177 Kết quả cho Hashtag: 'MÃ ĐỘC'
-
Giải pháp bảo vệ, che giấu chương trình Windows chống lại nguy cơ phân tích, dịch ngược
Nguyễn Đình Đại, Hoàng Thu Phương (Viện Khoa học - Công nghệ mật mã)16:00 | 04/08/2024Với sự phát triển mạnh mẽ của công nghệ số, số lượng các phần mềm chương trình được công bố ngày càng lớn. Song hành với đó là việc tin tặc luôn tìm cách phân tích, dịch ngược các chương trình nhằm lấy cắp ý tưởng, bẻ khóa phần mềm thương mại gây tổn hại tới các tổ chức, cá nhân phát triển phần mềm. Đặc biệt, trong ngành Cơ yếu có những chương trình có tích hợp các thuật toán mật mã ở mức mật và tối mật thì việc chống phân tích, dịch ngược có vai trò hết sức quan trọng. Do đó, việc phát triển một giải pháp bảo vệ các chương trình phần mềm chống lại nguy cơ phân tích, dịch ngược là rất cấp thiết. -
NSA hướng dẫn phòng chống mã độc BlackLotus nhắm tới hệ thống Windows
Đinh Văn Hùng (Học viện Kỹ thuật mật mã)13:20 | 11/07/2023Vào ngày 22/06/2023, Cơ quan an ninh Liên bang Mỹ (NSA) đã công bố hướng dẫn giúp các doanh nghiệp, tổ chức phòng tránh một dạng mã độc can thiệp và thay đổi quá trình khởi động của hệ điều hành Windows (Unified Extensible Firmware Interface Bootkit hay UEFI-B) có tên là "BlackLotus". -
Tin tặc Trung Quốc phát tán mã độc từ hình ảnh chứa logo Windows
M.H09:05 | 10/10/2022Các chuyên gia của hãng nghiên cứu bảo mật Symantec (Mỹ) vừa phát hiện một chiến dịch phát tán mã độc được thực hiện bởi nhóm tin tặc đến từ Trung Quốc có tên gọi Witchetty. Trong đó, mã độc được ẩn chứa bên trong hình ảnh chứa logo Windows. -
Một số kỹ thuật dịch ngược cơ bản được sử dụng trong mã độc
TS. Phạm Văn Tới, Hà Thị Thu Trang, Phan Trọng Duy, Phòng Thí nghiệm trọng điểm an toàn thông tin, Bộ Tư lệnh 8613:58 | 22/02/2022Kỹ thuật dịch ngược đang là phương pháp hiệu quả giúp cho các chuyên gia phân tích mã độc có thể phân tích được hành vi và chức năng của các mã độc hiện nay. Tuy nhiên, cùng với sự phát triển của khoa học công nghệ, tin tặc cũng phát triển các kỹ thuật khác nhau nhằm mục đích qua mặt được các chuyên gia phân tích mã độc, kéo dài thời gian hoạt động cho mã độc để có thể đánh cắp thông tin, phá hoại máy tính người dùng, tổ chức một cách hiệu quả. Những kỹ thuật này làm mã độc trở nên tinh vi hơn, khiến nhà phân tích phát hiện ra vô cùng khó khăn. Mục đích của bài báo là giới thiệu các kỹ thuật chống dịch ngược của mã độc, từ đó đưa ra các biện pháp phòng chống các kỹ thuật chống dịch ngược, giúp phân tích và phát hiện mã độc một cách hiệu quả hơn. -
Bản tin video An toàn thông tin số 48
Phong Thu16:35 | 16/03/2021Bản tin video An toàn thông tin số 48 gồm các tin sau: Rò rỉ thông tin 21 triệu người dùng ứng dụng VPN; Google Alerts bị lợi dụng để hiển thị bản cập nhật Adobe Flash giả mạo; Facebook dỡ bỏ lệnh cấm quảng cáo chính trị; Trình duyệt Firefox bổ sung tính năng chống theo dõi cookie; Mã độc Silver Sparrow lây nhiễm trên Apple Mac M1. -
Chiến dịch bóc gỡ mã độc trên toàn quốc
ĐT VTV113:50 | 01/10/2020Nhằm đáp ứng yêu cầu bảo đảm an toàn an ninh mạng cho chương trình chuyển đổi số quốc gia được Thủ tướng Chính phủ phê duyệt mới đây, Cục An toàn thông tin, Bộ Thông tin và Truyền thông đã phát động chiến dịch rà soát, bóc gỡ mã độc trên toàn quốc. -
5 xu hướng bảo mật an toàn thông tin đáng chú ý thời gian tới
M.T15:35 | 03/07/2018Cục An toàn thông tin, Bộ TT&TT vừa phát hành Bản tin an toàn thông tin tháng 5/2018, trong đó có 5 xu hướng bảo mật an toàn thông tin người dùng cần lưu ý trong thời gian tới để có các biện pháp bảo đảm an toàn thông tin phù hợp. -
Một số lưu ý khi thiết kế các thiết bị IoT có yêu cầu an toàn thông tin
Bình Dương (biên dịch theo “IoT Devices Require Security - First Design” trong Tạp chí CyberDefense, số 3/2017)09:55 | 25/09/2017Hiện nay, xu hướng máy tính liên kết máy tính (M2M) và Internet vạn vật (IoT) bùng nổ, dẫn đến ngày càng có nhiều kết nối giữa các thiết bị với nhau và với hệ thống mạng. Các kết nối này đem lại những lợi ích lớn như: khả năng thu thập dữ liệu, kiểm soát thông minh, phân tích.... Tuy nhiên, đây cũng là điểm yếu ATTT lớn nhất đối với thiết bị IoT.