• 00:34 | 28/11/2020

Working from Home – những rủi ro an ninh mạng cần phòng tránh

11:00 | 16/04/2020 | GIẢI PHÁP KHÁC

Nguyễn Trọng Huấn (Kaspersky)

Tin liên quan

  • Đảm bảo truy cập an toàn ứng dụng của doanh nghiệp

    Đảm bảo truy cập an toàn ứng dụng của doanh nghiệp

     08:00 | 02/01/2020

    Việc đảm bảo truy cập an toàn vào các ứng dụng có vai trò rất quan trọng đối với các tổ chức, doanh nghiệp (TC/DN) hiện nay. Tuy nhiên, để thực hiện được điều này các TC/DN phải đối mặt với rất nhiều khó khăn và thách thức.

  • GitHub áp dụng công cụ quét mã đối với tất cả các dự án nguồn mở

    GitHub áp dụng công cụ quét mã đối với tất cả các dự án nguồn mở

     15:00 | 21/05/2020

    GitHub đã cung cấp miễn phí các công cụ quét mã tự động cho tất cả các dự án nguồn mở, với mục đích giúp các nhà phát triển khắc phục các lỗ hổng bảo mật tiềm ẩn trước thời hạn.

  • Tấn công cho phép truy cập từ xa ảnh hưởng tới 200 triệu modem

    Tấn công cho phép truy cập từ xa ảnh hưởng tới 200 triệu modem

     14:00 | 10/02/2020

    Theo các nhà nghiên cứu, hiện tại trên toàn câu có hàng trăm triệu modem có thể dễ bị tấn công chiếm quyền kiểm soát bởi những tin tặc ở cách đó nửa vòng trái đất.

  • Giải pháp Watchguard hỗ trợ doanh nghiệp bảo mật hệ thống làm việc từ xa

    Giải pháp Watchguard hỗ trợ doanh nghiệp bảo mật hệ thống làm việc từ xa

     17:00 | 01/04/2020

    Khi dịch bệnh COVID-19 ngày càng lan rộng trên toàn thế giới, Watchguard sẵn sàng hỗ trợ nhu cầu của doanh nghiệp trong việc bảo mật hệ thống làm việc từ xa cho nhân viên. Các giải pháp của Watchguard có khả năng chuyển đổi làm việc từ xa một cách nhanh chóng, hiệu quả và an toàn.

  • Tin cùng chuyên mục

  • Hardware Trojan Detection Technique Using Frequency Characteristic Analysis of Path Delay in Application Specific Integrated Circuits

    Hardware Trojan Detection Technique Using Frequency Characteristic Analysis of Path Delay in Application Specific Integrated Circuits

     08:00 | 16/06/2020

    CSKH02.2019 - (Abstract) - Since the last decade, hardware Trojan (HT) have become a serious problem for hardware security because of outsourcing trends in Integrated Circuit (IC) manufacturing. As the fabrication of IC is becoming very complex and costly, more and more chipmakers outsource their designs or parts of the fabrication process. This trend opens a loophole in hardware security, as an untrusted company could perform malicious modifications to the golden circuit at design or fabrication stages. Therefore, assessing risks and proposing solutions to detect HT are very important tasks. This paper presents a technique for detecting HT using frequency characteristic analysis of path delay. The results show that measuring with the frequency step of 0.016 MHz can detect a HT having the size of 0.2% of the original design.

  • A New Proof for the Security of the Keyed Sponge Construction in the Ideal Compression Function Model

    A New Proof for the Security of the Keyed Sponge Construction in the Ideal Compression Function Model

     14:00 | 09/06/2020

    CSKH02.2019 - (Abstract) - In this paper, we present a new proof for the security of keyed Sponge. Our method is built on the previous result about the indistinguishability of the Sponge construction. Following this approach, we can see the strong relationship between the security of keyed Sponge and its original version.

  • Technical research of detection algorithmically generated malicious domain names using machine learning methods

    Technical research of detection algorithmically generated malicious domain names using machine learning methods

     22:00 | 22/02/2020

    CSKH-01.2018 - (Abstract) - In recent years, many malware use domain generation algorithm for generating a large of domains to maintain their Command and Control (C&C) network infrastructure. In this paper, we present an approach for detecting malicious domain names using machine learning methods. This approach is using Viterbi algorithm and dictionary for constructing feature of domain names. The approach is demonstrated using a range of legitimate domains and a number of malicious algorithmically generated domain names. The numerical results show the efficiency of this method.

  • Xây dựng cơ sở dữ liệu huấn luyện phục vụ phát hiện URL độc hại

    Xây dựng cơ sở dữ liệu huấn luyện phục vụ phát hiện URL độc hại

     10:00 | 16/01/2020

    Định vị tài nguyên thống nhất (Uniform Resource Locator – URL) được sử dụng để tham chiếu tới tài nguyên trên Internet, mang lại khả năng siêu liên kết cho các trang web. Các tài nguyên khác nhau được tham chiếu bằng các địa chỉ mạng (hay gọi cách khác là đường dẫn liên kết mạng) khác nhau. Do đó, việc che giấu phần mềm độc hại trên các trang web là một trong những loại tấn công mạng nguy hiểm nhất hiện nay và gây ra mối đe dọa nghiêm trọng đối với tính an toàn của các hệ thống.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang