• 08:26 | 20/03/2025

Phân loại và phát hiện lỗ hổng của hệ thống thông tin

08:00 | 25/06/2018 | LỖ HỔNG ATTT

Trần Đức Lịch

Tổng hợp

Tin liên quan

  • Sự khác nhau của Patch, Hotfix, Coldfix và Bugfix

    Sự khác nhau của Patch, Hotfix, Coldfix và Bugfix

     16:00 | 19/02/2021

    Việc sửa lỗi phần mềm, đặc biệt là sau khi đưa vào sử dụng là công việc thường xuyên của các lập trình viên. Tùy thuộc vào loại lỗi mà lập trình viên sẽ phải quyết định cách tốt nhất để sửa lỗi và ít gây tác động nhất đến trải nghiệm người dùng.

  • Lỗ hổng bảo mật RCE và XSS trong dịch vụ Jolokia

    Lỗ hổng bảo mật RCE và XSS trong dịch vụ Jolokia

     15:00 | 02/05/2018

    Lỗ hổng bảo mật RCE và XSS trong dịch vụ Jolokia

  • Lỗi phần mềm khiến máy chủ trong kết nối RDP có thể tấn công máy khách

    Lỗi phần mềm khiến máy chủ trong kết nối RDP có thể tấn công máy khách

     09:00 | 10/03/2019

    Các nhà nghiên cứu bảo mật tại công ty an ninh mạng Check Point (Israel) đã phát hiện ra hơn 20 lỗ hổng trong các ứng dụng RDP client nguồn mở và RDP client độc quyền của Microsoft có thể cho phép máy chủ RDP độc hại xâm nhập máy tính của khách hàng.

  • Phát hiện thêm lỗ hổng bảo mật trong chip Intel

    Phát hiện thêm lỗ hổng bảo mật trong chip Intel

     15:00 | 27/04/2018

    Phát hiện thêm lỗ hổng bảo mật trong chip Intel

  • Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

    Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

     09:00 | 10/01/2024

    Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.

  • Microsoft vá 2 lỗ hổng zero-day

    Microsoft vá 2 lỗ hổng zero-day

     09:00 | 31/05/2018

    Tháng 5/2018, Microsoft đã tiến hành vá hơn 60 lỗ hổng bảo mật, đặc biệt có 2 lỗ hổng đã bị công bố mã khai thác.

  • Tin cùng chuyên mục

  • Cảnh báo hình thức tấn công mới trong hệ sinh thái Web3

    Cảnh báo hình thức tấn công mới trong hệ sinh thái Web3

     08:00 | 29/01/2025

    Một chiến thuật tấn công mới đang được tin tặc sử dụng thông qua cách thức "giả mạo mô phỏng giao dịch" để đánh cắp tiền điện tử, mới đây trên ScamSniffer (trang web chuyên đăng tải các bài báo về phòng, chống lừa đảo mạng) đã công bố một vụ tấn công sử dụng hình thức này gât thiệt hại 143,45 Ethereum (ETH) với trị giá khoảng 460.000 USD.

  • FICORA và Kaiten Botnet khai thác các lỗ hổng D-Link cũ trong các cuộc tấn công mạng trên toàn cầu

    FICORA và Kaiten Botnet khai thác các lỗ hổng D-Link cũ trong các cuộc tấn công mạng trên toàn cầu

     10:00 | 31/12/2024

    Các nhà nghiên cứu an ninh mạng đang đưa ra cảnh bảo về sự gia tăng đột biến của những hoạt động phá hoại liên quan đến việc kết nối các bộ định tuyến D-Link trong 2 mạng botnet khác nhau, một biến thể Mirai có tên là FICORA và một biến thể Kaiten (Tsunami) được gọi là CAPSAICIN.

  • 10 cuộc tấn công mạng nguy hiểm nhất năm 2024

    10 cuộc tấn công mạng nguy hiểm nhất năm 2024

     09:00 | 30/12/2024

    Năm 2024, các cuộc tấn công mạng diễn ra trên mọi lĩnh vực, từ y tế đến tài chính, ngân hàng.... Tin tặc không chỉ đánh cắp dữ liệu cá nhân, mà còn thực hiện các cuộc tấn công ransomware tinh vi, đe dọa trực tiếp đến sự hoạt động của các cơ sở y tế. Nguy hiểm hơn là sự tinh vi và quy mô ngày càng tăng của các cuộc tấn công gián điệp của tin tặc Trung Quốc nhằm vào Hoa Kỳ và các đồng minh. Các chuyên gia tin rằng đây là một động thái chiến lược của Bắc Kinh nhằm có khả năng phá vỡ hoặc phá hủy các dịch vụ quan trọng trong trường hợp căng thẳng địa chính trị leo thang hoặc xung đột quân sự.

  • Tin tặc Triều Tiên sử dụng địa chỉ email của Nga để tấn công đánh cắp thông tin xác thực

    Tin tặc Triều Tiên sử dụng địa chỉ email của Nga để tấn công đánh cắp thông tin xác thực

     14:00 | 10/12/2024

    Nhóm tin tặc liên kết với Triều Tiên có tên Kimsuky được cho là liên quan đến một loạt các cuộc tấn công lừa đảo bằng cách gửi các email từ địa chỉ người gửi ở Nga để thực hiện hành vi đánh cắp thông tin đăng nhập.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang