• 01:25 | 22/05/2019
Hướng dẫn cấu hình remote desktop an toàn ngăn chặn mã độc tống tiền W32.WeakPass

Hướng dẫn cấu hình remote desktop an toàn ngăn chặn mã độc tống tiền W32.WeakPass

Bài viết này trình bày về các cách cấu hình remote desktop an toàn, từ đó có thể ngăn chặn loại mã độc tống tiền W32.WeakPass tấn công có chủ đích tại Việt Nam trong thời gian gần đây.

  • Mật mã thúc đẩy sự ra đời của máy tính

    Mật mã thúc đẩy sự ra đời của máy tính

    Nếu hình dung cả nhân loại như một cơ thể, thì phát minh ra lửa đã đưa cơ thể đó từ hoang dã lên văn minh, máy hơi nước đã bổ sung vào cơ thể đó hệ thống cơ bắp, còn máy tính cho nó bộ óc. Đánh giá này đã gián tiếp ghi nhận vai trò của mật mã trong việc thúc đẩy một trong những phát minh vĩ đại nhất của con người.

     09:00 | 17/05/2019|GP Mật mã

  • Một lập trình viên vừa giải quyết được câu đố mã hóa có tuổi đời 20 năm

    Một lập trình viên vừa giải quyết được câu đố mã hóa có tuổi đời 20 năm

    Người tạo ra câu đố - Ron Rivest từng ước định rằng phải mất gần 35 năm mới có thể tính toán được câu trả lời.

     10:00 | 14/05/2019|GP Mật mã

  • Cách xóa lịch sử định vị vị trí trên Facebook

    Cách xóa lịch sử định vị vị trí trên Facebook

    Theo thông tin từ trang tin CNBC, Facebook đang giám sát và theo dõi vị trí của những người dùng và đây được xem là một mối đe dọa quyền riêng tư trên mạng xã hội.

     08:00 | 10/05/2019|Giải pháp khác

  • Cách đặt mật khẩu bảo vệ dữ liệu USB trên Windows 10

    Cách đặt mật khẩu bảo vệ dữ liệu USB trên Windows 10

    USB là một trong những thiết bị lưu trữ phổ biến, vì vậy việc bảo vệ dữ liệu bên trong USB là điều cần thiết để tránh các rủi ro mất an toàn thông tin. Việc sử dụng tính năng đặt mật khẩu có sẵn trên Windows 10 được coi là 1 trong những phương pháp hiệu quả và dễ thực hiện.

     15:00 | 04/05/2019|Giải pháp khác

  • Thuật toán mới giúp tăng tốc độ nhân các số lớn

    Thuật toán mới giúp tăng tốc độ nhân các số lớn

    Hai nhà toán học từ Úc và Pháp vừa tìm ra một cách mới để nhân các số lớn nhanh hơn, giúp giải quyết một bài toán đã làm đau đầu các nhà toán học trong gần nửa thế kỷ.

     15:00 | 03/05/2019|GP Mật mã

  • Một số phân tích an toàn về đặc điểm thiết kế của chế độ EME2

    Một số phân tích an toàn về đặc điểm thiết kế của chế độ EME2

    Bài báo này phân tích về đặc điểm thiết kế của EME2. Các phân tích được đưa ra dựa vào sự cần thiết của các thành phần: hàm biến đổi dữ liệu liên kết, phép cộng XOR liên kết sự phụ thuộc các biến và phép mã hóa thêm vào khi đầu vào không chẵn khối. Ngoài ra, bài báo cũng đưa ra chứng minh tính không phân biệt được của hàm biến đổi dữ liệu liên kết với một họ hàm giả ngẫu nhiên. Từ đó, kết hợp với các kết quả đã có [4], bài báo cung cấp cho người đọc cách nhìn khá đầy đủ về đặc điểm thiết kế của EME2.

     09:00 | 08/04/2019|GP Mật mã

  • Một số khuyến nghị về an toàn thông tin trong thanh toán điện tử

    Một số khuyến nghị về an toàn thông tin trong thanh toán điện tử

    Thương mại điện tử ngày càng trở nên phổ biến bởi tính tiện dụng mà hình thức này đem lại. Bên cạnh việc giúp người dùng tiết kiệm thời gian và tiền bạc, thì nó cũng trở thành lĩnh vực thu hút sự chú ý của tội phạm mạng. Khi sử dụng các hình thức thanh toán hoặc mua hàng trực tuyến, người dùng có thể sẽ phải đối mặt với nguy cơ rò rỉ thông tin cá nhân, hoặc truy cập vào các trang web giả mạo…. Bài viết này cung cấp một số khuyến nghị cho người dùng nhằm đảm bảo an toàn khi thực hiện các thanh toán điện tử.

     09:00 | 01/04/2019|Giải pháp khác

  • Ứng dụng công nghệ trí tuệ nhân tạo trong bài toán phân loại văn bản

    Ứng dụng công nghệ trí tuệ nhân tạo trong bài toán phân loại văn bản

    Trong nhiều lĩnh vực, phân loại văn bản là một trong những bài toán được ứng dụng rộng rãi của xử lý ngôn ngữ tự nhiên, với mục đích là tự động phân loại các tài liệu vào một hoặc nhiều thể loại được xác định. Nội dung dưới đây trình bày về một mô hình mạng nơron học sâu được đề xuất để phân loại các văn bản theo các chủ đề đã được xác định. Mô hình này được huấn luyện sử dụng bộ dữ liệu tự xây dựng ứng dụng cho lĩnh vực quân sự. Tập dữ liệu gồm 04 chủ đề, trong đó, mỗi chủ đề gồm 100 văn bản cho việc huấn luyện và 100 văn bản để kiểm tra. Các kết quả thực nghiệm đều cho thấy mô hình hoạt động đạt độ chính xác tới 91.86%.

     11:00 | 22/03/2019|Giải pháp khác

  • Xác định các tiêu chí đánh giá an toàn thông tin cho các website theo tiêu chuẩn ISO/IEC 15408

    Xác định các tiêu chí đánh giá an toàn thông tin cho các website theo tiêu chuẩn ISO/IEC 15408

    CSKH-02.2017 - (Tóm tắt) Trong quá trình thiết kế và sử dụng website, người quản trị cũng như chủ sở hữu website luôn có nhu cầu xác định các thành phần cấu thành và vận hành website có được áp dụng các biện pháp và kỹ thuật an toàn phù hợp hay không, với mức độ an toàn như thế nào (mức đảm bảo đánh giá). Bài báo giới thiệu một giải pháp xác định các tiêu chí đánh giá an toàn thông tin cho website đáp ứng các nhu cầu trên. Bên cạnh đó, bài báo cũng đề xuất mô hình kết nối các tiêu chí đánh giá an toàn thông tin theo ISO/IEC 15408, các yêu cầu an toàn thông tin theo hồ sơ bảo vệ của các thành phần cấu thành và vận hành cho một hệ thống website.

     08:00 | 08/03/2019|GP Mật mã

  • Parameterization of Edwards curves on the rational field Q with given torsion subgroups

    Parameterization of Edwards curves on the rational field Q with given torsion subgroups

    CSKH-02.2017 - (Abstract)— Extending Harold Edwards’s study of a new normal form of elliptic curves, Bernstein et al. generalized a family of curves, called the twisted Edwards curve, defined over a non-binary field k given by an equation ax^2+y^2=1+dx^2 y^2, where a,d∈k\{0},a≠d. The authors focused on the construction of efficient formulae of point adding on these curves in order to use them in the secure cryptographic schemes. Theoretically, the authors showed how to parameteries Edwards curves having torsion subgroup Z/12Z or Z/2Z×Z/8Z over the rational field Q. In the main result of this paper, we use the method which Bersntein et al. suggested to parameterise Edwards curves with the given torsion subgroups which are Z/4Z, Z/8Z, or Z/2Z×Z/4Z over Q.

     08:00 | 07/03/2019|GP Mật mã

  • Evaluating pseudorandomness and superpseudorandomness of the iterative scheme to build SPN block cipher

    Evaluating pseudorandomness and superpseudorandomness of the iterative scheme to build SPN block cipher

    CSKH-02.2017 - (Abstract) In this paper, the iterative scheme, namely the -scheme, is proposed constructing block ciphers. Then, the pseudorandomness and superpseudorandomness of this scheme are evaluated by using the Patarin’s H-coefficient technique. In particular, the pseudorandomness of -scheme is achieved in the case that the number of round is at least 3, and -scheme is superpseudorandomness in the case that the number of round is greater than or equal 5. However, we have not yet evaluated superpseudorandomness of this scheme when the round is 4.

     08:00 | 06/03/2019|GP Mật mã

  • On indistinguishability of LRW and XEX2 constructions

    On indistinguishability of LRW and XEX2 constructions

    CSKH-02.2017 - (Abstract) Encryption on a storage device has characteristics that some common block cipher mode of operation such as CBC, CFB, CTR,… are not reach; so the tweakable block cipher notation was introduced. LRW construction was proposed by Liskov, Rivest and Wagner [1], is one of the most popular methods in constructing tweakable block cipher. In this paper, we consider the indistinguishability of LRW and XEX2 constructions. Specifically, we confirm the results in LRW construction’s initial proof, and then the indistinguishability of XEX2 is evaluated in detail. Ours results improve the security bound for LRW and XEX2 construction.

     11:00 | 04/03/2019|GP Mật mã

  • Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS

    Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS

    CSKH-02.2017 - (Tóm tắt) Trong [1] và [5], các tác giả đã chỉ ra các tấn công lên TLS mà sử dụng bộ sinh số giả ngẫu nhiên Dual EC với giả định kẻ tấn công biết hoặc tạo ra các backdoor trong bộ sinh này. Các tấn công trong [1] và [5] không những có thể khôi phục được các giá trị giả ngẫu nhiên đã được tạo ra bằng bộ sinh Dual EC mà các tấn công này còn có thể biết được các giá trị đầu ra tiếp theo. Trong bài báo này, chúng đề xuất hai phương thức thực hiện vẫn có thể sử dụng bộ sinh Dual EC nhưng tránh được các tấn công kể trên. Cụ thể, đề xuất thứ nhất của chúng tôi nhằm tránh tồn tại backdoor trong bộ sinh Dual EC. Trong khi đó, đề xuất còn lại có thể tránh được các tấn công cho dù tồn tại backdoor và kẻ tấn công biết được backdoor đó.

     09:00 | 28/02/2019|GP Mật mã

  • An Empirical Study of The Impact of DoS, DDoS Attacks on Various Web Servers and Application Servers

    An Empirical Study of The Impact of DoS, DDoS Attacks on Various Web Servers and Application Servers

    CSKH-02.2017- (Abstract) In recent research, DoS and DDoS attack is a crucial topic where solutions have not been satisfied with the real problem. As a consequence of the fact that the former one mainly focuses on the vulnerabilities of protocols to conduct an invasion, while the latter one utilizes multiple compromised systems for a single target to make the services unavailable for legitimate users. In this paper, we will concentrate on making clear the impact of these attacks on RAM utilization, CPU usage, and network throughput of various Web Servers and Application Servers, which contributes to understanding deeply and constructing effective DoS, DDoS defense systems.

     09:00 | 28/02/2019|GP Mật mã

  • Một tinh chỉnh hiệu quả cho Bộ tạo dãy giả ngẫu nhiên Massey-Rueppel hướng phần cứng

    Một tinh chỉnh hiệu quả cho Bộ tạo dãy giả ngẫu nhiên Massey-Rueppel hướng phần cứng

    CSKH-02.2017 - (Tóm tắt) Các số và các dãy ngẫu nhiên đóng một vai trò quan trọng trong mật mã. Để tạo một nguồn ngẫu nhiên vật lý thường khá tốn kém, do đó hầu hết các hệ thống hiện nay đều sử dụng các bộ sinh số giả ngẫu nhiên. Bộ tạo dãy giả ngẫu nhiên Massey-Rueppel được công bố vào năm 1984 là một trong những bộ tạo số giả ngẫu nhiên sử dụng thanh ghi dịch phản hồi tuyến tính được sử dụng rộng rãi do tính hiệu quả và đáp ứng đầy đủ các tính chất mật mã. Tuy nhiên, khi cấu hình phần cứng thì bộ tạo này chỉ thực sự hiệu quả khi số các hệ số khác 0 trong đa thức đặc trưng của nó là nhỏ. Trong bài báo này, chúng tôi đề xuất một tinh chỉnh nhằm cải thiện hiệu suất thực thi khi cấu hình phần cứng mà không cần quan tâm đến các hệ số của đa thức đặc trưng.

     11:00 | 26/02/2019|GP Mật mã

  • Cách tiếp cận mới để tăng cường bảo mật cho các ứng dụng di động trong ngành ngân hàng

    Cách tiếp cận mới để tăng cường bảo mật cho các ứng dụng di động trong ngành ngân hàng

    Trong năm 2018, gần như tất cả các tổ chức tài chính đã cung cấp các dịch vụ ngân hàng thông qua các ứng dụng di động. Theo khảo sát của Cục Dự trữ Liên bang Mỹ (FED) đối với 706 tổ chức tài chính tại nước này, lý do chủ yếu của việc các tổ chức tài chính phải hướng đến việc cung cấp các dịch vụ thông qua các ứng dụng di động bao gồm: giữ chân khách hàng hiện tại, đáp ứng áp lực cạnh tranh và chi phí, thu hút khách hàng mới và dẫn đầu thị trường về công nghệ trong thời đại thế giới đang bùng nổ cách mạng công nghiệp 4.0. Tuy nhiên, vấn đề an toàn, bảo mật cho các ứng dụng này đang là vấn đề nhức nhối, đặt ra cho các tổ chức nhiều thách thức. Nhất là đối với các tổ chức hoạt động trong các nước Hồi giáo, vấn đề này càng được coi trọng, do thông tin khách hàng tại các quốc gia này là điều “cần được bảo vệ như các thông tin quân sự”.

     14:00 | 18/02/2019|Giải pháp khác

  • Cùng chơi quiz để đánh giá kỹ năng chống email lừa đảo

    Cùng chơi quiz để đánh giá kỹ năng chống email lừa đảo

    Một trong những chiêu trò lừa đảo phổ biến trên mạng là sử dụng email để đánh cắp thông tin từ người dùng cả tin. Mới đây, công ty Jigsaw (một công ty con của Alphabet) đã tạo ra một quiz để hướng dẫn người dùng nhận biết các email lừa đảo.

     10:00 | 14/02/2019|Giải pháp khác

  • Mô hình và đánh giá nguồn Entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST

    Mô hình và đánh giá nguồn Entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST

    Xây dựng các nguồn entropy nhằm tạo ra các đầu ra không thể dự đoán được là rất khó, và đưa ra các chỉ dẫn cung cấp chỉ dẫn cho việc thiết kế và kiểm tra đánh giá chúng còn khó hơn nhiều. NIST đã phát hành tài liệu SP 800-90B nhằm giúp các nhà phát triển hiểu quy trình đánh giá, lập kế hoạch quy trình đánh giá và thực hiện đánh giá nguồn entropy sử dụng cho các bộ tạo số ngẫu nhiên, trong đó giả định rằng các nhà phát triển hiểu rõ cách xử lý của nguồn nhiễu trong nguồn entropy và nỗ lực để đưa ra nguồn entropy ngẫu nhiên. Bài viết dưới đây sẽ giới thiệu về mô hình và đánh giá nguồn entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST.

     16:00 | 13/02/2019|Giải pháp khác

  • Một số thủ thuật phòng tránh phần mềm độc hại

    Một số thủ thuật phòng tránh phần mềm độc hại

    Ngày nay, việc bảo vệ máy tính hoặc các thiết bị di động của người dùng trước các rủi ro lây nhiễm mã độc là một thách thức không nhỏ, do sự phát triển của hàng triệu chương trình phần mềm độc hại với nhiều biến thể tinh vi. Để giảm thiểu các rủi ro này, người dùng cần thực hiện ngăn chặn các mối đe dọa tiềm ẩn và thường xuyên cập nhật các bản vá bảo mật. 10 thủ thuật dưới đây sẽ giúp người dùng đảm bảo an toàn cho thiết bị của mình.

     20:00 | 04/02/2019|Giải pháp khác

Xem thêm

Video

Kỹ năng đảm bảo an toàn thông tin khi sử dụng thiết bị thông minh

Chuyên trang

 

Trang chủ

Tin tức

Chính sách - Chiến lược

Tấn công mạng

Chứng thực điện tử

Mật mã dân sự

Giải pháp ATTT

Sản phẩm - Dịch vụ

Tiêu chuẩn - chất lượng

Pháp luật

Đào tạo ATTT

Hội thảo - hội nghị

Sách - tư liệu

Video

Ảnh

Ấn phẩm In

Liên hệ

Gửi bài viết

Quảng cáo

Giới thiệu

Đặt mua tạp chí

Về đầu trang