• 13:20 | 08/11/2024

Lần đầu tiên các nhà nghiên cứu trích xuất được khóa bí mật sử dụng để mã hóa CPU Intel

08:00 | 26/11/2020 | GIẢI PHÁP KHÁC

Nguyễn Anh Tuấn (theo Ars Technica)

Tin liên quan

  • Tấn công CacheOut làm lộ dữ liệu từ CPU Intel, máy ảo và vùng SGX

    Tấn công CacheOut làm lộ dữ liệu từ CPU Intel, máy ảo và vùng SGX

     08:00 | 17/02/2020

    Một lỗ hổng thực thi suy đoán (speculative execution) mới vừa được tìm thấy trong bộ xử lý Intel. Nếu máy tính đang chạy bất kỳ CPU Intel hiện đại nào được sản xuất trước tháng 10/2018, thì đều có khả năng cho phép kẻ tấn công làm lộ dữ liệu nhạy cảm từ nhân hệ điều hành, máy ảo và thậm chí từ vùng SGX được bảo mật của Intel.

  • Tấn công hàm tiên tri đệm thông báo: giải mã không cần biết khoá bí mật

    Tấn công hàm tiên tri đệm thông báo: giải mã không cần biết khoá bí mật

     09:13 | 15/01/2015

    Gần đây xuất hiện loại tấn công cài đặt nguy hiểm và phức tạp về mặt khoa học và công nghệ, đó là tấn công các hệ mật dựa trên khái niệm hàm tiên tri (Oracle Functions). Trong tấn công này, kẻ tấn công không cần biết khóa bí mật mà vẫn giải mã được các thông báo, dựa vào việc khai thác và tích lũy các thông tin rò rỉ trong thực hành cài đặt và vận hành của các hệ mật, khi người ta “đệm” thông báo (Padding) vào các bản rõ nhằm làm an toàn và thuận tiện cho quy trình lập mã, giải mã.

  • Intel bổ sung tính năng phát hiện mã độc vào chip vPro thế hệ thứ 11

    Intel bổ sung tính năng phát hiện mã độc vào chip vPro thế hệ thứ 11

     14:00 | 27/01/2021

    Intel và Cybereason đã hợp tác để xây dựng hệ thống phòng thủ chống ransomware vào bộ vi xử lý Core vPro thế hệ thứ 11 mới được công bố của nhà sản xuất chip.

  • Lỗ hổng nghiêm trọng gây rò rỉ khóa bí mật trong OpenSSH

    Lỗ hổng nghiêm trọng gây rò rỉ khóa bí mật trong OpenSSH

     08:27 | 22/01/2016

    Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong OpenSSH - một trong những phần mềm mã nguồn mở phổ biến nhất hiện nay, được sử dụng trong việc mã hóa giao dịch sử dụng giao thức SSH.

  • Tin cùng chuyên mục

  • Cục An toàn thông tin phát động chiến dịch “Kỹ năng nhận diện và phòng chống lừa đảo trực tuyến”

    Cục An toàn thông tin phát động chiến dịch “Kỹ năng nhận diện và phòng chống lừa đảo trực tuyến”

     10:00 | 18/10/2024

    Nhằm trang bị cho người dân “vũ khí” chống lừa đảo trên không gian mạng, Cục An toàn thông tin (Bộ TT&TT) triển khai chiến dịch quốc gia với 5 nhóm kỹ năng thiết yếu, từ nhận biết dấu hiệu lừa đảo đến xử lý tình huống khi bị tấn công.

  • 12 bước để tổ chức tuân thủ quy định GDPR

    12 bước để tổ chức tuân thủ quy định GDPR

     16:00 | 23/09/2024

    Quy định Bảo vệ Dữ liệu chung (GDPR) của Liên minh châu Âu là văn bản pháp lý quan trọng, hình mẫu cho các nước, khu vực khác trong việc bảo vệ dữ liệu. Tuy nhiên, việc tuân thủ GDPR sẽ đòi hỏi các tổ chức phải đầu tư kinh phí bổ sung, tăng cường nhân lực dành cho xử lý dữ liệu. Dưới đây là hướng dẫn 12 bước triển khai GDPR cho tổ chức do Ủy ban Bảo vệ Dữ liệu công bố.

  • Tăng cường bảo mật tệp lưu trữ trên Google Drive

    Tăng cường bảo mật tệp lưu trữ trên Google Drive

     10:00 | 28/03/2024

    Google Drive là một trong những nền tảng lưu trữ đám mây được sử dụng nhiều nhất hiện nay, cùng với một số dịch vụ khác như Microsoft OneDrive và Dropbox. Tuy nhiên, chính sự phổ biến này là mục tiêu để những kẻ tấn công tìm cách khai thác bởi mục tiêu ảnh hưởng lớn đến nhiều đối tượng. Bài báo này sẽ cung cấp những giải pháp cần thiết nhằm tăng cường bảo mật khi lưu trữ tệp trên Google Drive để bảo vệ an toàn dữ liệu của người dùng trước các mối đe dọa truy cập trái phép và những rủi ro tiềm ẩn khác.

  • Phương pháp dự đoán và chủ động trong bảo mật trí tuệ nhân tạo

    Phương pháp dự đoán và chủ động trong bảo mật trí tuệ nhân tạo

     08:00 | 15/03/2024

    Bảo mật công nghệ trí tuệ nhân tạo (AI) đặt ra nhiều thách thức và luôn thay đổi trong bối cảnh chuyển đổi số hiện nay. Khi công nghệ AI phát triển, rủi ro và bề mặt tấn công cùng các mối đe dọa mới ngày càng tăng cao. Điều này đặt ra yêu cầu đối với các nhà phát triển, tổ chức và doanh nghiệp phải có cách tiếp cận chủ động, thường xuyên đánh giá và cập nhật các biện pháp bảo mật.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang