Giải pháp ATTThttp://localhost:10042//rss/giai-phap-attt.rssAnToanTT RSSAnToanTTCISA phát hành phiên bản mới của hệ thống phân tích mã độc Malware Next-GenMới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.https://tailieu.antoanthongtin.vn/files/images/site-2/20240412/cisa-phat-hanh-phien-ban-moi-cua-he-thong-phan-tich-ma-doc-malware-next-gen-142-12042024080934.pnghttp://localhost:10042/gp-atm/cisa-phat-hanh-phien-ban-moi-cua-he-thong-phan-tich-ma-doc-malware-next-gen-109982Wed, 17 Apr 2024 13:52:00 GMTThiết lập chính sách mật khẩu an toàn trên LinuxHiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.https://tailieu.antoanthongtin.vn/files/images/site-2/20240318/thiet-lap-chinh-sach-mat-khau-an-toan-tren-linux-14-18032024101612.pnghttp://localhost:10042/giai-phap-khac/thiet-lap-chinh-sach-mat-khau-an-toan-tren-linux-109866Wed, 10 Apr 2024 10:17:00 GMTGiải pháp Datadiode cho phép ứng dụng giữa hai vùng mạng kết nối sử dụng APIThiết bị truyền dữ liệu một chiều Datadiode có ý nghĩa quan trọng trong việc bảo đảm an toàn thông tin (ATTT) cho việc kết nối liên thông giữa các vùng mạng với nhau, đặc biệt giữa vùng mạng riêng, nội bộ với các vùng mạng bên ngoài kém an toàn hơn. Khi chủ trương xây dựng Chính phủ điện tử, Chính phủ số của Quân đội được quan tâm, đẩy mạnh phát triển. Việc liên thông các mạng với nhau, giữa mạng trong và mạng ngoài, giữa mạng truyền số liệu quân sự (TSLQS) và mạng Internet, giữa các hệ thống thông tin quân sự và cơ sở dữ liệu (CSDL) quốc gia về dân cư, bảo hiểm y tế và các CSDL dùng chung khác yêu cầu phải kết nối. Bài báo sẽ trình bày giải pháp truyền dữ liệu một chiều Datadiode cho phép các ứng dụng giữa hai vùng mạng kết nối sử dụng giao thức Webservice/RestAPI.https://tailieu.antoanthongtin.vn/files/images/site-2/20240320/giai-phap-datadiode-cho-phep-ung-dung-giua-hai-vung-mang-ket-noi-su-dung-api-142-20032024150251.jpghttp://localhost:10042/gp-atm/giai-phap-datadiode-cho-phep-ung-dung-giua-hai-vung-mang-ket-noi-su-dung-api-109884Mon, 08 Apr 2024 07:21:00 GMTTấn công các ứng dụng VPN sử dụng lỗ hổng TunnelCrackMạng riêng ảo (VPN) xác thực và mã hóa lưu lượng truy cập mạng để bảo vệ tính bí mật và quyền riêng tư của người dùng ngày càng được sử dụng phổ biến trong cả môi trường cá nhân và doanh nghiệp. Do đó, tính bảo mật của VPN luôn là chủ đề nghiên cứu nhận được nhiều sự quan tâm. Bài báo sẽ trình bày hai tấn công mới khiến máy khách VPN rò rỉ lưu lượng truy cập bên ngoài đường hầm VPN được bảo vệ thông qua khai thác lỗ hổng TunnelCrack. Hai tấn công này đã được xác nhận là có khả năng ảnh hưởng đến hầu hết các VPN của người dùng. Ngoài ra, nhóm tác giả cũng đưa ra các biện pháp đối phó để giảm thiểu các cuộc tấn công lợi dụng lỗ hổng này trong thực tế.https://tailieu.antoanthongtin.vn/files/images/site-2/20240320/tan-cong-cac-ung-dung-vpn-su-dung-lo-hong-tunnelcrack-17-20032024155616.jpghttp://localhost:10042/gp-atm/tan-cong-cac-ung-dung-vpn-su-dung-lo-hong-tunnelcrack-109886Thu, 04 Apr 2024 09:00:00 GMTQuản lý dữ liệu cá nhân an toàn thông qua tính năng Safety Check trên iOS 16Trong thời đại số ngày nay, việc quản lý truy cập và chia sẻ thông tin cá nhân trên các thiết bị di động thông minh đã trở thành vấn đề đáng quan tâm đối với mọi người dùng. Việc không kiểm soát quyền truy cập và sự phổ biến của dữ liệu cá nhân có thể gây ra các rủi ro về quyền riêng tư và lạm dụng thông tin. Bài viết này sẽ giới thiệu đến độc giả về Safety Check - một tính năng mới trên iOS 16 cho phép người dùng quản lý, kiểm tra và cập nhật các quyền và thông tin được chia sẻ với người và ứng dụng khác ngay trên điện thoại của chính mình, giúp đảm bảo an toàn và bảo mật khi sử dụng ứng dụng và truy cập dữ liệu cá nhân.https://tailieu.antoanthongtin.vn/files/images/site-2/20240318/quan-ly-du-lieu-ca-nhan-an-toan-thong-qua-tinh-nang-safety-check-tren-ios-16-14-18032024103323.pnghttp://localhost:10042/giai-phap-khac/quan-ly-du-lieu-ca-nhan-an-toan-thong-qua-tinh-nang-safety-check-tren-ios-16-109867Mon, 01 Apr 2024 09:18:00 GMTTăng cường bảo mật tệp lưu trữ trên Google DriveGoogle Drive là một trong những nền tảng lưu trữ đám mây được sử dụng nhiều nhất hiện nay, cùng với một số dịch vụ khác như Microsoft OneDrive và Dropbox. Tuy nhiên, chính sự phổ biến này là mục tiêu để những kẻ tấn công tìm cách khai thác bởi mục tiêu ảnh hưởng lớn đến nhiều đối tượng. Bài báo này sẽ cung cấp những giải pháp cần thiết nhằm tăng cường bảo mật khi lưu trữ tệp trên Google Drive để bảo vệ an toàn dữ liệu của người dùng trước các mối đe dọa truy cập trái phép và những rủi ro tiềm ẩn khác.https://tailieu.antoanthongtin.vn/files/images/site-2/20240321/tang-cuong-bao-mat-tep-luu-tru-tren-google-drive-14-21032024140216.jpghttp://localhost:10042/giai-phap-khac/tang-cuong-bao-mat-tep-luu-tru-tren-google-drive-109894Thu, 28 Mar 2024 10:51:00 GMTVai trò quan trọng của sự ngẫu nhiên thực trong Blockchain và Web3Với sự tương tác kinh tế, xã hội và văn hóa ngày càng diễn ra phổ biến trên Internet, nhu cầu ngày càng tăng trong vài thập kỷ qua nhằm bắt chước sự ngẫu nhiên của thế giới tự nhiên và tạo ra các hệ thống kỹ thuật số để tạo ra các kết quả không thể đoán trước. Các trường hợp sử dụng cho tính không thể đoán trước này bao gồm đưa vào sự khan hiếm nhân tạo, xây dựng các cơ chế bảo mật mạnh mẽ hơn và tạo điều kiện cho các quy trình ra quyết định trung lập đáng tin cậy. Trong bài viết này, tác giả sẽ phân tích tính ngẫu nhiên, tìm hiểu về các loại ngẫu nhiên và vai trò quan trọng của sự ngẫu nhiên đối với Blockchain và hệ sinh thái Web3.https://tailieu.antoanthongtin.vn/files/images/site-2/20240318/vai-tro-quan-trong-cua-su-ngau-nhien-thuc-trong-blockchain-va-web3-142-18032024094223.jpghttp://localhost:10042/gp-atm/vai-tro-quan-trong-cua-su-ngau-nhien-thuc-trong-blockchain-va-web3-109865Fri, 22 Mar 2024 10:55:00 GMTTấn công lừa đảo sử dụng IPFS và cách thức phòng chốngHiện nay, khi mức độ phổ biến của Hệ thống tệp liên mạng (Interplanetary File System - IPFS) ngày càng phát triển thì cũng kéo theo những rủi ro và mối đe dọa bởi tội phạm mạng nhanh chóng phát triển các kỹ thuật tấn công và lợi dụng công nghệ IPFS để mở rộng hoạt động phạm tội của chúng. Các cuộc tấn công này thậm chí còn trở nên nguy hiểm hơn khi nhiều dịch vụ lưu trữ tệp, lưu trữ web và đám mây hiện đang sử dụng IPFS. Xu hướng gần đây cho thấy sự gia tăng đáng lo ngại về các cuộc tấn công lừa đảo tận dụng IPFS, trong đó kẻ tấn công lạm dụng tính chất phi tập trung của công nghệ này để lưu trữ và phân phối nội dung độc hại. Bài báo trình bày tổng quan và thực trạng tấn công lừa đảo IPFS, từ đó đưa ra phương pháp phù hợp để phòng tránh trước các cuộc tấn công lừa đảo IPFS.https://tailieu.antoanthongtin.vn/files/images/site-2/20240318/tan-cong-lua-dao-su-dung-ipfs-va-cach-thuc-phong-chong-142-18032024084828.pnghttp://localhost:10042/gp-atm/tan-cong-lua-dao-su-dung-ipfs-va-cach-thuc-phong-chong-109862Tue, 19 Mar 2024 13:54:00 GMTPhương pháp dự đoán và chủ động trong bảo mật trí tuệ nhân tạoBảo mật công nghệ trí tuệ nhân tạo (AI) đặt ra nhiều thách thức và luôn thay đổi trong bối cảnh chuyển đổi số hiện nay. Khi công nghệ AI phát triển, rủi ro và bề mặt tấn công cùng các mối đe dọa mới ngày càng tăng cao. Điều này đặt ra yêu cầu đối với các nhà phát triển, tổ chức và doanh nghiệp phải có cách tiếp cận chủ động, thường xuyên đánh giá và cập nhật các biện pháp bảo mật. https://tailieu.antoanthongtin.vn/files/images/site-2/20240221/phuong-phap-du-doan-va-chu-dong-trong-bao-mat-tri-tue-nhan-tao-2-21022024160207.jpghttp://localhost:10042/gp-atm/phuong-phap-du-doan-va-chu-dong-trong-bao-mat-tri-tue-nhan-tao-109805Fri, 15 Mar 2024 08:00:00 GMTCác bước bảo vệ tiền trong tài khoản khi thông tin thẻ tín dụng bị lộLộ thông tin thẻ tín dụng gây ra nhiều hệ lụy nghiêm trọng, nguy cơ mất tiền là rất cao. Bài báo giới thiệu một số cách thức giúp người dùng giảm nguy cơ khi phát hiện thông tin thẻ tín dụng bị lộ.https://tailieu.antoanthongtin.vn/files/images/site-2/20240226/cac-buoc-bao-ve-tien-trong-tai-khoan-khi-thong-tin-the-tin-dung-bi-lo-2-26022024153326.pnghttp://localhost:10042/giai-phap-khac/cac-buoc-bao-ve-tien-trong-tai-khoan-khi-thong-tin-the-tin-dung-bi-lo-109816Tue, 12 Mar 2024 08:59:00 GMTMột số kỹ thuật phát hiện botnet bằng HoneynetTừ lâu, botnet là một trong những mối đe dọa lớn nhất đối với an ninh mạng, nó đã gây ra nhiều thiệt hại cho các tổ chức và doanh nghiệp trên toàn thế giới. Bài báo sẽ giới thiệu tới độc giả một số kỹ thuật phát hiện botnet bằng Honeynet và tính hiệu quả của chúng, đồng thời đề xuất một số hướng phát triển trong tương lai để nâng cao khả năng phát hiện và ngăn chặn botnet bằng Honeynet.https://tailieu.antoanthongtin.vn/files/images/site-2/20240220/mot-so-ky-thuat-phat-hien-botnet-bang-honeynet-142-20022024140231.pnghttp://localhost:10042/gp-atm/mot-so-ky-thuat-phat-hien-botnet-bang-honeynet-109802Fri, 08 Mar 2024 09:32:00 GMTVề một phương pháp tấn công kênh kề lên mã khối KalynaNgày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.https://tailieu.antoanthongtin.vn/files/images/site-2/20231128/11-ve-mot-phuong-phap-tan-cong-kenh-ke-len-ma-khoi-kalyna-16-28112023095415.jpghttp://localhost:10042/gp-mat-ma/ve-mot-phuong-phap-tan-cong-kenh-ke-len-ma-khoi-kalyna-109549Mon, 04 Mar 2024 14:53:00 GMTKỹ thuật giấu tin trong ảnhGiấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.https://tailieu.antoanthongtin.vn/files/images/site-2/20231128/11-ky-thuat-giau-tin-trong-anh-16-28112023142735.jpghttp://localhost:10042/giai-phap-khac/ky-thuat-giau-tin-trong-anh-109550Fri, 01 Mar 2024 14:15:00 GMTTiết lộ chiến dịch tấn công Operation TriangulationOperation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp&nbsp;một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.https://tailieu.antoanthongtin.vn/files/images/site-2/20240107/chien-dich-operation-triangulation-ven-man-cach-khai-thac-va-tan-cong-cua-tin-tac-16-07012024214006.jpghttp://localhost:10042/giai-phap-khac/tiet-lo-chien-dich-tan-cong-operation-triangulation-109685Mon, 26 Feb 2024 13:36:00 GMTTăng cường bảo mật OpenSSH trên Linux SSH (Secure Socket Shell) là giao thức mạng để đăng nhập vào một máy tính từ xa trên một kênh truyền an toàn. Trong đó, OpenSSH là một chuẩn SSH được sử dụng ở hầu hết các bản phân phối của Linux/BSD như Ubuntu, Debian, Centos, FreeBSD, mã hóa tất cả các thông tin trên đường truyền để chống lại các mối đe dọa như nghe lén, dò mật khẩu và các hình thức tấn công mạng khác. Trong bài viết này sẽ hướng dẫn độc giả cách thức tăng cường bảo mật cho OpenSSH với một số thiết lập bảo mật và cấu hình tùy chọn cần thiết nhằm đảm bảo truy cập từ xa vào máy chủ Linux được an toàn.https://tailieu.antoanthongtin.vn/files/images/site-2/20231222/11-tang-cuong-bao-mat-openssh-tren-linux-142-22122023171249.jpghttp://localhost:10042/gp-atm/tang-cuong-bao-mat-openssh-tren-linux-109649Fri, 23 Feb 2024 14:19:00 GMTVề một giao thức VPN hoạt động tại lớp 2SoftEther là phần mềm xây dựng mạng riêng ảo (Virtual Private Network - VPN&nbsp;) cho phép hoạt động ở lớp 2 trong mô hình OSI (lớp liên kết dữ liệu). SoftEther tích hợp nhiều giao thức VPN mà có thể hoạt động ở các lớp khác nhau, trong đó có giao thức SE-VPN hoạt động ở lớp 2. Bài viết này giới thiệu về giải pháp máy chủ VPN tích hợp SoftEther, cũng như trình bày về cách xử lý, đóng gói gói tin của giao thức SE-VPN được sử dụng trong máy chủ SoftEther.https://tailieu.antoanthongtin.vn/files/images/site-2/20240131/ve-mot-giao-thuc-vpn-hoat-dong-tai-lop-2-142-31012024161232.jpghttp://localhost:10042/gp-atm/ve-mot-giao-thuc-vpn-hoat-dong-tai-lop-2-109765Mon, 19 Feb 2024 15:00:00 GMTAn ninh mạng chủ động với quản lý rủi ro bề mặt tấn côngTrong bối cảnh an ninh mạng ngày càng phát triển, các tổ chức liên tục phải đấu tranh với một loạt mối đe dọa trên môi trường mạng ngày càng phức tạp. Các phương pháp an toàn, an ninh mạng truyền thống thường sử dụng các biện pháp bảo vệ thống nhất trên các hệ thống đang tỏ ra kém hiệu quả trước các hình thái tấn công ngày càng đa dạng. Điều này&nbsp;đặt ra một bài toán cần có&nbsp;sự thay đổi mô hình bảo vệ theo hướng chiến lược, phù hợp và hiệu quả hơn thông qua việc Quản lý rủi ro bề mặt tấn công (Attack Surface Risk Management - ASRM). https://tailieu.antoanthongtin.vn/files/images/site-2/20240119/nang-cao-an-toan-an-ninh-mang-dua-tren-viec-quan-ly-rui-ro-be-mat-tan-cong-2-19012024101156.jpghttp://localhost:10042/giai-phap-khac/an-ninh-mang-chu-dong-voi-quan-ly-rui-ro-be-mat-tan-cong-109733Tue, 13 Feb 2024 09:34:00 GMTKhuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA trong một số tiêu chuẩn mật mãHệ thống mật mã RSA là một trong các hệ mật mã khóa công khai đang được sử dụng rất phổ biến trong hệ thống mạng máy tính hiện nay. Việc lựa chọn tham số an toàn cho hệ mật RSA là vấn đề rất quan trọng trong cài đặt ứng dụng hệ mật này. Bài báo này trình bày chi tiết về khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA như thừa số modulo, số mũ bí mật, số mũ công khai và các thừa số nguyên tố trong một số tiêu chuẩn mật mã của châu Âu, Đức và Mỹ.https://tailieu.antoanthongtin.vn/files/images/site-2/20240201/tet-khuyen-nghi-do-dai-cac-tham-so-su-dung-cho-he-thong-mat-ma-rsa-trong-mot-so-tieu-chuan-mat-ma-12-01022024085741.jpghttp://localhost:10042/gp-mat-ma/khuyen-nghi-do-dai-cac-tham-so-su-dung-cho-he-thong-mat-ma-rsa-trong-mot-so-tieu-chuan-mat-ma-109764Sat, 10 Feb 2024 08:35:00 GMTGiải pháp chống can thiệp vật lý trái phép thiết bị bảo mậtTrong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.https://tailieu.antoanthongtin.vn/files/images/site-2/20240129/giai-phap-chong-can-thiep-vat-ly-trai-phep-thiet-bi-bao-mat-14-29012024143632.jpghttp://localhost:10042/giai-phap-khac/giai-phap-chong-can-thiep-vat-ly-trai-phep-thiet-bi-bao-mat-109753Mon, 05 Feb 2024 10:11:00 GMTKỹ thuật iShutdown mới phát hiện phần mềm gián điệp trên iPhoneCác nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát triển một kỹ thuật mới có tên là iShutdown để có thể phát hiện và xác định các dấu hiệu của một số phần mềm gián điệp trên thiết bị iOS, bao gồm các mối đe dọa tinh vi như Pegasus, Reign và Predator. Bài viết sẽ cùng khám phát kỹ thuật iShutdown dựa trên báo cáo của Kaspersky.https://tailieu.antoanthongtin.vn/files/images/site-2/20240125/ky-thuat-ishutdown-moi-phat-hien-phan-mem-gian-diep-tren-iphone-14-25012024085702.jpghttp://localhost:10042/giai-phap-khac/ky-thuat-ishutdown-moi-phat-hien-phan-mem-gian-diep-tren-iphone-109745Wed, 31 Jan 2024 10:34:00 GMTBóc tách gói PyPI độc hại mới khai thác tiền điện tử trên các thiết bị LinuxTháng 12/2023, các nhà nghiên cứu của hãng bảo mật Fortinet xác định được ba gói độc hại mới trong kho lưu trữ nguồn mở Python Package Index (PyPI) có khả năng triển khai tệp thực thi CoinMiner để khai thác tiền điện tử trên các thiết bị Linux bị ảnh hưởng. Các nhà nghiên cứu cho rằng các chỉ số xâm phạm (IoC) của các gói này có điểm tương đồng với gói PyPI Culturestreak được phát hiện vào đầu tháng 9/2023. Bài viết này sẽ phân tích các giai đoạn tấn công của ba gói PyPI độc hại này, trong đó tập trung vào những điểm tương đồng và sự phát triển của chúng so với gói Culturestreak.https://tailieu.antoanthongtin.vn/files/images/site-2/20240112/boc-tach-goi-pypi-doc-hai-moi-khai-thac-tien-dien-tu-tren-cac-thiet-bi-linux-16-12012024145158.jpghttp://localhost:10042/gp-atm/boc-tach-goi-pypi-doc-hai-moi-khai-thac-tien-dien-tu-tren-cac-thiet-bi-linux-109704Thu, 25 Jan 2024 08:50:00 GMTGiải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.https://tailieu.antoanthongtin.vn/files/images/site-2/20231222/11-giai-phap-phan-loai-tuong-tac-giua-2-nguoi-trong-chuoi-anh-roi-rac-phan-i-14-22122023162500.jpghttp://localhost:10042/giai-phap-khac/giai-phap-phan-loai-tuong-tac-giua-2-nguoi-trong-chuoi-anh-roi-rac-phan-i-109647Wed, 10 Jan 2024 09:06:00 GMTAn toàn khi sử dụng thiết bị đồng hồ thông minhNhiều người trong chúng ta thường có thói quen chỉ để ý đến việc bảo vệ an toàn máy tính và điện thoại của mình nhưng lại thường không nhận ra rằng đồng hồ thông minh (ĐHTM) cũng có nguy cơ bị tấn công mạng. Mặc dù ĐHTM giống như một phụ kiện cho các thiết bị chính nhưng chúng thường được kết nối với điện thoại, máy tính cá nhân và có khả năng tải các ứng dụng trên mạng, cài đặt tệp APK hay truy cập Internet. Điều đó có nghĩa là rủi ro mất an toàn thông tin trước các cuộc tấn công của tin tặc là điều không tránh khỏi. Vậy nên để hạn chế những nguy cơ này, bài báo sau đây sẽ hướng dẫn người dùng cách sử dụng ĐHTM an toàn nhằm tránh việc bị tin tặc lợi dụng đánh cắp thông tin.https://tailieu.antoanthongtin.vn/files/images/site-2/20240109/an-toan-khi-su-dung-thiet-bi-dong-ho-thong-minh-14-09012024082912.jpghttp://localhost:10042/giai-phap-khac/an-toan-khi-su-dung-thiet-bi-dong-ho-thong-minh-109643Tue, 09 Jan 2024 08:31:00 GMTMột số khuyến nghị về độ an toàn của hệ mật RSA (Phần I)Trong hệ mật RSA, mô hình hệ mật, cấu trúc thuật toán của các nguyên thủy mật mã là công khai. Tuy nhiên, việc lựa chọn và sử dụng các tham số cho hệ mật này sao cho an toàn và hiệu quả là một vấn đề đã và đang được nhiều tổ chức quan tâm nghiên cứu. Trong bài viết này, nhóm tác giả đã tổng hợp một số khuyến nghị cho mức an toàn đối với độ dài khóa RSA được Lenstra, Verheul và ECRYPT đề xuất.https://tailieu.antoanthongtin.vn/files/images/site-2/20231222/11-mot-so-khuyen-nghi-ve-do-an-toan-cua-he-mat-rsa-phan-i-12-22122023160546.jpghttp://localhost:10042/gp-mat-ma/mot-so-khuyen-nghi-ve-do-an-toan-cua-he-mat-rsa-phan-i-109646Tue, 02 Jan 2024 10:01:00 GMTThực trạng và giải pháp trong bảo mật ứng dụng webHiện nay, số lượng các vụ tấn công mạng trên ứng dụng web đang có xu hướng ngày càng gia tăng cả về quy mô lẫn mức độ tinh vi, với mục tiêu nhắm vào các dịch vụ cơ sở trọng yếu, khối tài chính, ngân hàng và các tổ chức/doanh nghiệp (TC/DN) lớn. Hậu quả của các cuộc tấn công này có thể là giả mạo giao dịch, gián đoạn hoạt động kinh doanh hay vi phạm dữ liệu, dẫn đến nguy cơ rò rỉ thông tin và mất mát dữ liệu quan trọng. Điều này gây ra nhiều thiệt hại đáng kể về tài chính cũng như uy tín của các TC/ DN. Bài báo sẽ trình bày thực trạng về bảo mật ứng dụng web năm 2023 dựa trên báo cáo của công ty an ninh mạng OPSWAT, cùng các giải pháp phòng tránh mối đe dọa tấn công mạng này.https://tailieu.antoanthongtin.vn/files/images/site-2/20231221/11-thuc-trang-va-giai-phap-trong-bao-mat-ung-dung-web-142-21122023205617.jpghttp://localhost:10042/gp-atm/thuc-trang-va-giai-phap-trong-bao-mat-ung-dung-web-109641Fri, 29 Dec 2023 13:56:00 GMTĐảm bảo an toàn thông tin trên dịch vụ ứng dụng OTTVới sự phát triển mạnh mẽ của công nghệ thông tin hiện nay, các ứng dụng giải trí, nhắn tin, gọi điện đang dần trở nên phổ biến. Những dịch vụ truyền thông được cung cấp trực tiếp đến người xem thông qua Internet (Over The Top - OTT) trở thành một trong những mục tiêu bị tin tặc tấn công nhiều nhất. Bài báo đưa ra thực trạng sử dụng dịch vụ ứng dụng OTT tại Việt Nam và những thách thức trong công tác bảo đảm an ninh, an toàn thông tin trên các thiết bị di động và dữ liệu cá nhân trong thời gian qua. Từ đó, đưa ra các giải pháp nhằm nâng cao hiệu quả bảo đảm an ninh, an toàn thông tin cho dữ liệu cá nhân người dùng ứng dụng OTT trên nền tảng Internet trong thời gian tới.https://tailieu.antoanthongtin.vn/files/images/site-2/20231128/11-dam-bao-an-toan-thong-tin-tren-dich-vu-ung-dung-ott-6-28112023090642.jpghttp://localhost:10042/gp-atm/dam-bao-an-toan-thong-tin-tren-dich-vu-ung-dung-ott-109547Wed, 27 Dec 2023 09:04:00 GMTMột số rủi ro và cách ngăn chặn, xử lý nội dung độc hại đối với trẻ em trên nền tảng TiktokTheo số liệu của DataReportal, hiện Việt Nam đang có khoảng 49,9 triệu người sử dụng mạng xã hội TikTok, xếp thứ 6 trên 10 quốc gia có số người sử dụng TikTok nhiều nhất thế giới. Đáng chú ý là mạng xã hội này đang dần chiếm lĩnh thị trường nhờ vào những đoạn video có nội dung đa dạng mang tính "gây nghiện", thu hút mọi lứa tuổi trong đó có trẻ em. Tuy nhiên không như những mạng xã hội khác, TikTok thường xuyên bị cáo buộc việc gây ra những rủi ro nghiêm trọng về bảo mật và quyền riêng tư của người dùng. Thời gian qua đã có ít nhất 10 quốc gia cấm sử dụng ứng dụng này, trong đó có những nguyên nhân là do Tiktok gây ảnh hưởng nghiêm trọng tới suy nghĩ và hành động của trẻ em.https://tailieu.antoanthongtin.vn/files/images/site-2/20231211/mot-so-rui-ro-va-cach-ngan-chan-xu-ly-noi-dung-doc-hai-doi-voi-tre-em-tren-nen-tang-tiktok-6-11122023104545.jpeghttp://localhost:10042/giai-phap-khac/mot-so-rui-ro-va-cach-ngan-chan-xu-ly-noi-dung-doc-hai-doi-voi-tre-em-tren-nen-tang-tiktok-109601Thu, 21 Dec 2023 08:00:00 GMTHọc sâu và ứng dụng phương pháp học sâu có đảm bảo tính riêng tư?Ngày nay, Trí tuệ nhân tạo (AI) hiện diện trong mọi lĩnh vực của đời sống con người, từ kinh tế, giáo dục, y khoa cho đến những công việc nhà, giải trí hay thậm chí là trong quân sự. Học máy là một ứng dụng của trí tuệ nhân tạo cung cấp cho các hệ thống khả năng tự động học hỏi và cải thiện từ kinh nghiệm mà không cần lập trình rõ ràng. Học máy tập trung vào việc phát triển các chương trình máy tính có thể truy cập dữ liệu và sử dụng nó để tự học. Do đó, vấn đề đảm bảo tính riêng tư trong ứng dụng phương pháp học sâu đang là một vấn đề được quan tâm hiện nay.https://tailieu.antoanthongtin.vn/files/images/site-2/20231206/hoc-sau-va-ung-dung-phuong-phap-hoc-sau-co-dam-bao-tinh-rieng-tu-142-06122023171148.jpghttp://localhost:10042/gp-atm/hoc-sau-va-ung-dung-phuong-phap-hoc-sau-co-dam-bao-tinh-rieng-tu-109590Mon, 18 Dec 2023 17:47:00 GMTMeta triển khai mã hóa đầu cuối mặc định trên Facebook MessengerMeta đã chính thức triển khai hỗ trợ mã hóa đầu cuối - End-to-end encryption (E2EE) trong ứng dụng Messenger cho các cuộc gọi và tin nhắn cá nhân theo mặc định trong bản cập nhật mới lần này, bên cạnh một số bộ tính năng mới cho phép người dùng có thể kiểm soát và thao tác dễ dàng và hiệu quả hơn trong các cuộc trò chuyện.https://tailieu.antoanthongtin.vn/files/images/site-2/20231208/meta-trien-khai-ma-hoa-dau-cuoi-mac-dinh-tren-facebook-messenger-142-08122023074647.jpghttp://localhost:10042/gp-atm/meta-trien-khai-ma-hoa-dau-cuoi-mac-dinh-tren-facebook-messenger-109592Wed, 13 Dec 2023 10:41:00 GMTAI tạo sinh và các dịch vụ CaaS sẽ khiến các cuộc tấn công mạng trở nên dễ dàng trong tương lai<span>Các cuộc chiến tranh giành lãnh địa trên không gian mạng trong tương lai sẽ xuất hiện và gia tăng giữa các nhóm tội phạm mạng khi nhiều đối thủ tập trung vào cùng một mục tiêu. Vừa qua Fortinet đã công bố Báo cáo Dự báo về các mối đe dọa an ninh mạng năm 2024 từ đội ngũ nghiên cứu FortiGuard Labs đưa ra những tác động của AI tới mô hình chiến tranh mạng, đồng thời nhấn mạnh xu hướng các mối đe dọa mới nổi có thể định hình bối cảnh chuyển đổi số trong năm tới và những năm sau.</span><br>https://tailieu.antoanthongtin.vn/files/images/site-2/20231205/ai-tao-sinh-va-cac-dich-vu-caas-se-khien-viec-thuc-hien-cac-cuoc-tan-cong-mang-tro-nen-vo-cung-de-dang-24-05122023180112.jpghttp://localhost:10042/gp-atm/ai-tao-sinh-va-cac-dich-vu-caas-se-khien-cac-cuoc-tan-cong-mang-tro-nen-de-dang-trong-tuong-lai-109582Wed, 06 Dec 2023 09:38:00 GMTBằng chứng không tiết lộ tri thức và ứng dụng trong an toàn thông tinBằng chứng không tiết lộ tri thức (Zero-Knowledge Proofs - ZKP) là một dạng kỹ thuật mật mã được công bố từ thập niên 90 của thế kỷ trước, công nghệ mật mã này cho phép xác minh tính xác thực của một phần thông tin mà không tiết lộ chính thông tin đó. Tuy nhiên, trong những năm gần đây ZKP mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về khái niệm, tính chất, cách thức phân loại và một số ứng dụng phổ biến của ZKP trong an toàn thông tin.https://tailieu.antoanthongtin.vn/files/images/site-2/20231121/bang-chung-khong-tiet-lo-tri-thuc-va-ung-dung-trong-an-toan-thong-tin-12-21112023152308.jpghttp://localhost:10042/gp-mat-ma/bang-chung-khong-tiet-lo-tri-thuc-va-ung-dung-trong-an-toan-thong-tin-109531Fri, 24 Nov 2023 09:27:00 GMTINFOGRAPHIC: 24 hình thức lừa đảo phổ biến trên không gian mạngTheo Cục An toàn thông tin (Bộ TT&TT), hiện nay có 24 hình thức lừa đảo qua mạng phổ biến mà các đối tượng lừa đảo nhắm vào người dân. Để tránh trở thành nạn nhân, người dân cần nắm bắt, tuyên truyền cho người thân, bạn bè, đồng nghiệp của mình.https://tailieu.antoanthongtin.vn/files/images/site-2/20231115/infographich-24-hinh-thuc-lua-dao-pho-bien-tren-khong-gian-mang-6-15112023223003.pnghttp://localhost:10042/giai-phap-khac/infographic-24-hinh-thuc-lua-dao-pho-bien-tren-khong-gian-mang-109512Fri, 17 Nov 2023 09:52:00 GMTỨng phó và bảo vệ chống lại sự thỏa hiệp của nhà cung cấp danh tính IdPDựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.https://tailieu.antoanthongtin.vn/files/images/site-2/20231110/ung-pho-va-bao-ve-chong-lai-su-thoa-hiep-cua-nha-cung-cap-danh-tinh-idp-14-10112023105657.jpghttp://localhost:10042/giai-phap-khac/ung-pho-va-bao-ve-chong-lai-su-thoa-hiep-cua-nha-cung-cap-danh-tinh-idp-109490Tue, 14 Nov 2023 16:38:00 GMTGoogle Chrome tự động nâng cấp để kết nối an toàn cho tất cả người dùngGoogle đã thực hiện một bước quan trọng nhằm tăng cường bảo mật Internet của Chrome bằng cách tự động nâng cấp các yêu cầu HTTP không an toàn lên các kết nối HTTPS cho toàn bộ người dùng.https://tailieu.antoanthongtin.vn/files/images/site-2/20231101/google-chrome-tu-dong-nang-cap-de-ket-noi-an-toan-cho-tat-ca-nguoi-dung-142-01112023084920.jpghttp://localhost:10042/gp-atm/google-chrome-tu-dong-nang-cap-de-ket-noi-an-toan-cho-tat-ca-nguoi-dung-109460Fri, 10 Nov 2023 10:03:00 GMTTrách nhiệm bảo mật mạng 5G của các nhà cung cấp dịch vụ và triển khaiKhi 5G ngày càng phổ biến và được nhiều doanh nghiệp sử dụng cho truyền tải không dây, một câu hỏi quan trọng được đặt ra đó là: “Ai chịu trách nhiệm đảm bảo bảo mật&nbsp;cho 5G?”. Việc t<span>riển khai 5G bảo mật bao gồm nhiều khía cạnh và trách nhiệm, nó sẽ&nbsp;là trách nhiệm chung của cả các nhà cung cấp dịch vụ và các doanh nghiệp triển khai.</span>https://tailieu.antoanthongtin.vn/files/images/site-2/20231023/trach-nhiem-bao-mat-mang-5g-cua-cac-nha-cung-cap-dich-vu-va-trien-khai-2-23102023103552.jpghttp://localhost:10042/gp-atm/trach-nhiem-bao-mat-mang-5g-cua-cac-nha-cung-cap-dich-vu-va-trien-khai-109439Mon, 06 Nov 2023 08:59:00 GMTINFOGRAPHIC: Các biện pháp ngăn chặn nguy cơ lừa đảo qua mã QRTrong thời gian gần đây, các trường hợp lừa đảo qua mã QR ngày càng nở rộ với các hình thức tinh vi. Bên cạnh hình thức lừa đảo cũ là dán đè mã QR thanh toán tại các cửa hàng khiến tiền chuyển về tài khoản kẻ gian, vừa qua còn xuất hiện các hình thức lừa đảo mới.https://tailieu.antoanthongtin.vn/files/images/site-2/20231026/infographic---cac-bien-phap-ngan-chan-nguy-co-lua-dao-qua-ma-qr-14-26102023072525.jpghttp://localhost:10042/giai-phap-khac/infographic-cac-bien-phap-ngan-chan-nguy-co-lua-dao-qua-ma-qr-109446Thu, 26 Oct 2023 10:43:00 GMTTính năng IP Protection mới của Google Chrome giúp ẩn địa chỉ IP của người dùng nhằm nâng cao quyền riêng tưGoogle cho biết đang thử nghiệm tính năng “IP Protection” mới cho trình duyệt Chrome để nâng cao quyền riêng tư của người dùng bằng cách che giấu địa chỉ IP của họ bằng máy chủ proxy.https://tailieu.antoanthongtin.vn/files/images/site-2/20231023/tinh-nang-ip-protection-moi-cua-google-chrome-giup-an-dia-chi-ip-cua-nguoi-dung-nham-nang-cao-quyen-rieng-tu-142-23102023093150.jpghttp://localhost:10042/gp-atm/tinh-nang-ip-protection-moi-cua-google-chrome-giup-an-dia-chi-ip-cua-nguoi-dung-nham-nang-cao-quyen--109437Tue, 24 Oct 2023 15:42:00 GMTTái cấu trúc từng phần và ứng dụng trong an toàn thiết kế phần cứng FPGAField-programmable gate array (FPGA) là công nghệ vi mạch tích hợp khả trình có tính ưu việt và mức độ ứng dụng phổ biến nhất trong vòng vài chục năm trở lại đây. Ngoài khả năng tái cấu trúc vi mạch toàn cục, một số FPGA hiện đại còn hỗ trợ tái cấu trúc từng bộ phận riêng lẻ (partial configuration) trong khi vẫn đảm bảo hoạt động bình thường cho các bộ phận khác. Đây là chức năng cho phép ứng dụng có thể tái cấu trúc một phần thiết kế theo yêu cầu mà không cần phải ngừng hệ thống để lập trình lại toàn bộ. Bài viết sẽ giới thiệu một hệ thống tái cấu trúc từng phần được xây dựng trên board phát triển Z-turn Xynq-7020 của Xilinx, từ đó đề xuất một phương pháp tái cấu trúc từng phần trong bài toán an toàn thiết kế phần cứng trên nền công nghệ FPGA.https://tailieu.antoanthongtin.vn/files/images/site-2/20230912/tai-cau-truc-tung-phan-va-ung-dung-trong-an-toan-thiet-ke-phan-cung-fpga-14-12092023100807.pnghttp://localhost:10042/giai-phap-khac/tai-cau-truc-tung-phan-va-ung-dung-trong-an-toan-thiet-ke-phan-cung-fpga-109300Mon, 09 Oct 2023 13:49:00 GMTTăng cường an ninh mạng với nền tảng chia sẻ thông tin phần mềm độc hại MISPVới sự gia tăng nhanh chóng của các mối đe dọa mạng tinh vi, các tổ chức ngày nay đang phải đối mặt với những thách thức lớn trong việc ngăn chặn và giảm thiểu các cuộc tấn công mạng. Để chống lại điều này, việc chia sẻ và phân tích thông tin tình báo về mối đe dọa vì thế càng trở nên mang tính cấp thiết và quan trọng. Nền tảng chia sẻ thông tin phần mềm độc hại (MISP) chính là một khuôn khổ nổi bật nhằm tạo điều kiện trao đổi thông tin tình báo về mối đe dọa giữa các tổ chức và cộng đồng an ninh mạng. Bài viết này cung cấp đánh giá cơ bản về nền tảng MISP, thảo luận về kiến trúc, các tính năng chia sẻ mối đe dọa cũng như những triển vọng của nó trong việc thúc đẩy phòng thủ an ninh mạng chủ động.https://tailieu.antoanthongtin.vn/files/images/site-2/20230914/tang-cuong-an-ninh-mang-voi-nen-tang-voi-nen-tang-chia-se-thong-tin-phan-mem-doc-hai-misp-142-14092023144804.pnghttp://localhost:10042/gp-atm/tang-cuong-an-ninh-mang-voi-nen-tang-chia-se-thong-tin-phan-mem-doc-hai-misp-109318Tue, 03 Oct 2023 10:00:00 GMTỨng dụng cây Merkle và công nghệ blockchain cho cơ sở dữ liệu phân tánDo lưu giữ những thông tin quan trọng nên cơ sở dữ liệu thường nằm trong tầm ngắm của nhiều tin tặc. Ngày nay, các cuộc tấn công liên quan đến cơ sở dữ liệu để đánh cắp hay sửa đổi thông tin càng trở nên khó lường và tinh vi hơn, vì vậy việc quản lý cơ sở dữ liệu đặt ra những yêu cầu mới với các tổ chức, doanh nghiệp. Trong hệ thống phân tán, khi dữ liệu được phân mảnh và phân phối trên các vị trí khác nhau có thể dẫn đến khả năng mất toàn vẹn của dữ liệu. Thông qua sử dụng cây Merkle và công nghệ Blockchain ta có thể xác minh tính toàn vẹn của dữ liệu. Trong bài viết này, nhóm tác giả sẽ trình bày các nghiên cứu về ứng dụng cây Merkle và công nghệ Blockchain để bảo đảm tính toàn vẹn dữ liệu cho cơ sở dữ liệu phân tán, đồng thời đảm bảo hiệu năng của hệ thống.https://tailieu.antoanthongtin.vn/files/images/site-2/20230914/ung-dung-cay-merkle-va-cong-nghe-blockchain-cho-co-so-du-lieu-phan-tan-12-14092023160121.jpghttp://localhost:10042/gp-mat-ma/ung-dung-cay-merkle-va-cong-nghe-blockchain-cho-co-so-du-lieu-phan-tan-109321Fri, 22 Sep 2023 18:30:00 GMTGiải pháp ngăn chặn lưu lượng BOT độc hại truy cập InternetInternet robot hay bot là các ứng dụng phần mềm thực hiện các tác vụ lặp đi lặp lại một cách tự động qua mạng. Chúng có thể hữu ích để cung cấp các dịch vụ như công cụ tìm kiếm, trợ lý kỹ thuật số và chatbot. Tuy nhiên, không phải tất cả các bot đều hữu ích. Một số bot độc hại và có thể gây ra rủi ro về bảo mật và quyền riêng tư bằng cách tấn công các trang web, ứng dụng dành cho thiết bị di động và API. Bài báo này sẽ đưa ra một số thống kê đáng báo động về sự gia tăng của bot độc hại trên môi trường Internet, từ đó đưa ra một số kỹ thuật ngăn chặn mà các tổ chức/doanh nghiệp (TC/DN) có thể tham khảo để đối phó với lưu lượng bot độc hại.https://tailieu.antoanthongtin.vn/files/images/site-2/20230914/giai-phap-ngan-chan-luu-luong-bot-doc-hai-truy-cap-internet-142-14092023151751.pnghttp://localhost:10042/gp-atm/giai-phap-ngan-chan-luu-luong-bot-doc-hai-truy-cap-internet-109319Fri, 22 Sep 2023 10:10:00 GMTCách ngăn chặn ChatGPT đánh cắp nội dung và lưu lượng truy cậpChatGPT và các mô hình ngôn ngữ lớn (LLM) tương tự đã làm tăng thêm độ phức tạp trong bối cảnh mối đe dọa trực tuyến ngày càng gia tăng.&nbsp;Tội phạm mạng không còn cần các kỹ năng mã hóa nâng cao để thực hiện gian lận và các cuộc tấn công gây thiệt hại khác chống lại các doanh nghiệp và khách hàng trực tuyến nhờ vào bot dưới dạng dịch vụ, residential proxy, CAPTCHA và các công cụ dễ tiếp cận khác. Giờ đây, ChatGPT, OpenAI và các LLM khác không chỉ đặt ra các vấn đề đạo đức bằng cách đào tạo các mô hình của họ về dữ liệu thu thập trên Internet mà&nbsp;LLM còn&nbsp;đang tác động tiêu cực đến lưu lượng truy cập web của doanh nghiệp, điều này có thể gây tổn hại lớn&nbsp;đến doanh nghiệp đó.https://tailieu.antoanthongtin.vn/files/images/site-2/20230905/cach-ngan-chan-chatgpt-danh-cap-noi-dung-va-luu-luong-truy-cap-2-05092023145911.jpghttp://localhost:10042/gp-atm/cach-ngan-chan-chatgpt-danh-cap-noi-dung-va-luu-luong-truy-cap-109283Wed, 20 Sep 2023 10:00:00 GMTTSSHOCK: Tấn công phá vỡ tính an toàn của một số cài đặt lược đồ chữ ký số ngưỡng trong ví MPCMột trong những tham luận thu hút sự quan tâm lớn của giới bảo mật tại Hội nghị bảo mật hàng đầu thế giới Black Hat USA 2023 là tấn công TSSHOCK của nhóm nghiên cứu mật mã đến từ công ty Verichains (Việt Nam). Đáng lưu ý, tấn công này cho phép một node ác ý có thể đánh cắp on-chain tài sản mã hoá giá trị hàng triệu đến hàng tỉ USD trên các dịch vụ này. https://tailieu.antoanthongtin.vn/files/images/site-2/20230918/tsshock-tan-cong-pha-vo-tinh-an-toan-cua-mot-so-cai-dat-luoc-do-chu-ky-so-nguong-trong-vi-mpc-12-18092023134940.pnghttp://localhost:10042/gp-mat-ma/tsshock-tan-cong-pha-vo-tinh-an-toan-cua-mot-so-cai-dat-luoc-do-chu-ky-so-nguong-trong-vi-mpc-109330Mon, 18 Sep 2023 13:58:00 GMTCách nhận biết và ngăn chặn thư rácThư rác hay email spam là một vấn nạn lớn hiện nay, chúng đã xuất hiện từ rất lâu cùng với sự phát triển của Internet và không chỉ gây phiền nhiễu, tốn thời gian mà còn có thể chứa một số nội dung nguy hiểm. Ước tính có tới 94% phần mềm độc hại được phân phối dưới dạng email spam, một số nguy cơ tiềm ẩn khác bao gồm phần mềm gián điệp, lừa đảo và mã độc tống tiền. Trong bài viết này sẽ thông tin đến bạn đọc cách nhận biết thư rác và ngăn chặn thư rác không mong muốn.https://tailieu.antoanthongtin.vn/files/images/site-2/20230914/cach-nhan-biet-va-ngan-chan-thu-rac-142-14092023142323.pnghttp://localhost:10042/gp-atm/cach-nhan-biet-va-ngan-chan-thu-rac-109316Fri, 15 Sep 2023 10:26:00 GMTCách thức bảo vệ và phòng tránh các hành vi lừa đảo NFTNFT (Non-fungible token) là một sản phẩm của thời đại công nghệ mới và đang phát triển như vũ bão, ảnh hưởng sâu rộng đến nhiều lĩnh vực. Thị trường NFT bùng nổ mạnh mẽ vào năm 2021, tăng lên khoảng 22 tỷ USD và thu hút ước tính khoảng 280 nghìn người tham gia. Nhưng khi thị trường này phát triển, phạm vi hoạt động của tin tặc cũng tăng theo, đã ngày càng xuất hiện nhiều hơn các báo cáo về những vụ việc lừa đảo, giả mạo, gian lận và rửa tiền trong NFT. Bài báo sau sẽ giới thiệu đến độc giả tổng quan về NFT, các hành vi lừa đảo NFT và cách thức phòng tránh mối đe dọa này.https://tailieu.antoanthongtin.vn/files/images/site-2/20230914/cach-thuc-bao-ve-va-phong-tranh-cac-hanh-vi-lua-dao-nft-142-14092023143629.jpghttp://localhost:10042/gp-atm/cach-thuc-bao-ve-va-phong-tranh-cac-hanh-vi-lua-dao-nft-109317Thu, 14 Sep 2023 14:36:00 GMTMã hóa ổ đĩa với Veracrypt để bảo vệ dữ liệu quan trọngĐể bảo vệ thông tin dữ liệu được an toàn và tránh bị truy cập trái phép, mã hóa là một trong những cách thức hiệu quả nhất đảm bảo dữ liệu không thể đọc/ghi được, ngay cả trong trường hợp bị xâm phạm. Trong số 1 (065) 2022 của Tạp chí An toàn thông tin đã hướng dẫn về cách mã hóa ổ đĩa cứng sử dụng Bitlocker. Tuy nhiên, với người dùng phiên bản Windows 10 Home thì giải pháp này lại không được hỗ trợ. Bài viết sau sẽ giới thiệu đến độc giả VeraCrypt, một công cụ mã hóa miễn phí đa nền tảng với khả năng hỗ trợ nhiều thuật toán mật mã và hàm băm, cho phép người dùng mã hóa các tệp tin, phân vùng hệ thống và tạo ổ đĩa ảo mã hóa với tùy chọn phù hợp.https://tailieu.antoanthongtin.vn/files/images/site-2/20230803/ma-hoa-o-dia-voi-veracrypt-de-bao-ve-du-lieu-quan-trong-10-03082023100009.jpghttp://localhost:10042/giai-phap-khac/ma-hoa-o-dia-voi-veracrypt-de-bao-ve-du-lieu-quan-trong-109201Sun, 03 Sep 2023 15:58:00 GMTCách nhận biết Macbook bị tấn công Trước đây đã có những quan điểm cho rằng MacBook rất khó bị tấn công và các tin tặc thường không chú trọng nhắm mục tiêu đến các dòng máy tính chạy hệ điều hành macOS. Một trong những nguyên do chính xuất phát từ các sản phẩm của Apple luôn được đánh giá cao về chất lượng lẫn kiểu dáng thiết kế, đặc biệt là khả năng bảo mật, nhưng trên thực tế MacBook vẫn có thể trở thành mục tiêu khai thác của các tin tặc. Mặc dù không bị xâm phạm thường xuyên như máy tính Windows, tuy nhiên đã xuất hiện nhiều trường hợp tin tặc tấn công thành công vào MacBook, từ các chương trình giả mạo đến khai thác lỗ hổng bảo mật. Chính vì vậy, việc trang bị những kỹ năng an toàn cần thiết sẽ giúp người dùng chủ động nhận biết sớm các dấu hiệu khi Macbook bị tấn công, đồng thời có những phương án bảo vệ hiệu quả trước các mối đe dọa tiềm tàng có thể xảy ra. <br>https://tailieu.antoanthongtin.vn/files/images/site-2/20230803/cach-nhan-biet-macbook-bi-tan-cong-14-03082023093612.jpghttp://localhost:10042/giai-phap-khac/cach-nhan-biet-macbook-bi-tan-cong-109200Mon, 28 Aug 2023 10:41:00 GMTTấn công từ chối dịch vụ tại Việt Nam và giải pháp phòng chống Trong sự phát triển mạnh mẽ của các trang mạng nói riêng và công nghệ thông tin nói chung, vấn đề an ninh, an toàn thông tin cũng trở thành một trong những thách thức lớn. Một trong những mối nguy cơ gây tác động đến nhiều hệ thống mạng vẫn chưa xử lý được triệt để trong nhiều năm qua chính là các hoạt động tấn công từ chối dịch vụ (DoS), một thủ đoạn phổ biến của tin tặc nhằm cản trở hoặc gây rối loạn hoạt động của mạng máy tính, mạng viễn thông, Internet và thiết bị số. Bài báo phân tích thực trạng và các thủ đoạn tấn công DoS, đồng thời nêu lên thách thức trong đảm bảo an ninh, an toàn thông tin trên cổng thông tin điện tử dịch vụ công của các cơ quan nhà nước và các doanh nghiệp trong thời gian qua. Từ đó, đưa ra các giải pháp nhằm nâng cao hiệu quả bảo đảm an ninh, an toàn thông tin cho cổng thông tin điện tử trên mạng Internet trong thời gian tới. <br>https://tailieu.antoanthongtin.vn/files/images/site-2/20230802/tan-cong-tu-choi-dich-vu-tai-viet-nam-va-giai-phap-phong-chong-142-02082023155115.jpghttp://localhost:10042/gp-atm/tan-cong-tu-choi-dich-vu-tai-viet-nam-va-giai-phap-phong-chong-109197Tue, 22 Aug 2023 14:15:00 GMT5 lưu ý giúp tăng cường bảo mật công nghệ vận hành cho các doanh nghiệp sản xuất Xu hướng số hóa đã mang lại nhiều lợi ích cho ngành công nghiệp sản xuất, nhưng nó cũng bộc lộ những lỗ hổng trong hệ thống công nghệ vận hành (Operational Technology - OT) được sử dụng trong những môi trường này. Khi ngày càng có nhiều hệ thống điều khiển công nghiệp (Industrial Control System - ICS) được kết nối với Internet, nguy cơ tấn công mạng nhằm vào các hệ thống này sẽ càng tăng lên. Nếu các hệ thống này bị xâm phạm, nó có thể dẫn đến những hậu quả nghiêm trọng, chẳng hạn như ảnh hưởng sản xuất, bị mất cắp dữ liệu, hư hỏng vật chất đối với thiết bị, nguy hiểm cho môi trường làm việc và thậm chí gây hại đến tính mạng con người. Chính vì vậy, việc đưa ra các lưu ý giúp tăng cường bảo mật OT trong môi trường công nghiệp sản xuất trở nên vô cùng quan trọng. <br>https://tailieu.antoanthongtin.vn/files/images/site-2/20230802/5-luu-y-giup-tang-cuong-bao-mat-cong-nghe-van-hanh-cho-cac-doanh-nghiep-san-xuat-14-02082023093326.jpghttp://localhost:10042/giai-phap-khac/5-luu-y-giup-tang-cuong-bao-mat-cong-nghe-van-hanh-cho-cac-doanh-nghiep-san-xuat-109190Mon, 14 Aug 2023 14:36:00 GMTThiết kế hệ thống giám sát độ nghiêng trên nền tảng Wifi Mesh Wireless Mesh Network là công nghệ mạng truyền thông đầy hứa hẹn với khả năng kết nối mạnh mẽ và ổn định, được ứng dụng trong nhiều lĩnh vực khác nhau. Trong số 1 (071) 2023 của Tạp chí An toàn thông tin, nhóm tác giả đã giới thiệu về cơ sở lý thuyết của Wifi Mesh. Để ứng dụng thực tiễn nền tảng này, trong bài báo dưới đây nhóm tác giả đề xuất một giải pháp thiết kế hệ thống giám sát độ nghiêng của thiết bị trong không gian ba chiều X, Y, Z sử dụng module ESP32 WROOM có tính năng truyền nhận dữ liệu bằng Wifi Mesh. <br>https://tailieu.antoanthongtin.vn/files/images/site-2/20230726/thiet-ke-he-thong-giam-sat-do-nghieng-tren-nen-tang-wifi-mesh-142-26072023150552.jpghttp://localhost:10042/gp-atm/thiet-ke-he-thong-giam-sat-do-nghieng-tren-nen-tang-wifi-mesh-109181Fri, 11 Aug 2023 17:12:00 GMTPhương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân. <br>https://tailieu.antoanthongtin.vn/files/images/site-2/20230726/phuong-phap-xoa-bo-cac-chi-muc-tren-may-tinh-nham-qua-mat-cac-hoat-dong-dieu-tra-so-14-26072023095651.jpghttp://localhost:10042/giai-phap-khac/phuong-phap-xoa-bo-cac-chi-muc-tren-may-tinh-nham-qua-mat-cac-hoat-dong-dieu-tra-so-109180Tue, 08 Aug 2023 10:00:00 GMTLợi ích của sự hội tụ IT/OT trong lĩnh vực IOT công nghiệp Trong bối cảnh sự phát triển mạnh mẽ của các công nghệ ngày càng được ứng dụng trong hoạt động sản xuất, cùng với ngành công nghiệp dần được chuyển sang tự động hóa, công nghệ thông tin (Information Technology - IT) và công nghệ vận hành (Operational Technology - OT) đang có những bước chuyển mình tích cực. Tuy nhiên, dường như các doanh nghiệp mới chỉ tập trung phát triển một trong hai nền tảng trên, mà chưa chú trọng đến kết hợp, hội tụ cùng một môi trường sản xuất công nghiệp hiện đại. Bài báo sẽ đưa ra các lợi ích của sự hội tụ của hai hệ thống IT và OT. <br>https://tailieu.antoanthongtin.vn/files/images/site-2/20230802/loi-ich-cua-su-hoi-tu-itot-trong-linh-vuc-iot-cong-nghiep-14-02082023091953.jpghttp://localhost:10042/giai-phap-khac/loi-ich-cua-su-hoi-tu-itot-trong-linh-vuc-iot-cong-nghiep-109189Fri, 04 Aug 2023 15:26:00 GMTVận hành Zero Trust trong đám mâyNgày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.https://tailieu.antoanthongtin.vn/files/images/site-2/20230717/dang-up-van-hanh-zero-trust-trong-dam-may-142-17072023152039.jpghttp://localhost:10042/gp-atm/van-hanh-zero-trust-trong-dam-may-109157Wed, 02 Aug 2023 14:27:00 GMTMột phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II) Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.<br>https://tailieu.antoanthongtin.vn/files/images/site-2/20230726/mot-phuong-phap-ma-hoa-phan-vung-du-lieu-tren-may-tinh-nhung-phan-ii-12-26072023094220.jpghttp://localhost:10042/gp-mat-ma/mot-phuong-phap-ma-hoa-phan-vung-du-lieu-tren-may-tinh-nhung-phan-ii-109179Thu, 27 Jul 2023 16:40:00 GMT5G sidelink - giải pháp an toàn cho thông tin liên lạc quan trọngTại hội thảo kỹ thuật trong Triển lãm Truyền thông Không dây Quốc tế (IWCE) 2023, Qualcom giải thích cách 5G có thể làm cho các thành phố an toàn hơn, thông minh hơn và hiệu quả hơn, đồng thời giới thiệu giải pháp 5G sidelink. Bài viết tóm tắt một số tính năng nổi trội của giải pháp này.https://tailieu.antoanthongtin.vn/files/images/site-2/20230627/5g-sidelink---giai-phap-an-toan-cho-thong-tin-lien-lac-quan-trong-142-27062023145752.pnghttp://localhost:10042/gp-atm/5g-sidelink---giai-phap-an-toan-cho-thong-tin-lien-lac-quan-trong-109097Fri, 14 Jul 2023 14:30:00 GMTNhững thách thức về quyền riêng tư và giải pháp bảo mật cho mạng 5GKhi mạng viễn thông triển khai 5G trên toàn cầu, các nhà khai thác mạng di động ảo, nhà cung cấp dịch vụ truyền thông và các nhà cung cấp hạ tầng mạng đều đóng vai trò quan trọng trong việc thiết kế, triển khai và duy trì mạng 5G. Không giống như các thế hệ trước, nơi các nhà khai thác di động có quyền truy cập và kiểm soát trực tiếp các thành phần hệ thống, các nhà khai thác di động 5G đang dần mất toàn quyền quản lý bảo mật và quyền riêng tư. https://tailieu.antoanthongtin.vn/files/images/site-2/20230703/nhung-thach-thuc-ve-quyen-rieng-tu-va-giai-phap-bao-mat-cho-mang-5g-142-03072023161644.jpghttp://localhost:10042/gp-atm/nhung-thach-thuc-ve-quyen-rieng-tu-va-giai-phap-bao-mat-cho-mang-5g-109107Mon, 10 Jul 2023 10:29:00 GMTTrình quản lý mật khẩu Google Chrome có các biện pháp bảo vệ mới cho thông tin đăng nhập của người dùngGoogle cho biết đã cung cấp các tính năng tăng cường bảo mật mới cho Trình Quản lý mật khẩu tích hợp sẵn trên trình duyệt Chrome, giúp người dùng quản lý mật khẩu của họ dễ dàng hơn và giữ an toàn trước mối đe dọa từ các cuộc tấn công chiếm đoạt tài khoản.https://tailieu.antoanthongtin.vn/files/images/site-2/20230614/trinh-quan-ly-mat-khau-google-chrome-co-cac-bien-phap-bao-ve-moi-cho-thong-tin-dang-nhap-cua-nguoi-dung-14-14062023082308.jpghttp://localhost:10042/giai-phap-khac/trinh-quan-ly-mat-khau-google-chrome-co-cac-bien-phap-bao-ve-moi-cho-thong-tin-dang-nhap-cua-nguoi-d-109061Thu, 22 Jun 2023 14:38:00 GMTCông cụ bảo mật mới nhằm phát hiện tấn công Zero-Click trong chiến dịch APT Operation TriangulationCông ty an ninh mạng Kaspersky đã phát hành một công cụ rà quét mã độc mới để phát hiện IPhone cũng như các thiết bị iOS khác có bị nhiễm phần mềm độc hại “Triangulation” trong chiến dịch tấn công APT (Advanced Persistent Threat) gần đây hay không.https://tailieu.antoanthongtin.vn/files/images/site-2/20230606/cong-cu-bao-mat-moi-nham-phat-hien-tan-cong-zero-click-trong-chien-dich-apt-operation-triangulation-2-06062023151149.jpghttp://localhost:10042/gp-atm/cong-cu-bao-mat-moi-nham-phat-hien-tan-cong-zero-click-trong-chien-dich-apt-operation-triangulation-109048Wed, 07 Jun 2023 09:46:00 GMTKỹ thuật và công cụ trong tấn công tiêm lỗiTấn công tiêm lỗi (Fault Injection Attack - FIA) là loại tấn công chủ động, giúp tin tặc xâm nhập vào các thiết bị điện tử, mạch tích hợp cũng như các thiết bị mật mã nhằm thu được khóa bí mật và đánh cắp thông tin. Tiêm lỗi có thể được thực hiện trong cả phần cứng và phần mềm. Bài báo này nhóm tác giả sẽ trình bày về các kỹ thuật, công cụ được thực hiện trong FIA.https://tailieu.antoanthongtin.vn/files/images/site-2/20230529/ky-thuat-va-cong-cu-trong-tan-cong-tiem-loi-14-29052023102125.jpghttp://localhost:10042/giai-phap-khac/ky-thuat-va-cong-cu-trong-tan-cong-tiem-loi-109009Mon, 05 Jun 2023 09:24:00 GMTBảo mật mạng 5GMặc dù mạng 5G sẽ mang lại nhiều lợi ích cho xã hội và người dân, nhưng 5G cũng làm tăng thêm những rủi ro mới. Bảo mật 5G là vấn đề chung mà thế giới đang phải đối mặt, do đó cần tăng cường nghiên cứu, học hỏi kinh nghiệm của các nước để làm phong phú hơn kịch bản ứng phó của quốc gia mình.https://tailieu.antoanthongtin.vn/files/images/site-2/20230524/bao-mat-mang-5g-6-24052023092158.jpghttp://localhost:10042/giai-phap-khac/bao-mat-mang-5g-108990Tue, 30 May 2023 13:36:00 GMTMột số phương pháp bảo mật API hiệu quả cho tổ chức/doanh nghiệpNgày nay, trong quy trình xem xét, đánh giá và phân bổ nguồn lực của các tổ chức/doanh nghiệp, bảo mật dữ liệu vẫn được coi&nbsp;là ưu tiên hàng đầu. Tuy nhiên, nhiều tổ chức/doanh nghiệp vẫn phải đối mặt với nhiều hơn những&nbsp;mối đe dọa từ các sự cố an ninh mạng mà họ lường trước.https://tailieu.antoanthongtin.vn/files/images/site-2/20230518/mot-so-phuong-phap-bao-mat-api-hieu-qua-cho-to-chucdoanh-nghiep-142-18052023144141.jpghttp://localhost:10042/gp-atm/mot-so-phuong-phap-bao-mat-api-hieu-qua-cho-to-chucdoanh-nghiep-108974Fri, 26 May 2023 15:16:00 GMTCách xóa một cookie cụ thể trong trình duyệt Microsoft Edge Cookie của trình duyệt đôi khi bị hỏng và không hoạt động như mong đợi, khiến các trang web tải không chính xác và thậm chí có thể bị lỗi. Khi điều này xảy ra, người dùng có thể khắc phục sự cố bằng cách xóa tất cả cookie ở mọi nơi, tất cả cùng một lúc hoặc có thể xóa cookie được liên kết với một trang web cụ thể. Đối với Microsoft Edge, việc xóa các cookie cụ thể yêu cầu phải đi sâu vào menu cài đặt (Settings). <br>https://tailieu.antoanthongtin.vn/files/images/site-2/20230518/btv-hoan-thien-cac-truong---cach-xoa-mot-cookie-cu-the-trong-trinh-duyet-microsoft-edge-2-18052023102713.pnghttp://localhost:10042/giai-phap-khac/cach-xoa-mot-cookie-cu-the-trong-trinh-duyet-microsoft-edge-108970Tue, 23 May 2023 09:43:00 GMTMô hình chia sẻ trách nhiệm bảo mật và việc ứng dụng điện toán đám mâyMột trong những lý do khiến các tổ chức e ngại khi sử dụng các dịch vụ điện toán đám mây là vấn đề về an toàn thông tin. Tuy nhiên, dù nhìn nhận từ góc độ nào thì hầu hết chúng ta đều phải công nhận là các nhà cung cấp dịch vụ điện toán đám mây lớn như Amazon, Microsoft hay Google đều có nhiều nguồn lực và nhân sự giỏi về an ninh bảo mật hơn hầu hết các doanh nghiệp khác. Vậy tại sao chúng ta liên tục nhận được tin tức về các sự cố bảo mật của các doanh nghiệp khi sử dụng điện toán đám mây?&nbsp;https://tailieu.antoanthongtin.vn/files/images/site-2/20230504/mo-hinh-chia-se-trach-nhiem-bao-mat-va-viec-ung-dung-dien-toan-dam-may-142-04052023141435.jpghttp://localhost:10042/gp-atm/mo-hinh-chia-se-trach-nhiem-bao-mat-va-viec-ung-dung-dien-toan-dam-may-108925Wed, 17 May 2023 14:38:00 GMTWifi Mesh - Công nghệ mạng truyền dẫn đối với hệ thống IoTNhững năm gần đây, các ứng dụng sử dụng hệ thống IoT đang ngày càng phát triển bởi khả năng mềm dẻo trong thiết kế phần cứng và thu thập dữ liệu. Đồng hành cùng với sự thay đổi của các công nghệ mạng truyền dẫn, tín hiệu, Wifi Mesh đang trở thành một lựa chọn thực tế và phù hợp đối với các hệ thống IoT công nghiệp, thương mại điện tử. Thông qua bài báo này, nhóm tác giả sẽ giới thiệu về nền tảng công nghệ mạng Wifi Mesh, từ đó làm cơ sở cho việc ứng dụng để thiết kế hệ thống giám sát đo độ nghiêng sẽ được trình bày trong kỳ tới.https://tailieu.antoanthongtin.vn/files/images/site-2/20230419/wifi-mesh---cong-nghe-mang-truyen-dan-doi-voi-he-thong-iot-14-19042023141003.jpghttp://localhost:10042/giai-phap-khac/wifi-mesh---cong-nghe-mang-truyen-dan-doi-voi-he-thong-iot-108898Thu, 04 May 2023 09:19:00 GMTGiao thức QUIC ứng dụng trong giao thức HTTP phiên bản 3 (HTTP/3)HTTP và HTTPS là những giao thức ứng dụng có lịch sử lâu đời của bộ giao thức TCP/IP, thực hiện truyền tải siêu văn bản, được sử dụng chính trên nền tảng mạng lưới toàn cầu (World Wide Web) của Internet. Những năm gần đây, Google đã nghiên cứu thử nghiệm một giao thức mạng mới trong giao thức HTTP phiên bản 3 đặt tên là QUIC, với mục tiêu sẽ dần thay thế TCP và TLS trên web. Bài báo này giới thiệu về giao thức QUIC với các cải tiến trong thiết kế để tăng tốc lưu lượng cũng như làm cho giao thức HTTP có độ bảo mật tốt hơn.https://tailieu.antoanthongtin.vn/files/images/site-2/20230417/giao-thuc-quic-ung-dung-trong-giao-thuc-http-phien-ban-3-http3-14-17042023104635.pnghttp://localhost:10042/giai-phap-khac/giao-thuc-quic-ung-dung-trong-giao-thuc-http-phien-ban-3-http3-108887Tue, 25 Apr 2023 10:00:00 GMTMột phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần I)Hiện nay, các ứng dụng sử dụng hệ thống Internet vạn vật (Internet of Things - IoT) phát triển nhanh về số lượng dẫn đến những nguy cơ tiềm ẩn về lộ lọt dữ liệu nhạy cảm. Trong bài báo này, nhóm tác giả đề xuất một phương pháp mã hóa phân vùng trên máy tính nhúng sử dụng dm-crypt và LUKS để bảo vệ dữ liệu cho ứng dụng camera, đồng thời tích hợp thêm thuật toán mật mã Kuznyechik trong chuẩn GOST R34.12-2015 trên máy tính nhúng Raspberry Pi. Trong phần I, bài báo đi tìm hiểu về các phương pháp mã hóa dữ liệu và trình bày về các giải pháp mã hóa dữ liệu lưu trữ, giới thiệu nguyên lý hoạt động và một số công cụ phần mềm hỗ trợ mã hóa dữ liệu cả về thương mại lẫn mã nguồn mở, tìm hiểu sâu hơn về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi.https://tailieu.antoanthongtin.vn/files/images/site-2/20230417/mot-phuong-phap-ma-hoa-phan-vung-du-lieu-tren-may-tinh-nhung-phan-i-14-17042023085123.jpghttp://localhost:10042/giai-phap-khac/mot-phuong-phap-ma-hoa-phan-vung-du-lieu-tren-may-tinh-nhung-phan-i-108886Fri, 21 Apr 2023 10:25:00 GMTKiểm soát truy cập trong môi trường đám mây laiĐám mây lai (Hybird - cloud) là sự kết hợp giữa các nền tảng điện toán đám mây, bao gồm một hay nhiều nhà cung cấp dịch vụ đám mây công cộng (ví dụ như Amazon hay Google) với một nền tảng đám mây nội bộ được thiết kế riêng cho một tổ chức hoặc một cơ sở hạ tầng IT của tư nhân. Đám mây công cộng và đám mây nội bộ hoạt động độc lập với nhau và giao tiếp thông qua kết nối được mã hóa để truyền tải dữ liệu và ứng dụng.https://tailieu.antoanthongtin.vn/files/images/site-2/20230405/th-da-bien-tap---kiem-soat-truy-cap-trong-moi-truong-dam-may-lai-142-05042023160003.jpghttp://localhost:10042/gp-atm/kiem-soat-truy-cap-trong-moi-truong-dam-may-lai-108854Thu, 13 Apr 2023 09:59:00 GMTNhững nguyên tắc để tránh bị lừa đảo trên FacebookTrong thời đại công nghệ số hiện nay facebook trở thành một ứng dụng hết sức phổ biến, từ trẻ em đến người già đều sở hữu cho mình 1 tài khoản Facebook. Tuy nhiên, đây cũng trở thành miếng mồi béo bở cho tội phạm mạng. Chúng dùng rất nhiều thủ đoạn tinh vi nhằm đánh lừa người dùng và đánh cắp tài khoản Facebook với mục đích xấu. Dưới đây là 8 nguyên tắc giúp người dùng trách bị lừa đảo trên mạng xã hội Facebook.https://tailieu.antoanthongtin.vn/files/images/site-2/20230331/nhung-nguyen-tac-de-tranh-bi-lua-dao-tren-facebook-14-31032023100535.jpghttp://localhost:10042/giai-phap-khac/nhung-nguyen-tac-de-tranh-bi-lua-dao-tren-facebook-108846Fri, 07 Apr 2023 08:02:00 GMTBảo vệ máy tính Windows 10 trước mã độc tống tiền<span>Trong bối cảnh ngày càng xuất hiện nhiều hơn các cuộc tấn công mã độc tống tiền nhắm đến người dùng cuối, với các thủ đoạn vô cùng tinh vi, các tin tặc đang tích cực phát triển nhiều biến thể mã độc tống tiền nâng cao nhằm đạt được những mục đích nhất định như mã hóa dữ liệu, đòi tiền chuộc,… Bài viết này gửi đến độc giả hướng dẫn một số phương thức bảo vệ dữ liệu máy tính trên Windows 10, bao gồm cả cách sử dụng công cụ phòng chống mã độc tống tiền được tích hợp trên hệ thống.</span>https://tailieu.antoanthongtin.vn/files/images/site-2/20230315/bao-ve-may-tinh-windows-10-truoc-ma-doc-tong-tien-14-15032023093321.jpghttp://localhost:10042/giai-phap-khac/bao-ve-may-tinh-windows-10-truoc-ma-doc-tong-tien-108791Mon, 27 Mar 2023 09:53:00 GMTXây dựng văn hóa bảo mật với thiết kế hành viTheo đánh giá của các chuyên gia, phần lớn các vi phạm bảo mật dẫn đến các chiến dịch lừa đảo thành công đến từ lỗi của con người. Bài báo sau đây sẽ đưa ra một số phương thức để chúng ta có thể củng cố bức tường lửa con người thông qua mô hình thiết kế hành vi của Fogg (Tiến sĩ BJ Fogg - Đại học Stanford Mỹ).https://tailieu.antoanthongtin.vn/files/images/site-2/20230222/xay-dung-van-hoa-bao-mat-voi-thiet-ke-hanh-vi-6-22022023080240.jpghttp://localhost:10042/giai-phap-khac/xay-dung-van-hoa-bao-mat-voi-thiet-ke-hanh-vi-108740Tue, 21 Mar 2023 16:38:00 GMTMetaverse và những thách thức bảo mậtMetaverse (vũ trụ ảo) là một mạng lưới rộng lớn gồm các thế giới ảo 3D đang được phát triển mà mọi người có thể tương tác bằng cách sử dụng thực tế ảo (VR), hay thực tế tăng cường (AR). Công nghệ này hứa hẹn mang lại sự trải nghiệm mới mẻ, thú vị cho người dùng cũng như mang đến những cơ hội kinh doanh cho các doanh nghiệp trong việc chuyển đổi cách thức hoạt động. Tuy nhiên, bên cạnh những lợi ích thì Metaverse cũng đặt ra những thách thức và nguy cơ về vấn đề bảo mật trong không gian kỹ thuật số này. https://tailieu.antoanthongtin.vn/files/images/site-2/20230222/metaverse-va-nhung-thach-thuc-bao-mat-14-22022023143652.pnghttp://localhost:10042/giai-phap-khac/metaverse-va-nhung-thach-thuc-bao-mat-108747Thu, 16 Mar 2023 12:47:00 GMTBảo mật D2D cho mạng 5G IoT dựa vào mật mã hạng nhẹD2D (Device-to-Device) là phương tiện liên lạc trực tiếp giữa các thiết bị mà không qua nút trung gian, nó giúp mở rộng phạm vi phủ sóng di động và tăng cường tái sử dụng tần số vô tuyến trong mạng 5G [1]. Đồng thời, D2D còn là công nghệ lõi của liên lạc giữa thiết bị với vạn vật IoT. Tuy nhiên, truyền thông D2D trong mạng 5G là kiểu mạng thông tin di động có nhiều thách thức bao gồm ẩn danh, nghe lén, đánh cắp quyền riêng tư, tấn công tự do… Những thách thức này sẽ khó giảm thiểu hơn do tính chất hạn chế tài nguyên của các thiết bị IoT. Do đó, việc sử dụng mật mã hạng nhẹ vào bảo mật hệ thống D2D nhằm đáp ứng yêu cầu về năng lượng tiêu thụ, tài nguyên bộ nhớ, tốc độ thực thi bảo mật xác thực trong 5G IoT là đặc biệt quan trọng. Bài báo đi phân tích các bước trong mô hình bảo mật D2D cho mạng 5G IoT. Từ đó, đề xuất thuật toán có thể sử dụng để bảo mật liên lạc D2D cho các thiết bị 5G IoT.https://tailieu.antoanthongtin.vn/files/images/site-2/20230221/bao-mat-d2d-cho-mang-5g-iot-dua-vao-mat-ma-hang-nhe-142-21022023160635.jpghttp://localhost:10042/gp-atm/bao-mat-d2d-cho-mang-5g-iot-dua-vao-mat-ma-hang-nhe-108738Thu, 09 Mar 2023 09:53:00 GMTỨng dụng trí tuệ nhân tạo trong nâng cao hiệu quả ứng dụng tìm kiếm trong mạng diện rộng của Đảng và mạng InternetHiện nay, việc nghiên cứu, ứng dụng các giải pháp trí tuệ nhân tạo để khai phá thông tin từ dữ liệu và hỗ trợ ra quyết định đang phát triển mạnh mẽ. Văn phòng Trung ương Đảng (TƯ Đảng) đã và đang triển khai hiệu quả hai hệ thống phần mềm tìm kiếm, tổng hợp thông tin dùng chung cho các cơ quan Đảng trong mạng thông tin diện rộng của Đảng và Phần mềm hệ thống thu thập, tổng hợp thông tin trên Internet hỗ trợ công tác tham mưu, thẩm định các đề án. Bài báo này sẽ mô tả các bước xây dựng, triển khai việc ứng dụng mô hình QAC (Query Auto Completion) cho việc tìm kiếm thông tin trong hai hệ thống nói trên, đồng thời đánh giá tính hiệu quả khi áp dụng hệ thống cho các phần mềm.https://tailieu.antoanthongtin.vn/files/images/site-2/20230217/ung-dung-tri-tue-nhan-tao-trong-nang-cao-hieu-qua-ung-dung-tim-kiem-trong-mang-dien-rong-cua-dang-va-mang-internet-14-17022023104643.jpghttp://localhost:10042/giai-phap-khac/ung-dung-tri-tue-nhan-tao-trong-nang-cao-hieu-qua-ung-dung-tim-kiem-trong-mang-dien-rong-cua-dang-va-108730Tue, 28 Feb 2023 09:55:00 GMTMột số phương pháp đơn giản giúp người dùng bảo mật dữ liệuKhi khối lượng và sự đa dạng của dữ liệu có thể được thu thập thì việc&nbsp;lưu trữ và phân tích đã tăng vọt trong hơn một thập kỷ qua. Cùng với đó,&nbsp;những vấn đề về bảo mật ngày càng trở nên quan trọng, đặc biệt là việc bảo vệ dữ liệu cá nhân của người dùng.https://tailieu.antoanthongtin.vn/files/images/site-2/20230209/mot-so-phuong-phap-don-gian-giup-nguoi-dung-bao-mat-du-lieu-th-da-bt-142-09022023084437.pnghttp://localhost:10042/gp-atm/mot-so-phuong-phap-don-gian-giup-nguoi-dung-bao-mat-du-lieu-108692Tue, 21 Feb 2023 10:31:00 GMTĐánh giá một số công cụ lẩn tránh antivirusPhần mềm diệt virus (antivirus) là một trong những giải pháp bảo mật được sử dụng phổ biến, nhằm ngăn chặn tin tặc xâm nhập vào hệ thống. Tuy nhiên, hiện nay tin tặc đã phát triển các kỹ thuật để qua mặt các giải pháp antivirus và giành quyền truy cập vào các hệ thống được bảo vệ. Những kỹ thuật này được sử dụng trong các công cụ lẩn tránh giải pháp antivirus sẵn có dưới dạng công cụ mã nguồn mở mà tin tặc có thể dễ dàng sở hữu và sử dụng để xâm nhập hệ thống máy tính có trang bị chương trình antivirus.https://tailieu.antoanthongtin.vn/files/images/site-2/20230117/danh-gia-mot-so-cong-cu-lan-tranh-antivirus-14-17012023085617.pnghttp://localhost:10042/giai-phap-khac/danh-gia-mot-so-cong-cu-lan-tranh-antivirus-108665Wed, 15 Feb 2023 10:52:00 GMTCách HTTP/3 cải thiện bảo mật và những vấn đề cần quan tâm<i>HTTP/3 là phiên bản chính thức thứ ba của Giao thức truyền siêu văn bản (HTTP), khác với những phiên bản trước đó sử dụng TCP, HTTP/3 sẽ chạy trên một giao thức mạng lớp vận chuyển gọi là QUIC, sử dụng UDP làm lớp truyền tải. Từ đánh giá về hiệu suất và độ tin cậy, HTTP/3 có một số ưu điểm nổi bật với các lợi ích bảo mật và quyền riêng tư, được coi là sự lựa chọn phù hợp cho tương lai, bên cạnh đó cũng có một số thách thức đáng chú ý. Bài viết này sẽ cung cấp đến độc giả về các lợi ích do HTTP/3 mang lại cùng một số lưu ý về bảo mật cần được xem xét.</i>https://tailieu.antoanthongtin.vn/files/images/site-2/20230116/cach-http3-cai-thien-bao-mat-va-nhung-van-de-can-quan-tam-14-16012023103016.pnghttp://localhost:10042/giai-phap-khac/cach-http3-cai-thien-bao-mat-va-nhung-van-de-can-quan-tam-108663Mon, 13 Feb 2023 16:29:00 GMTNguy cơ tấn công mạng từ các hoạt động trò chơi trực tuyếnVới sự phát triển không ngừng của công nghệ, những cuộc tấn công mạng thông qua mạng Internet cũng ngày càng trở nên đa dạng hơn. Đặc biệt là hoạt động trò chơi trực tuyến tiềm ẩn không ít những mối đe dọa bị tấn công bởi mã độc. Bài báo này sẽ đưa ra các mối đe dọa liên quan đến trò chơi trực tuyến, phân tích các phương thức, thủ đoạn mà tin tặc tấn công mạng dựa vào các trò chơi trực tuyến, từ đó đưa ra một số giải pháp phòng tránh.https://tailieu.antoanthongtin.vn/files/images/site-2/20230116/nguy-co-tan-cong-mang-tu-cac-hoat-dong-tro-choi-truc-tuyen-14-16012023094433.jpghttp://localhost:10042/giai-phap-khac/nguy-co-tan-cong-mang-tu-cac-hoat-dong-tro-choi-truc-tuyen-108661Wed, 08 Feb 2023 07:52:00 GMTỨng dụng công nghệ Blockchain vào chuyển đổi số trong giáo dục đại họcBlockchain (chuỗi khối) là một cơ sở dữ liệu phân tán với các đặc trưng như tính phi tập trung, tính minh bạch, tính bảo mật dữ liệu, không thể làm giả. Vì vậy công nghệ Blockchain đã và đang được ứng dụng vào rất nhiều lĩnh vực trong đời sống như Y tế, Nông nghiệp, Giáo dục, Tài chính ngân hàng,... Bài báo này sẽ giới thiệu về công nghệ Blockchain và đề xuất một mô hình sử dụng nền tảng Hyperledger Fabric để lưu trữ dữ liệu sinh viên như điểm số, đề tài, văn bằng, chứng chỉ trong suốt quá trình học. Việc sử dụng công nghệ Blockchain để quản lý dữ liệu sinh viên nhằm đảm bảo công khai minh bạch cho sinh viên, giảng viên, các khoa, phòng chức năng. Đồng thời giúp xác thực, tra cứu các thông tin về văn bằng, chứng chỉ góp phần hạn chế việc sử dụng văn bằng, chứng chỉ giả hiện nay.https://tailieu.antoanthongtin.vn/files/images/site-2/20230116/ung-dung-cong-nghe-blockchain-vao-chuyen-doi-so-trong-giao-duc-dai-hoc-14-16012023090647.jpghttp://localhost:10042/giai-phap-khac/ung-dung-cong-nghe-blockchain-vao-chuyen-doi-so-trong-giao-duc-dai-hoc-108658Mon, 30 Jan 2023 10:39:00 GMTQuản lý rủi ro kỹ thuật số và tuân thủ dưới dạng mãCác tổ chức/doanh nghiệp nên thực hiện quản lý rủi ro trong suốt chu trình phát triển phần mềm thay vì quay trở về các xu hướng phát triển trước đó. Tần suất xuất hiện rủi ro sẽ tiếp tục tăng nhanh khi các tác động tiêu cực của các lỗi xuất hiện trong chu trình phát triển phần mềm ngày càng nghiêm trọng. Các phương pháp và cách thực hành trước đây về thực hiện quản trị, rủi ro và tuân thủ (GRC) đều xoay quanh các quy trình thủ công, sử dụng bảng tính hoặc nhận dạng hồi tố,… đã quá lỗi thời, không thể bắt kịp với sự phát triển nhanh chóng của công nghệ. Kết quả là, các doanh nghiệp đã đưa quản lý rủi ro vào thời đại kỹ thuật số, biến GRC thành quản lý rủi ro kỹ thuật số (DRM). Những DRM được áp dụng đó đưa ra các quyết định bảo mật tốt hơn, bảo vệ dữ liệu khách hàng và đảm bảo sự hài lòng của các bên liên quan. Việc thực hiện DRM cũng dẫn đến hiệu quả cao hơn thông qua tự động hóa.https://tailieu.antoanthongtin.vn/files/images/site-2/20230117/quan-ly-rui-ro-ky-thuat-so-va-tuan-thu-duoi-dang-ma-14-17012023081410.jpghttp://localhost:10042/giai-phap-khac/quan-ly-rui-ro-ky-thuat-so-va-tuan-thu-duoi-dang-ma-108664Fri, 27 Jan 2023 11:01:00 GMTMột số giải pháp an ninh mạng cho các nhà máy thông minhNhà máy thông minh hay sản xuất thông minh là sự phát triển vượt bậc từ một hệ thống sản xuất truyền thống sang một hệ thống sản xuất thông minh dựa trên dữ liệu có thể kết nối và xử lý liên tục, được thu thập từ các máy móc thiết bị sản xuất, đến các quy trình sản xuất và kinh doanh. Việc kết nối với điện toán đám mây và môi trường Internet mang lại nhiều lợi thế cho hệ thống, tuy nhiên nó cũng dẫn đến nguy cơ bị tấn công mạng. Các cuộc tấn công mạng vào các hệ thống sản xuất công nghiệp có thể làm tê liệt dây chuyền vận hành và từ chối hoạt động truy cập vào dữ liệu quan trọng. Do đó, cần thiết lập các biện pháp bảo mật mạnh mẽ để phát hiện và bảo vệ trước các mối đe dọa an ninh từ các cuộc tấn công độc hại vào hạ tầng mạng và các thiết bị công nghiệp đối với sự phát triển của mô hình nhà máy thông minh.https://tailieu.antoanthongtin.vn/files/images/site-2/20230118/mot-so-giai-phap-an-ninh-mang-cho-cac-nha-may-thong-minh-142-18012023084749.pnghttp://localhost:10042/gp-atm/mot-so-giai-phap-an-ninh-mang-cho-cac-nha-may-thong-minh-108666Fri, 27 Jan 2023 11:00:00 GMTĐảm bảo an toàn khi truy cập websiteVới sự bùng nổ và phát triển của công nghệ mạng Internet cùng nhiều tiện ích và giải trí hiện nay, kéo theo đó là tần suất gia tăng các cuộc tấn công mạng, việc sử dụng hàng loạt những website lừa đảo không an toàn, nhằm mục đích đánh lừa người dùng truy cập vào những website độc hại để thực hiện hành vi đánh cắp thông tin, hay lây lan những phần mềm chứa mã độc đang trở thành một xu hướng tấn công của tin tặc. Nhận thức được tầm quan trọng của việc truy cập an toàn trên môi trường mạng, bài báo sau đây sẽ cung cấp đến độc giả những kỹ năng cần thiết để sử dụng các công cụ hỗ trợ nhằm kiểm tra chỉ số về độ an toàn của website, qua đó giúp người dùng an tâm và tránh được việc thông tin của bản thân bị đánh cắp và lợi dụng cho những mục đích xấu.https://tailieu.antoanthongtin.vn/files/images/site-2/20221207/dam-bao-an-toan-khi-truy-cap-website-142-07122022090408.jpghttp://localhost:10042/gp-atm/dam-bao-an-toan-khi-truy-cap-website-108572Sun, 22 Jan 2023 23:40:00 GMTCác phương pháp bẻ khóa mật khẩu WifiNgày nay, mạng không dây đang trở nên phổ biến trong các tổ chức, doanh nghiệp và cá nhân. Sự ra đời, phát triển và cải tiến không ngừng của mạng Wifi đã giải quyết được những hạn chế trước đó của mạng có dây truyền thống. Tuy nhiên, công nghệ mạng Wifi vẫn còn tồn tại những điểm yếu liên quan đến tính bảo mật và an toàn thông tin (ATTT). Do tính chất môi trường truyền dẫn vô tuyến nên mạng Wifi rất dễ bị rò rỉ thông tin do tác động của môi trường bên ngoài, đặc biệt là sự tấn công từ các tin tặc.https://tailieu.antoanthongtin.vn/files/images/site-2/20230103/cac-phuong-phap-be-khoa-mat-khau-wifi-14-03012023092841.jpghttp://localhost:10042/giai-phap-khac/cac-phuong-phap-be-khoa-mat-khau-wifi-108632Wed, 18 Jan 2023 17:31:00 GMTGiải pháp phát hiện Trojan phần cứng tấn công mạng tạo số ngẫu nhiên thựcTrojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3].https://tailieu.antoanthongtin.vn/files/images/site-2/20221226/giai-phap-phat-hien-trojan-phan-cung-tan-cong-mang-tao-so-ngau-nhien-thuc-142-26122022092715.pnghttp://localhost:10042/gp-atm/giai-phap-phat-hien-trojan-phan-cung-tan-cong-mang-tao-so-ngau-nhien-thuc-108620Mon, 09 Jan 2023 09:23:00 GMTMối đe dọa bảo mật phổ biến trên thiết bị Smartphone và cách phòng tránhCác thiết bị Smartphone ngày nay đang phải đối mặt với nhiều mối đe dọa khác nhau, bất kể đó là hệ điều hành Android hay iOS. Thông qua các liên kết độc hại được gửi qua mạng xã hội, đến những chương trình có khả năng theo dõi, xâm phạm các ứng dụng hoặc triển khai mã độc tống tiền trên thiết bị của người dùng. Bài báo sẽ giới thiệu đến độc giả các mối đe dọa phổ biến nhắm vào thiết bị Smartphone giúp người dùng có thể chủ động phòng tránh.https://tailieu.antoanthongtin.vn/files/images/site-2/20221207/moi-de-doa-bao-mat-pho-bien-tren-thiet-bi-smartphone-va-cach-phong-tranh-14-07122022082656.jpghttp://localhost:10042/giai-phap-khac/moi-de-doa-bao-mat-pho-bien-tren-thiet-bi-smartphone-va-cach-phong-tranh-108571Tue, 03 Jan 2023 08:56:00 GMTMột cách nhìn về cơ chế đồng thuận dùng bằng chứng cổ phần Một khía cạnh quan trọng của công nghệ blockchain (chuỗi khối) là xác định người dùng nào công bố khối tiếp theo. Điều này được giải quyết thông qua việc thực hiện một trong nhiều mô hình đồng thuận có thể. Trong khi cố gắng cải thiện hiệu quả năng lượng của các chuỗi khối sử dụng bằng chứng công việc (Proof of Work - PoW) trong cơ chế đồng thuận, bằng chứng cổ phần (<span>Proof of Stake - PoS</span>)&nbsp;lại đưa ra một loạt các thiếu sót mới đáng kể trong cả mô hình tiền tệ và mô hình quản trị. Bài viết trình bày lại các phân tích của [1] và chỉ ra rằng&nbsp;những hệ thống như vậy là độc tài, độc quyền nhóm và được ủy quyền&nbsp;(permissioned).https://tailieu.antoanthongtin.vn/files/images/site-2/20220607/mot-cach-nhin-ve-co-che-dong-thuan-dung-bang-chung-co-phan-14-07062022155541.jpghttp://localhost:10042/giai-phap-khac/mot-cach-nhin-ve-co-che-dong-thuan-dung-bang-chung-co-phan-108122Mon, 26 Dec 2022 13:59:00 GMTChính phủ Vương quốc Anh đưa ra Hướng dẫn bảo mật cho ứng dụng dành cho thiết bị di động Hôm 9/12, chính phủ Vương quốc Anh vừa công bố quy tắc thực hành tự nguyện thúc giục các nhà điều hành cửa hàng ứng dụng và nhà phát triển ứng dụng nâng cấp các biện pháp bảo mật và quyền riêng tư của họ. Hướng dẫn này là kết quả của một cuộc tham vấn cộng đồng được đưa ra hồi tháng 5, với 59 phản hồi, phần lớn trong số đó là tích cực. Hướng dẫn mới sẽ được theo dõi để đảm bảo tuân thủ.https://tailieu.antoanthongtin.vn/files/images/site-2/20221215/chinh-phu-vuong-quoc-anh-dua-ra-huong-dan-bao-mat-cho-ung-dung-danh-cho-thiet-bi-di-dong-btv-hoan-thien-cac-truong-2-15122022143531.jpghttp://localhost:10042/giai-phap-khac/chinh-phu-vuong-quoc-anh-dua-ra-huong-dan-bao-mat-cho-ung-dung-danh-cho-thiet-bi-di-dong-108594Wed, 21 Dec 2022 10:35:00 GMTNgôn ngữ lập trình: Đã đến lúc ngừng sử dụng C và C++ cho các dự án mới.<span>Mark Russinovich, Giám đốc công nghệ của Microsoft Azure, cho biết rằng các nhà phát triển nên tránh sử dụng ngôn ngữ lập trình C hoặc C++ trong các dự án mới vì lo ngại về bảo mật và độ tin cậy và khuyến nghị nên sử dụng ngôn ngữ Rust.</span><br><br>https://tailieu.antoanthongtin.vn/files/images/site-2/20220929/giam-doc-cong-nghe-microsoft-azure-da-den-luc-ngung-su-dung-c-va-c-cho-cac-du-an-moi-5-29092022163108.jpghttp://localhost:10042/giai-phap-khac/ngon-ngu-lap-trinh-da-den-luc-ngung-su-dung-c-va-c-cho-cac-du-an-moi-108419Thu, 15 Dec 2022 10:59:00 GMTỨng dụng công nghệ Blockchain trong bảo vệ quyền sở hữu trí tuệCông nghệ Blockchain (chuỗi khối) tạo ra chuỗi thông tin được bảo vệ an toàn, ghi nhận thời điểm giao dịch và không thể bị thay đổi. Blockchain cũng hứa hẹn một phương pháp hiệu quả trong việc tăng tốc độ quy trình xử lý. Với khả năng chia sẻ thông tin dữ liệu minh bạch, tiết kiệm không gian lưu trữ và bảo mật cao, công nghệ này mang lại nhiều triển vọng trong việc bảo hộ quyền sở hữu trí tuệ (SHTT) - một lĩnh vực đóng vai trò quan trọng trong thúc đẩy đổi mới sáng tạo và phát triển bền vững của các quốc gia.https://tailieu.antoanthongtin.vn/files/images/site-2/20221121/ung-dung-cong-nghe-blockchain-trong-bao-ve-quyen-so-huu-tri-tue-14-21112022142933.jpghttp://localhost:10042/giai-phap-khac/ung-dung-cong-nghe-blockchain-trong-bao-ve-quyen-so-huu-tri-tue-108542Tue, 13 Dec 2022 09:39:00 GMTCách loại bỏ trojan, virus, worm và các phần mềm độc hạiPhần mềm độc hại đã trở thành khái niệm không còn xa lạ đối với người dùng hiện nay. Tuy nhiên, chúng được phân loại và có cách thức hoạt động khác nhau. Bài viết này hướng dẫn người dùng cách loại bỏ những phần mềm độc hại thuộc dạng virus, trojan, worm.<br>https://tailieu.antoanthongtin.vn/files/images/site-2/20221118/cach-loai-bo-trojan-virus-worm-va-cac-phan-mem-doc-hai-2-18112022145003.jpghttp://localhost:10042/gp-atm/cach-loai-bo-trojan-virus-worm-va-cac-phan-mem-doc-hai-108538Fri, 09 Dec 2022 14:26:00 GMTXây dựng chiến lược phòng thủ dựa trên các mối đe dọa an ninh mạngCùng với sự gia tăng không ngừng của các mối đe dọa an ninh mạng, các tin tặc thay đổi, phát triển các chiến thuật và phương thức tấn công mới tinh vi hơn dường như xuất hiện liên tục. Trong khi đó, các chiến dịch tấn công nhắm vào cơ sở hạ tầng công nghệ thông tin của các tổ chức/doanh nghiệp (TC/DN) được các nhóm tin tặc thực hiện với tần suất nhiều hơn. Chính vì thế, việc xây dựng một chiến lược phòng thủ dựa trên bằng chứng được thực thi tốt là điều mà các TC/DN nên thực hiện để chủ động hơn trước các mối đe dọa trong bối cảnh các cuộc tấn công mạng đang trở nên khó lường và phức tạp.https://tailieu.antoanthongtin.vn/files/images/site-2/20221124/xay-dung-chien-luoc-phong-thu-dua-tren-cac-moi-de-doa-an-ninh-mang-14-24112022104126.jpghttp://localhost:10042/giai-phap-khac/xay-dung-chien-luoc-phong-thu-dua-tren-cac-moi-de-doa-an-ninh-mang-108549Tue, 06 Dec 2022 13:31:00 GMTPhát hiện xâm nhập website dựa trên cây quyết định và bộ dữ liệu huấn luyện IDS2021-WEB (Phần I)Trong phần I của bài báo, nhóm tác giả sẽ giới thiệu cách thức xây dựng bộ dữ liệu IDS2021-WEB trích xuất từ bộ dữ liệu gốc CSE-CIC-IDS2018. Theo đó, các bước tiền xử lý dữ liệu được thực hiện từ bộ dữ liệu gốc như lọc các dữ liệu trùng, các dữ liệu dư thừa, dữ liệu không mang giá trị. Kết quả thu được là một bộ dữ liệu mới có kích thước nhỏ hơn và số lượng thuộc tính ít hơn. Đồng thời, đề xuất mô hình sử dụng bộ dữ liệu về xây dựng hệ thống phát hiện tấn công ứng dụng website.https://tailieu.antoanthongtin.vn/files/images/site-2/20221115/phat-hien-xam-nhap-website-dua-tren-cay-quyet-dinh-va-bo-du-lieu-huan-luyen-ids2021-web-phan-i-142-15112022090847.jpghttp://localhost:10042/gp-atm/phat-hien-xam-nhap-website-dua-tren-cay-quyet-dinh-va-bo-du-lieu-huan-luyen-ids2021-web-phan-i-108528Wed, 30 Nov 2022 16:09:00 GMTAn toàn chủ động với kiểm thử xâm nhậpKiểm thử xâm nhập là một giải pháp ngăn chặn các cuộc tấn công mạng hữu hiệu nhất. Nhưng không giống như các phương thức hay giải pháp bảo mật khác, kiểm thử xâm nhập chống lại mối đe dọa bằng cách tự suy nghĩ và hành động như một mối đe dọa để xâm nhập thử vào hệ thống hay ứng dụng của tổ chức. Kết quả kiểm tra sau đó được sử dụng để khắc phục các lỗi đang tồn tại trong hệ thống hoặc ứng dụng mà chưa được biết đến, bằng cách tinh chỉnh và tăng cường bảo mật.https://tailieu.antoanthongtin.vn/files/images/site-2/20221125/an-toan-chu-dong-voi-kiem-thu-xam-nhap-142-25112022094141.pnghttp://localhost:10042/gp-atm/an-toan-chu-dong-voi-kiem-thu-xam-nhap-108550Fri, 25 Nov 2022 09:40:00 GMTThực trạng và giải pháp xử lý vấn nạn lừa đảo trực tuyến (phần 2) Đây là chủ đề của buổi Tọa đàm do Tạp chí An toàn thông tin tổ chức, với sự tham dự của ông Triệu Mạnh Tùng, Phó Cục trưởng Cục An ninh mạng và Phòng, chống tội phạm sử dụng công nghệ cao, Bộ Công an và ông Lê Công Phú, Phó Giám đốc Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam, Cục An toàn thông tin, Bộ Thông tin và Truyền thông. <br>https://tailieu.antoanthongtin.vn/files/images/site-2/20221031/thuc-trang-va-giai-phap-xu-ly-van-nan-lua-dao-truc-tuyen-phan-2-142-31102022223858.jpghttp://localhost:10042/gp-atm/thuc-trang-va-giai-phap-xu-ly-van-nan-lua-dao-truc-tuyen-phan-2-108487Fri, 18 Nov 2022 14:56:00 GMTThực trạng và giải pháp xử lý vấn nạn lừa đảo trực tuyến (phần 1)Cùng với sự phát triển của internet, số lượng người dùng trực tuyến tại Việt Nam gia tăng nhanh chóng, cho phép người dùng chia sẻ, trao đổi thông tin, kết nối toàn cầu. Điều này kéo theo việc&nbsp;tội phạm trên không gian mạng gia tăng lừa đảo trực tuyến với các phương thức thủ đoạn, đa dạng, tinh vi, gây hậu quả khó lường. Trong quá trình chuyển đổi số phát triển công nghệ thông tin luôn song hành cùng an toàn, an ninh mạng. Việc nâng cao nhận thức về sử dụng internet an toàn sẽ là cách tốt nhất để hạn chế rủi ro tấn công lừa đảo trực tuyến.<br>https://tailieu.antoanthongtin.vn/files/images/site-2/20221031/thuc-trang-va-giai-phap-xu-ly-van-nan-lua-dao-truc-tuyen-phan-1-142-31102022223202.jpghttp://localhost:10042/gp-atm/thuc-trang-va-giai-phap-xu-ly-van-nan-lua-dao-truc-tuyen-phan-1-108486Tue, 15 Nov 2022 15:28:00 GMTTấn công FGSM mã dự đoán RF beamforming trong mạng 6G và giải pháp phòng chốngCông nghệ truyền thông di động 6G được tích hợp các công nghệ tiên tiến như trí tuệ nhân tạo (AI), học máy (ML), dữ liệu lớn, công nghệ chuỗi khối (Blockchain) nhằm hướng tới một xã hội siêu thông minh. Trong những năm gần đây, các thuật toán dự đoán, mô hình ML nhận dạng thông minh đã được sử dụng trong các bài toán tối ưu trong công nghệ 6G. Mặc dù ML mang lại những lợi thế đáng kể nhưng đồng thời cũng kéo theo những thách thức trong việc đảm bảo an toàn thông tin. Bài báo này sẽ giới thiệu đến độc giả nghiên cứu tổng quan về mạng 6G và phương pháp giảm thiểu các cuộc tấn công học máy đối nghịch FGSM trong mô hình dự đoán mã chùm tín hiệu định hướng RF beamforming.https://tailieu.antoanthongtin.vn/files/images/site-2/20221102/tan-cong-fgsm-ma-du-doan-rf-beamforming-trong-mang-6g-va-giai-phap-phong-chong-142-02112022145927.jpghttp://localhost:10042/gp-atm/tan-cong-fgsm-ma-du-doan-rf-beamforming-trong-mang-6g-va-giai-phap-phong-chong-108491Mon, 07 Nov 2022 08:21:00 GMTSử dụng app VNeID thay thế căn cước công dân gắn chipỨng dụng VNeID có thể thay căn cước công dân (CCCD) gắn chíp và các loại giấy tờ đã đăng ký tích hợp như: giấy phép lái xe, đăng ký xe, bảo hiểm y tế.https://tailieu.antoanthongtin.vn/files/images/site-2/20221017/su-dung-app-vneid-thay-the-can-cuoc-cong-dan-gan-chip-29-17102022084152.jpghttp://localhost:10042/giai-phap-khac/su-dung-app-vneid-thay-the-can-cuoc-cong-dan-gan-chip-108434Mon, 17 Oct 2022 16:33:00 GMTSử dụng chế độ bảo mật trong Gmail để bảo vệ thông tin nhạy cảm Gmail là dịch vụ thư điện tử phổ biến hiện nay với hàng triệu người sử dụng, do vậy việc đảm bảo an toàn thông tin cho người dùng được Google rất chú trọng phát triển với nhiều tính năng hỗ trợ. Trong đó, Confidential Mode hay được gọi là Chế độ bảo mật là một tính năng hữu ích trong việc thiết lập các tùy chọn email gửi đi. Tính năng này tập trung vào quyền riêng tư, cho phép người dùng đặt ngày hết hạn và mật mã cho thư điện tử.<br><br>https://tailieu.antoanthongtin.vn/files/images/site-2/20220907/su-dung-che-do-bao-mat-trong-gmail-de-bao-ve-thong-tin-nhay-cam-14-07092022153207.pnghttp://localhost:10042/giai-phap-khac/su-dung-che-do-bao-mat-trong-gmail-de-bao-ve-thong-tin-nhay-cam-108368Fri, 23 Sep 2022 12:04:00 GMTPhát hiện mã độc cơ bản trên máy tính người dùng với công cụ Process ExplorerNgày nay, số lượng các cuộc tấn công mạng sử dụng mã độc đang có chiều hướng gia tăng. Trong đó, người dùng cuối chính là mục tiêu ưa thích của tin tặc. Xuất phát từ tâm lý chủ quan, mất cảnh giác và đa số người dùng còn thiếu những kỹ năng cần thiết khi truy cập, sử dụng tài nguyên trên không gian mạng, đặc biệt là chưa có nhiều kinh nghiệm trong việc kiểm tra mã độc trên máy tính của mình. Bài viết dưới đây sẽ hướng dẫn giúp quý độc giả cách thức phát hiện mã độc cơ bản trên hệ điều hành Windows, bằng công cụ hỗ trợ Process Explorer.https://tailieu.antoanthongtin.vn/files/images/site-2/20220831/phat-hien-ma-doc-co-ban-tren-may-tinh-nguoi-dung-voi-cong-cu-process-explorer-14-31082022101739.jpghttp://localhost:10042/giai-phap-khac/phat-hien-ma-doc-co-ban-tren-may-tinh-nguoi-dung-voi-cong-cu-process-explorer-108353Fri, 16 Sep 2022 13:28:00 GMTKiểm tra an toàn không gian mạng: 11 bước tăng cường bảo vệ dịch vụ thư mục Active DirectoryActive Directory – AD được biết đến là một dịch vụ thư mục của Windows cho phép các cán bộ, quản trị viên công nghệ thông tin (CNTT) có thể quản lý quyền truy cập người dùng, ứng dụng, dữ liệu và nhiều khía cạnh khác trong mạng của các tổ chức/doanh nghiệp (TC/DN). Tuy nhiên, bởi AD chứa rất nhiều dữ liệu quan trọng nên đây chính là đối tượng thường được các tin tặc khai thác để thực hiện các cuộc tấn công chiếm quyền điều khiển và các hành vi độc hại khác. Bài báo này sẽ gửi tới quý độc giả 11 bước tăng cường bảo vệ dịch vụ AD trong môi trường mạng doanh nghiệp.https://tailieu.antoanthongtin.vn/files/images/site-2/20220826/29-kiem-tra-an-toan-khong-gian-mang-11-buoc-tang-cuong-bao-ve-dich-vu-thu-muc-active-directory-14-26082022082321.jpghttp://localhost:10042/giai-phap-khac/kiem-tra-an-toan-khong-gian-mang-11-buoc-tang-cuong-bao-ve-dich-vu-thu-muc-active-directory-108339Mon, 12 Sep 2022 09:04:00 GMTSử dụng Smartphone hiệu quả: cách chặn quảng cáo không mong muốn trên trình duyệt webChắc hẳn rằng trong số chúng ta ai cũng đã hơn một lần bị quảng cáo xuất hiện chen ngang ngay khi đang truy cập một website nào đó trên Internet, gây cảm giác khá phiền toái và khó chịu nhưng không biết loại bỏ chúng bằng cách nào. Hiện nay, nhiều trang web tồn tại được là phụ thuộc vào doanh thu đến từ việc cho phép quảng cáo, chính vì vậy đa phần khi người dùng truy cập vào các website (nhất là các website giải trí như: xem phim, nghe nhạc, mạng xã hội…) sẽ đều gặp các quảng cáo không mong muốn. Bên cạnh đó, tồn tại nhiều mối nguy cơ tiềm ẩn trong những quảng cáo này có thể chứa phần mềm độc hại nguy hiểm. Vì thế, bài báo sau đây sẽ hướng dẫn cho độc giả các cách hiệu quả để loại bỏ quảng cáo không mong muốn trên thiết bị smartphone của mình.https://tailieu.antoanthongtin.vn/files/images/site-2/20220831/su-dung-smartphone-hieu-qua-cach-chan-quang-cao-khong-mong-muon-tren-trinh-duyet-web-14-31082022151111.jpghttp://localhost:10042/giai-phap-khac/su-dung-smartphone-hieu-qua-cach-chan-quang-cao-khong-mong-muon-tren-trinh-duyet-web-108354Fri, 09 Sep 2022 09:36:00 GMT