• 14:05 | 26/04/2024

Một cách nhìn về cơ chế đồng thuận dùng bằng chứng cổ phần

13:00 | 26/12/2022 | GIẢI PHÁP KHÁC

Trần Duy Lai

Tin liên quan

  • Cầu nối blockchain bị tấn công gây thiệt hại hơn 326 triệu USD

    Cầu nối blockchain bị tấn công gây thiệt hại hơn 326 triệu USD

     08:00 | 07/02/2022

    Wormhole - cầu nối giữa blockchain Ethereum với Solana bị tin tặc tấn công, đánh cắp 326 triệu USD vào rạng sáng ngày 03/02/2022. Ngay sau đó, quản trị viên kênh Twitter chính thức của Wormhole đã đăng bài xác nhận rằng cầu nối hiện ngừng hoạt động để tiến hành điều tra.

  • Ứng dụng Blockchain trong Chính phủ điện tử

    Ứng dụng Blockchain trong Chính phủ điện tử

     14:00 | 31/08/2021

    Hiện nay, tuy các nền tảng blockchain phổ biến được thiết kế với mục đích chủ yếu xoay quanh việc quản lý tiền và các tài sản mã hóa, nhưng công nghệ này có thể được ứng dụng trong nhiều lĩnh vực khác nhau. Một trong số những ứng dụng nổi bật nhất của công nghệ blockchain là hỗ trợ Chính phủ điện tử, mang đến nhiều thay đổi tích cực cho lĩnh vực công.

  • Lỗ hổng mật mã trong ứng dụng Blockchain trên Android gửi Bitcoin tới địa chỉ sai

    Lỗ hổng mật mã trong ứng dụng Blockchain trên Android gửi Bitcoin tới địa chỉ sai

     16:46 | 05/06/2015

    Blockchain, một trong những ví Bitcoin được sử dụng phổ biến nhất trên Internet, vừa phải cập nhật gấp ứng dụng trên Android sau khi phát hiện lỗi lập trình mật mã nghiêm trọng có thể khiến người dùng gửi bitcoin tới địa chỉ sai mà không hề cảnh báo.

  • Gia tăng các cuộc tấn công liên quan đến bitcoin

    Gia tăng các cuộc tấn công liên quan đến bitcoin

     11:00 | 17/07/2021

    Trước đây, các cuộc tấn công mạng liên quan đến bitcoin thường đi kèm với các cuộc tấn công tống tiền, nhưng hiện nay loại hình tấn công này đã kết hợp với các cuộc tấn công lừa đảo trực tuyến, mạo danh và xâm nhập email doanh nghiệp.

  • Công nghệ Blockchain và Bitcoin

    Công nghệ Blockchain và Bitcoin

     08:00 | 29/08/2018

    Khi nói về Blockchain, người ta cũng thường nhắc tới Bitcoin như một khái niệm không thể tách rời. Tuy vậy, cách thức hoạt động của Blockchain và Bitcoin chưa được hiểu một cách tường minh, đôi khi hai thuật ngữ này được sử dụng thay thế cho nhau như thể chúng là một. Có thể hiểu đơn giản, Blockchain có thể tồn tại không cần Bitcoin, nhưng Bitcoin không thể tồn tại mà không có Blockchain.

  • Tin cùng chuyên mục

  • An ninh mạng chủ động với quản lý rủi ro bề mặt tấn công

    An ninh mạng chủ động với quản lý rủi ro bề mặt tấn công

     09:00 | 13/02/2024

    Trong bối cảnh an ninh mạng ngày càng phát triển, các tổ chức liên tục phải đấu tranh với một loạt mối đe dọa trên môi trường mạng ngày càng phức tạp. Các phương pháp an toàn, an ninh mạng truyền thống thường sử dụng các biện pháp bảo vệ thống nhất trên các hệ thống đang tỏ ra kém hiệu quả trước các hình thái tấn công ngày càng đa dạng. Điều này đặt ra một bài toán cần có sự thay đổi mô hình bảo vệ theo hướng chiến lược, phù hợp và hiệu quả hơn thông qua việc Quản lý rủi ro bề mặt tấn công (Attack Surface Risk Management - ASRM).

  • Giải pháp chống can thiệp vật lý trái phép thiết bị bảo mật

    Giải pháp chống can thiệp vật lý trái phép thiết bị bảo mật

     10:00 | 05/02/2024

    Trong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.

  • Phương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số

    Phương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số

     10:00 | 08/08/2023

    Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.

  • Vận hành Zero Trust trong đám mây

    Vận hành Zero Trust trong đám mây

     14:00 | 02/08/2023

    Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang