Luôn bật kết nối Bluetooth là nguyên nhân chính dẫn đến tin tặc có cơ hội tấn công người dùng. Tin tặc chỉ chờ để tấn công những người dùng bất cẩn hay quên không tắt kết nối Bluetooth dù không sử dụng đến. Do đó, người dùng cần tắt kết nối Bluetooth khi không sử dụng, đặc biệt là khi đang ở những nơi đông người.
Song song với thời đại công nghệ hóa là sự gia tăng của các lỗ hổng bảo mật, người dùng không nên chia sẻ những thông tin nhạy cảm qua Bluetooth. Các thông tin nhạy cảm như: thông tin ngân hàng, mật mã, những hình ảnh riêng tư....
Nhiều tấn công qua Bluetooth được thực hiện trong khu vực bị phát hiện. Đây là cách mà các tin tặc thực hiện để tìm kiếm nạn nhân cho cuộc tấn công của chúng. Khi bật chế độ "Not Discoverable" các thiết bị khác sẽ không thể tìm thấy cũng như ghép đôi với thiết bị của người dùng. Do đó, người dùng nên sử dụng chế độ này để đảm bảo an toàn.
Đừng đồng ý với bất kỳ yêu cầu kết nối nào trừ khi người dùng biết rõ mình đang kết nối với thiết bị nào. Đây là cách mà các tin tặc thường xuyên thực hiện để có được quyền truy cập vào thiết bị của nạn nhân.
Những nơi công cộng đông người thường được tin tặc lợi dụng để tấn công vào thiết bị. Nếu người dùng buộc phải kết nối với thiết bị nào đó lần đầu tiên, tốt nhất nên thực hiện chúng ở nhà hoặc trong khu vực an toàn. Hãy đảm bảo rằng tin tặc không thể tìm ra kết nối Bluetooth khi người dùng mở chế độ có thể tìm thấy khi kết nối.
Nếu thiết bị Bluetooth từng kết nối với thiết bị của người dùng bị mất hoặc bị đánh cắp, hãy ngắt kết nối chúng trong danh sách những thiết bị từng kết nối. Thực tế, người dùng nên làm điều này với tất cả các thiết bị Bluetooth không dùng tới nữa.
Người dùng sẽ không biết các lỗ hổng bảo mật nào đang tồn tại trên thiết bị của mình. Do đó, người dùng nên cập nhật mới thường xuyên các bản vá lỗi để đảm bảo thiết bị được luôn an toàn.
10:00 | 25/05/2020
13:00 | 14/09/2021
09:00 | 21/08/2018
16:34 | 06/04/2008
09:00 | 01/04/2024
Trong thời đại số ngày nay, việc quản lý truy cập và chia sẻ thông tin cá nhân trên các thiết bị di động thông minh đã trở thành vấn đề đáng quan tâm đối với mọi người dùng. Việc không kiểm soát quyền truy cập và sự phổ biến của dữ liệu cá nhân có thể gây ra các rủi ro về quyền riêng tư và lạm dụng thông tin. Bài viết này sẽ giới thiệu đến độc giả về Safety Check - một tính năng mới trên iOS 16 cho phép người dùng quản lý, kiểm tra và cập nhật các quyền và thông tin được chia sẻ với người và ứng dụng khác ngay trên điện thoại của chính mình, giúp đảm bảo an toàn và bảo mật khi sử dụng ứng dụng và truy cập dữ liệu cá nhân.
14:00 | 01/03/2024
Giấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.
18:00 | 22/09/2023
Do lưu giữ những thông tin quan trọng nên cơ sở dữ liệu thường nằm trong tầm ngắm của nhiều tin tặc. Ngày nay, các cuộc tấn công liên quan đến cơ sở dữ liệu để đánh cắp hay sửa đổi thông tin càng trở nên khó lường và tinh vi hơn, vì vậy việc quản lý cơ sở dữ liệu đặt ra những yêu cầu mới với các tổ chức, doanh nghiệp. Trong hệ thống phân tán, khi dữ liệu được phân mảnh và phân phối trên các vị trí khác nhau có thể dẫn đến khả năng mất toàn vẹn của dữ liệu. Thông qua sử dụng cây Merkle và công nghệ Blockchain ta có thể xác minh tính toàn vẹn của dữ liệu. Trong bài viết này, nhóm tác giả sẽ trình bày các nghiên cứu về ứng dụng cây Merkle và công nghệ Blockchain để bảo đảm tính toàn vẹn dữ liệu cho cơ sở dữ liệu phân tán, đồng thời đảm bảo hiệu năng của hệ thống.
09:00 | 09/01/2023
Trojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3].
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024