471 Kết quả cho Hashtag: 'TẤN CÔNG MẠNG'
-
Tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng: Sự khác biệt và cách phòng chống (phần 1)
Hoàng Thu Phương, Viện Khoa học Công nghệ Mật mã09:09 | 15/11/2024Ngày nay, những vụ lộ, lọt thông tin cá nhân, tài chính gây chấn động toàn cầu, cho đến những cuộc bầu cử bị can thiệp, bí mật quốc gia bị rò rỉ đều nhanh chóng trở thành chủ đề thu hút trên các mặt báo lớn như The New Yorker, The Wall Street Journal… tất cả đều cho thấy an ninh mạng đang thực sự trở thành tâm điểm chú ý của toàn xã hội. -
Tin tặc Ukraine tấn công mạng vào công ty truyền thông nhà nước Nga
Nguyễn Hữu Hưng (Tổng hợp)14:45 | 11/10/2024Theo báo cáo từ Bloomberg và Reuters, Ukraine đã lên tiếng nhận trách nhiệm về vụ tấn công mạng nhắm vào Công ty truyền thông nhà nước Nga VGTRK và làm gián đoạn hoạt động của cơ quan này. Điều đáng chú ý, cuộc tấn công mạng diễn ra đúng vào ngày sinh nhật lần thứ 72 của Tổng thống Nga Vladimir Putin. -
Google sẽ hỗ trợ xây dựng hệ thống bảo vệ mạng cho các cơ sở hạ tầng của Úc
Khánh Vinh15:33 | 12/09/2024Trong nỗ lực phòng, chống sự gia tăng các cuộc tấn công mạng, Google và Cơ quan khoa học quốc gia của Úc sẽ chung tay phát triển các công cụ kỹ thuật số tự động nhằm phát hiện và sửa các lỗ hổng phần mềm cho các nhà điều hành cơ sở hạ tầng quan trọng. -
Tin tặc Triều Tiên triển khai backdoor mới trong các cuộc tấn công mạng nhắm vào Hàn Quốc
Nguyễn Ngọc Nguyên (Tổng hợp)11:55 | 29/05/2024Nhóm tin tặc APT tới từ Triều Tiên có tên Kimsuky đã sử dụng một phần mềm độc hại trên Linux mới có tên Gomir để thực hiện các cuộc tấn công mạng vào các thực thể tại Hàn Quốc. Đây là phiên bản của backdoor GoBear được phân phối thông qua trình cài đặt phần mềm bị trojan hóa. -
Giải pháp phát hiện Trojan phần cứng tấn công mạng tạo số ngẫu nhiên thực
TS. Nguyễn Đức Công, Trần Thị Ngà (Học viện Kỹ thuật mật mã)09:23 | 09/01/2023Trojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3]. -
Bảo mật và tự động hóa là ưu tiên hàng đầu của các chuyên gia CNTT
Phạm Bình Dũng (Theo securitymagazine)08:27 | 11/08/2021Công ty công nghệ thông tin Kaseya (Mỹ) vừa thực hiện cuộc khảo sát trên 1.000 chuyên gia CNTT trong khoảng thời gian từ tháng 4 đến tháng 5/2021. Báo cáo kết quả hoạt động trong nửa đầu năm 2021 cho thấy, ba ưu tiên hàng đầu của các chuyên gia CNTT là cải thiện bảo mật, di chuyển đám mây và tự động hóa để tăng năng suất CNTT. -
Microsoft cáo buộc các tin tặc Trung Quốc đánh cắp email của khách hàng
Gia Minh13:40 | 09/03/2021Ngày 02/3/2021, Microsoft đã đưa ra cáo buộc các tin tặc được cho là có nguồn gốc Trung Quốc đã tận dụng sơ hở từ phần mềm của Microsoft để đánh cắp thư điện tử của nhiều nhân vật và công ty quan trọng là khách hàng của Microsoft.