...
...phạm pháp”. Vấn đề thiếu hụt nhân sự cho vị trí bảo mật không phải chuyện của riêng Facebook. ISACA – tổ chức cấp giấy chứng nhận cho các chuyên gia bảo mật đã thực hiện một cuộc khảo sát cho thấy hơn 50% các công ty buộc phải chờ đợi trong khoảng 3 – 6 tháng mới có thể lấp đầy khoảng trống vị...
...năng sử dụng công nghệ mới như các thuật toán máy học để phân tích, hiểu, và chống lại mối đe dọa đã cơ bản thay đổi bản chất công việc của chuyên gia bảo mật. Giám đốc điều hành của SparkCognition là Amir Husain đã tạo ra một khái niệm mới khi tạo ra một nhóm phản ứng nhanh khi có sự cố xảy...
...chí có giải pháp thì chưa chắc đã thực thi được. “Android sẽ trở thành mục tiêu tấn công mới của hacker tương tự như Windows” – một chuyên gia bảo mật đánh giá. Việc sử dụng một HĐHM vì thế, sẽ mang nhiều rủi ro hơn bởi các cơ chế bảo vệ không đồng nhất. Tuy thế, việc “dấn thân mạo hiểm”...
...báo đến GitHub để khắc phục lỗ hổng nguy hiểm này. Egor Homakov thử nghiệm khai thác lỗi trên GitHub - Ảnh: Internet Những chuyên gia bảo mật tỏ ra rất lo ngại về sự kiện trên. Nếu các hacker không thông báo lỗi như Homakov mà âm thầm nhúng mã độc vào các tập tin hay hiệu chỉnh mã...
Tìm thấy tổng cộng 5 kết quả
Nếu kết quả này không như mong đợi, bạn hãy thử sử dụng công cụ tìm kiếm của Google dưới đây!