• 11:03 | 20/04/2024

Lợi dụng tính năng chuyển giọng nói thành văn bản để vượt qua reCAPTCHA của Google

14:00 | 20/01/2021 | HACKER / MALWARE

Đăng Thứ (The Hacker News)

Tin liên quan

  • Các thiết bị điều khiển bằng giọng nói có thể bị tấn công bằng ánh sáng laser

    Các thiết bị điều khiển bằng giọng nói có thể bị tấn công bằng ánh sáng laser

     09:00 | 29/11/2019

    Một nhóm các nhà nghiên cứu an ninh mạng vừa phát hiện ra một kỹ thuật thông minh để gửi các lệnh vô hình, không nghe được vào các thiết bị điều khiển bằng giọng nói thông qua việc chiếu tia laser vào thiết bị cần điều khiển, thay vì sử dụng lời nói.

  • Tội phạm sử dụng giọng nói AI để đánh cắp tiền

    Tội phạm sử dụng giọng nói AI để đánh cắp tiền

     15:00 | 21/10/2019

    Nhật báo The Wall Street Journal đưa tin, tội phạm mạng đã giả mạo thành công giọng nói của giám đốc điều hành của một công ty năng lượng để yêu cầu chuyển khoản khẩn cấp 243.000 USD trong một cuộc tấn công lừa đảo.

  • Tấn công CAPTCHA và cách phòng chống

    Tấn công CAPTCHA và cách phòng chống

     09:19 | 12/04/2016

    CAPTCHA (Completely Automated Public Turing Tests to Tell Computers and Humans Apart), là thuật ngữ dùng để chỉ nhóm các kỹ thuật giúp phân biệt người dùng thực sự với những công cụ tự động thường được dùng để gửi thư rác hay tấn công các website. Có rất nhiều động lực khác nhau trong việc tự động hóa các cuộc tấn công nhằm vào các website như: Quảng cáo quy mô lớn; Can thiệp vào các hệ thống bình chọn trực tuyến; Tấn công từ chối dịch vụ các website; Tạo ra các liên kết giả để nâng hạng của website trong các máy tìm kiếm; Truy cập thông tin bí mật hoặc lây lan mã độc....

  • Deep learning ứng dụng trong nghiệp vụ nhận dạng văn bản

    Deep learning ứng dụng trong nghiệp vụ nhận dạng văn bản

     17:00 | 15/04/2021

    Lĩnh vực nhận dạng ký tự văn bản đang ngày càng phát triển nhờ những ứng dụng thực tiễn trong đời sống và nhờ việc ứng dụng trí tuệ nhân tạo, đang ngày càng chứng minh được tính ưu việt với tốc độ nhanh, độ chính xác cao. Để phân tích cách thức làm việc, các thuật toán sử dụng, mô hình học sâu, chúng tôi tập trung khai thác thư viện Tesseract 4 [4], là thư viện mã nguồn mở triển khai các thuật toán và mô hình học sâu trong lĩnh vực nhận dạng văn bản mang lại hiệu quả cao. Để chứng minh hiệu quả sử dụng đối với văn bản thường và văn bản có định dạng đặc thù riêng, chúng tôi tiến hành đánh giá kết quả nhận dạng đối với văn bản thông thường và văn bản có định dạng đặc thù riêng trong các trường hợp sử dụng. Kết quả cho thấy đối với văn bản thông thường, Tesseract 4 hoạt động rất tốt trong hầu hết các trường hợp.

  • Podec - Trojan đầu tiên vượt qua CAPTCHA

    Podec - Trojan đầu tiên vượt qua CAPTCHA

     10:35 | 01/04/2015

    Các chuyên gia của Kaspersky Lab đã phát hiện mầm mống của một loại trojan chuyên về tin nhắn SMS vào cuối năm 2014. Đầu năm 2015, họ đã ngăn chặn một phiên bản đầy đủ chính thức của Trojan-SMS.AndroidOS.Podec.

  • Tin cùng chuyên mục

  • Gia tăng các hình thức lừa đảo trực tuyến

    Gia tăng các hình thức lừa đảo trực tuyến

     09:00 | 19/04/2024

    Theo nhận định của Cục An toàn thông tin (Bộ Thông tin và Truyền thông), trong thời gian gần đây các chiêu trò lừa đảo trực tuyến ngày càng gia tăng với các hình thức tinh vi hơn. Điều này khiến cho nhiều người dân khó nhận biết để phòng tránh nguy cơ mất an toàn thông tin.

  • Chiến dịch phần mềm Sign1 đã xâm phạm hơn 39.000 trang web WordPress

    Chiến dịch phần mềm Sign1 đã xâm phạm hơn 39.000 trang web WordPress

     09:00 | 02/04/2024

    Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.

  • Lỗ hổng Kubernetes cho phép thực thi mã từ xa trên điểm cuối Windows

    Lỗ hổng Kubernetes cho phép thực thi mã từ xa trên điểm cuối Windows

     09:00 | 01/04/2024

    Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).

  • Giải mã chiến dịch Operation Blacksmith: Nhóm tin tặc Triều Tiên Lazarus sử dụng phần mềm độc hại mới dựa trên DLang

    Giải mã chiến dịch Operation Blacksmith: Nhóm tin tặc Triều Tiên Lazarus sử dụng phần mềm độc hại mới dựa trên DLang

     07:00 | 27/12/2023

    Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang