• 07:31 | 30/04/2024

An toàn khi sử dụng thiết bị đồng hồ thông minh

08:00 | 09/01/2024 | GIẢI PHÁP KHÁC

Dương Sang

Tin liên quan

  • Kỹ năng đảm bảo an toàn thông tin khi sử dụng thiết bị thông minh

    Kỹ năng đảm bảo an toàn thông tin khi sử dụng thiết bị thông minh

     15:00 | 17/05/2019

    Những thiết bị thông minh có kết nối Internet như: Laptop, smartphone… giờ đây đã trở thành đồ vật không thể thiếu của nhiều người. Đi cùng với sự phát triển này, tình trạng lừa đảo mất an toàn thông tin khi sử dụng các thiết bị thông minh trở thành mối lo ngại không nhỏ.

  • Mục tiêu tấn công của tin tặc trong năm 2024 sẽ là các thiết bị thông minh

    Mục tiêu tấn công của tin tặc trong năm 2024 sẽ là các thiết bị thông minh

     14:00 | 29/11/2023

    Ngày 16/11, nhóm nghiên cứu và phân tích toàn cầu của hãng bảo mật Kaspersky đã đưa ra những dự đoán về mục tiêu của các cuộc tấn công có chủ đích (APT) trong năm 2024.

  • An toàn thông tin trên nền tảng trí tuệ nhân tạo và thiết bị thông minh

    An toàn thông tin trên nền tảng trí tuệ nhân tạo và thiết bị thông minh

     17:00 | 22/11/2018

    Ngày 22/11/2018, Hội thảo quốc tế Ngày An toàn thông tin Việt Nam 2018 tại TP. Hồ Chí Minh đã được diễn ra với chủ đề “An toàn thông tin trên nền tảng trí tuệ nhân tạo và thiết bị thông minh”. Sự kiện do Hiệp hội An toàn thông tin Việt Nam – Chi hội phía Nam phối hợp cùng Sở Thông tin và Truyền thông TP. Hồ Chí Minh tổ chức, dưới sự bảo trợ của Uỷ ban Nhân dân TP. Hồ Chí Minh.

  • Tin cùng chuyên mục

  • Tiết lộ chiến dịch tấn công Operation Triangulation

    Tiết lộ chiến dịch tấn công Operation Triangulation

     13:00 | 26/02/2024

    Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.

  • Công cụ bảo mật mới nhằm phát hiện tấn công Zero-Click trong chiến dịch APT Operation Triangulation

    Công cụ bảo mật mới nhằm phát hiện tấn công Zero-Click trong chiến dịch APT Operation Triangulation

     09:00 | 07/06/2023

    Công ty an ninh mạng Kaspersky đã phát hành một công cụ rà quét mã độc mới để phát hiện IPhone cũng như các thiết bị iOS khác có bị nhiễm phần mềm độc hại “Triangulation” trong chiến dịch tấn công APT (Advanced Persistent Threat) gần đây hay không.

  • Kiểm soát truy cập trong môi trường đám mây lai

    Kiểm soát truy cập trong môi trường đám mây lai

     09:00 | 13/04/2023

    Đám mây lai (Hybird - cloud) là sự kết hợp giữa các nền tảng điện toán đám mây, bao gồm một hay nhiều nhà cung cấp dịch vụ đám mây công cộng (ví dụ như Amazon hay Google) với một nền tảng đám mây nội bộ được thiết kế riêng cho một tổ chức hoặc một cơ sở hạ tầng IT của tư nhân. Đám mây công cộng và đám mây nội bộ hoạt động độc lập với nhau và giao tiếp thông qua kết nối được mã hóa để truyền tải dữ liệu và ứng dụng.

  • Bảo mật D2D cho mạng 5G IoT dựa vào mật mã hạng nhẹ

    Bảo mật D2D cho mạng 5G IoT dựa vào mật mã hạng nhẹ

     09:00 | 09/03/2023

    D2D (Device-to-Device) là phương tiện liên lạc trực tiếp giữa các thiết bị mà không qua nút trung gian, nó giúp mở rộng phạm vi phủ sóng di động và tăng cường tái sử dụng tần số vô tuyến trong mạng 5G [1]. Đồng thời, D2D còn là công nghệ lõi của liên lạc giữa thiết bị với vạn vật IoT. Tuy nhiên, truyền thông D2D trong mạng 5G là kiểu mạng thông tin di động có nhiều thách thức bao gồm ẩn danh, nghe lén, đánh cắp quyền riêng tư, tấn công tự do… Những thách thức này sẽ khó giảm thiểu hơn do tính chất hạn chế tài nguyên của các thiết bị IoT. Do đó, việc sử dụng mật mã hạng nhẹ vào bảo mật hệ thống D2D nhằm đáp ứng yêu cầu về năng lượng tiêu thụ, tài nguyên bộ nhớ, tốc độ thực thi bảo mật xác thực trong 5G IoT là đặc biệt quan trọng. Bài báo đi phân tích các bước trong mô hình bảo mật D2D cho mạng 5G IoT. Từ đó, đề xuất thuật toán có thể sử dụng để bảo mật liên lạc D2D cho các thiết bị 5G IoT.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang