• 15:31 | 25/04/2024

Đức phát hành ứng dụng chống lại chấm theo dõi của máy in

15:00 | 06/07/2018 | GIẢI PHÁP KHÁC

Thảo Uyên

Theo Register

Tin liên quan

  • Hơn 75% ứng dụng Android bí mật theo dõi người dùng

    Hơn 75% ứng dụng Android bí mật theo dõi người dùng

     07:00 | 29/12/2017

    Yale Privacy Lab (YPL – tổ chức thông tin về an toàn mạng của trung tâm Dự án Cộng đồng Thông tin tại trường luật Yale, Mỹ) đã công bố một kết quả nghiên cứu đáng chú ý với những người dùng Android: Hơn 75% ứng dụng Android được kiểm tra có chứa tính năng theo dõi người dùng.

  • Lỗ hổng máy in HP OfficeJet bị khai thác thông qua công cụ EternalBlue

    Lỗ hổng máy in HP OfficeJet bị khai thác thông qua công cụ EternalBlue

     08:00 | 06/09/2018

    Mới đây, các nhà nghiên cứu của hãng Bảo mật mạng CheckPoint đã phát hiện ra lỗ hổng nghiêm trọng trong hàng triệu máy in văn phòng HP OfficeJet, cho phép kẻ tấn công chiếm quyền kiểm soát các máy in và sử dụng chúng như một công cụ để tấn công vào hệ thống mạng mà chúng đang kết nối.

  • Cơ sở dữ liệu theo dõi lỗi của Microsoft từng bị hack năm 2013

    Cơ sở dữ liệu theo dõi lỗi của Microsoft từng bị hack năm 2013

     08:00 | 02/11/2017

    Nguồn tin mới đây cho biết, vào năm 2013, Microsoft từng bị lộ thông tin, khi một nhóm tin tặc có trình độ cao xâm nhập được vào cơ sở dữ liệu (CSDL) theo dõi lỗi và các bản vá, tuy nhiên hãng đã che giấu điều đó.

  • Người dùng Mac bị mã độc mới theo dõi hoạt động

    Người dùng Mac bị mã độc mới theo dõi hoạt động

     08:14 | 04/08/2017

    Mới đây, chuyên gia bảo mật đã phát hiện ra một loại mã độc nhắm đến máy Mac của Apple (MacBook, iMac, Mac Pro). Mã độc này âm thầm ẩn mình trên máy Mac, thu thập hình ảnh webcam, các nội dung gõ phím...

  • 4 cách kiểm tra máy tính có bị sử dụng trái phép hay không

    4 cách kiểm tra máy tính có bị sử dụng trái phép hay không

     09:00 | 23/10/2019

    Đôi khi, việc người dùng chưa tắt hay khóa máy tính sẽ tạo cơ hội cho những người khác sử dụng, thay đổi trái phép các tệp tin trong máy tính. Bài viết sẽ chỉ ra 4 cách để nhận biết xem máy tính có bị sử dụng trái phép hay không và nếu có thì những tệp tin nào đã bị can thiệp.

  • Máy in HP tồn tại 150 lỗ hổng nghiêm trọng

    Máy in HP tồn tại 150 lỗ hổng nghiêm trọng

     14:00 | 10/12/2021

    Các chuyên gia an ninh mạng đã công khai nhiều lỗ hổng ảnh hưởng đến 150 máy in đa chức năng (MFP) khác nhau của HP Inc. Các lỗ hổng cho phép tin tặc lợi dụng để chiếm quyền kiểm soát, đánh cắp thông tin nhạy cảm và xâm nhập vào mạng doanh nghiệp để thực hiện các cuộc tấn công khác.

  • Tin cùng chuyên mục

  • Giải pháp chống can thiệp vật lý trái phép thiết bị bảo mật

    Giải pháp chống can thiệp vật lý trái phép thiết bị bảo mật

     10:00 | 05/02/2024

    Trong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.

  • Một số khuyến nghị về độ an toàn của hệ mật RSA (Phần I)

    Một số khuyến nghị về độ an toàn của hệ mật RSA (Phần I)

     10:00 | 02/01/2024

    Trong hệ mật RSA, mô hình hệ mật, cấu trúc thuật toán của các nguyên thủy mật mã là công khai. Tuy nhiên, việc lựa chọn và sử dụng các tham số cho hệ mật này sao cho an toàn và hiệu quả là một vấn đề đã và đang được nhiều tổ chức quan tâm nghiên cứu. Trong bài viết này, nhóm tác giả đã tổng hợp một số khuyến nghị cho mức an toàn đối với độ dài khóa RSA được Lenstra, Verheul và ECRYPT đề xuất.

  • Cách HTTP/3 cải thiện bảo mật và những vấn đề cần quan tâm

    Cách HTTP/3 cải thiện bảo mật và những vấn đề cần quan tâm

     16:00 | 13/02/2023

    HTTP/3 là phiên bản chính thức thứ ba của Giao thức truyền siêu văn bản (HTTP), khác với những phiên bản trước đó sử dụng TCP, HTTP/3 sẽ chạy trên một giao thức mạng lớp vận chuyển gọi là QUIC, sử dụng UDP làm lớp truyền tải. Từ đánh giá về hiệu suất và độ tin cậy, HTTP/3 có một số ưu điểm nổi bật với các lợi ích bảo mật và quyền riêng tư, được coi là sự lựa chọn phù hợp cho tương lai, bên cạnh đó cũng có một số thách thức đáng chú ý. Bài viết này sẽ cung cấp đến độc giả về các lợi ích do HTTP/3 mang lại cùng một số lưu ý về bảo mật cần được xem xét.

  • Giải pháp phát hiện Trojan phần cứng tấn công mạng tạo số ngẫu nhiên thực

    Giải pháp phát hiện Trojan phần cứng tấn công mạng tạo số ngẫu nhiên thực

     09:00 | 09/01/2023

    Trojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3].

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang