• 10:53 | 28/02/2024

11 bước cần thực hiện để phòng chống ransomware

13:00 | 12/02/2020 | GP ATM

Bùi Đức Chính (Theo Zdnet)

Tin liên quan

  • Tấn công khai thác tiền mã hóa tập trung vào doanh nghiệp vừa và nhỏ

    Tấn công khai thác tiền mã hóa tập trung vào doanh nghiệp vừa và nhỏ

     08:00 | 11/06/2020

    Chỉ trong quý I/2020, đã có hơn 1 triệu tấn công khai thác tiền mã hóa nhằm vào các thiết bị của doanh nghiệp nhỏ và vừa tại Đông Nam Á.

  • Florida chi trả 600.000 USD để khôi phục hệ thống máy tính bị tấn công mã độc tống tiền

    Florida chi trả 600.000 USD để khôi phục hệ thống máy tính bị tấn công mã độc tống tiền

     08:00 | 03/07/2019

    Hội đồng Thành phố Florida (Mỹ) đã chi trả 600.000 USD để lấy lại quyền kiểm soát hệ thống máy tính sau ba tuần bị tin tặc tấn công bằng mã độc tống tiền.

  • VNCERT phát lệnh điều phối ngăn chặn hệ thống máy chủ điều khiển mã độc  tấn công có chủ đích

    VNCERT phát lệnh điều phối ngăn chặn hệ thống máy chủ điều khiển mã độc tấn công có chủ đích

     13:00 | 12/09/2017

    Ngày 7/9/2017, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) đã phát lệnh điều phối, yêu cầu những đơn vị, cơ quan, doanh nghiệp trên toàn quốc giám sát nghiêm ngặt, ngăn chặn kết nối tới những máy chủ điều khiển mã độc tấn công có chủ đích.

  • Tin tặc bán đấu giá dữ liệu bí mật của nạn nhân

    Tin tặc bán đấu giá dữ liệu bí mật của nạn nhân

     13:00 | 30/06/2020

    Những kẻ điều hành mã độc tống tiền tung tin rằng hiện chúng đang bán đấu giá dữ liệu bí mật của nạn nhân để gây thêm áp lực, buộc họ trả các khoản phí khổng lồ để chuộc lại dữ liệu.

  • Gia tăng tấn công mạng vào các tổ chức y tế và chăm sóc sức khỏe trong đại dịch COVID-19

    Gia tăng tấn công mạng vào các tổ chức y tế và chăm sóc sức khỏe trong đại dịch COVID-19

     10:00 | 22/01/2021

    Theo báo cáo của Check Point (Israel), chỉ trong 2 tháng cuối năm 2020, các cuộc tấn công nhằm vào các bệnh viện và các tổ chức y tế, chăm sóc sức khỏe đã tăng 45%.

  • Các vi phạm được phát hiện sớm hơn do sự nổi lên của mã độc tống tiền

    Các vi phạm được phát hiện sớm hơn do sự nổi lên của mã độc tống tiền

     13:00 | 12/05/2021

    Dữ liệu từ bộ phận ứng phó sự cố Mandiant của FireEye cho thấy, thời gian các tổ chức cần để phát hiện tấn công tiếp tục giảm xuống, nhưng không chỉ do khả năng phát hiện mối đe dọa tốt hơn, mà còn do sự nổi lên của mã độc tống tiền.

  • Các bước đối phó với tấn công ransomware

    Các bước đối phó với tấn công ransomware

     08:00 | 28/06/2021

    Ransomware là một loại phần mềm độc hại được thiết kế để mã hóa nội dung của máy tính cho đến khi người dùng trả tiền để có thể khôi phục lại dữ liệu.

  • Trojan RansomEXX tấn công hệ thống Linux

    Trojan RansomEXX tấn công hệ thống Linux

     08:00 | 03/02/2021

    Trong thời gian gần đây, các chuyên gia phân tích mã độc đã phát hiện ra một loại Trojan mã hóa mới được thiết kế dưới dạng tệp thực thi ELF, nhằm mục đích mã hóa dữ liệu trên các máy tính sử dụng hệ điều hành Linux.

  • Mã độc tấn công webmail

    Mã độc tấn công webmail

     08:43 | 24/06/2014

    Một dạng thức tấn công webmail bằng cách sử dụng mã độc gửi kèm theo mail công vụ đã được các chuyên gia về an toàn thông tin cảnh báo.

  • Mã độc tống tiền: mối nguy hiểm chưa có lời giải đáp

    Mã độc tống tiền: mối nguy hiểm chưa có lời giải đáp

     18:00 | 15/07/2021

    Mất tiền chuộc, doanh thu, rò rỉ thông tin quan trọng, tổn hại đến thương hiệu và danh tiếng, phải sa thải nhân viên, thậm chí phải đóng cửa doanh nghiệp là một số hậu quả của tấn công mã độc tống tiền để lại cho các tổ chức/doanh nghiệp.

  • Hạn chế rủi ro từ các phần mềm ransomware đối với các hệ thống công nghệ thông tin của chính phủ

    Hạn chế rủi ro từ các phần mềm ransomware đối với các hệ thống công nghệ thông tin của chính phủ

     12:00 | 29/05/2021

    Tội phạm phạm thường thực hiện các cuộc tấn công mạng theo chiến lược ngắn gọn và có khả năng áp dụng được với nhiều ngành nghề. Hệ thống công nghệ thông tin của chính phủ đã được chứng minh là đặc biệt quan trọng khi phải đối mặt với một cuộc tấn công mạng. Hệ thống này cần phải có thêm trách nhiệm duy trì cơ sở hạ tầng ngay cả khi cơ sở hạ tầng đó bị xâm phạm. Khi kẻ tấn công vẫn tiếp tục tìm cách gây rối thông qua các cuộc tấn công và tận dụng bất kỳ dữ liệu nào có thể giữ làm con tin, thì tống tiền dữ liệu vẫn là phương thức tốt nhất để chúng đạt điều đó.

  • Tin cùng chuyên mục

  • Google Chrome tự động nâng cấp để kết nối an toàn cho tất cả người dùng

    Google Chrome tự động nâng cấp để kết nối an toàn cho tất cả người dùng

     10:00 | 10/11/2023

    Google đã thực hiện một bước quan trọng nhằm tăng cường bảo mật Internet của Chrome bằng cách tự động nâng cấp các yêu cầu HTTP không an toàn lên các kết nối HTTPS cho toàn bộ người dùng.

  • Ứng dụng công nghệ Blockchain vào chuyển đổi số trong giáo dục đại học

    Ứng dụng công nghệ Blockchain vào chuyển đổi số trong giáo dục đại học

     10:00 | 30/01/2023

    Blockchain (chuỗi khối) là một cơ sở dữ liệu phân tán với các đặc trưng như tính phi tập trung, tính minh bạch, tính bảo mật dữ liệu, không thể làm giả. Vì vậy công nghệ Blockchain đã và đang được ứng dụng vào rất nhiều lĩnh vực trong đời sống như Y tế, Nông nghiệp, Giáo dục, Tài chính ngân hàng,... Bài báo này sẽ giới thiệu về công nghệ Blockchain và đề xuất một mô hình sử dụng nền tảng Hyperledger Fabric để lưu trữ dữ liệu sinh viên như điểm số, đề tài, văn bằng, chứng chỉ trong suốt quá trình học. Việc sử dụng công nghệ Blockchain để quản lý dữ liệu sinh viên nhằm đảm bảo công khai minh bạch cho sinh viên, giảng viên, các khoa, phòng chức năng. Đồng thời giúp xác thực, tra cứu các thông tin về văn bằng, chứng chỉ góp phần hạn chế việc sử dụng văn bằng, chứng chỉ giả hiện nay.

  • Tấn công học máy đối nghịch trong mạng 5G và giải pháp

    Tấn công học máy đối nghịch trong mạng 5G và giải pháp

     13:00 | 05/09/2022

    Mạng 5G ngày càng trở nên phổ biến với các ứng dụng trong nhiều lĩnh vực như: hội nghị trực tuyến, xe tự lái, chăm sóc sức khỏe từ xa, máy bay không người lái, thực tế ảo.... Bằng cách tích hợp học máy vào công nghệ 5G với những ưu điểm nổi bật về tốc độ và kết nối, hệ thống liên lạc sẽ trở nên thông minh hơn với khả năng vô tuyến nhận thức được hỗ trợ bởi các mô hình học máy để thực hiện các nhiệm vụ quan trọng như cảm nhận và chia sẻ phổ tần. Tuy nhiên, điều đó cũng dẫn đến những nguy cơ mới từ các cuộc tấn công nhắm vào các ứng dụng học máy. Bài báo sau đây sẽ giới thiệu đến độc giả về kỹ thuật học máy đối nghịch và một số kịch bản tấn công sử dụng kỹ thuật này đối với mạng 5G cũng như một số giải pháp phòng chống.

  • Cải tiến của giao thức xác thực và thỏa thuận khóa trong mạng di động 5G AKA

    Cải tiến của giao thức xác thực và thỏa thuận khóa trong mạng di động 5G AKA

     10:00 | 19/08/2022

    Giao thức 5G AKA (5G Authentication and Key Agreement) [1] tiêu chuẩn được biết đến là bảo mật hơn giao thức xác thực của các hệ thống di động thế hệ trước (3G, 4G). Tuy nhiên, nó vẫn còn tồn tại những điểm yếu như vi phạm quyền riêng tư, rò rỉ thông tin từ tham số SQN (Sequence Number), giả mạo mạng dịch vụ. Bài báo này sẽ phân tích những điểm yếu trong giao thức 5G AKA. Từ đó, tìm hiểu cách khắc phục các điểm yếu đó bằng cách cải tiến giao thức xác thực và thỏa thuận khóa 5G AKA tiêu chuẩn.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang