• 00:39 | 06/05/2024

Tấn công điện thoại thông minh bằng sóng âm

15:36 | 27/03/2017 | LỖ HỔNG ATTT

Tin liên quan

  • Kỹ thuật tấn công BrutePrint mất bao lâu để mở khóa 10 loại điện thoại thông minh khác nhau?

    Kỹ thuật tấn công BrutePrint mất bao lâu để mở khóa 10 loại điện thoại thông minh khác nhau?

     07:00 | 05/07/2023

    Các nhà nghiên cứu đã tìm ra một cách tấn công điện thoại thông minh, với giá rẻ, bằng cách bẻ khóa dấu vân tay xác thực được sử dụng để mở khóa màn hình và thực hiện các hành động nhạy cảm khác trên một loạt thiết bị Android chỉ trong 45 phút.

  • Tiêu chuẩn tương thích điện từ trường thách thức trong thời đại Internet vạn vật

    Tiêu chuẩn tương thích điện từ trường thách thức trong thời đại Internet vạn vật

     10:00 | 05/02/2020

    Trong những năm gần đây, Internet vạn vật (Internet of Things – IoT) đã đạt được những thành tựu to lớn và được chú trọng phát triển tại các quốc gia trên thế giới. Các thiết bị IoT càng ngày được phát triển và đưa ra thị trường mang lại những lợi ích, sự tiện lợi to lớn cho các cá nhân, tổ chức, doanh nghiệp. Ngoài những thách thức về chỉ tiêu kỹ thuật và cách quản lý các sản phẩm IoT còn phải xem xét nhiều quy định và tiêu chuẩn cần phải được tuân thủ, áp dụng. Bài viết này, chúng ta sẽ tìm hiểu về tiêu chuẩn tương thích điện từ trường (Electro Magnetic Compatibility - EMC) đối với các thiết bị điện – điện tử và thách thức trong thời đại IoT.

  • Tin cùng chuyên mục

  • Phân tích phần mềm độc hại DinodasRAT trên Linux

    Phân tích phần mềm độc hại DinodasRAT trên Linux

     19:00 | 30/04/2024

    DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.

  • Phân tích phần mềm độc hại mới đánh cắp ví tiền điện tử trong các ứng dụng bẻ khóa trên macOS

    Phân tích phần mềm độc hại mới đánh cắp ví tiền điện tử trong các ứng dụng bẻ khóa trên macOS

     14:00 | 22/02/2024

    Các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một dòng phần mềm độc hại mới được phân phối một cách bí mật thông qua các ứng dụng, phần mềm bẻ khóa (crack), nhắm mục tiêu vào ví tiền điện tử của người dùng macOS. Theo các nhà nghiên cứu, mối đe dọa mới này có những tính năng nổi trội hơn so với việc cài đặt trái phép Trojan trên các máy chủ proxy đã được phát hiện trước đó.

  • Lỗ hổng nghiêm trọng trong Jenkins dẫn đến thực thi mã từ xa

    Lỗ hổng nghiêm trọng trong Jenkins dẫn đến thực thi mã từ xa

     09:00 | 01/02/2024

    Một lỗ hổng nghiêm trọng trong giao diện dòng lệnh (CLI) của Jenkins cho phép kẻ tấn công lấy được các khóa mật mã có thể được sử dụng để thực thi mã tùy ý từ xa.

  • Lỗ hổng Windows SmartScreen bị khai thác để phát tán phần mềm độc hại Phemedrone

    Lỗ hổng Windows SmartScreen bị khai thác để phát tán phần mềm độc hại Phemedrone

     11:00 | 25/01/2024

    Chiến dịch phát tán phần mềm độc hại Phemedrone (chiến dịch Phemedrone) thực hiện khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang