• 04:57 | 24/04/2024

Ngăn chặn các mối đe dọa an toàn mạng từ chuỗi cung ứng

16:00 | 09/12/2020 | GP ATM

Quốc Trung (Nguồn TechTarget)

Tin liên quan

  • Ma trận các mối đe dọa chỉ ra các tấn công hệ thống học máy

    Ma trận các mối đe dọa chỉ ra các tấn công hệ thống học máy

     17:00 | 19/11/2020

    Gầy đây, các nhà nghiên cứu bảo mật đã tạo ra phiên bản đầu tiên của “Ma trận các mối đe dọa tấn công hệ thống ML”, giúp các nhà phân tích bảo mật phát hiện và ứng phó với các mối đe dọa tấn công hệ thống học máy mới nổi.

  • MVISION EDR bổ sung khả năng quản lý phát hiện và ứng phó mối đe dọa

    MVISION EDR bổ sung khả năng quản lý phát hiện và ứng phó mối đe dọa

     10:00 | 28/01/2021

    McAfee hiện đang hợp tác với ECS để cung cấp khả năng quản lý phát hiện và ứng phó mối đe dọa thông qua McAfee MVISION EDR. Đây là giải pháp giúp doanh nghiệp vượt qua các mối đe dọa mới do AI phân tích và định hướng để xử lý các rủi ro liên quan và tự động loại bỏ các công đoạn thủ công trong việc thu thập và phân tích dữ liệu.

  • Những dự đoán về tấn công có chủ đích trong năm 2021

    Những dự đoán về tấn công có chủ đích trong năm 2021

     22:00 | 13/02/2021

    Việc đưa ra những dự đoán trong tương lai là một công việc không hề dễ dàng. Các nhà nghiên cứu của Kaspersky đã dựa vào sự quan sát trong 12 tháng qua để phỏng đoán được các khu vực mà tội phạm mạng có khả năng sẽ gia tăng tấn công trong năm 2021.

  • Phát hiện tấn công chuỗi cung ứng mới nhắm vào hàng triệu người dùng

    Phát hiện tấn công chuỗi cung ứng mới nhắm vào hàng triệu người dùng

     21:00 | 12/02/2021

    Các nhà nghiên cứu an ninh mạng đã tiết lộ một cuộc tấn công chuỗi cung ứng mới nhắm vào các game thủ trực tuyến bằng cách thoả hiệp cơ chế cập nhật của NoxPlayer - một trình giả lập Android miễn phí cho PC và Mac.

  • Công nghệ bảo mật của Fortinet có khả năng ngăn chặn hoàn toàn mã độc

    Công nghệ bảo mật của Fortinet có khả năng ngăn chặn hoàn toàn mã độc

     10:00 | 21/08/2020

    Các thử nghiệm Business Malware Protection và Real-World Protection của AV-Comparatives đã khẳng định năng lực hàng đầu của Fortinet về công nghệ bảo vệ điểm cuối chống lại các mối đe dọa theo thời gian thực.

  • Khảo sát về mức độ hiệu quả của tường lửa trong việc ngăn chặn những mối đe dọa về bảo mật

    Khảo sát về mức độ hiệu quả của tường lửa trong việc ngăn chặn những mối đe dọa về bảo mật

     07:00 | 17/11/2020

    Dưới dự tài trợ của Guardicore – công ty chuyên cung cấp dịch vụ bảo mật của Hoa Kỳ, Viện Ponemon (trụ sở chính đặt tại Michigan) đã thực hiện khảo sát trên 603 chuyên gia bảo mật của Hoa Kỳ về việc đánh giá hiệu quả của tường lửa trong việc ngăn chặn tấn công mạng. Một tỷ kệ tương đối cao các chuyên gia cho biết, hầu hết các công nghệ tường lửa không có hiệu quả trong việc bảo vệ các ứng dụng, chống lại các cuộc tấn công.

  • Lợi ích của việc sử dụng IoT cho chuỗi cung ứng

    Lợi ích của việc sử dụng IoT cho chuỗi cung ứng

     13:00 | 21/06/2021

    Khi thế giới thương mại trở nên thông minh hơn, ngành Logistic sẽ ngày càng dựa vào các thiết bị IoT để duy trì phương pháp tiếp cận nhanh và dựa trên dữ liệu mà các doanh nghiệp ngày nay yêu cầu.

  • Các mối đe dọa trên không gian mạng đối với các tổ chức tài chính năm 2022

    Các mối đe dọa trên không gian mạng đối với các tổ chức tài chính năm 2022

     09:00 | 31/01/2022

    Các chuyên gia của Kaspersky đã đưa ra dự báo tình hình đe dọa trên mạng đối với các tổ chức tài chính năm 2021 từ cuối năm 2020, nội dung dưới dây tóm tắt một số tình hình tội phạm năm 2021 và những dự báo về an toàn thông tin mạng trong lĩnh vực tài chính vào năm 2022.

  • Tin cùng chuyên mục

  • Kỹ thuật giấu tin trong ảnh

    Kỹ thuật giấu tin trong ảnh

     14:00 | 01/03/2024

    Giấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.

  • Bóc tách gói PyPI độc hại mới khai thác tiền điện tử trên các thiết bị Linux

    Bóc tách gói PyPI độc hại mới khai thác tiền điện tử trên các thiết bị Linux

     08:00 | 25/01/2024

    Tháng 12/2023, các nhà nghiên cứu của hãng bảo mật Fortinet xác định được ba gói độc hại mới trong kho lưu trữ nguồn mở Python Package Index (PyPI) có khả năng triển khai tệp thực thi CoinMiner để khai thác tiền điện tử trên các thiết bị Linux bị ảnh hưởng. Các nhà nghiên cứu cho rằng các chỉ số xâm phạm (IoC) của các gói này có điểm tương đồng với gói PyPI Culturestreak được phát hiện vào đầu tháng 9/2023. Bài viết này sẽ phân tích các giai đoạn tấn công của ba gói PyPI độc hại này, trong đó tập trung vào những điểm tương đồng và sự phát triển của chúng so với gói Culturestreak.

  • Cách ngăn chặn ChatGPT đánh cắp nội dung và lưu lượng truy cập

    Cách ngăn chặn ChatGPT đánh cắp nội dung và lưu lượng truy cập

     10:00 | 20/09/2023

    ChatGPT và các mô hình ngôn ngữ lớn (LLM) tương tự đã làm tăng thêm độ phức tạp trong bối cảnh mối đe dọa trực tuyến ngày càng gia tăng. Tội phạm mạng không còn cần các kỹ năng mã hóa nâng cao để thực hiện gian lận và các cuộc tấn công gây thiệt hại khác chống lại các doanh nghiệp và khách hàng trực tuyến nhờ vào bot dưới dạng dịch vụ, residential proxy, CAPTCHA và các công cụ dễ tiếp cận khác. Giờ đây, ChatGPT, OpenAI và các LLM khác không chỉ đặt ra các vấn đề đạo đức bằng cách đào tạo các mô hình của họ về dữ liệu thu thập trên Internet mà LLM còn đang tác động tiêu cực đến lưu lượng truy cập web của doanh nghiệp, điều này có thể gây tổn hại lớn đến doanh nghiệp đó.

  • Giải pháp phát hiện Trojan phần cứng tấn công mạng tạo số ngẫu nhiên thực

    Giải pháp phát hiện Trojan phần cứng tấn công mạng tạo số ngẫu nhiên thực

     09:00 | 09/01/2023

    Trojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3].

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang