• 05:37 | 17/03/2025

Giải pháp ngăn chặn lưu lượng BOT độc hại truy cập Internet

10:00 | 22/09/2023 | GP ATM

Phạm Hữu Thanh (Cục Chứng thực số và Bảo mật thông tin, Ban Cơ yếu Chính phủ)

Tin liên quan

  • Bot chiếm 47% tổng lưu lượng truy cập Internet vào năm 2022

    Bot chiếm 47% tổng lưu lượng truy cập Internet vào năm 2022

     16:00 | 29/05/2023

    Theo một báo cáo gần đây dựa trên phân tích toàn cầu của công ty an ninh mạng Imperva (Mỹ), bot chiếm 47,4 % tổng lưu lượng truy cập Internet vào năm 2022. Ngoài ra, Imperva cũng nêu lên những lo ngại đáng kể liên quan đến sự phát triển của công nghệ bot độc hại.

  • Phần lớn các cuộc tấn công bot xuất phát từ Trung Quốc và Nga

    Phần lớn các cuộc tấn công bot xuất phát từ Trung Quốc và Nga

     08:00 | 26/09/2023

    Một báo cáo gần đây của công ty giải pháp phòng chống bot Netacea (Anh) đã phân tích tác động của các cuộc tấn công bot đối với các tổ chức, doanh nghiệp. Nghiên cứu này cho thấy các doanh nghiệp mất trung bình 4,3% doanh thu trực tuyến hàng năm vào tay bot, tương đương 85,6 triệu USD, con số này đã tăng hơn gấp đôi trong hai năm qua. Trong đó, 72% tỉ lệ các cuộc tấn công xảy ra có nguồn gốc từ Trung Quốc và 66% đến từ Nga.

  • Honeypot tiết lộ các chiến thuật tội phạm mạng sử dụng để phát tán mã độc tống tiền

    Honeypot tiết lộ các chiến thuật tội phạm mạng sử dụng để phát tán mã độc tống tiền

     09:00 | 10/07/2020

    Với việc sử dụng honeypot – một một hệ thống tài nguyên thông tin được xây dựng với mục đích giả dạng để đánh lừa những kẻ xâm nhập bất hợp pháp để nghiên cứu, các nhà nghiên cứu tại công ty bảo mật Cybereason đã có thể thu hút nhiều tội phạm sử dụng mã độc tống tiền và theo dõi từng giai đoạn của một cuộc tấn công.

  • EvilProxy - công cụ tấn công mới cho phép tin tặc vượt qua xác thực đa yếu tố

    EvilProxy - công cụ tấn công mới cho phép tin tặc vượt qua xác thực đa yếu tố

     07:00 | 15/09/2022

    Vừa qua, các nhà nghiên cứu tại công ty bảo mật Resecurity đã phát hiện một nền tảng PaaS (Phishing-as-a-Service) được gọi là “EvilProxy” (còn được gọi là Moloch), đang được các tin tặc sử dụng như một công cụ để đánh cắp mã xác thực thông báo nhằm vượt qua các biện pháp bảo vệ xác thực đa yếu tố (MFA) trên các ứng dụng phổ biến như Apple, Google, Facebook,...

  • Tin cùng chuyên mục

  • Mô hình học sâu trong phát hiện tin đồn, tin giả trên mạng xã hội

    Mô hình học sâu trong phát hiện tin đồn, tin giả trên mạng xã hội

     09:00 | 24/02/2025

    Sự phát triển nhanh chóng của mạng xã hội, đặc biệt là các nền tảng mạng xã hội xuyên biên giới kéo theo việc tăng nguy cơ khiến người dùng thường xuyên phải tiếp xúc với tin đồn, tin giả. Việc này đã tác động tiêu cực tới nhà nước, doanh nghiệp và công chúng trên nhiều khía cạnh khác nhau, dẫn tới hậu quả rất nghiêm trọng. Nhiều kỹ thuật, giải pháp và công cụ giám sát, phát hiện tin đồn, tin giả đã được nghiên cứu, phát triển và triển khai trên thực tế. Tuy vậy, một số giải pháp chỉ hoạt động bằng hình thức phân loại tin thủ công hoặc phân loại tin tự động nhưng yêu cầu cao về tài nguyên tính toán hoặc có tỷ lệ phát hiện thấp. Bài viết này đề xuất một mô hình học sâu cho phát hiện tin đồn, tin giả trên mạng xã hội đạt hiệu quả cao.

  •  Tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng: Sự khác biệt và cách phòng, chống (phần 2)

    Tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng: Sự khác biệt và cách phòng, chống (phần 2)

     13:00 | 18/11/2024

    Đứng trước thách thức về các mối đe dọa nâng cao, khái niệm về “chuỗi tiêu diệt” được sử dụng để phòng, chống các mối đe dọa này. Phần 2 của bài báo tập trung trình bày về các biện pháp phát hiện, bảo vệ hệ thống khỏi tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng.

  • Bài học kinh nghiệm nào cho tổ chức trong quá trình triển khai Zero Trust? (phần 2)

    Bài học kinh nghiệm nào cho tổ chức trong quá trình triển khai Zero Trust? (phần 2)

     10:00 | 14/11/2024

    Một ví dụ điển hình trong việc triển khai mô hình Zero Trust thành công là của Tập đoàn công nghệ Microsoft. Điều này minh chứng cho cách một tổ chức lớn có thể bảo vệ tài nguyên và người dùng bằng các phương pháp kiểm soát nghiêm ngặt, đảm bảo an ninh mạng toàn diện. Đây cũng là bài học kinh nghiệm cho các tổ chức trong quá trình triển khai mô hình bảo mật hiện đại này.

  • Ứng dụng của AI trong quản lý an toàn thông tin

    Ứng dụng của AI trong quản lý an toàn thông tin

     08:00 | 08/08/2024

    Trí tuệ nhân tạo (AI) có khả năng xác định và ưu tiên các rủi ro, mang lại cho các chuyên gia IT cơ hội phát hiện ngay lập tức mã độc trong mạng của họ và phát triển chiến lược phản ứng sự cố. Hiện nay, AI đóng vai trò quan trọng trong quản lý an toàn thông tin (ATTT), đặc biệt là trong việc phản ứng với sự cố, dự đoán việc xâm phạm, kiểm soát hiệu suất và quản lý hàng tồn kho. Bài viết này giới thiệu về các ứng dụng của AI trong quản lý ATTT bằng cách xem xét những lợi ích và thách thức của nó, đồng thời đề xuất các lĩnh vực cho các nghiên cứu trong tương lai.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang