• 01:54 | 20/04/2024

Về sự an toàn của hệ điều hành Linux/Unix

10:10 | 05/01/2015 | GP ATM

Tin liên quan

  • Nhiều lỗ hổng nghiêm trọng ảnh hướng đến khách hàng sử dụng Azure

    Nhiều lỗ hổng nghiêm trọng ảnh hướng đến khách hàng sử dụng Azure

     08:00 | 29/09/2021

    Các nhà nghiên cứu bảo mật vừa tiết lộ các lỗ hổng nghiêm trọng mới trong phần mềm Giao diện Quản lý Mở (Open Management Interface - OMI) của Microsoft Azure, với một lỗ hổng nghiêm trọng cho phép thực thi mã từ xa không cần xác thực được xếp hạng 9,8 (CVSS 3.0).

  • Tin cùng chuyên mục

  • Nghiên cứu độ đo khoảng cách mới cho mô hình động học gõ bàn phím trong xác thực mật khẩu sinh học

    Nghiên cứu độ đo khoảng cách mới cho mô hình động học gõ bàn phím trong xác thực mật khẩu sinh học

     23:00 | 09/02/2017

    CSKH-02.2016 - (Tóm tắt) - Bài báo trình bày một số vấn đề về động học gõ bàn phím (Keystroke Dynamics - KD), trong đó mô tả ngắn gọn quá trình thực hiện và một số ứng dụng của nó. Bên cạnh việc phân tích mối quan hệ giữa các độ đo khoảng cách và mô hình dữ liệu, các tác giả thực hiện các thuật toán đã có và dựa trên độ đo khoảng cách mới để cải thiện chất lượng của quá trình nhận dạng và xác thực người dùng. Các kết quả thực nghiệm dựa trên các tệp dữ liệu mẫu đã chứng tỏ độ đo khoảng cách mới có hiệu năng tốt hơn, trong đó bao gồm cả các tệp dữ liệu nhận được từ các thiết bị sử dụng màn hình cảm ứng, chẳng hạn như điện thoại thông minh.

  • Đánh cắp thông tin người dùng bằng tín hiệu Wifi

    Đánh cắp thông tin người dùng bằng tín hiệu Wifi

     05:55 | 18/11/2016

    Một nhóm các nhà nghiên cứu từ đại học Thượng Hải, Đại học Nam Florida và Đại học Massachusetts tại Boston đã chứng minh một kỹ thuật tấn công mới có thể đánh cắp thông tin người dùng bằng cách phân tích sự giao thoa tín hiệu sóng vô tuyến, sử dụng một điểm truy cập Wifi giả mạo.

  • An toàn thông tin cho ảo hóa

    An toàn thông tin cho ảo hóa

     05:39 | 28/06/2016

    Thời gian gần đây, vấn đề an toàn thông tin cho các trung tâm dữ liệu ngày càng được coi trọng. Các hoạt động xâm phạm an toàn một cách tinh vi, các mối đe dọa an toàn mạng, các phần mềm độc hại mới xuất hiện liên tục. Các cuộc tấn công khủng bố nhắm vào cơ sở hạ tầng ảo hóa ngày càng gia tăng, do đó các tổ chức, doanh nghiệp cần có các biện pháp tiếp cận vấn đề này một cách chủ động để bảo vệ tài sản của mình.

  • Tổng hợp các phân tích về điểm yếu Heartbleed (phần 2)

    Tổng hợp các phân tích về điểm yếu Heartbleed (phần 2)

     05:00 | 24/05/2014

    Chuyện gì sẽ xảy ra nếu thực tế phía yêu cầu không gửi lượng payload byte? Nếu pl trong thực tế chỉ chứa 1 byte? Khi đó memcpy sẽ đọc từ bộ nhớ tất cả những gì ở gần với bản ghi SSLv3.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang