• 23:31 | 18/06/2024

Kỹ nghệ xã hội - mối đe dọa lớn đối với An toàn thông tin (phần 2)

15:00 | 19/12/2011 | GIẢI PHÁP KHÁC

Tin liên quan

  • Các nhân tố khiến cho hệ thống của tổ chức dễ bị khai thác bởi tấn cống kỹ nghệ xã hội

    Các nhân tố khiến cho hệ thống của tổ chức dễ bị khai thác bởi tấn cống kỹ nghệ xã hội

     10:00 | 31/05/2022

    Mặc dù tấn công kỹ nghệ xã hội (tấn công lừa đảo) không phải là một kỹ thuật mới, nhưng nhiều cá nhân, tổ chức vẫn trở thành mục tiêu của tin tặc. Vậy điều gì khiến cho hệ thống của tổ chức dễ bị khai thác bởi loại hình tấn công này? Bài báo trình bày về một số nhân tố khiến cho hệ thống dễ bị khai thác bởi tấn cống kỹ nghệ xã hội, từ đó giúp các tổ chức có thể giảm thiểu rủi ro mất an toàn thông tin.

  • 8 thủ thuật phổ biến trong Kỹ nghệ xã hội

    8 thủ thuật phổ biến trong Kỹ nghệ xã hội

     16:00 | 04/09/2018

    Trong những năm qua, tội phạm mạng đã sử dụng nhiều thủ thuật kỹ nghệ xã hội tiên tiến, cho phép nhiều khả năng truy cập các thông tin cần thiết hơn, khai thác tâm lý của nhân viên các doanh nghiệp nói riêng và con người nói chung. Dưới đây là 8 phương pháp kỹ nghệ xã hội cơ bản và phổ biến nhất.

  • Các hình thức tấn công Social Engineering phổ biến

    Các hình thức tấn công Social Engineering phổ biến

     08:00 | 19/09/2018

    Sự phát triển của công nghệ, đặc biệt là Internet đã giúp cuộc sống của con người trở nên thuận tiện và dễ dàng hơn. Tuy nhiên kéo theo đó là sự gia tăng nhiều hình thức lừa đảo công nghệ cao nhằm chiếm đoạt thông tin, tài sản cá nhân. Các hình thức lừa đảo này được biết đến như là các biểu hiện khác nhau của phương thức tấn công Social Engineering. Mặc dù, đây không phải là kỹ thuật tấn công mới, nhưng nhiều cá nhân và tổ chức vẫn trở thành mục tiêu của tin tặc. Bài báo này giới thiệu về các hình thức tấng công Social Engineering phổ biến và đưa ra một số khuyến nghị về các biện pháp phòng tránh.

  • Tin cùng chuyên mục

  • Nguy cơ gia tăng hình thức tấn công bằng mã độc không sử dụng tệp và một số biện pháp phòng chống

    Nguy cơ gia tăng hình thức tấn công bằng mã độc không sử dụng tệp và một số biện pháp phòng chống

     10:00 | 17/05/2024

    Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.

  • Bóc tách gói PyPI độc hại mới khai thác tiền điện tử trên các thiết bị Linux

    Bóc tách gói PyPI độc hại mới khai thác tiền điện tử trên các thiết bị Linux

     08:00 | 25/01/2024

    Tháng 12/2023, các nhà nghiên cứu của hãng bảo mật Fortinet xác định được ba gói độc hại mới trong kho lưu trữ nguồn mở Python Package Index (PyPI) có khả năng triển khai tệp thực thi CoinMiner để khai thác tiền điện tử trên các thiết bị Linux bị ảnh hưởng. Các nhà nghiên cứu cho rằng các chỉ số xâm phạm (IoC) của các gói này có điểm tương đồng với gói PyPI Culturestreak được phát hiện vào đầu tháng 9/2023. Bài viết này sẽ phân tích các giai đoạn tấn công của ba gói PyPI độc hại này, trong đó tập trung vào những điểm tương đồng và sự phát triển của chúng so với gói Culturestreak.

  • Giải pháp ngăn chặn lưu lượng BOT độc hại truy cập Internet

    Giải pháp ngăn chặn lưu lượng BOT độc hại truy cập Internet

     10:00 | 22/09/2023

    Internet robot hay bot là các ứng dụng phần mềm thực hiện các tác vụ lặp đi lặp lại một cách tự động qua mạng. Chúng có thể hữu ích để cung cấp các dịch vụ như công cụ tìm kiếm, trợ lý kỹ thuật số và chatbot. Tuy nhiên, không phải tất cả các bot đều hữu ích. Một số bot độc hại và có thể gây ra rủi ro về bảo mật và quyền riêng tư bằng cách tấn công các trang web, ứng dụng dành cho thiết bị di động và API. Bài báo này sẽ đưa ra một số thống kê đáng báo động về sự gia tăng của bot độc hại trên môi trường Internet, từ đó đưa ra một số kỹ thuật ngăn chặn mà các tổ chức/doanh nghiệp (TC/DN) có thể tham khảo để đối phó với lưu lượng bot độc hại.

  • Vận hành Zero Trust trong đám mây

    Vận hành Zero Trust trong đám mây

     14:00 | 02/08/2023

    Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang