• 21:25 | 25/04/2024

Bảo mật trong giao dịch sử dụng công nghệ xác thực OTP

15:34 | 19/07/2011 | GP MẬT MÃ

Tin liên quan

  • Tăng cường bảo mật, hàng loạt ngân hàng thay đổi phương thức xác thực OTP từ 1/7

    Tăng cường bảo mật, hàng loạt ngân hàng thay đổi phương thức xác thực OTP từ 1/7

     08:00 | 08/07/2019

    Hàng loạt ngân hàng thông báo thay đổi phương thức xác thực mã OTP trong các giao dịch ngân hàng điện tử.

  • Cảnh báo nguy cơ "mất tiền oan" từ tin nhắn OTP

    Cảnh báo nguy cơ "mất tiền oan" từ tin nhắn OTP

     14:00 | 14/10/2020

    Việc một người vừa bị "bốc hơi" 406 triệu đồng trong tài khoản, nhiều chuyên gia an ninh mạng cho rằng kẻ xấu đã khai thác điểm yếu của quy trình xác thực giao dịch bằng mã OTP được gửi qua tin nhắn điện thoại.

  • Sự phát triển của công nghệ xác thực

    Sự phát triển của công nghệ xác thực

     07:00 | 17/06/2022

    Khi nhắc đến xác thực phần lớn người dùng đều nghĩ đến mật khẩu và các vấn đề bảo mật mà mật khẩu đã tạo ra trong việc xác thực định danh. Tuy nhiên, mật khẩu chỉ là công nghệ xác thực đầu tiên và phổ biến nhất hiện nay. Đi cùng với sự phát triển của khoa học kỹ thuật, công nghệ xác thực cũng có lịch sử phát triển hơn 60 năm đầy ấn tượng.

  • Tin tặc chiếm đoạt tài khoản người dùng qua hoạt động lừa đảo WhatsApp OTP

    Tin tặc chiếm đoạt tài khoản người dùng qua hoạt động lừa đảo WhatsApp OTP

     10:00 | 14/06/2022

    Rahul Sasi, nhà sáng lập CloudSEK (Ấn Độ) đã đưa ra cảnh báo về hoạt động lừa đảo WhatsApp OTP có thể cho phép tin tặc chiếm đoạt tài khoản người dùng thông qua các cuộc gọi.

  • Tin cùng chuyên mục

  • Về một giao thức VPN hoạt động tại lớp 2

    Về một giao thức VPN hoạt động tại lớp 2

     15:00 | 19/02/2024

    SoftEther là phần mềm xây dựng mạng riêng ảo (Virtual Private Network - VPN ) cho phép hoạt động ở lớp 2 trong mô hình OSI (lớp liên kết dữ liệu). SoftEther tích hợp nhiều giao thức VPN mà có thể hoạt động ở các lớp khác nhau, trong đó có giao thức SE-VPN hoạt động ở lớp 2. Bài viết này giới thiệu về giải pháp máy chủ VPN tích hợp SoftEther, cũng như trình bày về cách xử lý, đóng gói gói tin của giao thức SE-VPN được sử dụng trong máy chủ SoftEther.

  • Một số khuyến nghị về độ an toàn của hệ mật RSA (Phần I)

    Một số khuyến nghị về độ an toàn của hệ mật RSA (Phần I)

     10:00 | 02/01/2024

    Trong hệ mật RSA, mô hình hệ mật, cấu trúc thuật toán của các nguyên thủy mật mã là công khai. Tuy nhiên, việc lựa chọn và sử dụng các tham số cho hệ mật này sao cho an toàn và hiệu quả là một vấn đề đã và đang được nhiều tổ chức quan tâm nghiên cứu. Trong bài viết này, nhóm tác giả đã tổng hợp một số khuyến nghị cho mức an toàn đối với độ dài khóa RSA được Lenstra, Verheul và ECRYPT đề xuất.

  • Mã hóa ổ đĩa với Veracrypt để bảo vệ dữ liệu quan trọng

    Mã hóa ổ đĩa với Veracrypt để bảo vệ dữ liệu quan trọng

     15:00 | 03/09/2023

    Để bảo vệ thông tin dữ liệu được an toàn và tránh bị truy cập trái phép, mã hóa là một trong những cách thức hiệu quả nhất đảm bảo dữ liệu không thể đọc/ghi được, ngay cả trong trường hợp bị xâm phạm. Trong số 1 (065) 2022 của Tạp chí An toàn thông tin đã hướng dẫn về cách mã hóa ổ đĩa cứng sử dụng Bitlocker. Tuy nhiên, với người dùng phiên bản Windows 10 Home thì giải pháp này lại không được hỗ trợ. Bài viết sau sẽ giới thiệu đến độc giả VeraCrypt, một công cụ mã hóa miễn phí đa nền tảng với khả năng hỗ trợ nhiều thuật toán mật mã và hàm băm, cho phép người dùng mã hóa các tệp tin, phân vùng hệ thống và tạo ổ đĩa ảo mã hóa với tùy chọn phù hợp.

  • Giải pháp phát hiện Trojan phần cứng tấn công mạng tạo số ngẫu nhiên thực

    Giải pháp phát hiện Trojan phần cứng tấn công mạng tạo số ngẫu nhiên thực

     09:00 | 09/01/2023

    Trojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3].

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang