1

Đầu tư khoa học cơ bản đúng hướng, hiệu quả được đo đếm rõ ràng  

  •   25/12/2025
  •   5
  •   0
 Sau hơn 5 năm triển khai, Chương trình 562 về phát triển khoa học cơ bản đã ghi dấu bằng những kết quả cụ thể: Số...
Tify

Tin tặc tấn công Spotify: 300 TB dữ liệu nhạc bị đánh cắp và phát tán công khai  

  •   24/12/2025
  •   3
  •   0
Thị trường âm nhạc toàn cầu đang rúng động trước thông tin nhóm Anna's Archive đã tấn công và đánh cắp 300 TB dữ liệu từ...
4

8 dấu ấn ngành khoa học công nghệ 2025  

  •   24/12/2025
  •   5
  •   0
Hoàn thiện thể chế cho khoa học công nghệ, tốc độ Internet lần đầu vào top 20, công bố 11 nhóm công nghệ chiến lược, hạ...
1

"Đô thị thông minh cần lấy con người làm trung tâm"  

  •   24/12/2025
  •   5
  •   0
Theo Chủ tịch Vinasa Nguyễn Văn Khoa, đô thị thông minh vận hành dựa trên dữ liệu, công nghệ, đổi mới sáng tạo, nhưng...
1

Hệ sinh thái phần mềm hỗ trợ hộ kinh doanh chuyển đổi số  

  •   24/12/2025
  •   3
  •   0
Hệ sinh thái phần mềm Aibat hỗ trợ hộ kinh doanh quản lý bán hàng, hóa đơn điện tử và kê khai thuế đồng bộ.
1

Nhìn lại thế giới 2025: “Huyết mạch” của nền kinh tế số  

  •   24/12/2025
  •   4
  •   0
Năm 2025 được xem là năm bước ngoặt mang tính định hình của trí tuệ nhân tạo (AI) - thời điểm công nghệ này chính thức...
Lỗ hổng nghiêm trọng của React2Shell bị khai thác trong các cuộc tấn công mã độc tống tiền

Lỗ hổng nghiêm trọng của React2Shell bị khai thác trong các cuộc tấn công mã độc tống tiền

  •   23/12/2025
  •   5
  •   0
Một nhóm tin tặc đã khai thác lỗ hổng bảo mật nghiêm trọng React2Shell (CVE-2025-55182) để giành quyền truy cập ban đầu...
Bí quyết bảo vệ camera an ninh gia đình trước nguy cơ bị tin tặc tấn công

Bí quyết bảo vệ camera an ninh gia đình trước nguy cơ bị tin tặc tấn công

  •   22/12/2025
  •   64
  •   0
Camera an ninh giúp nhiều gia đình yên tâm hơn khi vắng nhà, nhưng việc kết nối Internet cũng khiến các thiết bị này trở...
1

Cải cách hành chính gắn với chuyển đổi số: Từ chủ trương lớn đến chuyển động thực chất ở địa phương

  •   22/12/2025
  •   41
  •   0
Cải cách hành chính gắn với chuyển đổi số đang đi vào chiều sâu, tạo ra những thay đổi rõ nét trong phương thức quản lý,...
1

Triển khai quyết liệt, hiệu quả, tạo đột phá trong phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số

  •   22/12/2025
  •   84
  •   0
Văn phòng Chính phủ có Thông báo số 712/TB-VPCP ngày 21/12/2025 kết luận Hội nghị sơ kết 01 năm triển khai Chương trình...
3

Khối Tham mưu; Công nghiệp công nghệ số; Thông tin, tuyên truyền: Phải đi đầu làm gương, dẫn dắt đổi mới để tạo lan tỏa trong toàn Bộ KH&CN

  •   22/12/2025
  •   44
  •   0
Phát biểu tại Hội nghị tổng kết công tác năm 2025 của Khối Tham mưu; Công nghiệp công nghệ số; Thông tin, tuyên truyền,...
7

Chuyển đổi số trong cơ quan Mặt trận Tổ quốc ở Nghệ An - mở rộng không gian kết nối với nhân dân

  •   22/12/2025
  •   59
  •   0
MTTQ Việt Nam tỉnh Nghệ An chủ động, tiên phong triển khai chuyển đổi số với nhiều cách làm bài bản, thực chất. Không...
Luật Trí tuệ nhân tạo: Quản lý “đầu ra” để an toàn, không cản trở đổi mới

Luật Trí tuệ nhân tạo: Quản lý “đầu ra” để an toàn, không cản trở đổi mới

  •   21/12/2025
  •   29
  •   0
Luật Trí tuệ nhân tạo (AI) xác lập nguyên tắc chỉ điều chỉnh đầu ra và hành vi sử dụng, không can thiệp vào mô hình, qua...
Các cuộc tấn công dò mật khẩu mới nhắm mục tiêu vào các thiết bị cổng VPN của Cisco và Palo Alto Networks

Các cuộc tấn công dò mật khẩu mới nhắm mục tiêu vào các thiết bị cổng VPN của Cisco và Palo Alto Networks

  •   21/12/2025
  •   28
  •   0
Một chiến dịch tự động đang nhắm mục tiêu vào nhiều nền tảng VPN, với các cuộc tấn công dựa trên thông tin đăng nhập...
SoundCloud

Dữ liệu người dùng bị xâm phạm trong vụ tấn công SoundCloud

  •   21/12/2025
  •   38
  •   0
Ngày 15/12, nền tảng phát nhạc trực tuyến SoundCloud cho biết tin tặc đã nhắm mục tiêu và truy cập vào một số dữ liệu...
Tin tặc khai thác lỗ hổng vượt qua xác thực Fortinet vừa được vá

Tin tặc khai thác lỗ hổng vượt qua xác thực Fortinet vừa được vá

  •   20/12/2025
  •   54
  •   0
Các tin tặc đang khai thác hai lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến nhiều sản phẩm của Fortinet để truy cập trái...
Các cuộc tấn công GhostPoster ẩn mã JavaScript độc hại trong các tiện ích mở rộng Firefox

Các cuộc tấn công GhostPoster ẩn mã JavaScript độc hại trong các tiện ích mở rộng Firefox

  •   20/12/2025
  •   46
  •   0
Các nhà nghiên cứu đến từ Công ty an ninh mạng Koi Security đang cảnh báo về chiến dịch GhostPoster mới, có khả năng ẩn...
1

Việt Nam và Nhật Bản chia sẻ kinh nghiệm quản lý thuế, chuyển đổi số

  •   19/12/2025
  •   40
  •   0
Các kinh nghiệm của Nhật Bản trong quản lý thuế hiện đại, đặc biệt là phát triển nguồn nhân lực theo hướng chuyên...
1

Một năm triển khai Nghị quyết 57: Chuyển đổi số tăng tốc, đổi mới sáng tạo khởi sắc

  •   19/12/2025
  •   64
  •   0
Sau một năm triển khai Nghị quyết 57-NQ/TW của Bộ Chính trị, khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số đã...

Các tin khác

Các chuyên mục chính