• 16:15 | 13/02/2025

Phân loại các kỹ thuật tấn công lừa đảo (phần 1)

14:00 | 03/06/2022 | HACKER / MALWARE

Nguyễn Hà

Tin liên quan

  • Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

    Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

     09:00 | 10/01/2024

    Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.

  • Thủ đoạn tấn công lừa đảo (Phishing) với Microsoft Office

    Thủ đoạn tấn công lừa đảo (Phishing) với Microsoft Office

     15:00 | 11/05/2021

    Kiểm soát Email doanh nghiệp (BEC – Business Email Compromise) là hình thức tin tặc sử dụng kỹ thuật xã hội để có quyền truy cập vào một tài khoản Email của doanh nghiệp và sau đó, tin tặc có thể dùng tài khoản Email này giả mạo doanh nghiệp để gửi thư lừa đảo, thư rác hoặc các chương trình độc hại đến người nhận. Đó là lý do tại sao chúng ta thấy có quá nhiều thư giả mạo nhắm tới người dùng của các tổ chức với mục đích lừa đảo họ đăng nhập vào các trang được tái thiết kế giống với trang đăng nhập của MS Office. Việc chú ý tới đường dẫn trong Email là vô cùng quan trọng.

  • Phân loại các kỹ thuật tấn công lừa đảo (phần 2)

    Phân loại các kỹ thuật tấn công lừa đảo (phần 2)

     09:00 | 09/06/2022

    Phần I của bài báo đã tập trung trình bày về kỹ thuật tấn công lừa đảo dựa trên con người. Nội dung phần hai của bài báo sẽ nói về các loại tấn công lừa đảo dựa vào các kỹ thuật máy tính.

  • ChongLuaDao - Tiện ích mở rộng trình duyệt của người Việt chống lại tấn công lừa đảo

    ChongLuaDao - Tiện ích mở rộng trình duyệt của người Việt chống lại tấn công lừa đảo

     08:00 | 01/03/2021

    Mới đây, các chuyên gia bảo mật mạng tại Việt Nam (trong đó có HieuPC) đã cho ra mắt tiện ích mở rộng trên trình duyệt để giúp người dùng chống lại tấn công lừa đảo, sử dụng thuật toán học máy.

  • Quy trình kiểm thử tấn công lừa đảo (phần 1)

    Quy trình kiểm thử tấn công lừa đảo (phần 1)

     14:00 | 08/08/2022

    Kiểm thử tấn công lừa đảo nhằm kiểm tra độ mạnh của các yếu tố con người trong chuỗi an ninh bên trong tổ chức. Hình thức này được sử dụng để làm tăng mức độ nhận thức an ninh trong nhân viên và tổ chức.

  • Tấn công lừa đảo người dùng trên không gian mạng ngày càng tinh vi hơn

    Tấn công lừa đảo người dùng trên không gian mạng ngày càng tinh vi hơn

     14:00 | 24/02/2022

    Dự báo các xu hướng tấn công chính trên không gian mạng Việt Nam thời gian tới, Cục An toàn thông tin, Bộ Thông tin và Truyền thông cho rằng, tấn công mạng có chủ đích kết hợp các biện pháp tinh vi để phát tán mã độc nhằm chiếm đoạt thông tin của tổ chức, cá nhân sẽ tiếp tục gia tăng trong bối cảnh Việt Nam đẩy nhanh chuyển đổi số và hoạt động trực tuyến của người dân tăng mạnh.

  • Tin cùng chuyên mục

  • Tiện ích mở rộng Chrome bị xâm phạm chèn mã độc hại

    Tiện ích mở rộng Chrome bị xâm phạm chèn mã độc hại

     13:00 | 03/01/2025

    Ít nhất 5 tiện ích mở rộng của Chrome đã bị xâm phạm trong một cuộc tấn công mạng tinh vi, trong đó kẻ tấn công đã chèn mã đánh cắp thông tin nhạy cảm của người dùng.

  • Cảnh báo đánh cắp tiền mã hóa thông qua Telegram

    Cảnh báo đánh cắp tiền mã hóa thông qua Telegram

     08:00 | 22/12/2024

    Trang web chuyên đăng tải các bài báo về phòng chống lừa đảo mạng Scam Sniffer cho biết, trong thời gian gần đây kẻ tấn công đã cài phần mềm chứa mã độc vào các trang web giả mạo được lập ra với mục đích để xác thực tài khoản Telegram của người dùng.

  • 5 cuộc tấn công chuỗi cung ứng phổ biến nhất

    5 cuộc tấn công chuỗi cung ứng phổ biến nhất

     16:00 | 27/11/2024

    Ngày nay, cụm từ "chuỗi cung ứng" đã vô cùng phổ biến trong những câu chuyện đời sống hàng ngày và trở thành một yếu tố then chốt trong nền kinh tế toàn cầu, đóng vai trò quan trọng trong việc sản xuất và phân phối hàng hóa và dịch vụ. Đây cũng là mục tiêu mà tội phạm công nghệ cao nhắm tới bằng phần mềm độc hại hay nhiều cách thức khác nhau.

  • Phân tích kỹ thuật tấn công mới của nhóm tin tặc Awaken Likho

    Phân tích kỹ thuật tấn công mới của nhóm tin tặc Awaken Likho

     14:00 | 28/10/2024

    Nhóm tin tặc Awaken Likho hay còn được gọi với cái tên Core Werewolf đã quay trở lại và tiếp tục nhắm mục tiêu vào các cơ quan chính phủ, doanh nghiệp lớn. Bài viết này sẽ tiến hành phân tích kỹ thuật tấn công của nhóm dựa trên công bố của hãng bảo mật Kaspersky.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang