• 09:48 | 17/05/2024

Tấn công điện thoại thông minh bằng sóng âm

15:36 | 27/03/2017 | LỖ HỔNG ATTT

Tin liên quan

  • Kỹ thuật tấn công BrutePrint mất bao lâu để mở khóa 10 loại điện thoại thông minh khác nhau?

    Kỹ thuật tấn công BrutePrint mất bao lâu để mở khóa 10 loại điện thoại thông minh khác nhau?

     07:00 | 05/07/2023

    Các nhà nghiên cứu đã tìm ra một cách tấn công điện thoại thông minh, với giá rẻ, bằng cách bẻ khóa dấu vân tay xác thực được sử dụng để mở khóa màn hình và thực hiện các hành động nhạy cảm khác trên một loạt thiết bị Android chỉ trong 45 phút.

  • Tiêu chuẩn tương thích điện từ trường thách thức trong thời đại Internet vạn vật

    Tiêu chuẩn tương thích điện từ trường thách thức trong thời đại Internet vạn vật

     10:00 | 05/02/2020

    Trong những năm gần đây, Internet vạn vật (Internet of Things – IoT) đã đạt được những thành tựu to lớn và được chú trọng phát triển tại các quốc gia trên thế giới. Các thiết bị IoT càng ngày được phát triển và đưa ra thị trường mang lại những lợi ích, sự tiện lợi to lớn cho các cá nhân, tổ chức, doanh nghiệp. Ngoài những thách thức về chỉ tiêu kỹ thuật và cách quản lý các sản phẩm IoT còn phải xem xét nhiều quy định và tiêu chuẩn cần phải được tuân thủ, áp dụng. Bài viết này, chúng ta sẽ tìm hiểu về tiêu chuẩn tương thích điện từ trường (Electro Magnetic Compatibility - EMC) đối với các thiết bị điện – điện tử và thách thức trong thời đại IoT.

  • Tin cùng chuyên mục

  • Nhóm tin tặc RansomHub rò rỉ dữ liệu đánh cắp từ Change Healthcare

    Nhóm tin tặc RansomHub rò rỉ dữ liệu đánh cắp từ Change Healthcare

     12:00 | 06/05/2024

    Trên trang web của RansomHub, nhóm tin tặc tống tiền này đã công bố một số dữ liệu đã đánh cắp từ công ty con Change Healthcare của United Health. Đây là hành động nhằm mục đích yêu cầu công ty chăm sóc sức khỏe của Hoa Kỳ phải đáp ứng những điều khoản trong thỏa thuận tống tiền của tin tặc.

  • Lỗ hổng chèn lệnh BatBadBut ảnh hưởng đến nhiều ngôn ngữ lập trình

    Lỗ hổng chèn lệnh BatBadBut ảnh hưởng đến nhiều ngôn ngữ lập trình

     09:00 | 03/05/2024

    Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.

  • Phân tích phiên bản mới của phần mềm độc hại RisePro nhắm mục tiêu vào người dùng GitHub

    Phân tích phiên bản mới của phần mềm độc hại RisePro nhắm mục tiêu vào người dùng GitHub

     14:00 | 11/04/2024

    RisePro là một trình đánh cắp thông tin dưới dạng dịch vụ, được phát hiện lần đầu tiên vào năm 2022. Tuy nhiên, mới đây phần mềm độc hại này đã xuất hiện trở lại với mã hóa chuỗi mới. Các nhà nghiên cứu tới từ công ty an ninh mạng G Data CyberDefense AG (Đức) tìm thấy một số kho GitHub cung cấp phần mềm bẻ khóa được sử dụng để phân phối RisePro.

  • Lỗ hổng glibc cho phép tin tặc chiếm quyền root trên các bản phân phối chính của Linux

    Lỗ hổng glibc cho phép tin tặc chiếm quyền root trên các bản phân phối chính của Linux

     14:00 | 19/02/2024

    Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang