Tìm lỗi bảo mật thông qua rà soát an toàn mã nguồn

Hiện nay, phương pháp phổ biến để xác định các lỗ hổng bảo mật cho ứng dụng web là thực hiện kiểm thử xâm nhập. Tuy nhiên, người kiểm thử xâm nhập chỉ có thông tin về đường dẫn truy cập đến website và một số thông tin sơ bộ về chức năng. Rà soát an toàn mã nguồn là một quá trình để tìm ra các đoạn mã không an toàn nếu chúng tồn tại trong phần mềm thì có thể gây ra một lỗ hổng tiềm ẩn trong quá trình phát triển phần mềm.

Giải pháp ngăn chặn các cuộc tấn công DDoS memcached

Các chuyên gia bảo mật tại công ty an ninh mạng Corero Network Security (trụ sở chính ở Australia, văn phòng tại Anh, Tây Ban Nha, Đức) đã tìm ra một công cụ ngăn chặn (kill-switch) có thể giúp các cơ quan, đơn vị bảo vệ trang web của mình trước các cuộc tấn công DDoS memcached lớn.

Giải pháp quản lý tẩy xóa dữ liệu an toàn của Blancco

Số liệu nghiên cứu của công ty cung cấp dịch vụ điều tra Kessler International cho biết, có khoảng 40% các đĩa cứng đã qua sử dụng khi đưa ra thị trường vẫn chứa các thông tin có giá trị. Vậy làm thế nào để hạn chế vấn đề này? Hãng Blancco đã cung cấp giải pháp tẩy xóa dữ liệu an toàn cho các tổ chức, doanh nghiệp khi “thanh lý” các thiết bị lưu trữ.

Ảnh hưởng của blockchain tới an toàn thông tin

Kể từ khi ra đời vào năm 2009 tới nay, việc ứng dụng blockchain đã ngày càng phát triển rộng rãi. Về bản chất, cơ sở dữ liệu phân tán này cung cấp nền tảng tuyệt vời cho việc quản lý tiền mật mã. Nhưng các tính năng của nó đã thu hút sự chú ý của các chuyên gia hoạt động trong nhiều lĩnh vực ứng dụng khác, trong đó có lĩnh vực bảo mật và an toàn thông tin.

An toàn thông tin các hệ thống điều khiển công nghiệp

Ngày nay, hệ thống điều khiển công nghiệp phải đối mặt với nguy cơ mất an toàn thông tin tương tự như đối với các hệ thống CNTT thông thường, nhưng với mức độ phức tạp và rủi ro lớn hơn nhiều. Những tấn công ngẫu nhiên vốn vô hại đối với hệ thống CNTT thông thường như máy tính bị nhiễm mã độc, mã hoá ngẫu nhiên… có thể mang đến hậu quả nghiêm trọng cho hệ thống điều khiển công nghiệp.

Hệ thống giám sát, chống thất thoát và diệt phần mềm gián điệp dựa trên truy vấn tên miền độc hại

Phòng thí nghiệm trọng điểm An toàn thông tin đã đề xuất xây dựng một hệ thống giám sát, chống thất thoát dữ liệu và diệt các PMGĐ, bao gồm phần cứng và phần mềm. Phần cứng là máy chủ DNS Sinkhole với nhiệm vụ kiểm soát, điều khiển các kết nối độc hại về địa chỉ IP an toàn (IP Sinkhole). Phần mềm là AV-DLP (antivirus - chống thất thoát dữ liệu) với 3 chức năng: giám sát, cảnh báo máy tính trạm có truy vấn đến tên miền độc hại; ngăn chặn các hành vi đánh cắp thông tin trong máy tính rồi gửi đến máy chủ C&C; phát hiện và tiêu diệt PMGĐ dựa trên hành vi khi chúng hoạt động.

Phát hiện tấn công theo hành vi và bài toán chống tấn công có chủ đích

Cách mạng công nghiệp 4.0 với các đặc trưng về hệ thống điều khiển số, IoT, điện toán đám mây và trí tuệ nhân tạo đã mở ra cho nhân loại những cơ hội mới nhưng cũng đặt ra những thách thức mới. Một vấn đề lớn đòi hỏi phải tập trung giải quyết ngay từ đầu là đảm bảo an toàn thông tin cho các hệ thống công nghệ thông tin phục vụ công nghiệp 4.0.

WatchGuard hỗ trợ doanh nghiệp trong việc tuân thủ Quy chế bảo mật dữ liệu

Trước thời hạn Quy chế bảo mật dữ liệu (General Data Protection Regulation - GDPR) có hiệu lực vào tháng 5/2018, hãng bảo mật WatchGuard đã hỗ trợ các doanh nghiệp chuẩn bị cho việc tuân thủ GDPR và thực hiện các giải pháp bảo mật mạng, nhằm giải quyết các yêu cầu an toàn thông tin cấp thiết hiện nay.

Học máy tự động sẽ là xu hướng phát triển mạnh nhất của trí tuệ nhân tạo

Tháng 10/2015, trong buổi hội thảo về chức năng lái tự động của xe ô tô điện Tesla Model S, Giám đốc điều hành (CEO) của hãng Tesla (Mỹ) – Elon Musk đã nói rằng, mỗi người lái sẽ trở thành “chuyên gia huấn luyện” cho các Model S. Mỗi xe có thể học được từ người lái, nhưng quan trọng hơn, những kiến thức tự học này sẽ được chia sẻ với những chiếc xe khác của Tesla.

Mô hình kiểm định và đánh giá mô đun mật mã CMVP

FIPS 140-2 là tiêu chuẩn an toàn cho môđun mật mã, dùng trong một hệ thống an toàn thông tin để bảo vệ thông tin nhạy cảm chưa được phân loại của Mỹ [3]. Tuy nhiên, để kiểm định, đánh giá môđun mật mã đáp ứng FIPS 140-2 thì cần phải có một mô hình với quy trình cụ thể, thống nhất. Viện Tiêu chuẩn Công nghệ Quốc gia Hoa Kỳ (NIST) và Cơ quan thiết lập an toàn Canada (CSE) đã thành lập Chương trình phê duyệt môđun mật mã (Cryptographic Module Validation Program - CMVP) để công nhận các môđun mật mã phù hợp với tiêu chuẩn FIPS 140-2 và một số tiêu chuẩn cơ sở khác [1]. Mô hình kiểm định, đánh giá môđun mật mã của CMVP đã cho thấy sự phù hợp và được ứng dụng rộng rãi trong thực tế hiện nay.

Các tin khác