• 17:47 | 14/04/2024

Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

09:00 | 10/01/2024 | GIẢI PHÁP KHÁC

TS. Đỗ Văn Khánh, TS. Lê Xuân Đức, TS. Nguyễn Anh Tú (Phòng Thí nghiệm trọng điểm An toàn thông tin, Bộ Tư lệnh 86)

Tin liên quan

  • Phân loại các kỹ thuật tấn công lừa đảo (phần 1)

    Phân loại các kỹ thuật tấn công lừa đảo (phần 1)

     14:00 | 03/06/2022

    Theo Certified Ethical Hacker (CEH) có 2 kỹ thuật tấn công lừa đảo là các kỹ thuật về con người (Human-based) và kỹ thuật máy tính (Computer-based). Nội dung dưới đây tập trung trình bày về kỹ thuật tấn công lừa đảo dựa vào các kỹ thuật về con người.

  • Phân loại các kỹ thuật tấn công lừa đảo (phần 2)

    Phân loại các kỹ thuật tấn công lừa đảo (phần 2)

     09:00 | 09/06/2022

    Phần I của bài báo đã tập trung trình bày về kỹ thuật tấn công lừa đảo dựa trên con người. Nội dung phần hai của bài báo sẽ nói về các loại tấn công lừa đảo dựa vào các kỹ thuật máy tính.

  • Phân loại và phát hiện lỗ hổng của hệ thống thông tin

    Phân loại và phát hiện lỗ hổng của hệ thống thông tin

     08:00 | 25/06/2018

    Lỗ hổng của hệ thống thông tin (HTTT) là khiếm khuyết của các thành phần phần mềm, phần cứng hoặc của toàn bộ hệ thống có thể bị sử dụng để thực hiện các mối đe dọa an toàn thông tin (ATTT) của hệ thống. Bất kỳ HTTT nào cũng đều có những lỗ hổng nhất định, chúng có thể được sinh ra trong mọi giai đoạn thuộc vòng đời của hệ thống. Lỗ hổng phần mềm có thể xuất hiện khi có những sai sót mà lập trình viên phạm phải ở giai đoạn phát triển phần mềm. Trong một số trường hợp, các lỗ hổng được tạo ra một cách cố ý, thường được gọi là các cổng hậu, chúng cho phép truy cập bất hợp pháp vào các chức năng của chương trình hoặc dữ liệu được lưu trữ trong đó. Những kẻ tấn công có thể sử dụng các lỗ hổng để trục lợi và gây hại cho hệ thống. Do đó, phát hiện và khắc phục lỗ hổng kịp thời là nhiệm vụ hết sức quan trọng trong công tác bảo đảm an toàn các HTTT.

  • Tin cùng chuyên mục

  • Một số kỹ thuật phát hiện botnet bằng Honeynet

    Một số kỹ thuật phát hiện botnet bằng Honeynet

     09:00 | 08/03/2024

    Từ lâu, botnet là một trong những mối đe dọa lớn nhất đối với an ninh mạng, nó đã gây ra nhiều thiệt hại cho các tổ chức và doanh nghiệp trên toàn thế giới. Bài báo sẽ giới thiệu tới độc giả một số kỹ thuật phát hiện botnet bằng Honeynet và tính hiệu quả của chúng, đồng thời đề xuất một số hướng phát triển trong tương lai để nâng cao khả năng phát hiện và ngăn chặn botnet bằng Honeynet.

  • AI tạo sinh và các dịch vụ CaaS sẽ khiến các cuộc tấn công mạng trở nên dễ dàng trong tương lai

    AI tạo sinh và các dịch vụ CaaS sẽ khiến các cuộc tấn công mạng trở nên dễ dàng trong tương lai

     09:00 | 06/12/2023

    Các cuộc chiến tranh giành lãnh địa trên không gian mạng trong tương lai sẽ xuất hiện và gia tăng giữa các nhóm tội phạm mạng khi nhiều đối thủ tập trung vào cùng một mục tiêu. Vừa qua Fortinet đã công bố Báo cáo Dự báo về các mối đe dọa an ninh mạng năm 2024 từ đội ngũ nghiên cứu FortiGuard Labs đưa ra những tác động của AI tới mô hình chiến tranh mạng, đồng thời nhấn mạnh xu hướng các mối đe dọa mới nổi có thể định hình bối cảnh chuyển đổi số trong năm tới và những năm sau.

  • Công cụ bảo mật mới nhằm phát hiện tấn công Zero-Click trong chiến dịch APT Operation Triangulation

    Công cụ bảo mật mới nhằm phát hiện tấn công Zero-Click trong chiến dịch APT Operation Triangulation

     09:00 | 07/06/2023

    Công ty an ninh mạng Kaspersky đã phát hành một công cụ rà quét mã độc mới để phát hiện IPhone cũng như các thiết bị iOS khác có bị nhiễm phần mềm độc hại “Triangulation” trong chiến dịch tấn công APT (Advanced Persistent Threat) gần đây hay không.

  • Cách HTTP/3 cải thiện bảo mật và những vấn đề cần quan tâm

    Cách HTTP/3 cải thiện bảo mật và những vấn đề cần quan tâm

     16:00 | 13/02/2023

    HTTP/3 là phiên bản chính thức thứ ba của Giao thức truyền siêu văn bản (HTTP), khác với những phiên bản trước đó sử dụng TCP, HTTP/3 sẽ chạy trên một giao thức mạng lớp vận chuyển gọi là QUIC, sử dụng UDP làm lớp truyền tải. Từ đánh giá về hiệu suất và độ tin cậy, HTTP/3 có một số ưu điểm nổi bật với các lợi ích bảo mật và quyền riêng tư, được coi là sự lựa chọn phù hợp cho tương lai, bên cạnh đó cũng có một số thách thức đáng chú ý. Bài viết này sẽ cung cấp đến độc giả về các lợi ích do HTTP/3 mang lại cùng một số lưu ý về bảo mật cần được xem xét.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang