Luôn bật kết nối Bluetooth là nguyên nhân chính dẫn đến tin tặc có cơ hội tấn công người dùng. Tin tặc chỉ chờ để tấn công những người dùng bất cẩn hay quên không tắt kết nối Bluetooth dù không sử dụng đến. Do đó, người dùng cần tắt kết nối Bluetooth khi không sử dụng, đặc biệt là khi đang ở những nơi đông người.
Song song với thời đại công nghệ hóa là sự gia tăng của các lỗ hổng bảo mật, người dùng không nên chia sẻ những thông tin nhạy cảm qua Bluetooth. Các thông tin nhạy cảm như: thông tin ngân hàng, mật mã, những hình ảnh riêng tư....
Nhiều tấn công qua Bluetooth được thực hiện trong khu vực bị phát hiện. Đây là cách mà các tin tặc thực hiện để tìm kiếm nạn nhân cho cuộc tấn công của chúng. Khi bật chế độ "Not Discoverable" các thiết bị khác sẽ không thể tìm thấy cũng như ghép đôi với thiết bị của người dùng. Do đó, người dùng nên sử dụng chế độ này để đảm bảo an toàn.
Đừng đồng ý với bất kỳ yêu cầu kết nối nào trừ khi người dùng biết rõ mình đang kết nối với thiết bị nào. Đây là cách mà các tin tặc thường xuyên thực hiện để có được quyền truy cập vào thiết bị của nạn nhân.
Những nơi công cộng đông người thường được tin tặc lợi dụng để tấn công vào thiết bị. Nếu người dùng buộc phải kết nối với thiết bị nào đó lần đầu tiên, tốt nhất nên thực hiện chúng ở nhà hoặc trong khu vực an toàn. Hãy đảm bảo rằng tin tặc không thể tìm ra kết nối Bluetooth khi người dùng mở chế độ có thể tìm thấy khi kết nối.
Nếu thiết bị Bluetooth từng kết nối với thiết bị của người dùng bị mất hoặc bị đánh cắp, hãy ngắt kết nối chúng trong danh sách những thiết bị từng kết nối. Thực tế, người dùng nên làm điều này với tất cả các thiết bị Bluetooth không dùng tới nữa.
Người dùng sẽ không biết các lỗ hổng bảo mật nào đang tồn tại trên thiết bị của mình. Do đó, người dùng nên cập nhật mới thường xuyên các bản vá lỗi để đảm bảo thiết bị được luôn an toàn.
10:00 | 25/05/2020
13:00 | 14/09/2021
09:00 | 21/08/2018
16:34 | 06/04/2008
15:00 | 24/10/2023
Google cho biết đang thử nghiệm tính năng “IP Protection” mới cho trình duyệt Chrome để nâng cao quyền riêng tư của người dùng bằng cách che giấu địa chỉ IP của họ bằng máy chủ proxy.
10:00 | 15/02/2023
Phần mềm diệt virus (antivirus) là một trong những giải pháp bảo mật được sử dụng phổ biến, nhằm ngăn chặn tin tặc xâm nhập vào hệ thống. Tuy nhiên, hiện nay tin tặc đã phát triển các kỹ thuật để qua mặt các giải pháp antivirus và giành quyền truy cập vào các hệ thống được bảo vệ. Những kỹ thuật này được sử dụng trong các công cụ lẩn tránh giải pháp antivirus sẵn có dưới dạng công cụ mã nguồn mở mà tin tặc có thể dễ dàng sở hữu và sử dụng để xâm nhập hệ thống máy tính có trang bị chương trình antivirus.
13:00 | 26/12/2022
Một khía cạnh quan trọng của công nghệ blockchain (chuỗi khối) là xác định người dùng nào công bố khối tiếp theo. Điều này được giải quyết thông qua việc thực hiện một trong nhiều mô hình đồng thuận có thể. Trong khi cố gắng cải thiện hiệu quả năng lượng của các chuỗi khối sử dụng bằng chứng công việc (Proof of Work - PoW) trong cơ chế đồng thuận, bằng chứng cổ phần (Proof of Stake - PoS) lại đưa ra một loạt các thiếu sót mới đáng kể trong cả mô hình tiền tệ và mô hình quản trị. Bài viết trình bày lại các phân tích của [1] và chỉ ra rằng những hệ thống như vậy là độc tài, độc quyền nhóm và được ủy quyền (permissioned).
14:00 | 18/11/2022
Đây là chủ đề của buổi Tọa đàm do Tạp chí An toàn thông tin tổ chức, với sự tham dự của ông Triệu Mạnh Tùng, Phó Cục trưởng Cục An ninh mạng và Phòng, chống tội phạm sử dụng công nghệ cao, Bộ Công an và ông Lê Công Phú, Phó Giám đốc Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam, Cục An toàn thông tin, Bộ Thông tin và Truyền thông.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024