• 06:53 | 24/03/2025

Tầm quan trọng của việc quản lý rủi ro chuỗi cung ứng

10:00 | 27/05/2024 | GIẢI PHÁP KHÁC

Hoàng Phương, Viện KHCNMM

Tin liên quan

  • Tin tặc Triều Tiên thực hiện chiến dịch tấn công chuỗi cung ứng phần mềm ở khu vực Bắc Mỹ và châu Á

    Tin tặc Triều Tiên thực hiện chiến dịch tấn công chuỗi cung ứng phần mềm ở khu vực Bắc Mỹ và châu Á

     08:00 | 04/12/2023

    Microsoft cho biết tin tặc Triều Tiên đã xâm nhập vào một công ty phần mềm Đài Loan và lợi dụng hệ thống của công ty này để phát tán phần mềm độc hại đến các thiết bị ở Mỹ, Canada, Nhật Bản và Đài Loan trong một cuộc tấn công vào chuỗi cung ứng.

  • Hai lỗ hổng nghiêm trọng của Microsoft PC Manager cho phép thực hiện tấn công chuỗi cung ứng

    Hai lỗ hổng nghiêm trọng của Microsoft PC Manager cho phép thực hiện tấn công chuỗi cung ứng

     07:00 | 23/10/2023

    Hai lỗ hổng bảo mật nghiêm trọng được phát hiện mới đây trong Microsoft PC Manager cho phép kẻ tấn công có thể thực thi mã tùy ý từ xa trên hệ thống. Đáng chú ý, cả hai lỗ hổng này đều có số điểm CVSS là 10 - cao nhất trong thang điểm.

  • Phân tích cuộc tấn công chuỗi cung ứng để cài đặt backdoor nhắm vào các hệ thống Linux

    Phân tích cuộc tấn công chuỗi cung ứng để cài đặt backdoor nhắm vào các hệ thống Linux

     13:00 | 20/09/2023

    Trong vài năm qua, các máy chủ Linux đã ngày càng trở thành mục tiêu nổi bật của các tác nhân đe dọa. Mới đây, Kaspersky đã tiết lộ một chiến dịch độc hại trong đó một trình cài đặt phần mềm có tên “Free Download Manager” được các tin tặc sử dụng để cài đặt backdoor trên các máy chủ Linux kéo dài trong suốt 3 năm qua. Các nhà nghiên cứu phát hiện ra rằng nạn nhân đã bị lây nhiễm khi họ tải xuống phần mềm từ trang web chính thức, cho thấy đây có thể là một cuộc tấn công chuỗi cung ứng. Các biến thể của phần mềm độc hại được sử dụng trong chiến dịch này lần đầu tiên được xác định vào năm 2013.

  • Nhóm tin tặc Iron Tiger tấn công chuỗi cung ứng để triển khai phần mềm độc hại

    Nhóm tin tặc Iron Tiger tấn công chuỗi cung ứng để triển khai phần mềm độc hại

     12:00 | 25/08/2022

    Theo báo cáo của Trend Micro, nhóm tin tặc có liên quan đến Trung Quốc, Iron Tiger đã sử dụng các máy chủ bị xâm nhập của một ứng dụng trò chuyện để phân phối phần mềm độc hại tới các hệ thống Windows và macOS.

  • 5 cuộc tấn công chuỗi cung ứng điển hình

    5 cuộc tấn công chuỗi cung ứng điển hình

     15:00 | 28/07/2022

    Tấn công chuỗi cung ứng phần mềm của các tổ chức đang trở thành một xu hướng ngày càng phổ biến giúp tin tặc có quyền truy cập vào các thông tin có giá trị và để lại tác động lớn. Một nghiên cứu của Gartner dự đoán rằng vào năm 2025 sẽ có 45% công ty sẽ phải trải qua một cuộc tấn công chuỗi cung ứng.

  • Nguy cơ tê liệt nền kinh tế toàn cầu nếu chuỗi cung ứng bị tấn công

    Nguy cơ tê liệt nền kinh tế toàn cầu nếu chuỗi cung ứng bị tấn công

     16:00 | 19/09/2024

    Dưới đây là góc nhìn chuyên môn của các chuyên gia bảo mật Kaspersky về vụ việc của Crowdstrike và dự án XZ Utils, cùng chiến lược mà các tổ chức có thể áp dụng để ứng phó với các cuộc tấn công chuỗi cung ứng.

  • Tin cùng chuyên mục

  • Ransomware: Phòng ngừa và giảm thiểu (Phần 2)

    Ransomware: Phòng ngừa và giảm thiểu (Phần 2)

     17:00 | 03/01/2025

    Trong thời đại kỹ thuật số ngày nay, ransomware đã trở thành một trong những mối đe dọa nguy hiểm nhất đối với cả cá nhân lẫn tổ chức. Ransomware không chỉ gây tổn thất về tài chính mà còn đe dọa đến sự bảo mật thông tin, uy tín và hoạt động kinh doanh của các tổ chức. Tiếp nối phần I đã trình bày trong số trước, phần II của bài viết nhóm tác giả sẽ tiếp tục giới thiệu tới độc giả một số kỹ năng cần thiết cho các tổ chức để ngăn ngừa và giảm thiểu tác động của các cuộc tấn công ransomware.

  • Deepfake: Thách thức nghiêm trọng cho an toàn thông tin kỹ thuật số (phần 2)

    Deepfake: Thách thức nghiêm trọng cho an toàn thông tin kỹ thuật số (phần 2)

     07:00 | 07/11/2024

    Song song cùng sự phát triển của công nghệ, Deepfake cũng có lịch sử phát triển với nhiều loại hình khác nhau. Phần hai của bài báo sẽ tập trung phân loại các loại hình Deepfake và trình bày về các tập dữ liệu có giá trị trong việc phát hiện công nghệ tinh vi này.

  • Sự phù hợp của Tetra trong hệ thống liên lạc vô tuyến di động số chuyên dùng

    Sự phù hợp của Tetra trong hệ thống liên lạc vô tuyến di động số chuyên dùng

     09:00 | 17/09/2024

    Hệ thống TETRA được sử dụng rộng rãi cho các hệ thống thông tin chuyên dùng như cảnh sát, cứu hỏa, dịch vụ khẩn cấp, dịch vụ an ninh thậm chí là quân đội [1]. Tuy nhiên với sự phát triển của công nghệ di động mạng tổ ong công cộng (GSM, 3G, 4G, 5G), nhiều ý kiến cho rằng nhiều người dùng TETRA có thể sẽ chuyển sang sử dụng hệ thống công cộng. Bài báo này phân tích những yêu cầu chặt chẽ của TETRA và những ưu điểm nó với hệ thống truyền thông công cộng, từ đó có cái nhìn tổng thể hơn về xây dựng hệ thống liên lạc chuyên dùng với TETRA.

  • Những yếu tố quan trọng giúp khôi phục dữ liệu hiệu quả sau khi bị tấn công mã độc tống tiền

    Những yếu tố quan trọng giúp khôi phục dữ liệu hiệu quả sau khi bị tấn công mã độc tống tiền

     19:00 | 30/04/2024

    Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang