• 08:05 | 27/04/2024

Khai thác tiềm năng của 5G nhờ giải pháp Secure SD-WAN

13:00 | 24/07/2020 | GP ATM

Satish Madiraju - Giám đốc phụ trách Sản phẩm và Giải pháp, Công ty Fortinet

Tin liên quan

  • Sự hợp nhất tất yếu của công nghệ SD-WAN và bảo mật trong năm 2020

    Sự hợp nhất tất yếu của công nghệ SD-WAN và bảo mật trong năm 2020

     10:00 | 24/03/2020

    Hầu hết các tiến trình đều bao gồm một chuỗi các điểm dừng và bắt đầu, thay vì một quá trình phát triển liên tục duy nhất. Khái niệm này được Tiến sĩ Stephen Jay Gould (nhà khoa học người Mỹ) mô tả là thuyết cân bằng chấm. Xu thế chuyển đổi số đã bị ảnh hưởng nhiều bởi thực tế này.

  • Ra mắt giải pháp công nghệ SD-WAN an toàn cho mạng WAN ảo Azure của Microsoft

    Ra mắt giải pháp công nghệ SD-WAN an toàn cho mạng WAN ảo Azure của Microsoft

     17:00 | 04/12/2019

    Công ty Dịch vụ chuyển đổi truyền thông Tata (TCTS) và Công ty Bảo mật Fortinet đã làm việc với Microsoft Azure để giới thiệu một giải pháp công nghệ SD-WAN được quản lý an toàn dành cho hệ thống mạng WAN ảo Azure.

  • Fortinet: Dự đoán các mối đe dọa an ninh mạng năm 2020

    Fortinet: Dự đoán các mối đe dọa an ninh mạng năm 2020

     09:00 | 02/03/2020

    Theo thường lệ, mới đây, Fortinet đã phát hành sách trắng dự báo về bối cảnh an ninh mạng năm 2020, dựa trên các nghiên cứu của công ty về các xu hướng hoạt động của tội phạm mạng và sự phát triển của công nghệ.

  • Hacker tấn công các hãng viễn thông đánh cắp bí mật 5G

    Hacker tấn công các hãng viễn thông đánh cắp bí mật 5G

     18:00 | 19/03/2021

    Các chuyên gia của McAfee vừa phát hiện ra một chiến dịch sử dụng mã độc để đánh cắp dữ liệu nhạy cảm, bao gồm cả bí mật 5G. Đối tượng nhắm đến của vụ tấn công là các nhà mạng Đông Nam Á, châu Âu và Mỹ. Chiến dịch này được đặt tên là Operation Diànxùn.

  • Tin cùng chuyên mục

  • Một số khuyến nghị về độ an toàn của hệ mật RSA (Phần I)

    Một số khuyến nghị về độ an toàn của hệ mật RSA (Phần I)

     10:00 | 02/01/2024

    Trong hệ mật RSA, mô hình hệ mật, cấu trúc thuật toán của các nguyên thủy mật mã là công khai. Tuy nhiên, việc lựa chọn và sử dụng các tham số cho hệ mật này sao cho an toàn và hiệu quả là một vấn đề đã và đang được nhiều tổ chức quan tâm nghiên cứu. Trong bài viết này, nhóm tác giả đã tổng hợp một số khuyến nghị cho mức an toàn đối với độ dài khóa RSA được Lenstra, Verheul và ECRYPT đề xuất.

  • Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

    Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

     16:00 | 27/07/2023

    Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.

  • Trình quản lý mật khẩu Google Chrome có các biện pháp bảo vệ mới cho thông tin đăng nhập của người dùng

    Trình quản lý mật khẩu Google Chrome có các biện pháp bảo vệ mới cho thông tin đăng nhập của người dùng

     14:00 | 22/06/2023

    Google cho biết đã cung cấp các tính năng tăng cường bảo mật mới cho Trình Quản lý mật khẩu tích hợp sẵn trên trình duyệt Chrome, giúp người dùng quản lý mật khẩu của họ dễ dàng hơn và giữ an toàn trước mối đe dọa từ các cuộc tấn công chiếm đoạt tài khoản.

  • Giải pháp phát hiện Trojan phần cứng tấn công mạng tạo số ngẫu nhiên thực

    Giải pháp phát hiện Trojan phần cứng tấn công mạng tạo số ngẫu nhiên thực

     09:00 | 09/01/2023

    Trojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3].

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang