• 22:02 | 18/03/2025

Phân loại các kỹ thuật tấn công lừa đảo (phần 2)

09:00 | 09/06/2022 | HACKER / MALWARE

Nguyễn Hà

Tin liên quan

  • Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

    Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

     09:00 | 10/01/2024

    Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.

  • ChongLuaDao - Tiện ích mở rộng trình duyệt của người Việt chống lại tấn công lừa đảo

    ChongLuaDao - Tiện ích mở rộng trình duyệt của người Việt chống lại tấn công lừa đảo

     08:00 | 01/03/2021

    Mới đây, các chuyên gia bảo mật mạng tại Việt Nam (trong đó có HieuPC) đã cho ra mắt tiện ích mở rộng trên trình duyệt để giúp người dùng chống lại tấn công lừa đảo, sử dụng thuật toán học máy.

  • Quy trình kiểm thử tấn công lừa đảo (phần 1)

    Quy trình kiểm thử tấn công lừa đảo (phần 1)

     14:00 | 08/08/2022

    Kiểm thử tấn công lừa đảo nhằm kiểm tra độ mạnh của các yếu tố con người trong chuỗi an ninh bên trong tổ chức. Hình thức này được sử dụng để làm tăng mức độ nhận thức an ninh trong nhân viên và tổ chức.

  • Thủ đoạn tấn công lừa đảo (Phishing) với Microsoft Office

    Thủ đoạn tấn công lừa đảo (Phishing) với Microsoft Office

     15:00 | 11/05/2021

    Kiểm soát Email doanh nghiệp (BEC – Business Email Compromise) là hình thức tin tặc sử dụng kỹ thuật xã hội để có quyền truy cập vào một tài khoản Email của doanh nghiệp và sau đó, tin tặc có thể dùng tài khoản Email này giả mạo doanh nghiệp để gửi thư lừa đảo, thư rác hoặc các chương trình độc hại đến người nhận. Đó là lý do tại sao chúng ta thấy có quá nhiều thư giả mạo nhắm tới người dùng của các tổ chức với mục đích lừa đảo họ đăng nhập vào các trang được tái thiết kế giống với trang đăng nhập của MS Office. Việc chú ý tới đường dẫn trong Email là vô cùng quan trọng.

  • Phân loại các kỹ thuật tấn công lừa đảo (phần 1)

    Phân loại các kỹ thuật tấn công lừa đảo (phần 1)

     14:00 | 03/06/2022

    Theo Certified Ethical Hacker (CEH) có 2 kỹ thuật tấn công lừa đảo là các kỹ thuật về con người (Human-based) và kỹ thuật máy tính (Computer-based). Nội dung dưới đây tập trung trình bày về kỹ thuật tấn công lừa đảo dựa vào các kỹ thuật về con người.

  • Tấn công lừa đảo người dùng trên không gian mạng ngày càng tinh vi hơn

    Tấn công lừa đảo người dùng trên không gian mạng ngày càng tinh vi hơn

     14:00 | 24/02/2022

    Dự báo các xu hướng tấn công chính trên không gian mạng Việt Nam thời gian tới, Cục An toàn thông tin, Bộ Thông tin và Truyền thông cho rằng, tấn công mạng có chủ đích kết hợp các biện pháp tinh vi để phát tán mã độc nhằm chiếm đoạt thông tin của tổ chức, cá nhân sẽ tiếp tục gia tăng trong bối cảnh Việt Nam đẩy nhanh chuyển đổi số và hoạt động trực tuyến của người dân tăng mạnh.

  • Tin cùng chuyên mục

  • Lỗ hổng CVE-2025-1240 trong WinZip cho phép kẻ tấn công thực thi mã tùy ý

    Lỗ hổng CVE-2025-1240 trong WinZip cho phép kẻ tấn công thực thi mã tùy ý

     08:00 | 21/02/2025

    Một lỗ hổng định danh CVE-2025-1240 với điểm CVSS 7,8 được phát hiện trong phần mềm giải nén Winzip có khả năng cho phép kẻ tấn công từ xa thực thi mã tùy ý trên các hệ thống bị ảnh hưởng. Đây là một lỗ hổng Out-Of-Bound Write cho phép ghi ngoài vùng nhớ được cấp phát của chương trình.

  • Cảnh báo hình thức tấn công mới trong hệ sinh thái Web3

    Cảnh báo hình thức tấn công mới trong hệ sinh thái Web3

     08:00 | 29/01/2025

    Một chiến thuật tấn công mới đang được tin tặc sử dụng thông qua cách thức "giả mạo mô phỏng giao dịch" để đánh cắp tiền điện tử, mới đây trên ScamSniffer (trang web chuyên đăng tải các bài báo về phòng, chống lừa đảo mạng) đã công bố một vụ tấn công sử dụng hình thức này gât thiệt hại 143,45 Ethereum (ETH) với trị giá khoảng 460.000 USD.

  • 5 cuộc tấn công chuỗi cung ứng phổ biến nhất

    5 cuộc tấn công chuỗi cung ứng phổ biến nhất

     16:00 | 27/11/2024

    Ngày nay, cụm từ "chuỗi cung ứng" đã vô cùng phổ biến trong những câu chuyện đời sống hàng ngày và trở thành một yếu tố then chốt trong nền kinh tế toàn cầu, đóng vai trò quan trọng trong việc sản xuất và phân phối hàng hóa và dịch vụ. Đây cũng là mục tiêu mà tội phạm công nghệ cao nhắm tới bằng phần mềm độc hại hay nhiều cách thức khác nhau.

  • Điểm mặt 10 cuộc tấn công chuỗi cung ứng phần mềm

    Điểm mặt 10 cuộc tấn công chuỗi cung ứng phần mềm

     10:00 | 19/11/2024

    Các cuộc tấn công vào chuỗi cung ứng phần mềm trong vài năm gần đây đã để lại nhiều bài học đắt giá. Những sự cố này không chỉ gây thiệt hại tài chính mà còn ảnh hưởng đến niềm tin vào độ bảo mật của các dịch vụ công nghệ. Bài báo này điểm qua 10 cuộc tấn công chuỗi cung ứng phần mềm nổi bật và những bài học kinh nghiệm.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang