Giải pháp ATTThttp://localhost:10042//rss/giai-phap-attt.rssAnToanTT RSSAnToanTTQuy trình kiểm thử tấn công lừa đảo (phần 1) Kiểm thử tấn công lừa đảo nhằm kiểm tra độ mạnh của các yếu tố con người trong chuỗi an ninh bên trong tổ chức. Hình thức này được sử dụng để làm tăng mức độ nhận thức an ninh trong nhân viên và tổ chức.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220715/cd-quy-trinh-kiem-thu-tan-cong-lua-dao-phan-1-16-15072022092855.pnghttp://localhost:10042/giai-phap-khac/quy-trinh-kiem-thu-tan-cong-lua-dao-phan-1-108217Mon, 08 Aug 2022 14:05:00 GMT3 xu hướng ứng dụng trí tuệ nhân tạo trong chăm sóc sức khoẻĐại dịch COVID-19 đã dẫn đến tình trạng sức khỏe, tinh&nbsp;thần, chi phí chăm sóc sức khỏe<span>&nbsp;tăng lên&nbsp;</span><span>và dân số già đi. Việc gấp rút phát triển các ứng dụng trí tuệ nhân tạo (AI) dành riêng cho </span>chăm sóc sức khỏe đang trở thành mối quan tâm của xã hội. Hiện nay, đã có hơn 40 công ty khởi nghiệp huy động được những nguồn vốn đáng kể (<span>khoảng&nbsp;</span>20 triệu USD)&nbsp;<span>để xây dựng các giải pháp AI cho ngành chăm sóc sức khỏe. Nhưng làm thế nào để AI thực sự được đưa vào sử dụng trong&nbsp;</span>chăm sóc sức khỏe thì vẫn là một vấn đề nan giải cần giải quyết. <br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220629/rui-ro-ve-bao-mat-cua-ai-trong-cham-soc-suc-khoe-2-29062022162432.jpeghttp://localhost:10042/giai-phap-khac/3-xu-huong-ung-dung-tri-tue-nhan-tao-trong-cham-soc-suc-khoe-108185Fri, 29 Jul 2022 14:22:00 GMTGiải pháp an toàn thông tin cho nhà cung cấp dịch vụ ví điện tửCon người&nbsp;đang sống trong thời kỳ mà phần lớn cuộc sống cá nhân và nghề nghiệp đều phụ thuộc vào các giao dịch trực tuyến như&nbsp;mua hàng, thanh toán hóa đơn và các phần công việc trong thế giới kỹ thuật số. Sự phụ thuộc ngày càng nhiều vào Internet và các mạng kỹ thuật số tuy tiện lợi nhưng cũng mang lại nhiều&nbsp;rủi ro. Sự phát triển một cách nhanh chóng của công nghệ, kèm với đó là số lượng giao dịch trực tuyến ngày càng nhiều và nhịp sống ngày càng nhanh đã vô tình tạo ra những cơ hội cho tội phạm mạng. Do vậy, các nhà cung cấp, đặc biệt là các nhà cung cấp dịch vụ ví điện tử cần đáp ứng mức bảo mật thanh toán cao nhất để đảm bảo với khách hàng rằng dữ liệu và thông tin của họ được an toàn.http://tailieu.antoanthongtin.vn/files/images/site-2/20220622/cd-giai-phap-an-toan-thong-tin-cho-nha-cung-cap-dich-vu-vi-dien-tu-14-22062022101431.jpghttp://localhost:10042/giai-phap-khac/giai-phap-an-toan-thong-tin-cho-nha-cung-cap-dich-vu-vi-dien-tu-108165Tue, 19 Jul 2022 16:53:00 GMTĐảm bảo an toàn khi sử dụng các thiết bị SmarthomeNhà thông minh là một xu hướng đang rất thịnh hành hiện nay. Việc lắp đặt các thiết bị điện, điện tử có thể được điều khiển tự động hoặc bán tự động giúp cho cuộc sống trở nên tiện nghi, dễ dàng và hiệu quả hơn. Tuy nhiên đi kèm với những tiện ích này là những nguy cơ mất an toàn thông tin tiềm ẩn. Điều này không có nghĩa là người dùng cần hạn chế sử dụng các thiết bị công nghệ, mà phải hiểu và đảm bảo cho các thiết bị này luôn được an toàn khi sử dụng.http://tailieu.antoanthongtin.vn/files/images/site-2/20220623/dam-bao-an-toan-khi-su-dung-cac-thiet-bi-smarthome-14-23062022091742.jpghttp://localhost:10042/giai-phap-khac/dam-bao-an-toan-khi-su-dung-cac-thiet-bi-smarthome-108169Thu, 14 Jul 2022 21:20:00 GMTNgăn chặn các cuộc tấn công lừa đảo thư điện tử doanh nghiệpXâm phạm thư điện tử doanh nghiệp (Business email compromise - BEC) là thuật ngữ chỉ các loại tấn công thông qua email không chứa phần mềm độc hại nói chung. Mặc dù có nhiều hình thức khác nhau, tuy nhiên có hai cơ chế chính mà qua đó, kẻ tấn công xâm nhập vào tổ chức bằng kỹ thuật BEC đó là tấn công giả mạo (spooting) và chiếm tài khoản (account take over). http://tailieu.antoanthongtin.vn/files/images/site-2/20220623/ngan-chan-cac-cuoc-tan-cong-lua-dao-thu-dien-tu-doanh-nghiep-14-23062022082953.jpghttp://localhost:10042/giai-phap-khac/ngan-chan-cac-cuoc-tan-cong-lua-dao-thu-dien-tu-doanh-nghiep-108168Tue, 12 Jul 2022 11:09:00 GMTHướng dẫn thiết lập tính năng bảo mật cho tài khoản GmailTrong thời đại phát triển công nghệ số, việc trao đổi thông tin, thư điện tử qua email không còn là điều mới mẻ. Trong đó, nổi bật là dịch vụ thư điện tử Gmail của Google đã trở thành dịch vụ email phổ biến nhất. Tuy nhiên, song song với sự phát triển này vẫn tồn tại nhiều nguy cơ và mối đe dọa hiện hữu như tấn công đánh cắp thông tin, bảo mật tài khoản người dùng. Chính vì vậy, bảo mật tài khoản email được xem là vấn đề quan trọng. Bài viết này sẽ gửi đến quý độc giả hướng dẫn thiết lập những tính năng cơ bản và cần thiết nhằm bảo vệ tài khoản Gmail được an toàn, bảo mật hơn.http://tailieu.antoanthongtin.vn/files/images/site-2/20220623/huong-dan-thiet-lap-tinh-nang-bao-mat-cho-tai-khoan-gmail-14-23062022141734.pnghttp://localhost:10042/giai-phap-khac/huong-dan-thiet-lap-tinh-nang-bao-mat-cho-tai-khoan-gmail-108170Mon, 11 Jul 2022 10:36:00 GMTMạng riêng ảo đa điểm động - giải pháp bảo mật mạng cho doanh nghiệpMạng riêng ảo đa điểm động (Dynamic Multipoint Virtual Private Network - DMVPN) được nghiên cứu và đưa ra bởi Cisco. DMVPN cung cấp giải pháp bảo mật giống như công nghệ VPN truyền thống và có thêm ưu điểm về khả năng mở rộng tốt, linh hoạt trong triển khai [1]. Bài viết này sẽ trình bày về kiến trúc, mô hình cài đặt, cách thức hoạt động của DMVPN. Đồng thời đưa ra nhận xét và khuyến nghị về việc đưa ra lựa chọn tối ưu cho triển khai DMVPN trong bảo mật mạng cho doanh nghiệp.http://tailieu.antoanthongtin.vn/files/images/site-2/20220608/mang-rieng-ao-da-diem-dong-giai-phap-bao-mat-mang-cho-doanh-nghiep-142-08062022084458.jpghttp://localhost:10042/gp-atm/mang-rieng-ao-da-diem-dong---giai-phap-bao-mat-mang-cho-doanh-nghiep-108124Mon, 04 Jul 2022 14:28:00 GMTKiến trúc công nghệ xây dựng kho lưu trữ điện tử tại các cơ quan ĐảngTrong xu thế chuyển đổi số hiện nay, chính sách phát triển từ lưu trữ truyền thống thành lưu trữ điện tử đang hướng tới các vấn đề, đó là tạo lập nguồn tài liệu điện tử thông qua thu thập và số hoá tài liệu để đáp ứng nhu cầu khai thác tài liệu, xây dựng kho lưu trữ điện tử để bảo đảm việc bảo quản lâu dài tài liệu điện tử cho sử dụng hiện tại và trong tương lai. Đây là xu thế chung trên thế giới, đồng thời cũng là định hướng chiến lược mà các cơ quan lưu trữ lựa chọn để thực hiện các mục tiêu bảo quản cũng như phục vụ khai thác sử dụng tài liệu lưu trữ theo thời gian.http://tailieu.antoanthongtin.vn/files/images/site-2/20220608/kien-truc-cong-nghe-xay-dung-kho-luu-tru-dien-tu-tai-cac-co-quan-dang-14-08062022091058.jpghttp://localhost:10042/giai-phap-khac/kien-truc-cong-nghe-xay-dung-kho-luu-tru-dien-tu-tai-cac-co-quan-dang-108126Fri, 01 Jul 2022 08:09:00 GMT5 cách để bảo vệ hệ thống giám sát video IPTrong thập kỷ qua, các hệ thống giám sát và bảo mật video đã phát triển được một chặng đường dài, nhờ vào sự phổ biến của giao thức Internet (IP) và Internet vạn vật. Gửi và nhận dữ liệu trực tiếp qua Internet và cung cấp các tính năng nâng cao như cảm biến chuyển động, lưu trữ đám mây, phân tích video và thông báo tự động, các hệ thống này cung cấp sự bảo vệ đáng tin cậy cho các cơ sở sản xuất và công nghiệp, tổ chức, doanh nghiệp…http://tailieu.antoanthongtin.vn/files/images/site-2/20220607/5-cach-de-bao-ve-he-thong-giam-sat-video-ip-2-07062022153531.jpghttp://localhost:10042/gp-atm/5-cach-de-bao-ve-he-thong-giam-sat-video-ip-108119Mon, 27 Jun 2022 15:01:00 GMTCác tổ chức đối phó với mối đe dọa ngày càng tăng của ransomware như thế nào?Các cuộc tấn công&nbsp;ransomware đang trở nên phổ biến hơn, với tần suất các sự cố liên quan ngày càng gia tăng. Trong bối cảnh các nỗ lực số hóa được thúc đẩy nhanh chóng, các tổ chức sẽ phải chuẩn bị các bước như thế nào để đối phó trực tiếp với mối đe dọa này?<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220601/cac-to-chuc-doi-pho-voi-moi-de-doa-ngay-cang-tang-cua-ransomware-nhu-the-nao-2-01062022154728.jpghttp://localhost:10042/giai-phap-khac/cac-to-chuc-doi-pho-voi-moi-de-doa-ngay-cang-tang-cua-ransomware-nhu-the-nao-108098Thu, 23 Jun 2022 13:20:00 GMTMột số vấn đề về an toàn, bảo mật cho các thiết bị lưu trữ USB (Phần II)Trong Phần I của bài báo, nhóm tác giả đã tập trung phân tích các giải pháp đảm bảo an toàn, bảo mật cho các thiết bị lưu trữ USB, đặc biệt là xu hướng phát triển của các thiết bị USB mã hóa, đánh giá ưu nhược điểm của các giải pháp và xu hướng phát triển các thiết bị lưu trữ chuẩn USB an toàn, bảo mật. Phần II của bài viết đề xuất giải pháp nâng cao tính an toàn, bảo mật và một số yêu cầu nền tảng cho các thiết bị lưu trữ chuẩn giao tiếp USB.http://tailieu.antoanthongtin.vn/files/images/site-2/20220603/mot-so-van-de-ve-an-toan-bao-mat-cho-cac-thiet-bi-luu-tru-usb-phan-ii-14-03062022172414.jpghttp://localhost:10042/giai-phap-khac/mot-so-van-de-ve-an-toan-bao-mat-cho-cac-thiet-bi-luu-tru-usb-phan-ii-108107Mon, 20 Jun 2022 17:39:00 GMTQuản lý rủi ro khi sử dụng SaaSSự phát triển mạnh mẽ của công nghệ đã thúc đẩy sự thay đổi trong cách thức thực hiện công việc ngày nay. Bất kể xu hướng trong môi trường làm việc từ xa, kết hợp và trực tiếp, công việc đa số được thực hiện trên các ứng dụng phần mềm như một dịch vụ (SaaS). Do đó, bắt buộc phải có một cách tiếp cận mới để đo lường và giảm thiểu những rủi ro khi sử dụng SaaS.http://tailieu.antoanthongtin.vn/files/images/site-2/20220525/quan-ly-nhung-rui-ro-khi-su-dung-saas-142-25052022215146.jpghttp://localhost:10042/gp-atm/quan-ly-rui-ro-khi-su-dung-saas-108081Thu, 16 Jun 2022 14:20:00 GMTNhững lưu ý khi sử dụng ví điện tử để tránh bị đánh cắp thông tinTrong thời đại công nghệ số, ví điện tử ngày càng được sử dụng phổ biến bởi những thuận lợi mà nó mang lại cho người dùng. Tuy nhiên, đi kèm với tiện ích đó là những rủi ro an toàn thông tin hay nguy cơ lộ lọt thông tin cá nhân. Dưới đây là những lưu ý để tránh bị đánh cắp thông tin dành cho người dùng ví điện tử.http://tailieu.antoanthongtin.vn/files/images/site-2/20220602/nhung-luu-y-khi-su-dung-vi-dien-tu-de-tranh-bi-danh-cap-thong-tin-14-02062022170702.jpghttp://localhost:10042/giai-phap-khac/nhung-luu-y-khi-su-dung-vi-dien-tu-de-tranh-bi-danh-cap-thong-tin-108101Mon, 13 Jun 2022 09:26:00 GMTMột số lưu ý bảo mật cho người dùng sử dụng ví VinID PayĐể các hoạt động thanh toán trên ví điện tử được an toàn, VinID Pay đã triển khai nhiều biện pháp bảo mật trên ứng dụng. Tuy nhiên, để các biện pháp này thực sự hiệu quả, sự phối hợp của người dùng là rất quan trọng trong việc phát hiện sớm và ngăn chặn kịp thời các hoạt động bất hợp pháp của đối tượng xấu.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220602/huong-dan-bao-mat-thanh-toan-qua-vi-dien-tu-vinid-pay-6-02062022222025.jpghttp://localhost:10042/giai-phap-khac/mot-so-luu-y-bao-mat-cho-nguoi-dung-su-dung-vi-vinid-pay-108104Fri, 10 Jun 2022 17:02:00 GMTMột số nguyên tắc bảo mật khi sử dụng Internet Banking trên thiết bị di độngGiao dịch tài chính qua ứng dụng ngân hàng di động (Internet Banking) ngày càng phổ biến nhờ những tiện ích mà chúng mang lại. Tuy nhiên, trong quá trình sử dụng có thể xảy ra rủi ro khiến tài khoản của người dùng có nguy cơ bị mất tiền. Vì vậy, người dùng cần nắm rõ nguyên tắc bảo mật khi thực hiện các giao dịch qua Internet Banking, để bảo vệ tài khoản của mình tốt hơn, tránh bị kẻ gian lợi dụng. Dưới đây là một số nguyên tắc bảo mật khi sử dụng Internet Banking theo khuyến nghị từ ngân hàng quốc tế VIB.http://tailieu.antoanthongtin.vn/files/images/site-2/20220526/mot-so-nguyen-tac-bao-mat-khi-su-dung-internet-banking-tren-thiet-bi-di-dong-14-26052022230933.jpghttp://localhost:10042/giai-phap-khac/mot-so-nguyen-tac-bao-mat-khi-su-dung-internet-banking-tren-thiet-bi-di-dong-108088Thu, 09 Jun 2022 09:49:00 GMTLàm gì nếu nhận được một email lừa đảo? <span>Khi bắt gặp một email đáng ngờ, việc đầu tiên là người dùng không bao giờ được bấm vào bất kỳ liên kết hoặc tệp đính kèm nào trong nội dung email đó. </span> <br><br><br><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220524/lam-gi-neu-nhan-duoc-mot-email-lua-dao-16-24052022161636.jpghttp://localhost:10042/giai-phap-khac/lam-gi-neu-nhan-duoc-mot-email-lua-dao-108073Fri, 03 Jun 2022 14:46:00 GMTMã hóa dữ liệu trên Windows với BitlockerNhững dữ liệu quan trọng thường được lưu trữ trên máy tính như ổ đĩa, tệp hay các thư mục. Vì vậy, giải pháp an toàn, bảo mật đầu tiên người dùng hướng tới thường là mã hóa, điều này giúp đảm bảo rằng những người người dùng khác sẽ không thể truy cập được vào nội dung bên trong, ngoại trừ người có khóa phù hợp để giải mã. Bài báo này sẽ gửi đến quý độc giả hướng dẫn cơ bản về mã hóa dữ liệu trên hệ điều hành Windows với công cụ Bitlocker.http://tailieu.antoanthongtin.vn/files/images/site-2/20220506/ma-hoa-du-lieu-tren-windows-voi-bitlocker-14-06052022170058.jpghttp://localhost:10042/giai-phap-khac/ma-hoa-du-lieu-tren-windows-voi-bitlocker-108047Tue, 31 May 2022 10:39:00 GMTThiết lập cấu hình mạng riêng ảo VPNVPN hay Mạng riêng ảo cho phép người dùng tạo kết nối an toàn đến một mạng khác qua Internet. VPN có thể được sử dụng để truy cập các trang web bị giới hạn theo khu vực, bảo vệ hoạt động duyệt web của bạn khỏi những con mắt tò mò trên Wi-Fi công cộng...Vậy VPN là gì? Tại sao nên sử dụng VPN?http://tailieu.antoanthongtin.vn/files/images/site-2/20220506/thiet-lap-cau-hinh-mang-rieng-ao-vpn-142-06052022172648.pnghttp://localhost:10042/gp-atm/thiet-lap-cau-hinh-mang-rieng-ao-vpn-108048Fri, 27 May 2022 10:21:00 GMTCác lưu ý khi thanh toán trực tuyến trên sàn thương mại điện tửVới sự phát triển mạnh mẽ của công nghệ, sự hội nhập nhanh chóng của nền kinh tế, những hình thức kinh doanh thương mại điện tử tại Việt Nam trở nên phổ biến hơn. Việc mua sắm trên sàn thương mại điện tử mang đến cho người dùng nhiều tiện lợi, nhưng bên cạnh đó cũng tiểm ẩn những rủi ro khôn lường, đặc biệt là các rủi ro liên quan đến an toàn thông tin.http://tailieu.antoanthongtin.vn/files/images/site-2/20220505/cac-luu-y-khi-thanh-toan-truc-tuyen-tren-san-thuong-mai-dien-tu-2-05052022165321.jpghttp://localhost:10042/giai-phap-khac/cac-luu-y-khi-thanh-toan-truc-tuyen-tren-san-thuong-mai-dien-tu-108044Wed, 25 May 2022 09:21:00 GMTNIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)Bài báo giới thiệu 3 tài liệu do NIST phát hành nhằm bảo vệ toàn vẹn dữ liệu chống lại tấn công mã độc tống tiền. Các tài liệu này đề cập tới các khía cạnh của bài toán toàn vẹn dữ liệu như: xác định, bảo vệ, phát hiện, phản ứng và phục hồi.http://tailieu.antoanthongtin.vn/files/images/site-2/20220422/nist-va-toan-ven-du-lieu-chong-lai-cac-tan-cong-cua-ma-doc-tong-tien-phan-i-14-22042022162722.jpghttp://localhost:10042/giai-phap-khac/nist-va-toan-ven-du-lieu-chong-lai-cac-tan-cong-cua-ma-doc-tong-tien-phan-i-108009Fri, 20 May 2022 07:42:00 GMTDatadiode thiết bị sao chép dữ liệu an toàn một chiều tốc độ caoDatadiode là thiết bị truyền dữ liệu một chiều an toàn được Phòng thí nghiệm trọng điểm An toàn thông tin, Bộ Tư lệnh 86 (BTL 86) nghiên cứu làm chủ công nghệ và phát triển, sử dụng công nghệ sợi quang để truyền dữ liệu thông qua ánh sáng, cho phép tách biệt hoàn toàn về mặt điện giữa các mạng cách ly. Thiết bị Datadiode cho phép truyền dữ liệu chỉ theo duy nhất một chiều từ mạng ngoài vào mạng nội bộ (hoặc ngược lại) mà không có thông tin nào bị rò rỉ theo chiều ngược lại, đảm bảo việc truyền dữ liệu an toàn giữa hai mạng cách ly và tránh được các tấn công, truy cập trái phép từ mạng ngoài vào mạng nội bộ.http://tailieu.antoanthongtin.vn/files/images/site-2/20220422/datadiode-thiet-bi-sao-chep-du-lieu-an-toan-mot-chieu-toc-do-cao-14-22042022171428.jpghttp://localhost:10042/giai-phap-khac/datadiode-thiet-bi-sao-chep-du-lieu-an-toan-mot-chieu-toc-do-cao-108011Tue, 17 May 2022 10:17:00 GMTMột số vấn đề về an toàn, bảo mật cho các thiết bị lưu trữ USB (Phần I)Trong bài báo này, trên cơ sở đánh giá ưu, nhược điểm của các giải pháp đảm bảo an toàn, bảo mật cho các thiết bị lưu trữ USB, đặc biệt là xu hướng phát triển của các thiết bị USB mã hóa, nhóm tác giả sẽ giới thiệu giải pháp nâng cao tính an toàn, bảo mật cho các thiết bị lưu trữ USB. Giải pháp đề xuất dựa trên nền tảng sử dụng công nghệ xác thực đa nhân tố giữa phần mềm thực thi độc lập được cài đặt trên máy tính và module phần cứng, phần mềm của thiết bị lưu trữ USB. Phần I của bài viết dưới đây sẽ tập trung phân tích các giải pháp đảm bảo an toàn, bảo mật cho các thiết bị lưu trữ chuẩn USB, đặc biệt là xu hướng phát triển của các thiết bị USB mã hóa đánh giá ưu nhược điểm của các giải pháp và xu hướng phát triển các thiết bị lưu trữ chuẩn USB an toàn, bảo mật.http://tailieu.antoanthongtin.vn/files/images/site-2/20220422/mot-so-van-de-ve-an-toan-bao-mat-cho-cac-thiet-bi-luu-tru-usb-phan-i-14-22042022165427.jpghttp://localhost:10042/giai-phap-khac/mot-so-van-de-ve-an-toan-bao-mat-cho-cac-thiet-bi-luu-tru-usb-phan-i-108010Mon, 09 May 2022 15:12:00 GMTĐề xuất thiết kế PUF bảo vệ bộ sinh số ngẫu nhiên thực Hiện nay, nhu cầu ứng dụng các thiết bị xử lý an toàn thông tin là rất lớn, song đây không phải là một nhiệm vụ dễ dàng và vẫn còn nhiều thách thức do nguy cơ các Trojan phần cứng ngày càng tăng và tính chất quốc tế, chuyên môn hóa về sản xuất từng phần của vi mạch tích hợp. Bên cạnh đó, các cuộc tấn công vào thiết bị bảo mật, đặc biệt là những tấn công tinh vi có các đặc quyền truy cập vật lý vào thiết bị bị tấn công. Chức năng an toàn vật lý chống sao chép (physical uncloning function - PUF) là một lớp các nguyên thủy an toàn phần cứng mới, hứa hẹn mở ra sự đột phá trong mô hình thiết kế, chế tạo các hệ thống an toàn thông tin. Bài báo này giới thiệu về ứng dụng mạch PUF và một thiết kế tích hợp mạch PUF bảo vệ bộ sinh số ngẫu nhiên thực.http://tailieu.antoanthongtin.vn/files/images/site-2/20220422/de-xuat-thiet-ke-puf-bao-ve-bo-sinh-so-ngau-nhien-thuc-14-22042022154935.pnghttp://localhost:10042/giai-phap-khac/de-xuat-thiet-ke-puf-bao-ve-bo-sinh-so-ngau-nhien-thuc-108008Mon, 02 May 2022 22:50:00 GMTMẹo bảo vệ người dùng khi trực tuyến Hiện nay, với bản chất của việc sử dụng Internet, cho dù là các ứng dụng truyền thông xã hội hay thương mại điện tử, tội phạm mạng đều có thể tìm được các điểm yếu để tấn công người dùng. Đặc biệt là các công cụ tấn công có sẵn miễn phí và các lỗ hổng được tiết lộ công khai mà chưa có các biện pháp phòng ngừa toàn diện. Người dùng cần phải có kỹ năng để giữ an toàn và tránh bị tin tặc lừa đảo truy cập vào thông tin cá nhân, đánh cắp danh tính của người dùng. Bài viết dưới đây giới thiệu một số cách thức giúp người dùng duyệt web an toàn hơn và giữ an toàn khi trực tuyến. <br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220414/meo-bao-ve-nguoi-dung-khi-truc-tuyen-142-14042022103421.jpghttp://localhost:10042/gp-atm/meo-bao-ve-nguoi-dung-khi-truc-tuyen-107958Thu, 21 Apr 2022 09:15:00 GMT5 cách khắc phục lỗi trình duyệt Chrome không truy cập được InternetGoogle Chrome là một trong những trình duyệt phổ biến nhất hiện nay, cung cấp cho người dùng trải nghiệm lướt web nhanh, đi kèm theo đó là kho tiện ích mở rộng phong phú. Tuy nhiên, cũng tương tự như nhiều phần mềm khác, trình duyệt Google Chrome đôi khi cũng gặp một số lỗi khiến người dùng không thể truy cập Internet, chẳng hạn&nbsp;như lỗi Your connection was interrupted (kết nối&nbsp;bị gián đoạn). Bài báo dưới đây sẽ giới thiệu&nbsp;5 cách khắc phục lỗi <a href="http://antoanthongtin.vn/tin-tuc-san-pham/google-nang-cap-tinh-nang-nhan-dien-tien-ich-doc-hai-tren-trinh-duyet-chrome-107206" target="" rel="">trình duyệt Chrome</a> không truy cập được Internet.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220406/5-cach-khac-phuc-loi-trinh-duyet-chrome-khong-truy-cap-duoc-internet-5-06042022115356.jpeghttp://localhost:10042/giai-phap-khac/5-cach-khac-phuc-loi-trinh-duyet-chrome-khong-truy-cap-duoc-internet-107966Mon, 18 Apr 2022 08:46:00 GMTCách ngăn chặn và loại bỏ tấn công khỏi thiết bị di độngNgày nay, thiết bị di động là vật dụng vô cùng phổ biến và gắn liền với đời sống con người, tấn công và xâm nhập thiết bị di động đã trở thành mục tiêu của tin tặc. Tuy nhiên, vẫn có nhiều cách thức để bảo vệ thiết bị di động của người dùng khỏi các tác nhân này.http://tailieu.antoanthongtin.vn/files/images/site-2/20220407/cach-ngan-chan-va-loai-bo-tan-cong-khoi-thiet-bi-di-dong-2-07042022123140.pnghttp://localhost:10042/gp-atm/cach-ngan-chan-va-loai-bo-tan-cong-khoi-thiet-bi-di-dong-107979Wed, 13 Apr 2022 15:08:00 GMTBảo vệ dữ liệu cá nhân trên điện thoại di độngĐiện thoại di động đã trở thành vật dụng vô cùng hữu ích trong thời đại công nghệ số, tuy nhiên, các tính năng của nó có thể gây mất an toàn với quyền riêng tư của người dùng. Người dùng cần thận trọng và tăng cường quyền riêng tư cho điện thoại của mình. Sau đây là một số mẹo bảo mật quan trọng để ngăn chặn những kẻ gian lận đánh cắp thông tin cá nhân và tiền của người dùng từ điện thoại di động.http://tailieu.antoanthongtin.vn/files/images/site-2/20220328/bao-ve-du-lieu-ca-nhan-tu-dien-thoai-di-dong-2-28032022165537.jpghttp://localhost:10042/gp-atm/bao-ve-du-lieu-ca-nhan-tren-dien-thoai-di-dong-107947Fri, 08 Apr 2022 10:25:00 GMTPháp luật cần xem xét mối nguy từ lỗi của các phần mềm cung cấp bằng chứng Phần lớn mọi người đều hiểu phần mềm có thể có lỗi, khi họ thường xuyên phải cập nhật các loại phần mềm, từ các ứng dụng cho tới hệ điều hành. Tuy công chúng đã hiểu rõ điều đó, nhưng tòa án vẫn chưa rút ra bài học từ điều tưởng như là hiển nhiên này. <br><br><br><br><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220110/tet-2022-phap-luat-can-xem-xet-moi-nguy-tu-loi-cua-cac-phan-mem-cung-cap-bang-chung-6-10012022143536.jpghttp://localhost:10042/giai-phap-khac/phap-luat-can-xem-xet-moi-nguy-tu-loi-cua-cac-phan-mem-cung-cap-bang-chung-107771Wed, 06 Apr 2022 08:09:00 GMTPhát hiện và phòng tránh các ứng dụng độc hại, nguy hiểm cho thiết bị Android và IOSHai kho ứng dụng lớn và phổ biến nhất hiện này là Google Play và App Store giúp chúng ta có thể tìm thấy vô số ứng dụng giải trí phục vụ đa dạng nhu cầu của nhiều lứa tuổi. Dù được kiểm duyệt chặt chẽ nhưng đôi khi, trên kho ứng dụng vẫn tiềm ẩn những chương trình giả mạo chứa mã độc và ngày càng xuất hiện tràn lan. Chính vì vậy, cần phải cẩn trọng và có những kỹ năng cần thiết để phòng tránh và bảo vệ thiết bị khi tải cũng như sử dụng các ứng dụng này.http://tailieu.antoanthongtin.vn/files/images/site-2/20220321/phat-hien-va-phong-tranh-cac-ung-dung-doc-hai-nguy-hiem-nguy-hiem-cho-thiet-bi-android-va-ios-14-21032022171815.jpghttp://localhost:10042/giai-phap-khac/phat-hien-va-phong-tranh-cac-ung-dung-doc-hai-nguy-hiem-cho-thiet-bi-android-va-ios-107926Mon, 28 Mar 2022 16:06:00 GMTMột số thiết lập bảo mật cho ứng dụng thanh toán trực tuyến MOMOGiao dịch tài chính qua các ví điện tử đang ngày càng phổ biến nhờ những tiện ích mà chúng mang lại. Tuy nhiên, trong quá trình sử dụng có thể xảy ra rủi ro khiến tài khoản của người dùng có nguy cơ bị mất tiền và lộ lọt thông tin cá nhân. Chính vì vậy, bài báo dưới đây sẽ hướng dẫn người dùng thiết lập bảo mật cho ứng dụng MoMo, một ứng dụng thanh toán trực tuyến có rất nhiều tiện ích với hơn 30 triệu người sử dụng.http://tailieu.antoanthongtin.vn/files/images/site-2/20220321/mot-so-thiet-lap-bao-mat-cho-ung-dung-thanh-toan-truc-tuyen-momo-14-21032022210906.jpghttp://localhost:10042/giai-phap-khac/mot-so-thiet-lap-bao-mat-cho-ung-dung-thanh-toan-truc-tuyen-momo-107927Tue, 22 Mar 2022 15:22:00 GMTDevsecops tương lai của an ninh bảo mật phần mềmAgile và DevOps là những mô hình hiện đại xuất hiện để giải quyết vấn đề cho các tổ chức để sản xuất phần mềm nhanh hơn, tốt hơn và ít tốn kém hơn, nhưng như vậy vẫn là chưa đủ cho các tổ chức này. Trước các mối đe doạ về an ninh thông tin ngày càng nhiều thì bảo mật đã trở thành điều kiện tiên quyết cho các tổ chức sản xuất. Bằng việc bổ sung mảnh ghép cuối cùng là bảo mật vào DevOps, mô hình mới DevSecOps có thể đáp ứng được nhu cầu bảo mật trong khi các tổ chức vẫn có thể phát triển các phần mềm một cách nhanh chóng.http://tailieu.antoanthongtin.vn/files/images/site-2/20220301/devsecops-tuong-lai-cua-an-ninh-bao-mat-phan-mem-14-01032022104503.jpghttp://localhost:10042/giai-phap-khac/devsecops-tuong-lai-cua-an-ninh-bao-mat-phan-mem-107884Tue, 08 Mar 2022 13:58:00 GMT5 bước để xây dựng một tổ chức đủ kiến thức về an toàn trên không gian mạngTrong bối cảnh nguy cơ về các cuộc tấn công mạng ngày càng gia tăng, vẫn còn rất nhiều tổ chức chậm trễ trong việc lập kế hoạch và chuẩn bị ứng phó. Từ các tập đoàn lớn đến các bệnh viện, trường học đều có thể phải đối mặt với các vi phạm dữ liệu cũng như các hình thức tấn công mạng khác khiến tổ chức, nhân viên và các bên liên quan gặp phải rủi ro. Tội phạm mạng luôn tìm kiếm mục tiêu tiếp theo và các hình thức tấn công cũng liên tục phát triển. Câu hỏi đặt ra là làm thế nào để luôn đi trước một bước hoặc ít nhất là theo kịp các phương thức tấn công hiệu quả nhất. Năm bước dưới đây sẽ giúp tổ chức nắm bắt được đầy đủ hơn kiến thức về không gian mạng.http://tailieu.antoanthongtin.vn/files/images/site-2/20220302/5-buoc-de-xay-dung-mot-to-chuc-du-kien-thuc-ve-an-toan-tren-khong-gian-mang-14-02032022103447.jpghttp://localhost:10042/giai-phap-khac/5-buoc-de-xay-dung-mot-to-chuc-du-kien-thuc-ve-an-toan-tren-khong-gian-mang-107895Mon, 07 Mar 2022 13:53:00 GMTHướng dẫn đăng ký tài khoản dự thi “Học sinh với An toàn thông tin” năm 2022Hệ thống dự thi “Học sinh với An toàn thông tin” năm 2022 đã chính thức được mở từ ngày 3/3/2022 đến ngày 24/3/2022. Bài báo này hướng dẫn cách thức đăng ký tài khoản dự thi cho các em học sinh.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220302/huong-dan-dang-ky-tai-khoan-du-thi-hoc-sinh-voi-an-toan-thong-tin-nam-2022-6-02032022093356.jpghttp://localhost:10042/giai-phap-khac/huong-dan-dang-ky-tai-khoan-du-thi-hoc-sinh-voi-an-toan-thong-tin-nam-2022-107894Thu, 03 Mar 2022 16:39:00 GMTGiải pháp tích hợp mô hình phát hiện tấn công Dos dựa trên học máy vào hệ thống ZABBIXBản thân hệ thống Zabbix đã có cơ chế phát hiện bất thường và đưa ra cảnh báo cho người dùng. Zabbix có thế mạnh trong việc thu thập dữ liệu, tuy nhiên, phân loại các sự cố hay các cuộc tấn công vào hệ thống thì chỉ dựa vào một số tập luật có sẵn trong Zabbix để đưa ra cảnh báo là không đủ. Xu hướng hiện nay là kết hợp hệ thống thu thập thông tin vào trong học máy, học sâu để đưa ra kết quả phát hiện tấn công hiệu quả.http://tailieu.antoanthongtin.vn/files/images/site-2/20220218/giai-phap-tich-hop-mo-hinh-phat-hien-tan-cong-dos-dua-tren-hoc-may-vao-he-thong-zabbix-142-18022022090143.jpghttp://localhost:10042/gp-atm/giai-phap-tich-hop-mo-hinh-phat-hien-tan-cong-dos-dua-tren-hoc-may-vao-he-thong-zabbix-107860Tue, 01 Mar 2022 15:52:00 GMTMột số kỹ thuật dịch ngược cơ bản được sử dụng trong mã độcKỹ thuật dịch ngược đang là phương pháp hiệu quả giúp cho các chuyên gia phân tích mã độc có thể phân tích được hành vi và chức năng của các mã độc hiện nay. Tuy nhiên, cùng với sự phát triển của khoa học công nghệ, tin tặc cũng phát triển các kỹ thuật khác nhau nhằm mục đích qua mặt được các chuyên gia phân tích mã độc, kéo dài thời gian hoạt động cho mã độc để có thể đánh cắp thông tin, phá hoại máy tính người dùng, tổ chức một cách hiệu quả. Những kỹ thuật này làm mã độc trở nên tinh vi hơn, khiến nhà phân tích phát hiện ra vô cùng khó khăn. Mục đích của bài báo là giới thiệu các kỹ thuật chống dịch ngược của mã độc, từ đó đưa ra các biện pháp phòng chống các kỹ thuật chống dịch ngược, giúp phân tích và phát hiện mã độc một cách hiệu quả hơn.http://tailieu.antoanthongtin.vn/files/images/site-2/20220216/mot-so-ky-thuat-dich-nguoc-co-ban-duoc-su-dung-trong-ma-doc-14-16022022091317.jpghttp://localhost:10042/giai-phap-khac/mot-so-ky-thuat-dich-nguoc-co-ban-duoc-su-dung-trong-ma-doc-107847Tue, 22 Feb 2022 13:58:00 GMTGiới thiệu các giải pháp đảm bảo an toàn cho các công nghệ trong mạng 5GHệ thống mạng 5G có đóng góp quan trọng vào sự phát triển công nghệ kỹ thuật hiện đại, chuyển đổi số, cách mạng công nghiệp 4.0, tự động hóa… Mạng 5G đang ảnh hưởng lớn đến sự phát triển của thế giới và dần thay đổi cuộc sống chúng ta. Đi kèm với những lợi ích đó thì 5G cũng mang rất nhiều rủi ro, có thể thấy rằng công nghệ càng phát triển và phổ biến thì nguy cơ mất an toàn thông tin và bị tấn công trên diện rộng càng cao.http://tailieu.antoanthongtin.vn/files/images/site-2/20220216/gioi-thieu-cac-giai-phap-dam-bao-an-toan-cho-cac-cong-nghe-trong-mang-5g-142-16022022095330.jpghttp://localhost:10042/gp-atm/gioi-thieu-cac-giai-phap-dam-bao-an-toan-cho-cac-cong-nghe-trong-mang-5g-107848Thu, 17 Feb 2022 15:05:00 GMTNhững lợi ích và thách thức của xác thực không dùng mật khẩuTheo Công ty tư vấn và nghiên cứu công nghệ Gartner (Mỹ), đến năm 2022, 90% doanh nghiệp quy mô vừa và 60% doanh nghiệp quy mô toàn cầu sẽ chuyển sang phương pháp xác thực không dùng mật khẩu.http://tailieu.antoanthongtin.vn/files/images/site-2/20220119/nhung-loi-ich-va-thach-thuc-cua-xac-thuc-khong-dung-mat-khau-142-19012022145737.jpghttp://localhost:10042/gp-atm/nhung-loi-ich-va-thach-thuc-cua-xac-thuc-khong-dung-mat-khau-107798Tue, 15 Feb 2022 08:47:00 GMTGiải pháp phòng chống mối đe doạ nội bộ Các biện pháp đảm bảo an toàn thông tin, an ninh mạng thường tập trung vào các mối đe dọa bên ngoài một tổ chức hơn là mối đe dọa từ những cá nhân không đáng tin cậy ở bên trong. Các mối đe dọa nội bộ hiện có xu hướng ngày càng phức tạp và gia tăng mức độ ảnh hưởng đến nhiều ngành nghề, lĩnh vực khác nhau. Bài viết cung cấp cái nhìn tổng quan về mối đe dọa nội bộ cũng như phân tích các dấu hiệu nhận biết và biện pháp phòng chống mối đe dọa nội bộ đối với tài sản công nghệ thông tin (CNTT) của cơ quan, tổ chức. <br>http://tailieu.antoanthongtin.vn/files/images/site-2/20211230/giai-phap-phong-chong-moi-de-doa-noi-bo-14-30122021155700.jpghttp://localhost:10042/giai-phap-khac/giai-phap-phong-chong-moi-de-doa-noi-bo-107758Mon, 07 Feb 2022 07:57:00 GMTMô hình xác thực sinh trắc học đa nhân tố <span>Hệ thống xác thực sinh trắc đa nhân tố sử dụng nhiều yếu tố sinh trắc khác nhau cho quá<span> trình xác thực giúp khắc phục những nhược điểm của hệ thống xác thực sinh trắc học đơn nhân tố chỉ sử dụng một nhân tố sinh trắc đơn lẻ, đồng thời nâng cao độ an toàn, bảo mật cho hệ thống xác thực. Bài báo này sẽ trình bày về xác thực sinh trắc học đa nhân tố với các mô hình kết hợp các mức khác nhau (mức đặc trưng, mức điểm số, mức quyết định).</span></span><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220113/tet-2022-mo-hinh-xac-thuc-sinh-trac-hoc-da-nhan-to-14-13012022160139.jpghttp://localhost:10042/giai-phap-khac/mo-hinh-xac-thuc-sinh-trac-hoc-da-nhan-to-107788Wed, 02 Feb 2022 09:21:00 GMTGiải pháp và ứng dụng công nghệ bảo mật hai lớp trong Windows logon Bảo mật hai lớp (Two-Factor Authentication - 2FA) là giải pháp xác thực thêm một bước vào hoạt động đăng nhập thông thường của người dùng. Lớp bảo mật thứ hai được thêm vào sẽ giúp tài khoản người dùng trở nên an toàn hơn trước các cuộc tấn công mạng. Trong bài viết này, nhóm tác giả nêu lên một số vấn đề về tấn công đánh cắp mật khẩu cùng với tính cấp thiết trong việc ứng dụng công nghệ xác thực đa yếu tố hiện nay. Trên cơ sở phân tích các lựa chọn công nghệ, bài viết trình bày tính năng kỹ thuật của Hệ thống xác thực sử dụng công nghệ bảo mật 2 lớp cho Windows logon do nhóm tác giả phát triển. <br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220110/dang-xu-ly-giai-phap-va-ung-dung-cong-nghe-bao-mat-hai-lop-trong-windows-logon-14-10012022152754.jpghttp://localhost:10042/giai-phap-khac/giai-phap-va-ung-dung-cong-nghe-bao-mat-hai-lop-trong-windows-logon-107773Mon, 31 Jan 2022 09:55:00 GMTBảo đảm an toàn dữ liệu khi mua sắm trực tuyến Việt Nam là một trong những thị trường thương mại điện tử năng động ở khu vực Đông Nam Á. Theo số liệu từ Sách trắng thương mại điện tử 2021, ấn phẩm do Cục Thương mại điện tử và Kinh tế số (Bộ Công Thương) phát hành ngày 14/7/2021 thì năm 2020 tại Việt Nam, có khoảng 49,3 triệu người tiêu dùng tham gia mua sắm trực tuyến và trở thành quốc gia có tỷ lệ người tham gia mua sắm trực tuyến cao nhất trong khu vực. <br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220110/tet-2022-bao-dam-an-toan-du-lieu-khi-mua-sam-truc-tuyen-14-10012022155315.pnghttp://localhost:10042/giai-phap-khac/bao-dam-an-toan-du-lieu-khi-mua-sam-truc-tuyen-107775Sat, 29 Jan 2022 20:36:00 GMTPhân tích độ an toàn của thuật toán mật mã NTRUThuật toán NTRU (Nth degree Truncated polynomial Ring Units) là thuật toán mật mã khóa công khai dựa trên lý thuyết lưới với độ an toàn phụ thuộc vào độ khó của tìm phân tích “ngắn” cho các đa thức đại số trên vành [1][6]. Bài toán này tương đương với tìm véc-tơ ngắn nhất SVP (Shortest Vector Problem) trong một lưới thực sự 2N chiều [2][3]. Bài viết trình bày về thuật toán NTRU và một số phương pháp phá vỡ thuật toán này [5].<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220113/dang-xu-ly-phan-tich-do-an-toan-cua-thuat-toan-mat-ma-ntru-12-13012022142354.jpghttp://localhost:10042/gp-mat-ma/phan-tich-do-an-toan-cua-thuat-toan-mat-ma-ntru-107784Mon, 24 Jan 2022 09:08:00 GMTSắp diễn ra Tọa đàm "Bảo vệ trẻ em trên không gian mạng"Trẻ em, những công dân tương lai của kỷ nguyên số, được sinh ra trong thời kỳ phát triển và chấp nhận internet thành một phần tất yếu của cuộc sống. Tuy nhiên, trẻ em cũng là đối tượng dễ bị tổn thương khi hoạt động trên môi trường internet. Bảo vệ trẻ em trên không gian mạng không chỉ là mối quan tâm của mỗi gia đình, mà trở thành bài toán chung của các cấp, tổ chức, chính phủ trên thế giới. Toạ đàm “Bảo vệ trẻ em trên không gian mạng” sẽ được tổ chức vào ngày 20/01/2022 tới đây trên Tạp chí An toàn thông tin điện tử sẽ bàn luận rõ hơn về vấn đề này.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20211216/toa-dam-bao-ve-tre-em-tren-khong-gian-mang-2-16122021150957.jpghttp://localhost:10042/gp-atm/sap-dien-ra-toa-dam-bao-ve-tre-em-tren-khong-gian-mang-107725Tue, 18 Jan 2022 08:15:00 GMTNhững vấn đề đặt ra trong công tác đảm bảo an ninh phi truyền thống trong thời đại 4.0 Bài báo nhằm phân tích các thách thức về đảm bảo an ninh thông tin mạng, một trong các yếu tố của an ninh phi truyền thống (ANPTT) trong bối cảnh Cách mạng công nghiệp 4.0 đang diễn ra theo xu hướng toàn cầu hoá.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20211230/nhung-van-de-dat-ra-trong-cong-tac-dam-bao-an-ninh-phi-truyen-thong-trong-thoi-dai-40-14-30122021204544.jpeghttp://localhost:10042/giai-phap-khac/nhung-van-de-dat-ra-trong-cong-tac-dam-bao-an-ninh-phi-truyen-thong-trong-thoi-dai-40-107756Tue, 04 Jan 2022 09:46:00 GMT7 bước đảm bảo an toàn giúp doanh nghiệp ngăn chặn mã độc tống tiền Bất kỳ thiết bị được kết nối nào, bao gồm điện thoại thông minh, máy tính xách tay, máy chủ, máy móc công nghiệp,... đều có thể trở thành mục tiêu cho tội phạm mạng tấn công sử dụng mã độc tống tiền vào các mạng vào hệ thống công ty. <br><br><br><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20211221/7-buoc-dam-bao-an-toan-giup-doanh-nghiep-ngan-chan-ma-doc-tong-tien-142-21122021152707.jpghttp://localhost:10042/gp-atm/7-buoc-dam-bao-an-toan-giup-doanh-nghiep-ngan-chan-ma-doc-tong-tien-107738Thu, 30 Dec 2021 16:46:00 GMTĐề xuất mô hình triển khai mạng SD-WAN chống lại tấn công DDoS (Phần 2)Phần I của bài báo đã giới thiệu về hệ thống SD-WAN và các ưu, nhược điểm của hệ thống này (Tạp chí An toàn thông tin, số 3 (061)2021). Trong Phần II, một mô hình triển khai mạng SD-WAN sẽ được đề xuất nhằm chống lại tấn công DDoS.http://tailieu.antoanthongtin.vn/files/images/site-2/20211201/de-xuat-mo-hinh-trien-khai-mang-sd-wan-chong-lai-tan-cong-ddos-phan-2-142-01122021164745.jpghttp://localhost:10042/gp-atm/de-xuat-mo-hinh-trien-khai-mang-sd-wan-chong-lai-tan-cong-ddos-phan-2-107700Tue, 21 Dec 2021 10:47:00 GMTModule an toàn phần cứng quán tính chống lại các tấn công vật lý tiên tiếnHiện nay, nhiều giải pháp an toàn thông tin được xây dựng dựa trên các module an toàn phần cứng (Hardware security module - HSM). Tuy nhiên, HSM lại phải đối mặt với các tấn công vật lý. Bài viết này giới thiệu một biện pháp đối phó mới chống lại các cuộc tấn công vật lý là module an toàn phần cứng quán tính (Inertial hardware security module - iHSM).http://tailieu.antoanthongtin.vn/files/images/site-2/20211201/module-an-toan-phan-cung-quan-tinh-chong-lai-cac-tan-cong-vat-ly-tien-tien-12-01122021041622.jpghttp://localhost:10042/gp-mat-ma/module-an-toan-phan-cung-quan-tinh-chong-lai-cac-tan-cong-vat-ly-tien-tien-107696Tue, 14 Dec 2021 15:18:00 GMTMột số phương thức phòng tránh tấn công 5GGần đây, các chuyên gia an ninh mạng đã thực hiện các nghiên cứu về các mối đe dọa đối với 5G. Bằng cách kiểm tra từng thành phần của hệ sinh thái 5G, các chuyên gia đã phân tích rõ các lỗ hổng mà tin tặc có thể khai thác, cùng với động cơ, tác động tiềm ẩn đối với tổ chức và người dùng, đồng thời cũng đưa ra một số khuyến cáo để phòng tránh bị tấn công, giảm thiểu rủi ro cho các nhà khai thác.http://tailieu.antoanthongtin.vn/files/images/site-2/20211130/mot-so-phuong-thuc-phong-tranh-tan-cong-5g-142-30112021210639.jpghttp://localhost:10042/gp-atm/mot-so-phuong-thuc-phong-tranh-tan-cong-5g-107694Mon, 06 Dec 2021 08:00:00 GMT5 bước áp dụng trí tuệ nhân tạo trong triển khai an ninh mạngBài báo chia sẻ khuyến cáo 5 bước áp dụng trí tuệ nhân tạo (AI) đã được đăng tải trên Tạp chí Security, giúp các tổ chức triển khai các ứng dụng AI vào hệ thống công nghệ an toàn, an ninh mạng bao gồm các hoạt động nghiệp vụ và các hoạt động điều hành hệ thống.http://tailieu.antoanthongtin.vn/files/images/site-2/20211129/5-buoc-ap-dung-tri-tue-nhan-tao-trong-trien-khai-an-ninh-mang-142-29112021155948.pnghttp://localhost:10042/gp-atm/5-buoc-ap-dung-tri-tue-nhan-tao-trong-trien-khai-an-ninh-mang-107691Tue, 30 Nov 2021 09:27:00 GMTCài đặt quyền riêng tư trên Facebook mà người dùng cần kiểm traFacebook có thể thu thập rất nhiều thông tin cá nhân của những người đang sử dụng ứng dụng này. Do đó, người dùng nên dành vài phút để đảm bảo rằng tất cả dữ liệu nhạy cảm cá nhân được bật ở chế độ riêng tư thông qua bài viết hướng dẫn dưới đây.http://tailieu.antoanthongtin.vn/files/images/site-2/20211111/cai-dat-quyen-rieng-tu-tren-facebook-ma-nguoi-dung-can-kiem-tra-14-11112021220149.jpghttp://localhost:10042/giai-phap-khac/cai-dat-quyen-rieng-tu-tren-facebook-ma-nguoi-dung-can-kiem-tra-107648Tue, 23 Nov 2021 09:21:00 GMT5 tác vụ đơn giản giúp tăng cường khả năng bảo mật cho máy tínhNgày nay, khi thông tin cá nhân của người dùng càng trở nên có giá trị, thì việc bảo vệ dữ liệu cá nhân là điều thực sự cần thiết. Vụ tấn công Microsoft Office gần đây đã nhắc nhở rằng các tệp tin trên máy tính cũng có thể là phần mềm độc hại ngụy trang một cách bí mật. Bài báo giới thiệu một số nguyên tắc bảo mật cơ bản, dễ thiết lập để giúp bảo vệ người dùng tránh khỏi các cuộc tấn công trên World Wild Web.http://tailieu.antoanthongtin.vn/files/images/site-2/20211105/5-tac-vu-don-gian-giup-tang-cuong-kha-nang-bao-mat-cho-may-tinh-2-05112021233239.jpghttp://localhost:10042/giai-phap-khac/5-tac-vu-don-gian-giup-tang-cuong-kha-nang-bao-mat-cho-may-tinh-107642Tue, 16 Nov 2021 10:03:00 GMT5 điều quan trọng cần thực hiện khi bị tấn công ransomwareTin tặc đang ngày càng sử dụng ransomware như một công cụ hiệu quả để tấn công vào các tổ chức/doanh nghiệp (TC/DN) nhằm mục đích tống tiền và tài trợ cho các hoạt động độc hại khác. Theo báo cáo hoạt động về mã độc tống tiền do VirusTotal và Google phối hợp thực hiện được công bố vào tháng 10/2021 cho thấy, các cuộc tấn công ransomware tại Việt Nam đã tăng 200% so với thời điểm ban đầu. Thậm chí, trong năm 2021 ước tính cứ 11 giây trên thế giới lại xảy ra một cuộc tấn công ransomware. Tuy nhiên, nếu bị tấn công thì các TC/ DN phải làm gì? Dưới đây là 5 điều quan trọng cần làm để giảm thiểu thiệt hại khi bị tấn công ransomware.http://tailieu.antoanthongtin.vn/files/images/site-2/20211025/5-dieu-quan-trong-can-thuc-hien-khi-bi-tan-cong-ransomware-14-25102021212453.jpghttp://localhost:10042/giai-phap-khac/5-dieu-quan-trong-can-thuc-hien-khi-bi-tan-cong-ransomware-107619Fri, 12 Nov 2021 10:20:00 GMTBảo vệ dữ liệu cá nhân khi sử dụng ứng dụng trên thiết bị di độngHiện nay, việc người dùng tải các ứng dụng về thiết bị cá nhân đã vô tình làm gia tăng thêm rủi ro mất an toàn thông tin. Người dùng cần nhanh chóng trang bị cho mình những biện pháp ngăn chặn việc bị đánh cắp dữ liệu trên các ứng dụng điện thoại thông minh để có thể an tâm sử dụng.http://tailieu.antoanthongtin.vn/files/images/site-2/20211029/bao-ve-du-lieu-ca-nhan-khi-su-dung-ung-dung-tren-thiet-bi-di-dong-14-29102021172304.jpghttp://localhost:10042/giai-phap-khac/bao-ve-du-lieu-ca-nhan-khi-su-dung-ung-dung-tren-thiet-bi-di-dong-107625Mon, 08 Nov 2021 07:48:00 GMTXây dựng giải pháp sử dụng USB an toàn trên WindowsBài viết này đưa ra một giải pháp sử dụng USB an toàn trên Windows bằng cách sử dụng các tính năng, công cụ của hệ điều hành Windows như: định dạng NTFS, phân quyền truy cập thư mục tệp tin trên ổ đĩa cho người dùng, mã hoá BitLocker, thiết lập chính sách nhóm (Group Policy), chính sách bảo mật (Security Policy). Trên cơ sở đó, tác giả xây dựng phần mềm tạo USB an toàn nhằm tự động hóa các thao tác sẵn có trên Windows.http://tailieu.antoanthongtin.vn/files/images/site-2/20211101/xay-dung-giai-phap-su-dung-usb-an-toan-tren-windows-12-01112021220555.jpghttp://localhost:10042/gp-mat-ma/xay-dung-giai-phap-su-dung-usb-an-toan-tren-windows-107633Fri, 05 Nov 2021 17:21:00 GMTĐề xuất mô hình triển khai mạng SD-WAN chống lại tấn công DdoS (Phần I)Chuyển đổi số là sự biến đổi sâu sắc về thương mại và các hoạt động kinh doanh, các tiến trình cạnh tranh, các mô hình và cơ hội buôn bán cùng với sự kết hợp của các công nghệ số hóa. Đặc biệt đối với các doanh nghiệp, chuyển đổi số tạo điều kiện thay đổi mạnh mẽ về hiệu suất và dịch vụ kinh doanh nhờ các công nghệ mới. SD-WAN là một trong những công nghệ mới đầy hứa hẹn hỗ trợ cho công tác chuyển đổi số được dễ dàng và nhanh chóng. Trong Phần I, bài báo sẽ giới thiệu về công nghệ SD-WAN, phân tích các ưu điểm và hạn chế của nó, từ đó sẽ đề xuất mô hình triển khai mạng SD-WAN chống lại tấn công DDoS trong Phần II.http://tailieu.antoanthongtin.vn/files/images/site-2/20211022/de-xuat-mo-hinh-trien-khai-mang-sd-wan-chong-lai-tan-cong-ddos-phan-i-142-22102021164254.jpghttp://localhost:10042/gp-atm/de-xuat-mo-hinh-trien-khai-mang-sd-wan-chong-lai-tan-cong-ddos-phan-i-107610Thu, 04 Nov 2021 10:49:00 GMTXác thực và trao đổi khóa trong mạng di động 5GXác thực và trao đổi khóa nhằm đảm bảo xác thực lẫn nhau giữa thiết bị người dùng và mạng, đồng thời cung cấp khóa gốc để sử dụng trong các thủ tục bảo mật tiếp theo giữa người dùng và mạng. Trong mạng di động 5G sử dụng 3 giao thức xác thực và trao đổi khóa được xác định bởi Dự án đối tác thế hệ thứ 3 (3GPP): 5G-AKA, EAP-AKA’ và EAP-TLS. Bài báo cung cấp tổng quan về các phương pháp xác thực và trao đổi khóa trong mạng 5G, đồng thời chỉ ra sự khác nhau giữa các giao thức này.http://tailieu.antoanthongtin.vn/files/images/site-2/20211022/xac-thuc-va-trao-doi-khoa-trong-mang-di-dong-5g-142-22102021170121.jpghttp://localhost:10042/gp-atm/xac-thuc-va-trao-doi-khoa-trong-mang-di-dong-5g-107611Mon, 01 Nov 2021 08:47:00 GMTPhát hiện mã độc dựa vào máy học và thông tin PE Header (Phần II)<div>Trong phần trước, các tác giả đã tiến hành phân tích, khảo sát thống kê 55 đặc trưng từ cấu trúc PE Header của tập dữ liệu 5.000 file thực thi EXE/DLL và đã trích chọn được 14 đặc trưng quan trọng. Phần này, các tác giả nghiên cứu thử nghiệm một số mô hình máy học tiêu biểu với tập đặc trưng gốc (55 đặc trưng) và tập đặc trưng rút gọn (14 đặc trưng) cho phát hiện mã độc. Trên cơ sở đánh giá, so sánh thời gian thực hiện và độ chính xác, đồng thời so sánh với một số kết quả nghiên cứu trước nhằm chỉ ra kết quả nghiên cứu của bài báo là có giá trị.</div>http://tailieu.antoanthongtin.vn/files/images/site-2/20211020/phat-hien-ma-doc-dua-vao-may-hoc-va-thong-tin-pe-header-phan-ii-14-20102021153909.jpeghttp://localhost:10042/giai-phap-khac/phat-hien-ma-doc-dua-vao-may-hoc-va-thong-tin-pe-header-phan-ii-107580Tue, 26 Oct 2021 14:34:00 GMTPhát hiện mã độc dựa vào học máy và thông tin PE Header (Phần I)Bài viết này đưa ra một cách tiếp cận trong nghiên cứu phương pháp phát hiện mã độc. Trên cơ sở phân tích thống kê trực quan 55 đặc trưng từ cấu trúc PE Header của tập dữ liệu 5.000 file thực thi EXE/DLL gồm cả file sạch và mã độc, các tác giả đã trích gọn được 14 đặc trưng quan trọng có giá trị phân biệt cao. Từ đó, sử dụng một số kỹ thuật học máy tiêu biểu để phân lớp là file mã độc hay file sạch. Qua thử nghiệm, so sánh và đánh giá, kết quả đạt được có độ chính xác cao với F1-score là 98%. Điều này cho phép xây dựng một ứng dụng kiểm tra do quét phát hiện mã độc trên Windows bằng phương pháp học máy, có thể phát hiện các mã độc mới một cách hiệu quả so với hầu hết các phần mềm antivirus chỉ dựa vào dấu hiệu.http://tailieu.antoanthongtin.vn/files/images/site-2/20210826/phat-hien-ma-doc-dua-vao-hoc-may-va-thong-tin-pe-header-phan-i-14-26082021153735.jpghttp://localhost:10042/giai-phap-khac/phat-hien-ma-doc-dua-vao-hoc-may-va-thong-tin-pe-header-phan-i-107476Fri, 22 Oct 2021 16:54:00 GMTVCS-KIAN - Giải pháp bảo vệ tổ chức trước tấn công có chủ đích <span>Các cuộc tấn công có chủ đích nhắm vào hệ thống thông tin của doanh nghiệp, cơ sở hạ tầng trọng yếu của cơ quan nhà nước, tổ chức chính phủ đang ngày càng gia tăng với tốc độ chóng mặt và tinh vi, khiến đơn vị chủ quản mất quyền kiểm soát hệ thống, rò rỉ các thông tin nhạy cảm. Vậy đâu là giải pháp giúp các tổ chức sớm phát hiện các mối nguy mất an toàn thông tin và đưa ra phản ứng kịp thời?</span><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20211020/vcs-kian---giai-phap-bao-ve-to-chuc-truoc-tan-cong-co-chu-dich-142-20102021152201.pnghttp://localhost:10042/gp-atm/vcs-kian---giai-phap-bao-ve-to-chuc-truoc-tan-cong-co-chu-dich-107599Wed, 20 Oct 2021 10:36:00 GMTThách thức trong đảm bảo an toàn thông tin trên không gian sốBảo đảm an toàn thông tin (ATTT) luôn là một trong các nhiệm vụ quan trọng, liên quan mật thiết đến sự phát triển bền vững của đời sống xã hội, quốc gia, dân tộc. Nguy cơ về mất ATTT lại đang có chiều hướng gia tăng, trở thành mối đe dọa trực tiếp tới sự ổn định, phát triển của các quốc gia, chế độ... Bài báo phân tích thực trạng tội phạm mạng có ảnh hưởng đến không gian số và đề xuất một số giải pháp đảm bảo ATTT trong không gian số phù hợp với bối cảnh hiện nay.http://tailieu.antoanthongtin.vn/files/images/site-2/20211005/thach-thuc-trong-dam-bao-an-toan-thong-tin-tren-khong-gian-so-6-05102021215654.jpghttp://localhost:10042/gp-atm/thach-thuc-trong-dam-bao-an-toan-thong-tin-tren-khong-gian-so-107565Mon, 11 Oct 2021 17:34:00 GMTINFOGRAPHIC: Học máy cho người mới bắt đầuTrí tuệ nhân tạo và học máy có thể là một trong những đồng minh mạnh nhất trong cuộc chiến chống lại tấn công mạng, giúp mở rộng quy mô và tăng tốc tốc độ quản lý dữ liệu. Vậy Học máy là gì? Học máy có thể đem lại những ứng dụng gì trong cuộc sống?<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210824/infographic-hoc-may-cho-nguoi-moi-bat-dau-14-24082021143019.pnghttp://localhost:10042/giai-phap-khac/infographic-hoc-may-cho-nguoi-moi-bat-dau-107462Mon, 27 Sep 2021 07:58:00 GMTAn toàn phần cứng: Những vấn đề cơ bảnChúng ta đang sống trong kỷ nguyên số, ở đó mọi xử lý, lưu trữ và truyền đạt thông tin đều dựa trên các hệ thống tính toán, mà hệ thống tính toán lại dựa trên phần cứng điện tử. Phần cứng điện tử có mặt khắp mọi nơi xung quanh ta, từ các thiết bị điện tử mang theo người, đồ dùng trong gia đình đến các hệ thống công nghiệp, quốc phòng,… tất cả đều đang dần trở nên thông minh hơn. Nhưng an toàn phần cứng lại chưa được quan tâm đúng mức và đang làm gia tăng sự lo lắng. Vậy chính xác thì an toàn phần cứng là gì, liên quan đến những thực thể nào? Những khả năng tổn thương, đe dọa và nguy cơ cũng như những tấn công phần cứng nào hiện có? Các biện pháp đối phó tương ứng hay những xu hướng an toàn phần cứng mới nổi nhưng có thể trở thành chủ yếu trong tương lai là như thế nào? Loạt bài báo sau đây sẽ trả lời một cách toàn diện và tương đối chi tiết về các câu hỏi đó.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210917/an-toan-phan-cung-nhung-van-de-co-ban-14-17092021151853.jpghttp://localhost:10042/giai-phap-khac/an-toan-phan-cung-nhung-van-de-co-ban-107535Mon, 20 Sep 2021 10:53:00 GMTĐảm bảo an toàn thông tin khi dịch chuyển dữ liệuKhi người dùng muốn dịch chuyển dữ liệu giữa các vị trí hay chuyển đổi sang các định dạng khác thì vấn đề được ưu tiên hàng đầu vẫn là đảm bảo an toàn thông tin cho cơ sở dữ liệu. Bài báo dưới đây sẽ gợi ý một số nội dung giúp tăng khả năng đảm bảo an toàn thông tin trong quá trình di chuyển và chuyển đổi dữ liệu.http://tailieu.antoanthongtin.vn/files/images/site-2/20210901/dam-bao-an-toan-khi-dich-chuyen-du-lieu-14-01092021104403.jpghttp://localhost:10042/giai-phap-khac/dam-bao-an-toan-thong-tin-khi-dich-chuyen-du-lieu-107494Mon, 13 Sep 2021 11:20:00 GMTQuy trình ứng cứu sự cố SANSỨng cứu sự cố là một loạt các hành động, việc làm nhằm xử lý, giảm thiểu, hoặc khắc phục những hậu quả khi sự cố đã xảy ra. Hiện nay, có hai quy trình ứng cứu sự cố được coi là tiêu chuẩn của toàn thế giới là của Học viện SANS và Viện Tiêu chuẩn và Kỹ thuật quốc gia Hoa Kỳ (NIST). Bài báo này sẽ giới thiệu đôi nét về quy trình ứng cứu sự cố của Học viện SANS.http://tailieu.antoanthongtin.vn/files/images/site-2/20210901/quy-trinh-ung-cuu-su-co-sans-14-01092021100818.jpeghttp://localhost:10042/giai-phap-khac/quy-trinh-ung-cuu-su-co-sans-107491Thu, 09 Sep 2021 13:52:00 GMTXác thực và trao đổi khóa trong mạng di động 4GMạng 4G là công nghệ truyền thông không dây thế hệ thứ 4 và đang được sử dụng rất phổ biến trên thế giới cũng như ở Việt Nam. Mạng 4G sử dụng giao thức EPS-AKA để xác thực giữa người dùng và mạng, đồng thời dẫn xuất các khóa mật mã để bảo vệ tín hiệu và dữ liệu người dùng. Bài báo sẽ mô tả giao thức EPS-AKA và các điểm yếu của giao thức này.http://tailieu.antoanthongtin.vn/files/images/site-2/20210831/xac-thuc-va-trao-doi-khoa-trong-mang-di-dong-4g-14-31082021100146.jpghttp://localhost:10042/giai-phap-khac/xac-thuc-va-trao-doi-khoa-trong-mang-di-dong-4g-107487Mon, 06 Sep 2021 09:04:00 GMT6 lưu ý an toàn mạng dành cho phụ huynh khi con học onlineChưa bao giờ trẻ em được tiếp xúc với những ý tưởng mới, nền văn hóa mới, âm nhạc mới và các loại hình nghệ thuật mới như ngày nay. Nhưng việc dễ dàng tiếp cận với những trải nghiệm mới này thông qua Internet cũng đồng nghĩa với việc trẻ em đứng trước nguy cơ dễ bị tổn thương, lạm dụng thông tin cá nhân. Dưới đây là 6 lưu ý từ tổ chức phi lợi nhuận Liên minh An ninh mạng Quốc gia (National Cyber Security Alliance) để giúp các bậc phụ huynh cùng trẻ em luôn an toàn khi trực tuyến.http://tailieu.antoanthongtin.vn/files/images/site-2/20210827/6-luu-y-an-toan-mang-danh-cho-phu-huynh-2-27082021102139.jpghttp://localhost:10042/giai-phap-khac/6-luu-y-an-toan-mang-danh-cho-phu-huynh-khi-con-hoc-online-107480Fri, 03 Sep 2021 16:21:00 GMTQuản trị dữ liệu trong các ngân hàng thương mại Việt Nam thực trạng và giải pháp (Phần II)Tiếp nối Phần I về thực trạng quản trị dữ liệu của các ngân hàng thương mại tại Việt Nam - đăng trên số 1(059)2021, Phần II của bài báo sẽ trình bày về các giải pháp cho doanh nghiệp để thực hiện quản trị dữ liệu tốt hơn.http://tailieu.antoanthongtin.vn/files/images/site-2/20210820/quan-tri-du-lieu-trong-cac-ngan-hang-thuong-mai-viet-nam-thuc-trang-va-giai-phap-phan-ii-6-20082021101916.jpghttp://localhost:10042/gp-atm/quan-tri-du-lieu-trong-cac-ngan-hang-thuong-mai-viet-nam-thuc-trang-va-giai-phap-phan-ii-107451Wed, 01 Sep 2021 08:01:00 GMTTruy tìm các mối đe dọa an ninh mạng tiềm ẩnCác cuộc tấn công quy mô trên không gian mạng trong những năm gần đây thường có một điểm tương đồng là các dấu vết đã tồn tại trên hệ thống của nạn nhân trong thời gian dài trước khi nạn nhân nhận thức được điều đó. Bên cạnh các giải pháp công nghệ đang được các tổ chức triển khai để giảm thiểu rủi ro mất an toàn thông tin, người dùng cũng cần có những hướng tiếp cận chủ động hơn để phát hiện sớm các mối đe dọa mà các hệ thống công nghệ thông tin đang gặp phải. Đã đến lúc thay vì quan sát các cuộc tấn công thông qua các hệ thống cảnh báo, phó mặc việc đánh chặn tấn công cho hệ thống ngăn chặn xâm nhập, thì các tổ chức/doanh nghiệp cần chủ động truy tìm để phát hiện sớm các mối đe dọa an ninh đang tiềm ẩn bên trong các hệ thống công nghệ thông tin của tổ chức mình.http://tailieu.antoanthongtin.vn/files/images/site-2/20210805/truy-tim-cac-moi-de-doa-an-ninh-mang-tiem-an-142-05082021155419.jpghttp://localhost:10042/gp-atm/truy-tim-cac-moi-de-doa-an-ninh-mang-tiem-an-107405Fri, 27 Aug 2021 10:50:00 GMTQuản trị dữ liệu trong các ngân hàng thương mại Việt Nam: thực trạng và giải pháp (Phần I)Tác giả bài viết đã trải qua nhiều vị trí và có những kiến thức quan trọng về dữ liệu tại nhiều tổ chức tài chính lớn trong và ngoài nước, đồng thời đang giữ vị trí Phó chủ tịch Hiệp hội Quản lý dữ liệu quốc tế (DAMA) Việt Nam, thành viên Ban Giám đốc DAMA Quốc tế. Trong bài viết này, tác giả sẽ phân tích thực trạng quản trị dữ liệu trong các ngân hàng thương mại tại Việt Nam (Phần I) và các giải pháp cho doanh nghiệp để thực hiện quản trị dữ liệu tốt hơn (Phần II).http://tailieu.antoanthongtin.vn/files/images/site-2/20210805/quan-tri-du-lieu-trong-cac-ngan-hang-thuong-mai-viet-nam-thuc-trang-va-giai-phap-phan-i-14-05082021120511.pnghttp://localhost:10042/giai-phap-khac/quan-tri-du-lieu-trong-cac-ngan-hang-thuong-mai-viet-nam-thuc-trang-va-giai-phap-phan-i-107400Wed, 25 Aug 2021 08:27:00 GMTHệ sinh thái học máy các giải pháp bảo mật của Viettel Cyber SecurityHọc máy có vai trò ngày càng lớn đối với an toàn mạng, bởi nó giúp an toàn mạng trở nên đơn giản, chủ động hơn, giảm thiểu chi phí và tăng hiệu quả. Sớm nắm bắt được vấn đề này, Công ty An ninh mạng Viettel (Viettel Cyber Security) cho ra mắt Hệ sinh thái các giải pháp bảo mật ứng dụng công nghệ học máy giúp chống lại các mối đe dọa an ninh mạng, bảo vệ an toàn hệ thống, tài sản số cho tổ chức, doanh nghiệp.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210823/he-sinh-thai-hoc-may-cac-giai-phap-bao-mat-cua-viettel-cyber-security-14-23082021145451.pnghttp://localhost:10042/giai-phap-khac/he-sinh-thai-hoc-may-cac-giai-phap-bao-mat-cua-viettel-cyber-security-107455Tue, 24 Aug 2021 08:10:00 GMTỨng dụng học máy trong lọc thư rácCùng với sự phát triển của mạng máy tính và thư điện tử, thì số lượng thư rác cũng tăng lên nhanh chóng, thậm chí vượt qua sự phát triển của công nghệ và dịch vụ chống thư rác. Vì vậy, việc nghiên cứu về bộ lọc thư rác tiên tiến và hiệu quả là điều cần thiết, không chỉ từ phía người dùng mà từ cả những nhà cung cấp.http://tailieu.antoanthongtin.vn/files/images/site-2/20210805/ung-dung-hoc-may-trong-loc-thu-rac-14-05082021130816.jpghttp://localhost:10042/giai-phap-khac/ung-dung-hoc-may-trong-loc-thu-rac-107401Mon, 23 Aug 2021 08:59:00 GMTCách tải Windows 11 an toàn Microsoft chưa phát hành chính thức hệ điều hành Windows 11, nhưng hệ điều hành mới này đã có sẵn để người dùng tải xuống ở chế độ xem trước. Lợi dụng việc này, tin tặc đang tiến hành khai thác, phân phối phần mềm độc hại đến người dùng.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210805/cach-tai-windows-11-va-tranh-duoc-ma-doc-142-05082021154230.jpghttp://localhost:10042/gp-atm/cach-tai-windows-11-an-toan-107404Fri, 20 Aug 2021 09:42:00 GMTỨng dụng học máy trong tấn công kênh kềTấn công kênh kề là phương pháp tấn công thám mã nguy hiểm và phổ biến hiện nay. Trong các phương pháp tấn công kênh kề, tấn công mẫu là phương pháp đem lại hiệu quả cao, phổ biến nhất và được kẻ tấn công sử dụng để khôi phục khóa thiết bị. Tuy nhiên, phương pháp tấn công mẫu lại tốn thời gian thực hiện và lưu trữ khối lượng bản mẫu cần thiết để thực hiện giai đoạn xử lý trước tấn công. Bài báo này cung cấp cho bạn đọc một số vấn đề về tấn công mẫu, cách thức thực hiện và ưu, nhược điểm của phương pháp này, từ đó đưa ra các biện pháp khắc phục của tấn công kênh kề bằng cách sử dụng học máy.http://tailieu.antoanthongtin.vn/files/images/site-2/20210805/ung-dung-hoc-may-trong-tan-cong-kenh-ke-14-05082021135844.jpghttp://localhost:10042/giai-phap-khac/ung-dung-hoc-may-trong-tan-cong-kenh-ke-107402Wed, 18 Aug 2021 09:05:00 GMTQuy trình ứng cứu, xử lý sự cố mã độc Mã độc đã trở thành mối lo ngại mất an toàn thông tin “ám ảnh và dai dẳng” đối với các tổ chức, doanh nghiệp. Đặc biệt, với sự xuất hiện ngày càng nhiều các mã độc mới như mã độc siêu đa hình, mã độc tống tiền, mã độc tấn công có chủ đích… đặt ra vấn đề cấp thiết phải điều phối, ứng cứu, xử lý sự cố mã độc toàn diện, triệt để trong hệ thống mạng để loại bỏ, hạn chế các rủi ro từ loại hình tấn công này. <br><br><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210803/doi-net-ve-hoat-dong-ung-cuu-su-co-ma-doc-16-03082021100242.pnghttp://localhost:10042/giai-phap-khac/quy-trinh-ung-cuu-xu-ly-su-co-ma-doc-107392Sun, 15 Aug 2021 10:21:00 GMTTại sao DevSecOps quan trọng với các nhóm bảo mật trong các tổ chức? <span>Mặc dù, phương pháp DevOps đã trở thành một tiêu chuẩn trong ngành công nghiệp phần mềm, tuy nhiên phương pháp này vẫn tồn tại một số vấn đề cần được giải quyết. Trong đó, các lỗ hổng về bảo mật ứng dụng là một vấn đề nan giải vì chúng làm chậm lại quá trình phát triển, thậm chí là tiêu tốn thời gian để kiến trúc lại một thành phần trong phần mềm. Bài viết này trình bày về cách các tổ chức đưa bảo mật (Security - SEC) vào trong DevOps để có thể phát hiện và xử lý sớm các vấn đề về bảo mật trong phần mềm.</span><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210803/tai-sao-devsecops-quan-trong-voi-cac-nhom-bao-mat-trong-cac-to-chuc-14-03082021153308.pnghttp://localhost:10042/giai-phap-khac/tai-sao-devsecops-quan-trong-voi-cac-nhom-bao-mat-trong-cac-to-chuc-107358Thu, 12 Aug 2021 15:28:00 GMTỨng dụng OpenNMS trong giám sát an ninh mạng (phần 2) Để có thể phát triển phần mềm nguồn mở đòi hỏi người dùng phải hiểu được các thành phần cấp cao, mô tả mối quan hệ giữa các thành phần và chức năng thành phần chi tiết. Khi triển khai OpenNMS, nhà phát triển cần nghiên cứu các thành phần và lựa chọn mô hình triển khai phù hợp. <br><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210729/ung-dung-opennms-trong-giam-sat-an-ninh-mang-phan-2-142-29072021142005.pnghttp://localhost:10042/gp-atm/ung-dung-opennms-trong-giam-sat-an-ninh-mang-phan-2-107369Mon, 09 Aug 2021 16:54:00 GMTMột số lưu ý trong công tác ứng cứu sự cố an toàn thông tin mạngKhi xảy ra sự cố mất an toàn thông tin nếu không được xử lý hoặc xử lý không đúng cách có thể để lại những hậu quả to lớn không chỉ là rò rỉ dữ liệu, thiệt hại tài chính… mà còn ảnh hưởng tới uy tín, hình ảnh của tổ chức. Bài báo này đưa ra một số lưu ý trong công tác ứng cứu sự cố an toàn thông tin mạng.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210730/mot-so-luu-y-trong-cong-tac-ung-cuu-su-co-an-toan-thong-tin-mang-142-30072021080527.jpghttp://localhost:10042/gp-atm/mot-so-luu-y-trong-cong-tac-ung-cuu-su-co-an-toan-thong-tin-mang-107376Sat, 07 Aug 2021 18:39:00 GMTỨng dụng OpenNMS trong giám sát an ninh mạng (phần 1) <span>Phát triển công nghệ mở phục vụ chuyển đổi số, triển khai chính phủ điện tử là một định hướng quan trọng của<span> chiến lược phát triển trong những năm tới đây của các Bộ, Ban, Ngành. Một phần quan trọng trong phát triển công nghệ mở là phát triển, sử dụng các giải pháp mã nguồn mở. Việc xây dựng, triển khai hệ thống giám sát an ninh mạng tại các tổ chức, doanh nghiệp cũng nên xem xét các giải pháp mã nguồn mở như OpenMNS, Zabbix, Spunk,... để </span>ứng dụng hiệu quả cho các hệ thống mạng.</span><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210729/ung-dung-opennms-trong-giam-sat-an-ninh-mang-phan-1-142-29072021142047.pnghttp://localhost:10042/gp-atm/ung-dung-opennms-trong-giam-sat-an-ninh-mang-phan-1-107363Fri, 06 Aug 2021 07:45:00 GMTNhững khó khăn và thách thức trong việc giám sát an toàn mạng <span>Với sự phát triển ngày càng tinh vi của các hình thức tấn công mạng làm gia tăng các nguy cơ gây mất an ninh, an toàn thông tin đối với các hệ thống mạng công nghệ thông tin, đặc biệt là các hệ thống trọng yếu, một số giải pháp bảo mật đã được triển khai như phần mềm phòng chống mã độc, hệ thống chống thất thoát dữ liệu, hệ thống phát hiện và ngăn chặn xâm nhập mạng…<span> Trong đó, các giải pháp giám sát an toàn mạng hiện đang rất được chú trọng nhằm bảo vệ hệ thống mạng cơ quan, tổ chức. Tuy nhiên, việc triển khai các giải pháp này</span><span> đang phải đối mặt với nhiều thách thức đặt ra. </span></span><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210730/nhung-kho-khan-va-thach-thuc-trong-viec-giam-sat-an-toan-mang-142-30072021082445.pnghttp://localhost:10042/gp-atm/nhung-kho-khan-va-thach-thuc-trong-viec-giam-sat-an-toan-mang-107378Wed, 04 Aug 2021 15:47:00 GMTTăng cường bảo mật đám mây bằng kỹ thuật mã hóa hai bướcMục tiêu chính của điện toán đám mây là cung cấp sự nhanh chóng, dễ sử dụng với chi phí thấp cho các dịch vụ điện toán và lưu trữ dữ liệu. Tuy nhiên, môi trường đám mây cũng thường gắn với những rủi ro về bảo mật dữ liệu.http://tailieu.antoanthongtin.vn/files/images/site-2/20210707/tang-cuong-bao-mat-dam-may-bang-ky-thuat-ma-hoa-hai-buoc-2-07072021092001.jpghttp://localhost:10042/giai-phap-khac/tang-cuong-bao-mat-dam-may-bang-ky-thuat-ma-hoa-hai-buoc-107294Mon, 02 Aug 2021 11:10:00 GMT4 nguyên tắc về an ninh mạng giúp đảm bảo an toàn cho thành phố thông minhXây dựng và phát triển thành phố thông minh hiện đang là xu thế tất yếu của thời đại công nghệ số, mang lại cho người dùng những trải nghiệm tốt nhất về các công nghệ mới. Tuy nhiên, đi kèm với nó là những rủi ro về mất an toàn, an ninh thông tin trong một thế giới Internet kết nối vạn vật, đặt ra nhiều thách thức cho các nhà hoạch định chiến lược.http://tailieu.antoanthongtin.vn/files/images/site-2/20210709/4-nguyen-tac-ve-an-ninh-mang-giup-dam-bao-an-toan-cho-thanh-pho-thong-minh-6-09072021102134.jpghttp://localhost:10042/giai-phap-khac/4-nguyen-tac-ve-an-ninh-mang-giup-dam-bao-an-toan-cho-thanh-pho-thong-minh-107305Thu, 29 Jul 2021 11:37:00 GMTLoại bỏ mối lo thiếu hụt nhân sự chuyên trách an toàn thông tin với VCS-CyCirViệc giám sát và phản ứng an toàn thông tin trên nhiều công cụ, giải pháp riêng lẻ khiến các tổ chức phải đối mặt với nhiều thách thức; gây quá tải cho đội ngũ chuyên trách về ATTT. Đáp ứng nhu cầu tất yếu của các tổ chức, giải pháp điều phối, tự động hóa và phản ứng an ninh mạng VCS-CyCir của Công ty an ninh mạng Viettel là chìa khóa giúp nâng cao hiệu quả quá trình vận hành, phản ứng sự cố an toàn thông tin cho mỗi tổ chức/ doanh nghiệp.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210727/nang-cao-hieu-qua-qua-trinh-van-hanh-phan-ung-su-co-an-toan-thong-tin-cho-moi-to-chuc-doanh-nghiep-61-27072021141152.pnghttp://localhost:10042/giai-phap-khac/loai-bo-moi-lo-thieu-hut-nhan-su-chuyen-trach-an-toan-thong-tin-voi-vcs-cycir-107355Tue, 27 Jul 2021 14:36:00 GMTVCS-Threat Intelligence: Giải pháp cập nhật tri thức an ninh mạng số 1 Việt NamThreat Intelligence là một lĩnh vực trọng điểm của ngành an toàn thông tin, tập trung vào việc thu thập và phân tích thông tin về các cuộc tấn công mạng hiện tại và tiềm năng đe doạ tới tài sản, uy tín cũng như sự an toàn của các tổ chức, đơn vị. Được xây dựng bởi công ty an ninh mạng hàng đầu Việt Nam, giải pháp VCS-Threat Intelligence là trợ thủ đắc lực giúp tổ chức chủ động bảo vệ tài sản số trong thời đại công nghiệp 4.0.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210727/vcs-threat-intelligence-giai-phap-cap-nhat-tri-thuc-an-ninh-mang-so-1-viet-nam-142-27072021075908.pnghttp://localhost:10042/gp-atm/vcs-threat-intelligence-giai-phap-cap-nhat-tri-thuc-an-ninh-mang-so-1-viet-nam-107352Tue, 27 Jul 2021 08:44:00 GMTHệ thống chấm điểm lỗ hổng bảo mật Theo tiêu chuẩn IETF RFC 4949 [1], lỗ hổng bảo mật là điểm yếu trong thiết kế, triển khai hoặc vận hành và quản lý của hệ thống có thể bị khai thác, dẫn đến các vi phạm chính sách bảo mật của hệ thống. Để đánh giá mức độ nghiêm trọng của một lỗ hổng, quản trị viên cần dựa vào hệ thống chấm điểm lỗ hổng phổ biến. Vậy hệ thống này là gì? Các tiêu chí để chấm điểm lỗ hổng bảo mật được thực hiện như thế nào?<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210720/he-thong-cham-diem-lo-hong-bao-mat-142-20072021151855.pnghttp://localhost:10042/gp-atm/he-thong-cham-diem-lo-hong-bao-mat-107334Fri, 23 Jul 2021 17:21:00 GMTLàm thế nào để doanh nghiệp có thể bảo mật chuỗi cung ứng? <span>Trong thực tế, tấn công chuỗi cung ứng sẽ không biến mất mà có dấu hiệu ngày càng gia tăng. Theo thống kê của Trung tâm tài nguyên trộm cắp danh tính (ITRC) trụ sở tại Hoa Kỳ, có 137 tổ chức phải đối mặt với tấn công chuỗi cung ứng từ 27 nhà cung cấp bên thứ ba khác nhau trong quý I năm 2021 (tăng 42% so với quý IV năm 2020). Vậy làm thế nào để các doanh nghiệp có thể giảm thiểu rủi ro khi đối mặt với mối đe doạ ngày càng gia tăng từ tấn công chuỗi cung ứng.</span><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210713/lam-the-nao-de-doanh-nghiep-co-the-bao-mat-chuoi-cung-ung-142-13072021083730.pnghttp://localhost:10042/gp-atm/lam-the-nao-de-doanh-nghiep-co-the-bao-mat-chuoi-cung-ung-107311Tue, 13 Jul 2021 16:57:00 GMTNhững điều quan trọng cần biết về việc ngăn ngừa mất mát dữ liệu Theo ước tính của của các chuyên gia, trên thế giới có khoảng 44 zettabyte dữ liệu được tạo mới mỗi ngày. Các dữ liệu có giá trị nhất đối với các doanh nghiệp bao gồm: dữ liệu khách hàng, dữ liệu tài chính, dữ liệu thuộc quyền sở hữu trí tuệ. Ngày nay, sự sống còn của các doanh nghiệp trong ngành công nghiệp phụ thuộc vào giá trị và tính toàn vẹn của dữ liệu.http://tailieu.antoanthongtin.vn/files/images/site-2/20210628/nhung-dieu-quan-trong-can-biet-ve-viec-ngan-ngua-mat-mat-du-lieu-2-28062021153646.pnghttp://localhost:10042/giai-phap-khac/nhung-dieu-quan-trong-can-biet-ve-viec-ngan-ngua-mat-mat-du-lieu-107268Mon, 12 Jul 2021 10:45:00 GMTSolution for Cryptographic Intervention in PCI-Express Data Transmission on FPGA BoardCSKH-02.2020. <b><i>Abstract—</i></b>With high-speed data transmission such as PCI-Express, the cryptographic intervention in the transmission line, which does not affect the data transmission process but still ensures the data transmission rate of the protocol, will be the foundation to develop cryptographic applications using PCI-Express protocol. In this article, a technical solution to capture the data packet of the PCI-Express protocol using FPGA technology will be presented. Using the standard library of PCI-Express on the computer to connect to the FPGA board, on which organizing the data according to the standard of PCI-Express protocol, at the same time to cryptographic intervening on the line. Thus, plaintext will be transmitted from the computer to the FPGA board via PCI-Express interface, then it will be organized, cryptographic intervened and transmitted back to the computer.http://tailieu.antoanthongtin.vn/files/images/site-2/20210705/solution-for-cryptographic-intervention-in-pci-express-data-transmission-on-fpga-board-12-05072021105440.jpghttp://localhost:10042/gp-mat-ma/solution-for-cryptographic-intervention-in-pci-express-data-transmission-on-fpga-board-107284Fri, 09 Jul 2021 17:32:00 GMTA Novel Points of Interest Selection Method For SVM-based Profiled AttacksCSKH-02.2020. Abstract—Currently, one of the most powerful side channel attacks (SCA) is profiled attack. Machine learning algorithms, for example support vector machine (SVM), are currently used to improve the effectiveness of the attack. One issue of using SVM-based profiled attack is extracting points of interest (POIs), or features from power traces. Our work proposes a novel method for POIs selection of power traces based on the combining variational mode decomposition (VMD) and Gram-Schmidt orthogonalization (GSO). VMD is used to decompose the power traces into sub-signals (modes) and POIs selection process based on GSO is conducted on these sub-signals.http://tailieu.antoanthongtin.vn/files/images/site-2/20210705/a-novel-points-of-interest-selection-method-for-svm-based-profiled-attacks-14-05072021105556.jpghttp://localhost:10042/giai-phap-khac/a-novel-points-of-interest-selection-method-for-svm-based-profiled-attacks-107282Wed, 07 Jul 2021 14:21:00 GMTTuân thủ mật độ dữ liệu với phương pháp tiếp cận đám mây phân tánViệc áp dụng điện toán đám mây đã thay đổi những tiền đề của nhiều thập kỷ trước là tập trung vào các trung tâm dữ liệu đoàn thể. Cách tiếp cận này cho phép dữ liệu được phân phối rộng rãi trên các nhà cung cấp đám mây, giúp việc di chuyển dữ liệu được thông suốt liên tục giữa các quốc gia.http://tailieu.antoanthongtin.vn/files/images/site-2/20210628/tuan-thu-mat-do-du-lieu-voi-phuong-phap-tiep-can-dam-may-phan-tan-2-28062021135400.jpghttp://localhost:10042/gp-atm/tuan-thu-mat-do-du-lieu-voi-phuong-phap-tiep-can-dam-may-phan-tan-107266Tue, 06 Jul 2021 15:51:00 GMTCần tối đa 33 giờ để ứng cứu, xử lý sự cố tấn công mạng vào báo điện tử tại Việt Nam Gần đây đã xảy ra nhiều vụ tấn công mạng nhằm vào hệ thống thông tin, website, báo điện tử, tạp chí điện tử của các cơ quan báo chí, khiến cho hệ thống bị ngừng trệ hoạt động, rò rỉ, thất thoát dữ liệu. Nhằm bảo đảm việc ứng cứu, xử lý sự cố tấn công mạng đối với cơ quan báo chí một cách kịp thời, đồng bộ và hiệu quả, Cục An toàn thông tin vừa gửi các cơ quan báo chí Trung ương và địa phương nội dung hướng dẫn quy trình ứng cứu, xử lý sự cố tấn công mạng. <br><br><br><br><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210628/can-toi-da-33-gio-de-ung-cuu-xu-ly-su-co-tan-cong-mang-vao-bao-dien-tu-tai-viet-nam-14-28062021143806.jpghttp://localhost:10042/giai-phap-khac/can-toi-da-33-gio-de-ung-cuu-xu-ly-su-co-tan-cong-mang-vao-bao-dien-tu-tai-viet-nam-107267Fri, 02 Jul 2021 15:13:00 GMTCác bước đối phó với tấn công ransomwareRansomware là một loại phần mềm độc hại được thiết kế để mã hóa nội dung của máy tính cho đến khi người dùng trả tiền để có thể khôi phục lại dữ liệu.http://tailieu.antoanthongtin.vn/files/images/site-2/20210610/cac-buoc-doi-pho-voi-tan-cong-ransomware-16-10062021173358.jpghttp://localhost:10042/giai-phap-khac/cac-buoc-doi-pho-voi-tan-cong-ransomware-107207Mon, 28 Jun 2021 08:37:00 GMTFacebook ứng dụng AI để phát hiện và truy nguồn hình ảnh bị làm giả Ngày 16/6/2021, các nhà khoa học làm việc tại Facebook cho biết đã phát triển phần mềm trí tuệ nhân tạo (AI) không những có thể nhận dạng hình ảnh đã qua sử dụng thủ thuật “deepfake” mà còn truy được nguồn phát tán.http://tailieu.antoanthongtin.vn/files/images/site-2/20210622/facebook-ung-dung-ai-de-phat-hien-va-truy-nguon-hinh-anh-bi-lam-gia-5-22062021081633.jpghttp://localhost:10042/giai-phap-khac/facebook-ung-dung-ai-de-phat-hien-va-truy-nguon-hinh-anh-bi-lam-gia-107234Wed, 23 Jun 2021 16:23:00 GMTThiết bị điện tử ứng dụng trí tuệ nhân tạo giúp khó phá khóa mã hóaMới đây, các nhà nghiên cứu của Đại học bang Pennsylvania (Mỹ) đã thiết kế thiết bị điện tử theo phương thức ứng dụng công nghệ trí tuệ nhân tạo giúp khó phá các khóa mã hóa hơn.http://tailieu.antoanthongtin.vn/files/images/site-2/20210521/thiet-bi-dien-tu-moi-giup-kho-pha-khoa-ma-hoa-hon-12-21052021083558.jpghttp://localhost:10042/gp-mat-ma/thiet-bi-dien-tu-ung-dung-tri-tue-nhan-tao-giup-kho-pha-khoa-ma-hoa-107155Thu, 10 Jun 2021 15:22:00 GMTBảo mật dữ liệu đối với các thiết bị IoTIoT đã và đang mang lại sự tiện dụng cho con người trong thời đại số. Tuy nhiên, khi IoT phát triển thì đồng thời rủi ro của nó cũng gia tăng. Theo nghiên cứu gần đây, bảo mật dữ liệu chính là mối quan tâm lớn nhất đối với IoT.http://tailieu.antoanthongtin.vn/files/images/site-2/20210526/bao-mat-du-lieu-doi-voi-cac-thiet-bi-iot-2-26052021170632.pnghttp://localhost:10042/giai-phap-khac/bao-mat-du-lieu-doi-voi-cac-thiet-bi-iot-107170Mon, 07 Jun 2021 10:34:00 GMTBảo mật hệ thống điều khiển công nghiệp Các cuộc tấn công vào hệ thống điều khiển công nghiệp đang ngày càng gia tăng về số lượng và mức độ tinh vi, gây ra những hậu quả nghiêm trọng đối với quốc phòng, an ninh, kinh tế - xã hội. Đảm nhận vai trò then chốt, hệ thống điều khiển công nghiệp có nhiều sự khác biệt so với các hệ thống công nghệ thông tin thông thường. Vậy làm thế nào để phòng chống tấn công vào hệ thống điều khiển công nghiệp?<br><br><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210524/phong-chong-tan-cong-he-thong-dieu-khien-cong-nghiep-142-24052021093016.jpghttp://localhost:10042/gp-atm/bao-mat-he-thong-dieu-khien-cong-nghiep-107162Sat, 29 May 2021 11:33:00 GMTPseudorandom Sequences Classification Algorithm <span>CSKH-02.2020. Abstract—Currently, the number of information leaks caused by internal violators has increased. One of the possible channels for information leaks is the transmission of data in encrypted or compressed form, since modern DLP (data leakage prevention) systems are not able to detect signatures and other information related to confidential information in such data. The article presents an algorithm for classifying sequences formed by encryption and compression algorithms. An array of frequencies of occurrence of binary subsequences of length N bits was used as a feature space. File headers or any other contextual information were not used to construct the feature space. The presented algorithm has shown the accuracy of classification of the sequences specified in the work 0.98 and can be implemented in DLP systems to prevent the transmission of information in encrypted or compressed form.</span> <br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210514/pseudorandom-sequences-classification-algorithm-12-14052021152406.jpghttp://localhost:10042/gp-mat-ma/pseudorandom-sequences-classification-algorithm-107115Wed, 26 May 2021 15:52:00 GMTBlock Ciphers with Matrices Operating Alternately over Columns and RowsCSKH-02.2020. <span>Abstract—In this paper, we present the dynamic cryptographic algorithms for long states named ACDEL-2D and ACDEL-3D. The first one was inspired by Rijndael and the second one was inspired by 3D, a three-dimensional block cipher. In both proposals, MDS matrices are used alternately on rows and co lumns of the state and all transformations used in the encryption process are randomly selected depending on pseudorandom sequences. In the block cipher ACDEL-3D the state takes the form of a rectangular parallelepiped or cuboid.</span> <br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210517/block-ciphers-with-matrices-operating-alternately-over-columns-and-rows-12-17052021142501.jpghttp://localhost:10042/gp-mat-ma/block-ciphers-with-matrices-operating-alternately-over-columns-and-rows-107122Mon, 24 May 2021 07:37:00 GMTDetecting Web Attacks Based on Clustering Algorithm and Multi-branch CNNCSKH-02.2020. <span>Abstract—This paper proposes and develops a web attack detection model that combines a clustering algorithm and a multi-branch convolutional neural network (CNN). The original feature set was clustered into clusters of similar features. Each cluster of similar features was generalized in a convolutional structure of a branch of the CNN. The component feature vectors are assembled into a synthetic feature vector and included in a fully connected layer for classification. Using K-fold cross-validation, the accuracy of the proposed method 98.8%, F1-score is 98.9% and the improvement rate of accuracy is 1.479%.</span><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210517/detecting-web-attacks-based-on-clustering-algorithm-and-multi-branch-cnn-142-17052021143513.jpeghttp://localhost:10042/gp-atm/detecting-web-attacks-based-on-clustering-algorithm-and-multi-branch-cnn-107123Fri, 21 May 2021 09:40:00 GMTAlpha-DBL: A Reasonable High Secure Double-Block-Length Hash FunctionCSKH-02.2020. <b><i>Abstract</i>—</b>We propose a new double-blocklength compression function which is called Alpha-DBL. This scheme uses two parallel secure single block length schemes based on a block cipher with 𝟐𝒏-bit key and 𝒏-bit block size to compress a 𝟑𝒏-bit string to a 𝟐𝒏-bit one. We show that the Alpha-DBL scheme attains nearly optimal collision security and preimage security bounds (up to 𝟐^𝒏 and 𝟐^𝟐𝒏 queries for finding a collision and a preimage, respectively). More precisely, for 𝒏 = 𝟏𝟐𝟖, no adversary making less than 𝟐^𝒏−𝟏.𝟐𝟕 = 𝟐^𝟏𝟐𝟔.𝟕𝟑 queries can find a collision with probability greater than 1/2. To our knowledge, this collision security bound is nearly better than other such compression functions. In addition, we provide a preimage security analysis of Alpha-DBL that shows security bound of 𝟐^𝟐𝒏−𝟓 = 𝟐 𝟐𝟓𝟏 queries for 𝒏 = 𝟏𝟐𝟖. Using this scheme in the iterated hash function construction can preserve the collision resistance security and the preimage resistance security.<br><br><br><br><br><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210514/alpha-dbl-a-reasonable-high-secure-double-block-length-hash-function-12-14052021155559.jpghttp://localhost:10042/gp-mat-ma/alpha-dbl-a-reasonable-high-secure-double-block-length-hash-function-107118Tue, 18 May 2021 13:59:00 GMTNgười dùng máy tính Dell cần khẩn trương cập nhật bản vá trước 1/6/2021Theo báo cáo từ hãng nghiên cứu bảo mật SentinelLabs (Mỹ) thì hàng triệu máy tính Dell có niên đại hơn một thập kỷ có khả năng cao bị tấn công bởi một lỗ hổng bảo mật.http://tailieu.antoanthongtin.vn/files/images/site-2/20210511/nhung-luu-y-cho-nguoi-dung-may-tinh-dell-5-11052021082933.gifhttp://localhost:10042/gp-atm/nguoi-dung-may-tinh-dell-can-khan-truong-cap-nhat-ban-va-truoc-162021-107096Mon, 17 May 2021 14:18:00 GMT