• 09:17 | 30/10/2020
Tần số vô tuyến: Mối đe dọa trên không đối với các tổ chức doanh nghiệp

Tần số vô tuyến: Mối đe dọa trên không đối với các tổ chức doanh nghiệp

Ngày nay, khi chính phủ các nước cam kết bảo vệ quốc gia và các tổ chức/doanh nghiệp tăng cường bảo vệ an toàn không gian mạng, thì mối đe dọa thầm lặng và lén lút vẫn còn, đó là gián điệp tần số vô tuyến.

  • Học máy: Sức mạnh lớn ẩn chứa nhiều lỗ hổng mới

    Học máy: Sức mạnh lớn ẩn chứa nhiều lỗ hổng mới

    Học máy đã mang đến cho con người rất nhiều ứng dụng vượt trội như ô tô tự lái, phần mềm xử lý hình ảnh, nhận diện giọng nói, xác thực sinh trắc học và khả năng giải mã hệ gen di truyền của con người. Song song, nó cũng có thể cung cấp cho tin tặc nhiều phương diện tấn công và phương thức phá hoại.

     08:00 | 26/06/2020 |Giải pháp khác

  • Phân loại thông tin tình báo mối đe dọa an ninh mạng

    Phân loại thông tin tình báo mối đe dọa an ninh mạng

    Công việc của những chuyên gia an ninh mạng dường như không bao giờ ngơi nghỉ. Nghiên cứu của Đại học Maryland định lượng tốc độ trung bình để hacker thực hiện mỗi tấn công là 39 giây. Khi quá trình số hóa ngày càng tăng tốc trên toàn cầu cũng là lúc tội phạm mạng liên tục tìm ra phương thức mới để khai thác điểm yếu trong cơ sở hạ tầng công nghệ thông tin của tổ chức. Trong bối cảnh không thể đoán trước, liệu một tổ chức có thể đón đầu về xu hướng an ninh mạng sắp tới hay không? Khi nói đến “đón đầu”, một trong những chìa khóa để đảm bảo an ninh mạng là sự chủ động, thay vì chỉ phản ứng khi xảy ra sự cố bảo mật mạng. Để làm được điều này, thông tin tình báo mối đe dọa an ninh mạng đóng vai trò quan trọng để bất kỳ tổ chức nào tránh được tấn công mạng. Dưới đây Tạp chí An toàn thông tin giới thiệu bài viết của ông Yeo Siang Tiong, Tổng Giám đốc Kapersky khu vực Đông Nam Á.

     07:00 | 23/06/2020 |Giải pháp khác

  • Information Leakage Through Electromagnetic Radiation of PS/2 Keyboard

    Information Leakage Through Electromagnetic Radiation of PS/2 Keyboard

    CSKH02.2019 - (Abstract) - Computer keyboards are often used to enter data for a computer system, data could be normal information or confidential information such as password, key. Keyboards use electronic components so they will generate electromagnetic radiation that can reveal information. This article presents the acquisition of electromagnetic emanating from the PS/2 keyboards through different paths (in space, through power line or via LAN cable). After acquisition we develop a program on MATLAB to recover the keystroke signal from data which is obtained in the near field of PS/2 keyboard. The result of this side channel attack is recovered an average of more than 70% of the keystrokes in near field of PS/2 keyboards. Our best attack can recover up to more than 90% of the keystrokes. From this result, we conclude that PS/2 keyboards generate electromagnetic radiations which can cause the loss of information and they are not safe to use when entering confidential information.

     08:00 | 19/06/2020 |Giải pháp khác

  • Cách xóa thông tin thẻ tín dụng trên các trình duyệt

    Cách xóa thông tin thẻ tín dụng trên các trình duyệt

    Đa số người dùng thường lưu trữ mật khẩu và thông tin thẻ tín dụng trên các trình duyệt giúp tiết kiệm thời gian khi truy cập vào các trang web ngân hàng, thương mại điện tử... Tuy nhiên, việc này có thể khiến người dùng dễ bị rò rỉ dữ liệu. Bài báo này hướng dẫn cách thức xóa bỏ thông tin được lưu trữ trên các trình duyệt phổ biến.

     16:00 | 12/06/2020 |Giải pháp khác

  • Application of Parameters of Voice Signal Autoregressive Models to Solve Speaker Recognition Problems

    Application of Parameters of Voice Signal Autoregressive Models to Solve Speaker Recognition Problems

    CSKH02.2019 - (Abstract) - An approach to the formation of the voice signal (VS) informative features of the Vietnamese language on the basis of stationary autoregressive model coefficients is described. An original algorithm of VS segmentation based on interval estimation of speech sample numerical characteristics was developed to form local stationarity areas of the voice signal. The peculiarity is the use of high order autoregressive coefficients, the set of which is determined on the basis of discriminant analysis.

     08:00 | 11/06/2020 |Giải pháp khác

  • A New Proof for the Security of the Keyed Sponge Construction in the Ideal Compression Function Model

    A New Proof for the Security of the Keyed Sponge Construction in the Ideal Compression Function Model

    CSKH02.2019 - (Abstract) - In this paper, we present a new proof for the security of keyed Sponge. Our method is built on the previous result about the indistinguishability of the Sponge construction. Following this approach, we can see the strong relationship between the security of keyed Sponge and its original version.

     14:00 | 09/06/2020 |Giải pháp khác

  • Classification of Sequences Generated by Compression and Encryption Algorithms

    Classification of Sequences Generated by Compression and Encryption Algorithms

    CSKH02.2019 - (Abstract) - The paper considers the possibility of using the method of testing the properties of bit sequences as one of the possible approaches to solving the problem of classifying pseudo-random sequences and the sequences formed by encryption and compression algorithms. The results of the analysis led to the conclusion that the proposed feature space could be used to identify ZIP, RAR compression algorithms, and AES, 3DES encryption algorithms with an accuracy of more than 0.95.

     09:00 | 28/05/2020 |Giải pháp khác

  • Cách gỡ bỏ phần mềm độc hại xHelper trên Android

    Cách gỡ bỏ phần mềm độc hại xHelper trên Android

    Xuất hiện vào tháng 3/2019, phần mềm độc hại xHelper đã lây nhiễm trên hơn 45.000 thiết bị Android. Loại phần mềm độc hại này khiến các chuyên gia bảo mật phải đau đầu, vì nó dường như “bất tử” trước các phần mềm diệt virus và có thể tự cài đặt lại khi bị gỡ bỏ hay reset máy.

     07:00 | 04/05/2020 |Giải pháp khác

  • Working from Home – những rủi ro an ninh mạng cần phòng tránh

    Working from Home – những rủi ro an ninh mạng cần phòng tránh

    Làm việc tại nhà (Working from Home - WFH) là một cụm từ thường được nhắc đến trong bối cảnh dịch Covid-19 đang có dấu hiệu gia tăng nhanh. Nhiều công ty đã áp dụng việc hạn chế tiếp xúc bằng cách cho phép nhân viên làm việc từ xa. Trên thực tế, không chỉ khi có dịch Covid-19 thì mới phát sinh nhu cầu làm việc từ xa, mà nó bắt nguồn từ các nhu cầu thực tế như: các nhân viên kinh doanh không ở văn phòng hay lãnh đạo các công ty thường xuyên đi công tác...

     11:00 | 16/04/2020 |Giải pháp khác

  • 10 lưu ý giúp phòng ngừa mã độc tống tiền cho doanh nghiệp

    10 lưu ý giúp phòng ngừa mã độc tống tiền cho doanh nghiệp

    Một trong những tấn công mạng để lại hậu quả nặng nề nhất về kinh tế đó là mã độc tống tiền. Khi bị lây nhiễm mã độc này, nạn nhân thường phải chi trả một khoản tiền lớn để lấy lại các dữ liệu quan trọng bị mã hóa.

     09:00 | 14/04/2020 |Giải pháp khác

  • Kiểm toán – hàng rào kỹ thuật cuối cùng bảo vệ cơ sở dữ liệu

    Kiểm toán – hàng rào kỹ thuật cuối cùng bảo vệ cơ sở dữ liệu

    Trong công cuộc chuyển đổi số, thành công của một tổ chức/ doanh nghiệp (TC/DN) phụ thuộc vào tính sẵn sàng của thông tin. Do đó, TC/DN phải duy trì hoạt động, bảo mật các hệ thống lưu trữ và quản lý dữ liệu. Một trong những phương pháp giúp quản trị viên theo dõi, đảm bảo an toàn cho cơ sở dữ liệu hiệu quả là kiểm toán.

     10:00 | 09/04/2020 |Giải pháp khác

  • Bộ tạo bit ngẫu nhiên lượng tử QRBG121 (phần 2)

    Bộ tạo bit ngẫu nhiên lượng tử QRBG121 (phần 2)

    Bộ tạo bit ngẫu nhiên lượng tử QRBG121 [1] và dịch vụ đi kèm [2] là một bộ tạo bit ngẫu nhiên thực sự. Tuy nhiên, cơ chế hoạt động nào giúp QRBG121 trở nên ngẫu nhiên thực sự là vấn đề cần được làm sáng tỏ.

     10:00 | 06/04/2020 |Giải pháp khác

  • Bộ tạo bit ngẫu nhiên lượng tử QRBG121 (phần 1)

    Bộ tạo bit ngẫu nhiên lượng tử QRBG121 (phần 1)

    Bài viết giới thiệu về bộ tạo bit ngẫu nhiên lượng tử QRBG121 và dịch vụ QRBG. Đây là kết quả của nhóm các tác giả tại Rudjer Bošković Institute, Croatia [1].

     08:00 | 26/03/2020 |Giải pháp khác

  • A Method for Modeling and Verifying of UML 2.0 Sequence Diagrams using SPIN

    A Method for Modeling and Verifying of UML 2.0 Sequence Diagrams using SPIN

    CSKH01.2019 - (Abstract) - This paper proposes a method for modeling and verifying UML 2.0 sequence diagrams using SPIN/PROMELA. The key idea of this method is to generate models that specify behaviors of each object in the given UML 2.0 sequence diagrams. In this paper, I/O automata are used as the models to maintain the interaction among objects. This work also proposes a mechanism to translate these models into PROMELA to use SPIN for checking the correctness of the system. By ensuring software design correctness, several properties can be guaranteed such as safety, stability, and the fact that no vulnerability is left. A support tool for this method is presented and tested with some particular systems to show the accuracy and effectiveness of the proposed method. This approach has promising potential to be applied in practice.

     09:00 | 23/03/2020 |Giải pháp khác

  • Kiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệu

    Kiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệu

    Việc giám sát hoạt động cơ sở dữ liệu là một trong những giải pháp bảo mật được nhiều tổ chức/ doanh nghiệp ứng dụng, đáp ứng nhu cầu kiểm soát tuân thủ và bảo mật dữ liệu. Bài báo này giới thiệu đôi nét về kiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệu.

     14:00 | 18/02/2020 |Giải pháp khác

  • Một số thách thức và định hướng điều tra số trên môi trường IoT

    Một số thách thức và định hướng điều tra số trên môi trường IoT

    Công nghệ Internet of Things (IoT) hỗ trợ khả năng giao tiếp và kết nối hàng tỷ thiết bị cùng một lúc, đem lại nhiều lợi ích cho người dùng, làm thay đổi cách thức tương tác giữa người dùng với công nghệ. Thời gian gần đây, thế giới đã chứng kiến sự gia tăng nhanh chóng trong việc sử dụng các thiết bị thông minh, công nghệ IoT trong mọi lĩnh vực. Tuy nhiên, sự tăng trưởng với tốc độ cao kèm theo hạn chế về năng lực kiểm soát công nghệ cũng dẫn đến một số thách thức về pháp lý và kỹ thuật trong lĩnh vực điều tra số.

     08:00 | 17/02/2020 |Giải pháp khác

  • Tiêu chuẩn tương thích điện từ trường thách thức trong thời đại Internet vạn vật

    Tiêu chuẩn tương thích điện từ trường thách thức trong thời đại Internet vạn vật

    Trong những năm gần đây, Internet vạn vật (Internet of Things – IoT) đã đạt được những thành tựu to lớn và được chú trọng phát triển tại các quốc gia trên thế giới. Các thiết bị IoT càng ngày được phát triển và đưa ra thị trường mang lại những lợi ích, sự tiện lợi to lớn cho các cá nhân, tổ chức, doanh nghiệp. Ngoài những thách thức về chỉ tiêu kỹ thuật và cách quản lý các sản phẩm IoT còn phải xem xét nhiều quy định và tiêu chuẩn cần phải được tuân thủ, áp dụng. Bài viết này, chúng ta sẽ tìm hiểu về tiêu chuẩn tương thích điện từ trường (Electro Magnetic Compatibility - EMC) đối với các thiết bị điện – điện tử và thách thức trong thời đại IoT.

     10:00 | 05/02/2020 |Giải pháp khác

  • Facebook cho phép tắt thông báo màu đỏ trên ứng dụng

    Facebook cho phép tắt thông báo màu đỏ trên ứng dụng

    Từ nay, người dùng có thể tắt các thông báo màu đỏ trên thanh điều hướng Facebook, thậm chí có thể loại bỏ một số lối tắt (shortcut) hoàn toàn.

     15:00 | 28/11/2019 |Giải pháp khác

  • Giải pháp sử dụng phòng bọc kim cho các trung tâm xử lý và bảo mật dữ liệu

    Giải pháp sử dụng phòng bọc kim cho các trung tâm xử lý và bảo mật dữ liệu

    Các thiết bị điện tử khi được đưa vào sử dụng trong thực tế đều có thể tạo ra các tín hiệu bức xạ điện từ trường gây mất mát thông tin quan trọng. Việc áp dụng các giải pháp đảm bảo an toàn bức xạ điện từ trường cho các trung tâm xử lý và bảo mật dữ liệu là rất cần thiết, giúp đảm bảo an toàn thông tin cho các thiết bị điện tử trong quá trình sử dụng. Bài viết sẽ trình bày về giải pháp sử dụng phòng bọc kim che chắn điện từ trường cho các trung tâm xử lý và bảo mật dữ liệu để bảo vệ chống rò rỉ thông tin qua con đường bức xạ điện từ trường.

     10:00 | 12/11/2019 |Giải pháp khác

Xem thêm

Video

Dây sạc O.MG đánh cắp dữ liệu người dùng

Chuyên trang

 

Trang chủ

Tin tức

Chính sách - Chiến lược

Tấn công mạng

Chứng thực điện tử

Mật mã dân sự

Giải pháp ATTT

Sản phẩm - Dịch vụ

Tiêu chuẩn - chất lượng

Pháp luật

Đào tạo ATTT

Hội thảo - hội nghị

Sách - tư liệu

Video

Ảnh

Ấn phẩm In

Liên hệ

Gửi bài viết

Quảng cáo

Giới thiệu

Đặt mua tạp chí

Về đầu trang