• 23:50 | 30/04/2024

5 công cụ tìm kiếm subdomain để trợ giúp trong quá trình kiểm thử xâm nhập.

18:00 | 19/03/2021 | GIẢI PHÁP KHÁC

Mai Hương

Tin liên quan

  • Các chuyên gia đánh giá rủi ro của các cuộc tấn công kiểu xâm nhập Capitol

    Các chuyên gia đánh giá rủi ro của các cuộc tấn công kiểu xâm nhập Capitol

     15:00 | 19/02/2021

    Hàng trăm người biểu tình đã xông vào Điện Capitol của Hoa Kỳ ngày 6/1 - ngay khi Hạ viện và Thượng viện đang chứng nhận chiến thắng bầu cử tổng thống của ông Joe Biden. Trong khi phần lớn tập trung vào sự tàn phá vật chất do những người biểu tình gây ra, một số người đã chỉ ra rằng những kẻ bạo loạn đã giành được quyền truy cập vào các máy tính ở Điện Capitol, trong một số trường hợp vẫn được bật và đăng nhập, vì người dùng của họ buộc phải nhanh chóng sơ tán…

  • FireEye bị xâm nhập bằng backdoor từ phần mềm SolarWinds

    FireEye bị xâm nhập bằng backdoor từ phần mềm SolarWinds

     16:00 | 17/12/2020

    Công cụ giám sát hạ tầng công nghệ thông tin của nhà cung cấp SolarWinds đã bị xâm nhập và được sử dụng để tấn công vào các cơ quan chính phủ lớn của Hoa Kỳ như công ty bảo mật FireEye.

  • Kiểm thử xâm nhập có thể tạo ra cảm giác an toàn giả tạo như thế nào?

    Kiểm thử xâm nhập có thể tạo ra cảm giác an toàn giả tạo như thế nào?

     18:00 | 07/08/2021

    Kiểm thử xâm nhập (pentest) là một phương pháp tốt để kiểm tra an ninh mạng, nhưng chỉ khi mọi nơi của môi trường kỹ thuật số đều được kiểm tra.

  • Tin tặc xâm nhập các trang tin tức chính thống nhằm phát tán tin giả

    Tin tặc xâm nhập các trang tin tức chính thống nhằm phát tán tin giả

     09:00 | 16/09/2020

    Tin tặc đã xâm nhập vào hệ thống quản lý nội dung của các phương tiện truyền thông tại Đông Âu trong một chiến dịch truyền bá thông tin sai lệch về NATO.

  • Tin cùng chuyên mục

  • Tiết lộ chiến dịch tấn công Operation Triangulation

    Tiết lộ chiến dịch tấn công Operation Triangulation

     13:00 | 26/02/2024

    Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.

  • Wifi Mesh - Công nghệ mạng truyền dẫn đối với hệ thống IoT

    Wifi Mesh - Công nghệ mạng truyền dẫn đối với hệ thống IoT

     09:00 | 04/05/2023

    Những năm gần đây, các ứng dụng sử dụng hệ thống IoT đang ngày càng phát triển bởi khả năng mềm dẻo trong thiết kế phần cứng và thu thập dữ liệu. Đồng hành cùng với sự thay đổi của các công nghệ mạng truyền dẫn, tín hiệu, Wifi Mesh đang trở thành một lựa chọn thực tế và phù hợp đối với các hệ thống IoT công nghiệp, thương mại điện tử. Thông qua bài báo này, nhóm tác giả sẽ giới thiệu về nền tảng công nghệ mạng Wifi Mesh, từ đó làm cơ sở cho việc ứng dụng để thiết kế hệ thống giám sát đo độ nghiêng sẽ được trình bày trong kỳ tới.

  • Một cách nhìn về cơ chế đồng thuận dùng bằng chứng cổ phần

    Một cách nhìn về cơ chế đồng thuận dùng bằng chứng cổ phần

     13:00 | 26/12/2022

    Một khía cạnh quan trọng của công nghệ blockchain (chuỗi khối) là xác định người dùng nào công bố khối tiếp theo. Điều này được giải quyết thông qua việc thực hiện một trong nhiều mô hình đồng thuận có thể. Trong khi cố gắng cải thiện hiệu quả năng lượng của các chuỗi khối sử dụng bằng chứng công việc (Proof of Work - PoW) trong cơ chế đồng thuận, bằng chứng cổ phần (Proof of Stake - PoS) lại đưa ra một loạt các thiếu sót mới đáng kể trong cả mô hình tiền tệ và mô hình quản trị. Bài viết trình bày lại các phân tích của [1] và chỉ ra rằng những hệ thống như vậy là độc tài, độc quyền nhóm và được ủy quyền (permissioned).

  • Xây dựng chiến lược phòng thủ dựa trên các mối đe dọa an ninh mạng

    Xây dựng chiến lược phòng thủ dựa trên các mối đe dọa an ninh mạng

     13:00 | 06/12/2022

    Cùng với sự gia tăng không ngừng của các mối đe dọa an ninh mạng, các tin tặc thay đổi, phát triển các chiến thuật và phương thức tấn công mới tinh vi hơn dường như xuất hiện liên tục. Trong khi đó, các chiến dịch tấn công nhắm vào cơ sở hạ tầng công nghệ thông tin của các tổ chức/doanh nghiệp (TC/DN) được các nhóm tin tặc thực hiện với tần suất nhiều hơn. Chính vì thế, việc xây dựng một chiến lược phòng thủ dựa trên bằng chứng được thực thi tốt là điều mà các TC/DN nên thực hiện để chủ động hơn trước các mối đe dọa trong bối cảnh các cuộc tấn công mạng đang trở nên khó lường và phức tạp.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang