• 23:25 | 05/05/2024

Giới thiệu về lược đồ ký số và mã hóa SignCryption

15:34 | 06/04/2010 | GP MẬT MÃ

  • Từ khóa:

Tin liên quan

  • Đào tạo về An toàn thông tin cho cho cán bộ quản trị CNTT

    Đào tạo về An toàn thông tin cho cho cán bộ quản trị CNTT

     14:34 | 10/11/2009

    Ngày 9/11/2009, tại Hà Nội, Hiệp hội An toàn thông tin Việt Nam (VNISA) phối hợp với Trung tâm ứng cứu khẩn cấp máy tính Nhật Bản (JPCERT) đã tổ chức khóa đào tạo về An toàn thông tin cho cho cán bộ quản trị công nghệ thông tin.

  • 10 bước bảo vệ PC trước khi kết nối Internet

    10 bước bảo vệ PC trước khi kết nối Internet

     15:34 | 05/10/2008

    Nên gỡ bỏ toàn bộ các phần mềm dùng thử hay những phần mềm kèm thêm mà không có ý định sử dụng. Bởi những phần mềm dùng thử này đều đòi hỏi phải kích hoạt hoặc đăng kí qua kết nối Internet. Trong một số trường hợp thì chúng tự động truy cập Internet mà không hỏi người sử dụng. Do đó, máy tính cũng rất dễ bị lây nhiễm virus.

  • Một số giải pháp phòng chống Virus/Malware tại Việt Nam

    Một số giải pháp phòng chống Virus/Malware tại Việt Nam

     15:34 | 04/01/2008

    Thị trường phòng chống virus/malware (mã độc hại) tại Việt Nam hiện nay có sự tham gia của khá nhiều hãng lớn trên thế giới và cả các giải pháp của Việt Nam. Sự phong phú này giúp tăng thêm tính cạnh tranh, sự lựa chọn cho người sử dụng, nhưng cũng gây ra những băn khoăn, cân nhắc nhiều hơn khi lựa chọn giải pháp, sản phẩm. Bài viết này tổng hợp thông tin về một số hãng, về các giải pháp phòng chống virus/malware đang được người tiêu dùng tại Việt Nam quan tâm.

  • Tin cùng chuyên mục

  • Tiết lộ chiến dịch tấn công Operation Triangulation

    Tiết lộ chiến dịch tấn công Operation Triangulation

     13:00 | 26/02/2024

    Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.

  • Về một giao thức VPN hoạt động tại lớp 2

    Về một giao thức VPN hoạt động tại lớp 2

     15:00 | 19/02/2024

    SoftEther là phần mềm xây dựng mạng riêng ảo (Virtual Private Network - VPN ) cho phép hoạt động ở lớp 2 trong mô hình OSI (lớp liên kết dữ liệu). SoftEther tích hợp nhiều giao thức VPN mà có thể hoạt động ở các lớp khác nhau, trong đó có giao thức SE-VPN hoạt động ở lớp 2. Bài viết này giới thiệu về giải pháp máy chủ VPN tích hợp SoftEther, cũng như trình bày về cách xử lý, đóng gói gói tin của giao thức SE-VPN được sử dụng trong máy chủ SoftEther.

  • Bóc tách gói PyPI độc hại mới khai thác tiền điện tử trên các thiết bị Linux

    Bóc tách gói PyPI độc hại mới khai thác tiền điện tử trên các thiết bị Linux

     08:00 | 25/01/2024

    Tháng 12/2023, các nhà nghiên cứu của hãng bảo mật Fortinet xác định được ba gói độc hại mới trong kho lưu trữ nguồn mở Python Package Index (PyPI) có khả năng triển khai tệp thực thi CoinMiner để khai thác tiền điện tử trên các thiết bị Linux bị ảnh hưởng. Các nhà nghiên cứu cho rằng các chỉ số xâm phạm (IoC) của các gói này có điểm tương đồng với gói PyPI Culturestreak được phát hiện vào đầu tháng 9/2023. Bài viết này sẽ phân tích các giai đoạn tấn công của ba gói PyPI độc hại này, trong đó tập trung vào những điểm tương đồng và sự phát triển của chúng so với gói Culturestreak.

  • Cách HTTP/3 cải thiện bảo mật và những vấn đề cần quan tâm

    Cách HTTP/3 cải thiện bảo mật và những vấn đề cần quan tâm

     16:00 | 13/02/2023

    HTTP/3 là phiên bản chính thức thứ ba của Giao thức truyền siêu văn bản (HTTP), khác với những phiên bản trước đó sử dụng TCP, HTTP/3 sẽ chạy trên một giao thức mạng lớp vận chuyển gọi là QUIC, sử dụng UDP làm lớp truyền tải. Từ đánh giá về hiệu suất và độ tin cậy, HTTP/3 có một số ưu điểm nổi bật với các lợi ích bảo mật và quyền riêng tư, được coi là sự lựa chọn phù hợp cho tương lai, bên cạnh đó cũng có một số thách thức đáng chú ý. Bài viết này sẽ cung cấp đến độc giả về các lợi ích do HTTP/3 mang lại cùng một số lưu ý về bảo mật cần được xem xét.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang