Bản thân hệ thống Zabbix đã có cơ chế phát hiện bất thường và đưa ra cảnh báo cho người dùng. Zabbix có thế mạnh trong việc thu thập dữ liệu, tuy nhiên, phân loại các sự cố hay các cuộc tấn công vào hệ thống thì chỉ dựa vào …
demo
-
-
Hệ thống mạng 5G có đóng góp quan trọng vào sự phát triển công nghệ kỹ thuật hiện đại, chuyển đổi số, cách mạng công nghiệp 4.0, tự động hóa… Mạng 5G đang ảnh hưởng lớn đến sự phát triển của thế giới và dần thay đổi cuộc sống chúng …
-
Theo Công ty tư vấn và nghiên cứu công nghệ Gartner (Mỹ), đến năm 2022, 90% doanh nghiệp quy mô vừa và 60% doanh nghiệp quy mô toàn cầu sẽ chuyển sang phương pháp xác thực không dùng mật khẩu.
-
Trẻ em, những công dân tương lai của kỷ nguyên số, được sinh ra trong thời kỳ phát triển và chấp nhận internet thành một phần tất yếu của cuộc sống. Tuy nhiên, trẻ em cũng là đối tượng dễ bị tổn thương khi hoạt động trên môi trường internet. …
-
Bất kỳ thiết bị được kết nối nào, bao gồm điện thoại thông minh, máy tính xách tay, máy chủ, máy móc công nghiệp,… đều có thể trở thành mục tiêu cho tội phạm mạng tấn công sử dụng mã độc tống tiền vào các mạng vào hệ thống công …
-
Phần I của bài báo đã giới thiệu về hệ thống SD-WAN và các ưu, nhược điểm của hệ thống này (Tạp chí An toàn thông tin, số 3 (061)2021). Trong Phần II, một mô hình triển khai mạng SD-WAN sẽ được đề xuất nhằm chống lại tấn công DDoS.
-
Gần đây, các chuyên gia an ninh mạng đã thực hiện các nghiên cứu về các mối đe dọa đối với 5G. Bằng cách kiểm tra từng thành phần của hệ sinh thái 5G, các chuyên gia đã phân tích rõ các lỗ hổng mà tin tặc có thể khai …
-
Bài báo chia sẻ khuyến cáo 5 bước áp dụng trí tuệ nhân tạo (AI) đã được đăng tải trên Tạp chí Security, giúp các tổ chức triển khai các ứng dụng AI vào hệ thống công nghệ an toàn, an ninh mạng bao gồm các hoạt động nghiệp vụ …
-
Chuyển đổi số là sự biến đổi sâu sắc về thương mại và các hoạt động kinh doanh, các tiến trình cạnh tranh, các mô hình và cơ hội buôn bán cùng với sự kết hợp của các công nghệ số hóa. Đặc biệt đối với các doanh nghiệp, chuyển …
-
Xác thực và trao đổi khóa nhằm đảm bảo xác thực lẫn nhau giữa thiết bị người dùng và mạng, đồng thời cung cấp khóa gốc để sử dụng trong các thủ tục bảo mật tiếp theo giữa người dùng và mạng. Trong mạng di động 5G sử dụng 3 …