Giải pháp kháchttp://localhost:10042//rss/giai-phap-khac.rssAnToanTT RSSAnToanTTLần đầu tiên các nhà nghiên cứu trích xuất được khóa bí mật sử dụng để mã hóa CPU Intel<span>Các nhà nghiên cứu đã trích xuất khóa bí mật mã hóa các bản cập nhật cho một loại CPU Intel, đây là kỹ thuật có thể gây ra hậu quả trên phạm vi rộng đối với cách sử dụng và bảo mật&nbsp;chip.</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20201103/lan-dau-tien-cac-nha-nghien-cuu-trich-xuat-duoc-khoa-bi-mat-su-dung-de-ma-hoa-ma-cpu-intel-14-03112020225008.jpghttp://localhost:10042/giai-phap-khac/lan-dau-tien-cac-nha-nghien-cuu-trich-xuat-duoc-khoa-bi-mat-su-dung-de-ma-hoa-cpu-intel-106533Thu, 26 Nov 2020 08:41:00 GMTMột số mối quan tâm về an ninh mạng trong năm 2021<span><a href="https://www.fintechnews.org/the-2020-cybersecurity-stats-you-need-to-know/" target="" rel="" title="Link: https://www.fintechnews.org/the-2020-cybersecurity-stats-you-need-to-know/">Theo thống kê của Fintech News</a>, đại dịch COVID-19 được cho là nguyên nhân làm gia tăng 238% các cuộc tấn công mạng trong lĩnh vực tài chính, dẫn đến 80% các công ty trên toàn thế giới đang tăng cường việc bảo đảm an toàn cơ sở hạ tầng kỹ thuật số của họ.</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20201110/mot-so-moi-quan-tam-ve-an-ninh-mang-trong-nam-2021-14-10112020155428.jpghttp://localhost:10042/giai-phap-khac/mot-so-moi-quan-tam-ve-an-ninh-mang-trong-nam-2021-106545Mon, 23 Nov 2020 13:56:00 GMTMô hình Blockchain ngăn chặn tin tức giảBài viết đề xuất một thiết kế tổng quan về khung (framework) ứng dụng Blockchain dựa trên hợp đồng thông minh để ngăn chặn và xử lý tin tức giả. Bên cạnh đó, bài viết cũng cung cấp một cái nhìn tổng quan về hiện tượng tin tức giả mạo và những thách thức mà nó đặt ra.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20201109/mo-hinh-blockchain-ngan-chan-tin-tuc-gia-22-09112020224410.jpghttp://localhost:10042/giai-phap-khac/mo-hinh-blockchain-ngan-chan-tin-tuc-gia-106542Fri, 20 Nov 2020 13:48:00 GMTTần số vô tuyến: Mối đe dọa trên không đối với các tổ chức doanh nghiệpNgày nay, khi chính phủ các nước cam kết bảo vệ quốc gia và các tổ chức/doanh nghiệp tăng cường&nbsp;bảo vệ an toàn không gian&nbsp;mạng, thì mối đe dọa thầm lặng và lén lút vẫn còn, đó là&nbsp;gián điệp tần số vô tuyến.&nbsp;&nbsp;http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200923/tan-so-vo-tuyen-moi-de-doa-tren-khong-doi-voi-cac-cong-ty-va-to-chuc-chinh-phu-17-23092020152118.jpghttp://localhost:10042/giai-phap-khac/tan-so-vo-tuyen-moi-de-doa-tren-khong-doi-voi-cac-to-chuc-doanh-nghiep-106441Tue, 20 Oct 2020 08:55:00 GMTThu thập thông tin tình báo từ các nguồn mở trong cuộc cách mạng công nghiệp 4.0Cách mạng công nghiệp 4.0 là cuộc cách mạng số, đánh dấu sự phát triển của Internet vạn vật (IoT), các dịch vụ kết nối Internet (IoS)… Đây là thời đại mà hàng tỷ người sử dụng Internet để giao tiếp và trao đổi dữ liệu. Việc này đem lại rất nhiều lợi ích cho xã hội. Tuy nhiên, cũng tồn tại rất nhiều rủi ro như: tội phạm mạng, các nhóm khủng bố, nguy cơ lây nhiễm mã độc…. Vì vậy, một trong những cách thức chống lại những rủi ro này là việc sử dụng trí thông minh nguồn mở (Open Source Intelligence - OSINT), để thu thập thông tin về các đối tượng khả nghi, các nhân tố chính trong các tổ chức phản động.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200715/thu-thap-thong-tin-tinh-bao-tu-cac-nguon-mo-trong-cuoc-cach-mang-cong-nghiep-40-14-15072020211612.pnghttp://localhost:10042/giai-phap-khac/thu-thap-thong-tin-tinh-bao-tu-cac-nguon-mo-trong-cuoc-cach-mang-cong-nghiep-40-106293Mon, 03 Aug 2020 14:12:00 GMTAn ninh mạng trở nên đặc biệt quan trọng trong đại dịch covid-19Khi đại dịch COVID-19 tiếp tục tác động tiêu cực đến các hệ thống y tế, kinh tế, chính trị và xã hội toàn cầu, thì có một mối đe dọa chưa từng thấy đang gia tăng trong không gian số. Trong thời gian đại dịch xảy ra, một số lượng lớn người dùng, công ty trên thế giới chuyển sang làm việc và kinh doanh trên môi trường mạng. Như vậy, khi chúng ta đang ngày càng phụ thuộc vào các công cụ kỹ thuật số thì nguy cơ bị tấn công mạng ngày càng tăng. Do đó, đại dịch COVID-19 gây nguy cơ gia tăng các cuộc tấn công mạng. Tin tặc đang nhắm mục tiêu vào người dùng phụ thuộc nhiều vào các công cụ kỹ thuật số.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200709/an-ninh-mang-tro-nen-dac-biet-quan-trong-trong-dai-dich-covid-19-14-09072020205900.gifhttp://localhost:10042/giai-phap-khac/an-ninh-mang-tro-nen-dac-biet-quan-trong-trong-dai-dich-covid-19-106275Thu, 23 Jul 2020 17:48:00 GMTHọc máy: Sức mạnh lớn ẩn chứa nhiều lỗ hổng mớiHọc máy đã mang đến cho con người rất nhiều ứng dụng vượt trội như ô tô tự lái, phần mềm xử lý hình ảnh, nhận diện giọng nói, xác thực sinh trắc học và khả năng giải mã hệ gen di truyền của con người. Song song, nó cũng có thể cung cấp cho tin tặc nhiều phương diện&nbsp;tấn công và phương thức phá hoại.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200623/hoc-may-suc-manh-lon-an-chua-nhieu-lo-hong-moi-17-23062020152632.pnghttp://localhost:10042/giai-phap-khac/hoc-may-suc-manh-lon-an-chua-nhieu-lo-hong-moi-106218Fri, 26 Jun 2020 08:45:00 GMTPhân loại thông tin tình báo mối đe dọa an ninh mạngCông việc của những chuyên gia an ninh mạng dường như không bao giờ ngơi nghỉ.&nbsp;<a href="https://www.securitymagazine.com/articles/87787-hackers-attack-every-39-seconds" target="" rel="">Nghiên cứu của Đại học Maryland</a>&nbsp;định lượng tốc độ trung bình để hacker thực hiện mỗi tấn công là 39 giây. Khi quá trình số hóa ngày càng tăng tốc trên toàn cầu cũng là lúc tội phạm mạng liên tục tìm ra phương thức mới để khai thác điểm yếu trong cơ sở hạ tầng công nghệ thông tin của tổ chức. Trong bối cảnh không thể đoán trước, liệu một tổ chức có thể đón đầu về xu hướng an ninh mạng sắp tới hay không? Khi nói đến “đón đầu”, một trong những chìa khóa để đảm bảo an ninh mạng là sự chủ động, thay vì chỉ phản ứng khi xảy ra sự cố bảo mật mạng. Để làm được điều này, thông tin tình báo mối đe dọa an ninh mạng đóng vai trò quan trọng để bất kỳ tổ chức nào tránh được tấn công mạng. Dưới đây Tạp chí An toàn thông tin giới thiệu bài viết của ông Yeo Siang Tiong, Tổng Giám đốc Kapersky khu vực Đông Nam Á.<br>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200622/phan-loai-thong-tin-tinh-bao-moi-de-doa-an-ninh-mang-14-22062020153905.jpghttp://localhost:10042/giai-phap-khac/phan-loai-thong-tin-tinh-bao-moi-de-doa-an-ninh-mang-106211Tue, 23 Jun 2020 07:48:00 GMTInformation Leakage Through Electromagnetic Radiation of PS/2 KeyboardCSKH02.2019 - (Abstract) - Computer keyboards are often used to enter data for a computer system, data could be normal information or confidential information such as password, key. Keyboards use electronic components so they will generate electromagnetic radiation that can reveal information. This article presents the acquisition of electromagnetic emanating from the PS/2 keyboards through different paths (in space, through power line or via LAN cable). After acquisition we develop a program on MATLAB to recover the keystroke signal from data which is obtained in the near field of PS/2 keyboard. The result of this side channel attack is recovered an average of more than 70% of the keystrokes in near field of PS/2 keyboards. Our best attack can recover up to more than 90% of the keystrokes. From this result, we conclude that PS/2 keyboards generate electromagnetic radiations which can cause the loss of information and they are not safe to use when entering confidential information.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200526/information-leakage-through-electromagnetic-radiation-of-ps2-keyboard-14-26052020155643.jpghttp://localhost:10042/giai-phap-khac/information-leakage-through-electromagnetic-radiation-of-ps2-keyboard-106142Fri, 19 Jun 2020 08:41:00 GMTCách xóa thông tin thẻ tín dụng trên các trình duyệt<span><span>Đa số</span> người dùng thường lưu trữ mật khẩu và thông tin thẻ tín dụng trên các trình duyệt giúp tiết kiệm thời gian khi truy cập vào các trang web ngân hàng, thương mại điện tử... Tuy nhiên, việc này có thể khiến người dùng dễ bị rò rỉ dữ liệu. Bài báo này hướng dẫn cách thức xóa bỏ thông tin được lưu trữ trên các trình duyệt phổ biến.</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200524/cach-xoa-thong-tin-the-tin-dung-tren-cac-trinh-duyet-2-24052020162655.jpghttp://localhost:10042/giai-phap-khac/cach-xoa-thong-tin-the-tin-dung-tren-cac-trinh-duyet-106132Fri, 12 Jun 2020 16:02:00 GMTApplication of Parameters of Voice Signal Autoregressive Models to Solve Speaker Recognition ProblemsCSKH02.2019 - (Abstract) - An approach to the formation of the voice signal (VS) informative features of the Vietnamese language on the basis of stationary autoregressive model coefficients is described. An original algorithm of VS segmentation based on interval estimation of speech sample numerical characteristics was developed to form local stationarity areas of the voice signal. The peculiarity is the use of high order autoregressive coefficients, the set of which is determined on the basis of discriminant analysis.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200526/application-of-parameters-of-voice-signal-autoregressive-models-to-solve-speaker-recognition-problems-14-26052020151939.jpghttp://localhost:10042/giai-phap-khac/application-of-parameters-of-voice-signal-autoregressive-models-to-solve-speaker-recognition-problem-106139Thu, 11 Jun 2020 08:26:00 GMTA New Proof for the Security of the Keyed Sponge Construction in the Ideal Compression Function ModelCSKH02.2019 - (Abstract) - In this paper, we present a new proof for the security of keyed Sponge. Our method is built on the previous result about the indistinguishability of the Sponge construction. Following this approach, we can see the strong relationship between the security of keyed Sponge and its original version.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200525/a-new-proof-for-the-security-of-the-keyed-sponge-construction-in-the-ideal-compression-function-model-14-25052020233103.jpghttp://localhost:10042/giai-phap-khac/a-new-proof-for-the-security-of-the-keyed-sponge-construction-in-the-ideal-compression-function-mode-106138Tue, 09 Jun 2020 14:36:00 GMTClassification of Sequences Generated by Compression and Encryption AlgorithmsCSKH02.2019 - (Abstract) - The paper considers the possibility of using the method of testing the properties of bit sequences as one of the possible approaches to solving the problem of classifying pseudo-random sequences and the sequences formed by encryption and compression algorithms. The results of the analysis led to the conclusion that the proposed feature space could be used to identify ZIP, RAR compression algorithms, and AES, 3DES encryption algorithms with an accuracy of more than 0.95.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200525/classification-of-sequences-generated-by-compression-and-encryption-algorithms-14-25052020224812.jpghttp://localhost:10042/giai-phap-khac/classification-of-sequences-generated-by-compression-and-encryption-algorithms-106135Thu, 28 May 2020 09:09:00 GMTCách gỡ bỏ phần mềm độc hại xHelper trên AndroidXuất hiện vào tháng 3/2019, phần mềm độc hại xHelper đã lây nhiễm trên hơn 45.000 thiết bị Android. Loại phần mềm độc hại này khiến các chuyên gia bảo mật phải đau đầu, vì nó dường như “bất tử” trước các phần mềm diệt virus và có thể tự cài đặt lại khi bị gỡ bỏ hay reset máy.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200421/cach-go-bo-phan-mem-doc-hai-xhelper-tren-android-5-21042020164349.jpghttp://localhost:10042/giai-phap-khac/cach-go-bo-phan-mem-doc-hai-xhelper-tren-android-106038Mon, 04 May 2020 07:58:00 GMTWorking from Home – những rủi ro an ninh mạng cần phòng tránhLàm việc tại nhà (Working from Home - WFH) là một cụm từ thường được nhắc đến trong bối cảnh dịch Covid-19 đang có dấu hiệu gia tăng nhanh. Nhiều công ty đã áp dụng việc hạn chế tiếp xúc bằng cách cho phép nhân viên làm việc từ xa. Trên thực tế, không chỉ khi có dịch Covid-19 thì mới phát sinh nhu cầu làm việc từ xa, mà nó bắt nguồn từ các nhu cầu thực tế như: các nhân viên kinh doanh không ở văn phòng hay lãnh đạo các công ty thường xuyên đi công tác...http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200325/working-from-home-nhung-rui-ro-an-ninh-mang-can-phong-tranh-2-25032020155706.jpghttp://localhost:10042/giai-phap-khac/working-from-home-nhung-rui-ro-an-ninh-mang-can-phong-tranh-105957Thu, 16 Apr 2020 11:22:00 GMT10 lưu ý giúp phòng ngừa mã độc tống tiền cho doanh nghiệp Một trong những tấn công mạng để lại hậu quả nặng nề nhất về kinh tế đó là mã độc tống tiền. Khi bị lây nhiễm mã độc này, nạn nhân thường phải chi trả một khoản tiền lớn để lấy lại các dữ liệu quan trọng bị mã hóa.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200320/muoi-luu-y-giup-phong-ngua-ma-doc-tong-tien-cho-doanh-nghiep-14-20032020153848.jpghttp://localhost:10042/giai-phap-khac/10-luu-y-giup-phong-ngua-ma-doc-tong-tien-cho-doanh-nghiep-105922Tue, 14 Apr 2020 09:50:00 GMTKiểm toán – hàng rào kỹ thuật cuối cùng bảo vệ cơ sở dữ liệuTrong công cuộc chuyển đổi số, thành công của một tổ chức/ doanh nghiệp (TC/DN) phụ thuộc vào tính sẵn sàng của thông tin. Do đó, TC/DN phải duy trì hoạt động, bảo mật các hệ thống lưu trữ và quản lý dữ liệu. Một trong những phương pháp giúp quản trị viên theo dõi, đảm bảo an toàn cho cơ sở dữ liệu hiệu quả là kiểm toán.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200318/kiem-toan-hang-rao-ky-thuat-bao-ve-co-so-du-lieu-cuoi-cung-14-18032020220401.jpghttp://localhost:10042/giai-phap-khac/kiem-toan-hang-rao-ky-thuat-cuoi-cung-bao-ve-co-so-du-lieu-105919Thu, 09 Apr 2020 10:46:00 GMTBộ tạo bit ngẫu nhiên lượng tử QRBG121 (phần 2)Bộ tạo bit ngẫu nhiên lượng tử QRBG121 [1] và dịch vụ đi kèm [2] là một bộ tạo bit ngẫu nhiên thực sự. Tuy nhiên, cơ chế hoạt động nào giúp QRBG121 trở nên ngẫu nhiên thực sự là vấn đề cần được làm sáng tỏ.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200316/bo-tao-bit-ngau-nhien-luong-tu-qrbg121-phan-2-14-16032020090907.jpeghttp://localhost:10042/giai-phap-khac/bo-tao-bit-ngau-nhien-luong-tu-qrbg121-phan-2-105907Mon, 06 Apr 2020 10:34:00 GMTBộ tạo bit ngẫu nhiên lượng tử QRBG121 (phần 1)Bài viết giới thiệu về bộ tạo bit ngẫu nhiên lượng tử QRBG121 và dịch vụ QRBG. Đây là kết quả của nhóm các tác giả tại Rudjer Bošković Institute, Croatia [1]. http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200313/bo-tao-bit-ngau-nhien-luong-tu-qrbg121-phan-1-12-13032020091622.jpghttp://localhost:10042/giai-phap-khac/bo-tao-bit-ngau-nhien-luong-tu-qrbg121-phan-1-105906Thu, 26 Mar 2020 08:50:00 GMTA Method for Modeling and Verifying of UML 2.0 Sequence Diagrams using SPIN<span><span><b>CSKH01.2019 - (Abstract)</b> -</span> This paper proposes a method for modeling and verifying UML 2.0 sequence diagrams using SPIN/PROMELA. The key idea of this method is to generate models that specify behaviors of each object in the given UML 2.0 sequence diagrams. In this paper, I/O automata are used as the models to maintain the interaction among objects. This work also proposes a mechanism to translate these models into PROMELA to use SPIN for checking the correctness of the system. By ensuring software design correctness, several properties can be guaranteed such as safety, stability, and the fact that no vulnerability is left. A support tool for this method is presented and tested with some particular systems to show the accuracy and effectiveness of the proposed method. This approach has promising potential to be applied in practice.</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200304/a-method-for-modeling-and-verifying-of-uml-20-sequence-diagrams-using-spin-14-04032020090245.pnghttp://localhost:10042/giai-phap-khac/a-method-for-modeling-and-verifying-of-uml-20-sequence-diagrams-using-spin-105892Mon, 23 Mar 2020 09:29:00 GMTKiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệuViệc giám sát hoạt động cơ sở dữ liệu là một trong những giải pháp bảo mật được nhiều tổ chức/ doanh nghiệp ứng dụng, đáp ứng nhu cầu kiểm soát tuân thủ và bảo mật dữ liệu. Bài báo này giới thiệu đôi nét về kiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệu.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200206/kien-truc-va-tinh-nang-cua-giai-phap-giam-sat-hoat-dong-co-so-du-lieu-14-06022020142757.jpghttp://localhost:10042/giai-phap-khac/kien-truc-va-tinh-nang-cua-giai-phap-giam-sat-hoat-dong-co-so-du-lieu-105839Tue, 18 Feb 2020 14:49:00 GMTMột số thách thức và định hướng điều tra số trên môi trường IoTCông nghệ Internet of Things (IoT) hỗ trợ khả năng giao tiếp và kết nối hàng tỷ thiết bị cùng một lúc, đem lại nhiều lợi ích cho người dùng, làm thay đổi cách thức tương tác giữa người dùng với công nghệ. Thời gian gần đây, thế giới đã chứng kiến sự gia tăng nhanh chóng trong việc sử dụng các thiết bị thông minh, công nghệ IoT trong mọi lĩnh vực. Tuy nhiên, sự tăng trưởng với tốc độ cao kèm theo hạn chế về năng lực kiểm soát công nghệ cũng dẫn đến một số thách thức về pháp lý và kỹ thuật trong lĩnh vực điều tra số.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200206/mot-so-thach-thuc-va-dinh-huong-dieu-tra-so-tren-moi-truong-iot-14-06022020102759.jpghttp://localhost:10042/giai-phap-khac/mot-so-thach-thuc-va-dinh-huong-dieu-tra-so-tren-moi-truong-iot-105838Mon, 17 Feb 2020 08:26:00 GMTTiêu chuẩn tương thích điện từ trường thách thức trong thời đại Internet vạn vậtTrong những năm gần đây, Internet vạn vật (Internet of Things – IoT) đã đạt được những thành tựu to lớn và được chú trọng phát triển tại các quốc gia trên thế giới. Các thiết bị IoT càng ngày được phát triển và đưa ra thị trường mang lại những lợi ích, sự tiện lợi to lớn cho các cá nhân, tổ chức, doanh nghiệp. Ngoài những thách thức về chỉ tiêu kỹ thuật và cách quản lý các sản phẩm IoT còn phải xem xét nhiều quy định và tiêu chuẩn cần phải được tuân thủ, áp dụng. Bài viết này, chúng ta sẽ tìm hiểu về tiêu chuẩn tương thích điện từ trường (Electro Magnetic Compatibility - EMC) đối với các thiết bị điện – điện tử và thách thức trong thời đại IoT. http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200110/tieu-chuan-tuong-thich-dien-tu-truong-thach-thuc-trong-thoi-dai-internet-van-vat-14-10012020160825.jpghttp://localhost:10042/giai-phap-khac/tieu-chuan-tuong-thich-dien-tu-truong-thach-thuc-trong-thoi-dai-internet-van-vat-105784Wed, 05 Feb 2020 10:59:00 GMTFacebook cho phép tắt thông báo màu đỏ trên ứng dụngTừ nay, người dùng có thể tắt các thông báo màu đỏ trên thanh điều hướng Facebook, thậm chí có thể loại bỏ một số lối tắt (shortcut)&nbsp;hoàn toàn.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20191112/facebook-cho-phep-tat-thong-bao-mau-do-tren-ung-dung-5-12112019101357.jpghttp://localhost:10042/giai-phap-khac/facebook-cho-phep-tat-thong-bao-mau-do-tren-ung-dung-105628Thu, 28 Nov 2019 15:01:00 GMTGiải pháp sử dụng phòng bọc kim cho các trung tâm xử lý và bảo mật dữ liệuCác thiết bị điện tử khi được đưa vào sử dụng trong thực tế đều có thể tạo ra các tín hiệu bức xạ điện từ trường gây mất mát thông tin quan trọng. Việc áp dụng các giải pháp đảm bảo an toàn bức xạ điện từ trường cho các trung tâm xử lý và bảo mật dữ liệu là rất cần thiết, giúp đảm bảo an toàn thông tin cho các thiết bị điện tử trong quá trình sử dụng. Bài viết sẽ trình bày về giải pháp sử dụng phòng bọc kim che chắn điện từ trường cho các trung tâm xử lý và bảo mật dữ liệu để bảo vệ chống rò rỉ thông tin qua con đường bức xạ điện từ trường. http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190906/giai-phap-su-dung-phong-boc-kim-cho-cac-trung-tam-xu-ly-va-bao-mat-du-lieu-14-06092019145244.jpghttp://localhost:10042/giai-phap-khac/giai-phap-su-dung-phong-boc-kim-cho-cac-trung-tam-xu-ly-va-bao-mat-du-lieu-105463Tue, 12 Nov 2019 10:46:00 GMTĐảm bảo an toàn khi cài đặt và sử dụng ứng dụng di độngTrước những rủi ro mất an toàn thông tin thường trực đến từ các ứng dụng di động, khiến người dùng thường xuyên phải đối mặt với việc mất cắp thông tin hữu dụng. Nhưng làm thế nào để bảo vệ được thông tin của mình luôn là một bài toán khó. Bài báo này giới thiệu về một số lưu ý trong việc cài đặt và sử dụng các ứng dụng di động để đảm bảo an toàn thông tin người dùng.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190820/dam-bao-an-toan-khi-cai-dat-va-su-dung-ung-dung-di-dong-14-20082019122804.jpghttp://localhost:10042/giai-phap-khac/dam-bao-an-toan-khi-cai-dat-va-su-dung-ung-dung-di-dong-105423Tue, 03 Sep 2019 08:32:00 GMTMột số hướng dẫn sử dụng mật khẩu an toànTheo thống kê thường niên của công ty SplashData (Mỹ) - chuyên cung cấp các ứng dụng quản lý mật khẩu cho thấy, nhiều người dùng vẫn sử dụng các mật khẩu đơn giản, dễ nhớ để bảo vệ các tài khoản trực tuyến.<span>&nbsp;Điều này tiềm ẩn các mối rủi ro mất an toàn thông tin, lộ lọt thông tin cá nhân. Do đó, người dùng&nbsp;cần lưu ý trong việc thiết lập, sử dụng mật khẩu an toàn.</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190820/mot-so-huong-dan-su-dung-mat-khau-an-toan-14-20082019120944.pnghttp://localhost:10042/giai-phap-khac/mot-so-huong-dan-su-dung-mat-khau-an-toan-105422Thu, 22 Aug 2019 10:48:00 GMTMột số phương pháp đảm bảo an toàn dữ liệu khi rời khỏi đám mâyTrong thời đại bùng nổ&nbsp;vi phạm dữ liệu, các tổ&nbsp;chức/doanh nghiệp (TC/DN)&nbsp;cần&nbsp;có trách nhiệm bảo vệ các thông tin nhạy cảm.&nbsp;Dữ liệu được lưu trữ trong đám mây có thể an toàn, nhưng những điều gì xảy ra khi rời khỏi đám mây? Bài viết trình bày một số phương pháp giúp các TC/DN có thể&nbsp;thể bảo vệ dữ liệu khi rời khỏi đám mây.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190426/an-toan-du-lieu-khi-roi-khoi-dam-may-2-26042019204550.jpghttp://localhost:10042/giai-phap-khac/mot-so-phuong-phap-dam-bao-an-toan-du-lieu-khi-roi-khoi-dam-may-105210Fri, 09 Aug 2019 10:14:00 GMTSimplified Variable Node Unit Architecture for Nonbinary LDPC DecoderCSKH-02.2018 - (Abstract) - Nonbinary low-density-parity-check (NB-LDPC) code outperforms their binary counterpart in terms of error correcting performance and error-floor property when the code length is moderate. However, the drawback of NB-LDPC decoders is high complexity and the complexity increases considerably when increasing the Galois-field order. In this paper, a simplified basic-set trellis min-max (sBS-TMM) algorithm that is especially efficient for high-order Galois Fields, is proposed for the variable node processing to reduce the complexity of the variable node unit (VNU) as well as the whole decoder. The decoder architecture corresponding to the proposed algorithm is designed for the (837, 726) NB-LDPC code over GF(32). The implementation results using 90-nm CMOS technology show that the proposed decoder architecture reduces the gate count by 21.35% and 9.4% with almost similar error-correcting performance, compared to the up-to-date works.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200303/simplified-variable-node-unit-architecture-for-nonbinary-ldpc-decoder-14-03032020161637.jpghttp://localhost:10042/giai-phap-khac/simplified-variable-node-unit-architecture-for-nonbinary-ldpc-decoder-105891Mon, 15 Jul 2019 08:15:00 GMT5 thiết lập cài đặt bảo mật quan trọng trên iOS 12 Phiên bản iOS 12 mới được ra mắt của Apple trong thời gian gần đây được đánh giá đã bổ sung nhiều tính năng bảo mật quan trọng. Bài viết dưới đây hướng dẫn người dùng thực hiện 5 cài đặt bảo mật cần thiết lập trên hệ điều hành này. http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190705/5-thiet-lap-cai-dat-bao-mat-quan-trong-tren-ios-12-14-05072019000927.jpghttp://localhost:10042/giai-phap-khac/5-thiet-lap-cai-dat-bao-mat-quan-trong-tren-ios-12-105342Fri, 12 Jul 2019 08:26:00 GMTMột số hạn chế khiến blockchain chưa được áp dụng rộng rãiMặc dù, công nghệ blockchain đã không còn là điều mới mẻ, nhưng hiện nay việc áp dụng công nghệ này vẫn chưa thực sự được triển khai rộng rãi. Bài viết này giới thiệu về một số điểm hạn chế của blockchain.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190625/nhung-han-che-chinh-cua-blockchain-khien-chua-the-ap-dung-duoc-ngay-5-25062019161658.jpghttp://localhost:10042/giai-phap-khac/mot-so-han-che-khien-blockchain-chua-duoc-ap-dung-rong-rai-105317Mon, 08 Jul 2019 08:20:00 GMTGiải pháp chữ ký số di động OTG – MicroSD đa hệ điều hành, đa thiết bịVào năm 2016, trên thế giới cũng như tại Việt Nam đã xuất hiện các giải pháp ký số di động như SIM PKI, MicroSD, Signing Hub, Bluetooth hay HSM, tuy nhiên chưa có một giải pháp nào có thể chạy đa hệ điều hành, đa thiết bị di động. Bài báo này giới thiệu nghiên cứu về giải pháp ký số di động OTG-MicroSD, trong đó MicroSD là công nghệ, còn OTG (On-The-Go) là một đầu đọc (Reader) chung cho các thiết bị. Giải pháp này hỗ trợ cho việc triển khai Chính phủ điện tử được rộng rãi và thuận tiện hơn.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190613/giai-phap-chu-ky-so-di-dong-otg-microsd-da-he-dieu-hanh-da-thiet-bi-14-13062019160733.jpghttp://localhost:10042/giai-phap-khac/giai-phap-chu-ky-so-di-dong-otg-microsd-da-he-dieu-hanh-da-thiet-bi-105288Thu, 13 Jun 2019 09:13:00 GMTĐôi nét về lịch sử phát triển của mật khẩuHiện nay, mật khẩu là phương pháp đảm bảo an toàn thông tin phổ biến nhất cho người dùng, nhưng có lẽ ít ai biết được về sự hình thành và phát triển của nó như thế nào. Bài viết dưới đây&nbsp;sẽ giới thiệu đôi nét về lịch sử&nbsp;phát triển của phương pháp bảo mật sử dụng mật khẩu.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190524/mat-khau-qua-khu-hien-tai-va-tuong-lai-2-24052019042348.jpghttp://localhost:10042/giai-phap-khac/doi-net-ve-lich-su-phat-trien-cua-mat-khau-105253Mon, 03 Jun 2019 10:58:00 GMTCách xóa lịch sử định vị vị trí trên Facebook<span><span>Theo thông tin từ trang tin CNBC, Facebook đang giám sát và theo dõi vị trí của những người dùng và đây được xem là một mối đe dọa</span> quyền riêng tư trên mạng xã hội.</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190509/cach-xoa-lich-su-dinh-vi-vi-tri-tren-facebook-14-09052019043047.jpghttp://localhost:10042/giai-phap-khac/cach-xoa-lich-su-dinh-vi-vi-tri-tren-facebook-105228Fri, 10 May 2019 08:38:00 GMTCách đặt mật khẩu bảo vệ dữ liệu USB trên Windows 10USB là một trong những thiết bị lưu trữ&nbsp;phổ biến, vì vậy&nbsp;việc bảo vệ dữ liệu bên trong USB là điều cần thiết để tránh các rủi ro mất an toàn thông tin. Việc sử dụng tính năng đặt mật khẩu có sẵn trên Windows 10 được coi là 1 trong những phương pháp hiệu quả và dễ thực hiện.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190503/cach-dat-mat-khau-bao-ve-du-lieu-usb-co-san-tren-windows-10-14-03052019173137.jpghttp://localhost:10042/giai-phap-khac/cach-dat-mat-khau-bao-ve-du-lieu-usb-tren-windows-10-105216Sat, 04 May 2019 15:27:00 GMTMột số khuyến nghị về an toàn thông tin trong thanh toán điện tửThương mại điện tử ngày càng trở nên phổ biến bởi tính tiện dụng mà hình thức này đem lại. Bên cạnh việc giúp người dùng tiết kiệm thời gian và tiền bạc, thì nó cũng trở thành lĩnh vực thu hút sự chú ý của tội phạm mạng. Khi sử dụng các hình thức thanh toán hoặc mua hàng trực tuyến, người dùng có thể sẽ phải đối mặt với nguy cơ rò rỉ thông tin cá nhân, hoặc truy cập vào các trang web giả mạo…. Bài viết này cung cấp một số khuyến nghị cho người dùng nhằm đảm bảo an toàn khi thực hiện các thanh toán điện tử.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190329/mot-so-khuyen-nghi-ve-an-toan-thong-tin-trong-thanh-toan-dien-tu-14-29032019175714.jpghttp://localhost:10042/giai-phap-khac/mot-so-khuyen-nghi-ve-an-toan-thong-tin-trong-thanh-toan-dien-tu-105164Mon, 01 Apr 2019 09:00:00 GMTỨng dụng công nghệ trí tuệ nhân tạo trong bài toán phân loại văn bảnTrong nhiều lĩnh vực, phân loại văn bản là một trong những bài toán được ứng dụng rộng rãi của xử lý ngôn ngữ tự nhiên, với mục đích là tự động phân loại các tài liệu vào một hoặc nhiều thể loại được xác định. Nội dung dưới đây trình bày về một mô hình mạng nơron học sâu được đề xuất để phân loại các văn bản theo các chủ đề đã được xác định. Mô hình này được huấn luyện sử dụng bộ dữ liệu tự xây dựng ứng dụng cho lĩnh vực quân sự. Tập dữ liệu gồm 04 chủ đề, trong đó, mỗi chủ đề gồm 100 văn bản cho việc huấn luyện và 100 văn bản để kiểm tra. Các kết quả thực nghiệm đều cho thấy mô hình hoạt động đạt độ chính xác tới 91.86%.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190322/ung-dung-cong-nghe-tri-tue-nhan-tao-trong-bai-toan-phan-loai-van-ban-14-22032019181244.jpghttp://localhost:10042/giai-phap-khac/ung-dung-cong-nghe-tri-tue-nhan-tao-trong-bai-toan-phan-loai-van-ban-105149Fri, 22 Mar 2019 11:13:00 GMTCách tiếp cận mới để tăng cường bảo mật cho các ứng dụng di động trong ngành ngân hàngTrong năm 2018, gần như tất cả các tổ chức tài chính đã cung cấp các dịch vụ ngân hàng thông qua các ứng dụng di động. Theo khảo sát của Cục Dự trữ Liên bang Mỹ (FED) đối với 706 tổ chức tài chính tại nước này, lý do chủ yếu của việc các tổ chức tài chính phải hướng đến việc cung cấp các dịch vụ thông qua các ứng dụng di động bao gồm: giữ chân khách hàng hiện tại, đáp ứng áp lực cạnh tranh và chi phí, thu hút khách hàng mới và dẫn đầu thị trường về công nghệ trong thời đại thế giới đang bùng nổ cách mạng công nghiệp 4.0. Tuy nhiên, vấn đề an toàn, bảo mật cho các ứng dụng này đang là vấn đề nhức nhối, đặt ra cho các tổ chức nhiều thách thức. Nhất là đối với các tổ chức hoạt động trong các nước Hồi giáo, vấn đề này càng được coi trọng, do thông tin khách hàng tại các quốc gia này là điều “cần được bảo vệ như các thông tin quân sự”.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190213/cach-tiep-can-moi-de-tang-cuong-bao-mat-cho-cac-ung-dung-di-dong-trong-nganh-ngan-hang-14-13022019225021.jpghttp://localhost:10042/giai-phap-khac/cach-tiep-can-moi-de-tang-cuong-bao-mat-cho-cac-ung-dung-di-dong-trong-nganh-ngan-hang-105078Mon, 18 Feb 2019 14:00:00 GMTCùng chơi quiz để đánh giá kỹ năng chống email lừa đảoMột trong những chiêu trò lừa đảo phổ biến trên mạng là sử dụng email để đánh cắp thông tin từ người dùng cả tin. Mới đây, công ty Jigsaw (một công ty con của Alphabet) đã tạo ra một quiz để hướng dẫn người dùng nhận biết các email lừa đảo.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190213/cung-choi-quiz-de-danh-gia-ky-nang-chong-email-lua-dao-14-13022019210535.pnghttp://localhost:10042/giai-phap-khac/cung-choi-quiz-de-danh-gia-ky-nang-chong-email-lua-dao-105076Thu, 14 Feb 2019 10:39:00 GMTMô hình và đánh giá nguồn Entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NISTXây dựng các nguồn entropy nhằm tạo ra các đầu ra không thể dự đoán được là rất khó, và đưa ra các chỉ dẫn cung cấp chỉ dẫn cho việc thiết kế và kiểm tra đánh giá chúng còn khó hơn nhiều. NIST đã phát hành tài liệu SP 800-90B nhằm giúp các nhà phát triển hiểu quy trình đánh giá, lập kế hoạch quy trình đánh giá và thực hiện đánh giá nguồn entropy sử dụng cho các bộ tạo số ngẫu nhiên, trong đó giả định rằng các nhà phát triển hiểu rõ cách xử lý của nguồn nhiễu trong nguồn entropy và nỗ lực để đưa ra nguồn entropy ngẫu nhiên. Bài viết dưới đây sẽ giới thiệu về mô hình và đánh giá nguồn entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190213/mo-hinh-va-danh-gia-nguon-entropy-su-dung-cho-cac-bo-tao-so-ngau-nhien-theo-nist-14-13022019233211.pnghttp://localhost:10042/giai-phap-khac/mo-hinh-va-danh-gia-nguon-entropy-su-dung-cho-cac-bo-tao-so-ngau-nhien-theo-nist-105082Wed, 13 Feb 2019 16:40:00 GMTMột số thủ thuật phòng tránh phần mềm độc hạiNgày nay, việc bảo vệ máy tính hoặc các thiết bị di động của người dùng trước các rủi ro lây nhiễm mã độc là một thách thức không nhỏ, do sự phát triển của hàng triệu chương trình phần mềm độc hại với nhiều biến thể tinh vi. Để giảm thiểu các rủi ro này, người dùng cần thực hiện ngăn chặn các mối đe dọa tiềm ẩn và thường xuyên cập nhật các bản vá bảo mật. 10 thủ thuật dưới đây sẽ giúp người dùng đảm bảo an toàn cho thiết bị của mình.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190129/mot-so-thu-thuat-phong-tranh-phan-mem-doc-hai-14-29012019235558.jpghttp://localhost:10042/giai-phap-khac/mot-so-thu-thuat-phong-tranh-phan-mem-doc-hai-105064Mon, 04 Feb 2019 20:42:00 GMTCông cụ kiểm thử mờ “hộp xám” thông minh mớiKiểm thử mờ (Fuzzing) được dùng để tìm các lỗ hổng&nbsp;phần mềm bằng cách gửi dữ liệu đầu vào (có định dạng sai) tới ứng dụng. Nếu phần mềm đổ vỡ hay hoạt động không đúng như dự kiến, đó có thể là dấu hiệu của lỗ hổng an ninh. Có ba kiểu kiểm thử mờ chính: kiểm thử mờ hộp đen – khi người kiểm thử không biết gì về hệ thống cần kiểm thử; kiểm thử mờ hộp trắng – khi&nbsp;người kiểm thử biết toàn bộ các thông tin và kiểm thử được thực hiện với mã nguồn của ứng dụng; và ki<span>ểm thử mờ hộp xám là trường hợp người kiểm thử mờ biết một số thông tin về hệ thống.</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20181220/cong-cu-kiem-thu-mo-hop-xam-thong-minh-moi-2-20122018233913.pnghttp://localhost:10042/giai-phap-khac/cong-cu-kiem-thu-mo-hop-xam-thong-minh-moi-105013Fri, 11 Jan 2019 21:08:00 GMTMột số tùy chỉnh bảo mật hữu ích trên Windows 10<span>Hệ điều hành Windows 10 cho phép người dùng có thể tùy chỉnh các tính năng theo nhiều cách khác nhau. 6 tùy chỉnh dưới có thể giúp người dùng nâng cao khả năng bảo mật và tự bảo vệ bản thân trước các nguy cơ mất an toàn thông tin.</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190110/mot-so-tuy-chinh-bao-mat-huu-ich-tren-windows-10-14-10012019224128.jpghttp://localhost:10042/giai-phap-khac/mot-so-tuy-chinh-bao-mat-huu-ich-tren-windows-10-105039Fri, 11 Jan 2019 08:35:00 GMTMáy tính: từ điện tử đến lượng tửTrước những giới hạn của máy tính điện tử, máy tính lượng tử được ra đời nhằm giải quyết các bài toán lớn mà lĩnh vực khoa học - công nghệ hiện đại đặt ra. Đặc biệt là các vấn đề mô phỏng các hệ vi mô có ý nghĩa quyết định trong việc tạo ra các loại vật liệu mới. Tuy nhiên, để tiến tới một cuộc cách mạnh lượng tử thật sự, loài người còn rất nhiều vấn đề cần giải quyết. Bài báo này trình bày bức tranh tổng quan quá trình máy tính từ điện tử đến lượng tử, những thành tựu đã đạt được và những khó khăn cũng như triển vọng trong việc phát triển máy tính lượng tử. http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190103/may-tinh-tu-dien-tu-den-luong-tu-14-03012019173951.jpghttp://localhost:10042/giai-phap-khac/may-tinh-tu-dien-tu-den-luong-tu-105032Thu, 03 Jan 2019 10:26:00 GMTBlockchain có thực sự mang lại lợi ích cho ngành thương mại điện tử?Theo đánh giá của các chuyên gia, tính đến nay, chưa có một công nghệ trong tài chính (financial technology - fintech) nào có sức ảnh hưởng sâu rộng và duy trì trong khoảng thời gian dài như blockchain. Tính chất không thể chỉnh sửa của blockchain là yếu tố quan trọng để các tổ chức tài chính quan tâm và tìm cách xây dựng những ứng dụng dựa trên blockchain riêng cho mình, thậm chí coi đây là giải pháp thanh toán của tương lai. Tuy nhiên, đến nay blockchain vẫn chưa thể trở thành phương thức thanh toán phổ biến và chưa thực sự đem lại lợi ích cho thanh toán điện tử. Vậy đâu là nguyên nhân?http://quantri.antoanthongtin.gov.vn/files/images/site-2/20181230/blockchain-co-thuc-su-mang-lai-loi-ich-cho-nganh-thuong-mai-dien-tu-14-30122018182620.jpghttp://localhost:10042/giai-phap-khac/blockchain-co-thuc-su-mang-lai-loi-ich-cho-nganh-thuong-mai-dien-tu-105029Mon, 31 Dec 2018 19:44:00 GMTVì sao chính phủ điện tử ở ESTONIA phát triển vượt bậcĐầu năm 2016, Nhật Bản triển khai chương trình định danh số hoá MyNumber để giúp người dân truy cập và quản lý một loạt các dịch vụ chính phủ trực tuyến (từ an sinh xã hội cho tới thuế thu nhập cá nhân). Trong quá trình thiết kế hệ thống, Chính phủ Nhật Bản không học hỏi mô hình quản trị công nghệ cao của Hoa Kỳ, Singapore hay bất kỳ nước phát triển nào, mà họ tìm học kinh nghiệm của Estonia. Đất nước nhỏ bé với khoảng 1,3 triệu dân này lại là một trong những quốc gia dẫn đầu về các hoạt động Chính phủ điện tử (CPĐT).http://quantri.antoanthongtin.gov.vn/files/images/site-2/20181230/vi-sao-chinh-phu-dien-tu-o-estonia-phat-trien-vuot-bac-14-30122018220408.pnghttp://localhost:10042/giai-phap-khac/vi-sao-chinh-phu-dien-tu-o-estonia-phat-trien-vuot-bac-105027Sun, 30 Dec 2018 15:02:00 GMTCách đăng xuất tài khoản Facebook trên tất cả các thiết bị2018 là một năm đầy sóng gió của mạng xã hội Facebook khiến người dùng cảm thấy bất an về sự riêng tư khi một loạt các sự cố, lỗ hổng được công bố như: rò rỉ hình ảnh riêng tư của người dùng, lộ lọt thông tin tài khoản, tin nhắn…. Bài báo này hướng dẫn cách thức đăng xuất tài khoản Facebook từ xa trên tất cả các thiết bị.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20181221/cach-dang-xuat-tai-khoan-facebook-tren-tat-ca-cac-thiet-bi-14-21122018074601.pnghttp://localhost:10042/giai-phap-khac/cach-dang-xuat-tai-khoan-facebook-tren-tat-ca-cac-thiet-bi-105016Fri, 21 Dec 2018 00:41:00 GMTKết hợp các phương pháp xác thực trong ngân hàng để tăng tính bảo mật<span>Một trong những yêu cầu quan trọng của&nbsp;của an toàn thông tin là xác thực danh tính (authentication) của đối tượng được cấp quyền sử dụng các&nbsp;tài nguyên điện toán (authorization digital resources) như&nbsp;truy nhập tài khoản, thực hiện giao dịch trực tuyến, hay truy nhập máy tính… Phương thức xác thực trực tuyến phổ biến nhất là&nbsp;dùng mật khẩu (được đảm bảo bởi giao thức&nbsp;mật mã TLS) kết hợp với http để tạo thành&nbsp;giao thức&nbsp;https. Tuy nhiên, độ an toàn của phương thức này không cao, vì mật khẩu cần không quá khó&nbsp;nhớ đối với&nbsp;người dùng nhưng phải đảm bảo tính khó bị phá. Cho nên, các phương thức xác thực trực tuyến hiện đại thường kết hợp mật khẩu với các yếu tố khác để tạo nên xác thực đa yếu tố (multi-factor authentication).</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180918/xac-thuc-otp-trong-ngan-hang-14-18092018210427.jpghttp://localhost:10042/giai-phap-khac/ket-hop-cac-phuong-phap-xac-thuc-trong-ngan-hang-de-tang-tinh-bao-mat-104861Tue, 18 Sep 2018 13:50:00 GMTBảo đảm an toàn thông tin khi sử dụng mạng xã hộiMạng xã hội là một dạng xã hội ảo, với mục đích kết nối các thành viên cùng môi trường, công việc, sở thích trên Internet với nhau, cho phép người dùng chia sẻ và giao lưu thông tin một cách hiệu quả. Tuy nhiên, mạng xã hội cũng tồn tại nhiều rủi ro về bảo mật thông tin cá nhân của người dùng.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180918/bao-dam-an-toan-thong-tin-khi-su-dung-mang-xa-hoi-14-18092018183643.jpghttp://localhost:10042/giai-phap-khac/bao-dam-an-toan-thong-tin-khi-su-dung-mang-xa-hoi-104860Tue, 18 Sep 2018 11:15:00 GMTMột số phương pháp nhận biết và phòng chống lừa đảo trực tuyếnĐể có thể tự bảo vệ mình khỏi các tình huống gian lận hoặc lừa đảo trên mạng, người dùng nên trang bị cho mình các kiến thức nhận biết và phòng ngừa. Bài viết sẽ trình bày về một số hình thức lừa đảo trực tuyến phổ biến hiện nay và phương pháp nhận biết, phòng tránh các hình thức này.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180907/mot-so-phuong-phap-nhan-biet-va-phong-chong-lua-dao-truc-tuyen-14-07092018155312.jpghttp://localhost:10042/giai-phap-khac/mot-so-phuong-phap-nhan-biet-va-phong-chong-lua-dao-truc-tuyen-104832Fri, 07 Sep 2018 08:25:00 GMTCông nghệ Blockchain và BitcoinKhi nói về Blockchain, người ta cũng thường nhắc tới Bitcoin như một khái niệm không thể tách rời. Tuy vậy, cách thức hoạt động của Blockchain và Bitcoin chưa được hiểu một cách tường minh, đôi khi hai thuật ngữ này được sử dụng thay thế cho nhau như thể chúng là một. Có thể hiểu đơn giản, Blockchain có thể tồn tại không cần Bitcoin, nhưng Bitcoin không thể tồn tại mà không có Blockchain.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180829/cong-nghe-blockchain-va-bitcoin-14-29082018160904.pnghttp://localhost:10042/giai-phap-khac/cong-nghe-blockchain-va-bitcoin-104814Wed, 29 Aug 2018 08:50:00 GMTĐánh giá an toàn ứng dụng di động theo NISTTrước xu hướng phát triển của IoT, rủi ro mất an toàn thông tin cho các ứng dụng di động ngày càng gia tăng. Để phục vụ cho việc đánh giá an toàn ứng dụng di động, NIST đã ban hành Tài liệu Kiểm tra an toàn ứng dụng di động - NIST SP 800-163.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180906/danh-gia-an-toan-ung-dung-di-dong-theo-nist-14-06092018172809.jpghttp://localhost:10042/giai-phap-khac/danh-gia-an-toan-ung-dung-di-dong-theo-nist-104825Wed, 22 Aug 2018 09:10:00 GMTMột số thiết lập để đảm bảo an toàn USB, thiết bị lưu trữ ngoàiCác thiết bị lưu trữ ngoài cũng như USB là một trong những nguyên nhân gây ra lây lan mã động trong môi trường mạng. Phương thức lây lan mã độc này thường xảy ra trong môi trường văn phòng khi việc trao đổi tài liệu được thực hiện chủ yếu qua USB. Do đó, cần có các thiết lập đảm bảo an toàn thông tin cho việc sử dụng thiết bị lưu trữ ngoài trong hệ thống.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180906/mot-so-thiet-lap-de-dam-bao-an-toan-usb-thiet-bi-luu-tru-ngoai-14-06092018174425.jpghttp://localhost:10042/giai-phap-khac/mot-so-thiet-lap-de-dam-bao-an-toan-usb-thiet-bi-luu-tru-ngoai-104827Wed, 22 Aug 2018 09:10:00 GMTKỷ nguyên máy tính lượng tử: Những nghiên cứu hiện nay và triển vọngSau nhiều thập kỷ phát triển với ít triển vọng, gần đây hoạt động xung quanh lĩnh vực tính toán lượng tử đã trở nên sôi động trở lại. http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180906/ky-nguyen-may-tinh-luong-tu-nhung-nghien-cuu-hien-nay-va-trien-vong-14-06092018170417.jpghttp://localhost:10042/giai-phap-khac/ky-nguyen-may-tinh-luong-tu-nhung-nghien-cuu-hien-nay-va-trien-vong-104821Tue, 21 Aug 2018 09:10:00 GMTPhát hiện phương thức tự động khởi động của mã độcMột trong những thao tác quan trọng trong kỹ năng phòng chống mã độc của các cán bộ kỹ thuật là việc phát hiện phương thức tự động khởi động của mã độc. Vậy làm thế nào để phát hiện phương thức tự khởi động của mã độc?http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180906/phat-hien-phuong-thuc-tu-dong-khoi-dong-cua-ma-doc-14-06092018171222.jpghttp://localhost:10042/giai-phap-khac/phat-hien-phuong-thuc-tu-dong-khoi-dong-cua-ma-doc-104823Tue, 21 Aug 2018 09:10:00 GMTBlockchain: lịch sử, tính chất và ứng dụngBlockchain là công nghệ được đề cập đến nhiều trong thời gian gần đây. Bài viết này làm rõ về khái niệm, lịch sử, đặc tính kỹ thuật, tính chất và ứng dụng của blockchain.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180809/blockchain-lich-su-tinh-chat-va-ung-dung-14-09082018220740.pnghttp://localhost:10042/giai-phap-khac/blockchain-lich-su-tinh-chat-va-ung-dung-104800Thu, 09 Aug 2018 14:25:00 GMTBlockchain và giao dịch tiền mật mã: Cơ sở khoa học an toàn mật mãVới đặc điểm không cần bất cứ quốc gia nào phát hành, cũng không cần đến các ngân hàng làm trung gian tiến hành giao dịch và ngăn cản việc cùng một giao dịch có thể thực hiện lặp lại nhiều lần… tiền mật mã trở thành xu hướng trong thời gian gần đây. Bài viết giới thiệu tổng quan về tiền mật mã và hoạt động giao dịch tiền mật mã với công nghệ Blockchain, đồng thời thảo luận về cơ sở an toàn mật mã trong hoạt động giao dịch của tiền mật mã dựa trên công nghệ Blockchain.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180807/blockchain-va-giao-dich-tien-mat-ma-co-so-khoa-hoc-an-toan-mat-ma-14-07082018220750.pnghttp://localhost:10042/giai-phap-khac/blockchain-va-giao-dich-tien-mat-ma-co-so-khoa-hoc-an-toan-mat-ma-104798Tue, 07 Aug 2018 14:40:00 GMT5 cách để bảo vệ dữ liệu FacebookNăm 2018 là năm Facebook phải đối mặt với nhiều bê bối liên quan đến vấn đề riêng tư dữ liệu. Vụ bê bối dữ liệu Cambridge Analytica không chỉ làm dấy lên những lo ngại về việc những ai có thể thấy dữ liệu chia sẻ trên Facebook, mà còn ở cách Facebook chia sẻ dữ liệu cho các đối tác bên thứ ba hoặc các nhà quảng cáo.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180801/5-cach-de-bao-ve-du-lieu-facebook-14-01082018170419.jpghttp://localhost:10042/giai-phap-khac/5-cach-de-bao-ve-du-lieu-facebook-104794Fri, 27 Jul 2018 09:25:00 GMTPhương pháp phát hiện các tiến trình độc hại đang chạy trên hệ thốngBài báo giới thiệu về phương pháp phát hiện các tiến trình độc hại đang chạy trên hệ thống, giúp cho các cán bộ kỹ thuật nhanh chóng tìm và diệt mã độc. http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180724/phuong-phap-phat-hien-cac-tien-trinh-doc-hai-dang-chay-tren-he-thong-14-24072018162811.pnghttp://localhost:10042/giai-phap-khac/phuong-phap-phat-hien-cac-tien-trinh-doc-hai-dang-chay-tren-he-thong-104786Mon, 23 Jul 2018 09:00:00 GMTĐảm bảo an toàn trong ứng dụng trí tuệ nhân tạoTrí tuệ nhân tạo (AI) cũng có thể bị đánh lừa, dù nó được thiết kế tốt đến đâu đi nữa. Việc ứng dụng AI từ điều khiển xe cho tới quản lý chuỗi cung ứng phân tán đang được ứng dụng rộng rãi trên thế giới. Nguy cơ AI có thể bị qua mặt bằng những dữ liệu đặc chế và trở thành một hiểm hoạ to lớn.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180918/dam-bao-an-toan-trong-ung-dung-tri-tue-nhan-tao-14-18092018171948.jpghttp://localhost:10042/giai-phap-khac/dam-bao-an-toan-trong-ung-dung-tri-tue-nhan-tao-104780Wed, 18 Jul 2018 15:40:00 GMTĐức phát hành ứng dụng chống lại chấm theo dõi của máy inCuối tháng 6/2018, các nhà nghiên cứu của Đại học Kỹ thuật tại Dresden (Đức) đã phát hành ứng dụng chống lại các chấm theo dõi trong tài liệu in.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180709/duc-phat-hanh-ung-dung-chong-lai-cham-theo-doi-cua-may-in-14-09072018161343.jpghttp://localhost:10042/giai-phap-khac/duc-phat-hanh-ung-dung-chong-lai-cham-theo-doi-cua-may-in-104764Fri, 06 Jul 2018 15:35:00 GMT5 cách nhận biết và phòng tránh tấn công phishing qua website giả mạoTrước tình trạng xuất hiện nhiều website giả mạo ngân hàng điện tử để đánh cắp tên truy cập, mật khẩu, nhằm chiếm đoạt tiền từ tài khoản ngân hàng, người dùng cần phải nhận dạng được và có cách phòng tránh các tấn công lừa đảo này. Dưới đây là 5 cách có thể giúp người dùng nhận biết và phòng tránh nguy cơ này. http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180531/5-cach-nhan-biet-va-phong-tranh-tan-cong-phishing-qua-website-gia-mao-14-31052018153905.jpghttp://localhost:10042/giai-phap-khac/5-cach-nhan-biet-va-phong-tranh-tan-cong-phishing-qua-website-gia-mao-104712Fri, 11 May 2018 13:40:00 GMTCấu hình nâng cao hiệu năng và an toàn cho Windows 10Có nhiều công cụ “tối ưu hóa Windows” trên thị trường nhưng cơ chế hoạt động của chúng không được giải thích rõ. Trên thực tế, chức năng của các công cụ như vậy có thể được tóm lược trong 3 nhóm tác vụ đơn giản: Thay đổi một số khóa trong registry; Vô hiệu hóa một số dịch vụ không cần thiết; Xóa bỏ hoặc thêm vào một số tác vụ trong trình lập lịch tác vụ. Bài viết này sẽ hướng dẫn người dùng “tối ưu hóa” Windows 10 theo ý muốn của mình.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180531/cau-hinh-nang-cao-hieu-nang-va-an-toan-cho-windows-10-14-31052018164810.jpghttp://localhost:10042/giai-phap-khac/cau-hinh-nang-cao-hieu-nang-va-an-toan-cho-windows-10-104713Fri, 11 May 2018 13:40:00 GMTẢnh hưởng của blockchain tới an toàn thông tinKể từ khi ra đời vào năm 2009 tới nay, việc ứng dụng blockchain đã ngày càng phát triển rộng rãi. Về bản chất, cơ sở dữ liệu phân tán này cung cấp nền tảng tuyệt vời cho việc quản lý tiền mật mã. Nhưng các tính năng của nó đã thu hút sự chú ý của các chuyên gia hoạt động trong nhiều lĩnh vực ứng dụng khác, trong đó có lĩnh vực bảo mật và an toàn thông tin.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180319/anh-huong-cua-blockchain-toi-an-toan-thong-tin-14-19032018043338.jpghttp://localhost:10042/giai-phap-khac/anh-huong-cua-blockchain-toi-an-toan-thong-tin-104636Fri, 09 Mar 2018 11:20:00 GMTHọc máy tự động sẽ là xu hướng phát triển mạnh nhất của trí tuệ nhân tạoTháng 10/2015, trong buổi hội thảo về chức năng lái tự động của xe ô tô điện Tesla Model S, Giám đốc điều hành (CEO) của hãng Tesla (Mỹ) – Elon Musk đã nói rằng, mỗi người lái sẽ trở thành “chuyên gia huấn luyện” cho các Model S. Mỗi xe có thể học được từ người lái, nhưng quan trọng hơn, những kiến thức tự học này sẽ được chia sẻ với những chiếc xe khác của Tesla.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180317/hoc-may-tu-dong-se-la-xu-huong-phat-trien-manh-nhat-cua-tri-tue-nhan-tao-14-17032018022233.jpghttp://localhost:10042/giai-phap-khac/hoc-may-tu-dong-se-la-xu-huong-phat-trien-manh-nhat-cua-tri-tue-nhan-tao-104582Fri, 02 Feb 2018 09:00:00 GMTPhát hiện mã độc trên Android bằng phương pháp phân tích tập tin manifestCSKH-01.2017 - (Tóm tắt) Mã độc trên điện thoại chạy hệ điều hành Android ngày càng nhiều. Do vậy, việc phân tích các ứng dụng trước khi thực hiện cài đặt lên thiết bị là rất cần thiết. Trong các phương pháp phân tích thì phân tích tĩnh là phương pháp cho kết quả khá chính xác và tiết kiệm nhất. Bài báo trình bày phương pháp phát hiện mã độc trên thiết bị di động bằng cách phân tích tĩnh các thuộc tính thu được từ tệp tin manifest của ứng dụng. Phương pháp này có thể được sử dụng để phát hiện các mẫu mã độc không bị phát hiện bằng phương pháp phân tích dựa trên chữ ký. Phương pháp phân tích của chúng tôi gồm bốn bước sẽ được trình bày chi tiết trong bài báo này. Sau các bước phân tích sẽ đưa ra kết luận ứng dụng đưa vào kiểm tra có an toàn hay không.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20180108/phat-hien-ma-doc-tren-android-bang-phuong-phap-phan-tich-tap-tin-manifest-14-08012018141711.jpghttp://localhost:10042/giai-phap-khac/phat-hien-ma-doc-tren-android-bang-phuong-phap-phan-tich-tap-tin-manifest-102529Wed, 03 Jan 2018 14:00:00 GMTAntivirus: Giám sát, can thiệp vào luồng dữ liệu người dùng trong quá trình dò quét mã độcTrong không gian mạng hiện nay, việc phòng chống mã độc trên các thiết bị kết nối mạng có sự trợ giúp đắc lực của các công cụ antivirus. Một trong những công cụ antivirus phổ biến nhất hiện nay là Kaspersky Internet Security (KIS). Theo công bố từ phía nhà cung cấp, công cụ này bảo vệ người dùng tránh được những đe dọa trên môi trường Internet, bảo mật thông tin cá nhân và đảm bảo an toàn khi giao dịch online. Những tính năng trên là cần thiết, nhưng trong đó vẫn có một số tác vụ không được liệt kê và không phải tác vụ ẩn nào cũng tốt cho người dùng.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20171225/antivirus-giam-sat-can-thiep-vao-luong-du-lieu-nguoi-dung-trong-qua-trinh-do-quet-ma-doc-14-25122017085150.jpghttp://localhost:10042/giai-phap-khac/antivirus-giam-sat-can-thiep-vao-luong-du-lieu-nguoi-dung-trong-qua-trinh-do-quet-ma-doc-102480Wed, 20 Dec 2017 08:20:00 GMTCác hệ thống điều khiển công nghiệp nhìn từ góc độ an toàn thông tinHệ thống điều khiển công nghiệp được ứng dụng rộng rãi trong các lĩnh vực sản xuất công nghiệp, năng lượng, giao thông.... Các cuộc tấn công vào các ICS có đặc điểm chung là có độ phức tạp cao, được chuẩn bị công phu và việc thực hiện được tiến hành qua nhiều giai đoạn, với hậu quả xảy ra rất nặng nề.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20171215/cac-he-thong-dieu-khien-cong-nghiep-nhin-tu-goc-do-an-toan-thong-tin-14-15122017160534.jpghttp://localhost:10042/giai-phap-khac/cac-he-thong-dieu-khien-cong-nghiep-nhin-tu-goc-do-an-toan-thong-tin-102469Fri, 15 Dec 2017 15:45:00 GMTBkav sử dụng mặt nạ mở khóa Face ID iPhone XNgày 15/11/2017, Tập đoàn công nghệ Bkav tổ chức buổi demo, công bố nguyên lý, cách thức tìm ra lỗ hổng của hệ thống nhận diện khuôn mặt - Face ID của iPhone X, đồng thời đưa ra khuyến cáo công nghệ Face ID không an toàn như Apple tuyên bố.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20171117/bkav-su-dung-mat-na-mo-khoa-face-id-iphone-x-14-17112017145210.jpghttp://localhost:10042/giai-phap-khac/bkav-su-dung-mat-na-mo-khoa-face-id-iphone-x-102382Fri, 17 Nov 2017 14:30:00 GMTMô hình hệ thống phát hiện xâm nhập cơ sở dữ liệuCơ sở dữ liệu (CSDL) là tài sản quan trọng của bất kỳ tổ chức, doanh nghiệp nào, việc đảm bảo an toàn, tránh sự truy cập trái phép vào CSDL là biện pháp cần thiết và là mong muốn của các tổ chức, doanh nghiệp. Bài viết này giới thiệu về hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS) CSDL để bảo vệ CSDL khỏi các giao dịch nguy hiểm. http://quantri.antoanthongtin.gov.vn/files/images/site-2/20171016/mo-hinh-he-thong-phat-hien-xam-nhap-co-so-du-lieu-14-16102017163337.jpghttp://localhost:10042/giai-phap-khac/mo-hinh-he-thong-phat-hien-xam-nhap-co-so-du-lieu-102310Tue, 10 Oct 2017 15:20:00 GMTBảo mật thiết bị điện tử cá nhân bằng timCác nhà khoa học tại Đại học Buffalo (Mỹ) đã nghiên cứu và phát triển một hệ thống bảo đảm an toàn mới cho máy tính, trong đó người sử dụng đăng nhập vào máy tính của mình bằng cách quét trái tim của chính họ.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20171004/bao-mat-thiet-bi-dien-tu-ca-nhan-bang-tim-14-04102017085210.jpghttp://localhost:10042/giai-phap-khac/bao-mat-thiet-bi-dien-tu-ca-nhan-bang-tim-102297Tue, 03 Oct 2017 08:50:00 GMTSử dụng sóng não để đoán mật khẩuPhần mềm độc hại có thể đánh cắp mật khẩu và các dữ liệu riêng tư của người dùng bằng việc sử dụng giao diện não bộ.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20170824/su-dung-song-nao-de-doan-mat-khau-14-24082017085544.jpghttp://localhost:10042/giai-phap-khac/su-dung-song-nao-de-doan-mat-khau-102236Thu, 24 Aug 2017 08:55:44 GMTDe- Mail: Giải pháp thư điện tử an toàn trong quản lý hành chính công tại ĐứcHiện nay, thư điện tử (email) được sử dụng phổ biến bởi sự nhanh chóng, tiện lợi và đây cũng là công cụ hữu ích trong hệ thống hành chính công của Đức. Tuy nhiên, email có nhiều nhược điểm trong việc đảm bảo các yếu tố bảo mật, toàn vẹn và xác thực thông tin. Các chuyên gia CNTT cho rằng những email quan trọng hoặc bí mật phải được mã hóa. Nhưng có rất ít người dùng chú ý đến điều này, vì họ cho rằng các phương pháp mã hóa hiện tại là quá phức tạp và không tiện dụng.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20170721/de--mail-giai-phap-thu-dien-tu-an-toan-trong-quan-ly-hanh-chinh-cong-tai-duc-14-21072017082204.jpghttp://localhost:10042/giai-phap-khac/de--mail-giai-phap-thu-dien-tu-an-toan-trong-quan-ly-hanh-chinh-cong-tai-duc-102200Fri, 21 Jul 2017 08:22:04 GMTJoomla vá lỗ hổng SQL InjectionNgày 18/5/2017, Công ty Joomla (Úc) đã phát hành bản vá lỗ hổng SQL Injection - lỗ hổng nghiêm trọng có thể bị tin tặc khai thác từ xa để lấy cắp thông tin và tấn công các trang web.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20170601/joomla-va-lo-hong-sql-injection-14-01062017091139.jpghttp://localhost:10042/giai-phap-khac/joomla-va-lo-hong-sql-injection-102125Thu, 01 Jun 2017 09:11:39 GMT5 phương pháp ngăn chặn rò rỉ dữ liệuBất kỳ doanh nghiệp nào sử dụng các ứng dụng dựa trên đám mây đều đang đối mặt với nguy cơ rò rỉ dữ liệu cao. Vậy làm thế nào để ngăn chặn việc này xảy ra?http://quantri.antoanthongtin.gov.vn/files/images/site-2/20170323/5-phuong-phap-ngan-chan-ro-ri-du-lieu-14-23032017160852.jpghttp://localhost:10042/giai-phap-khac/5-phuong-phap-ngan-chan-ro-ri-du-lieu-102055Thu, 23 Mar 2017 16:08:52 GMTCách xoá sạch dữ liệu trong điện thoại thông minhĐiện thoại thông minh chứa rất nhiều thông tin cá nhân, vì thế khi bán hay cho những chiếc điện thoại cũ, dễ dẫn đến việc bị lộ thông tin cá nhân, do người dùng không xoá dữ liệu đúng cách. Bài viết này sẽ hướng dẫn cách xoá sạch dữ liệu trong điện thoại thông minh.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20170307/cach-xoa-sach-du-lieu-trong-dien-thoai-thong-minh-14-07032017155838.jpghttp://localhost:10042/giai-phap-khac/cach-xoa-sach-du-lieu-trong-dien-thoai-thong-minh-102047Tue, 07 Mar 2017 15:58:38 GMTBảo mật ổ SSD: Phương pháp xóa dữ liệu nào có hiệu quả?Một trong những nguyên nhân làm gia tăng các vụ rò rỉ dữ liệu là kết quả của việc xóa bỏ dữ liệu không đúng cách và lưu trữ ổ cứng không an toàn.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20170301/bao-mat-o-ssd-phuong-phap-xoa-du-lieu-nao-co-hieu-qua-14-01032017084822.jpghttp://localhost:10042/giai-phap-khac/bao-mat-o-ssd-phuong-phap-xoa-du-lieu-nao-co-hieu-qua-102043Wed, 01 Mar 2017 08:48:22 GMTỨng dụng công nghệ sinh trắc học trong bảo mật doanh nghiệpCác phương pháp xác thực bằng mật khẩu thông thường hiện nay không còn đảm bảo được an toàn cho người dùng. Việc thay thế mật khẩu này đã có nhiều giải pháp, một trong số đó là công nghệ sinh trắc học.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20161012/ung-dung-cong-nghe-sinh-trac-hoc-trong-bao-mat-doanh-nghiep-14-12102016154754.jpghttp://localhost:10042/giai-phap-khac/ung-dung-cong-nghe-sinh-trac-hoc-trong-bao-mat-doanh-nghiep-101688Wed, 12 Oct 2016 15:47:54 GMTAn toàn thông tin đối với hệ thống dịch vụ công trực tuyến của Bộ Giao thông Vận tải tham gia Cơ chế một cửa quốc giaỨng dụng Công nghệ thông tin tham gia Cơ chế một cửa quốc gia của Bộ Giao thông Vận tải được triển khai toàn diện với các hạng mục từ cơ sở hạ tầng thông tin hiện đại đáp ứng nhu cầu sử dụng doanh nghiệp; hệ thống phần mềm tiếp nhận, xử lý hồ sơ, trả kết quả, thanh toán đều là trực tuyến, trả hóa đơn thu phí, lệ phí qua điện tử.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20161010/an-toan-thong-tin-doi-voi-he-thong-dich-vu-cong-truc-tuyen-cua-bo-giao-thong-van-tai-tham-gia-co-che-mot-cua-quoc-gia-14-10102016100519.jpghttp://localhost:10042/giai-phap-khac/an-toan-thong-tin-doi-voi-he-thong-dich-vu-cong-truc-tuyen-cua-bo-giao-thong-van-tai-tham-gia-co-che-101685Mon, 10 Oct 2016 10:05:19 GMTDịch vụ VAS “móc túi” người dùng di động như thế nào?Sau vụ việc công ty SAM Media của Trung Quốc “móc túi” người dùng di động Việt Nam hơn 230 tỷ đồng, nhiều người đã thử kiểm tra các dịch vụ giá trị gia tăng (Value Added Service - VAS) trên thuê bao của mình và lo lắng khi thấy cũng đang bị nhiều dịch vụ VAS trừ tiền hàng tháng dù chưa từng sử dụng hay nhắn tin đăng ký. Vậy các dịch vụ VAS này đã “móc túi” người dùng bằng cách nào?http://quantri.antoanthongtin.gov.vn/files/images/site-2/20161007/dich-vu-vas-moc-tui-nguoi-dung-di-dong-nhu-the-nao-14-07102016085313.jpghttp://localhost:10042/giai-phap-khac/dich-vu-vas-moc-tui-nguoi-dung-di-dong-nhu-the-nao-101681Fri, 07 Oct 2016 08:53:13 GMTPhương pháp bảo vệ camera an ninh khỏi các cuộc tấn côngThực tế, ngay cả những thiết bị được sử dụng với mục đích đảm bảo an toàn như camera bảo mật cũng đều tồn tại khả năng bị tấn công xâm nhập. Vậy làm thế nào để giảm thiểu khả năng camera bảo mật của bạn khỏi bị tấn công?http://quantri.antoanthongtin.gov.vn/files/images/site-2/20160906/phuong-phap-bao-ve-camera-an-ninh-khoi-cac-cuoc-tan-cong-14-06092016084840.jpghttp://localhost:10042/giai-phap-khac/phuong-phap-bao-ve-camera-an-ninh-khoi-cac-cuoc-tan-cong-101645Tue, 06 Sep 2016 08:48:40 GMTXây dựng quy trình lập trình an toànPhần lớn các vấn đề bảo mật đều liên quan đến các lỗi lập trình. Dù vấn đề đó ảnh hưởng tới các cấu phần của hệ điều hành, ứng dụng client/server, ứng dụng web hay các đoạn mã nhúng trong thiết bị phần cứng, thì các lỗ hổng bảo mật nổi tiếng đều liên quan đến lỗi lập trình.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20160816/xay-dung-quy-trinh-lap-trinh-an-toan-14-16082016082351.jpghttp://localhost:10042/giai-phap-khac/xay-dung-quy-trinh-lap-trinh-an-toan-101613Tue, 16 Aug 2016 08:23:51 GMTCông cụ kiểm thử độ an toàn hệ thống VoIP dựa trên SIPBài báo khảo sát những điểm yếu liên quan đến VoIP, một vài mã nguồn mở phổ biến và các công cụ an toàn của VoIP nhằm khẳng định sự cần thiết phải tập trung vào việc phát triển đầy đủ các công cụ an toàn cho VoIP trong tương lai.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20160718/cong-cu-kiem-thu-do-an-toan-he-thong-voip-dua-tren-sip-14-18072016154306.jpghttp://localhost:10042/giai-phap-khac/cong-cu-kiem-thu-do-an-toan-he-thong-voip-dua-tren-sip-101572Mon, 18 Jul 2016 15:43:00 GMTTiêu chuẩn về hệ thống quản lý an toàn thông tin và mô hình áp dụng tại doanh nghiệpMột trong những giải pháp toàn diện mang lại hiệu quả cao, giảm thiểu rủi ro gây mất ATTT là việc chuẩn hóa công tác đảm bảo ATTT theo các tiêu chuẩn quốc tế về Hệ thống quản lý an toàn thông tin như tiêu chuẩn ISO 27001.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20160630/tieu-chuan-ve-he-thong-quan-ly-an-toan-thong-tin-va-mo-hinh-ap-dung-tai-doanh-nghiep-14-30062016143255.jpghttp://localhost:10042/giai-phap-khac/tieu-chuan-ve-he-thong-quan-ly-an-toan-thong-tin-va-mo-hinh-ap-dung-tai-doanh-nghiep-101541Thu, 30 Jun 2016 14:32:55 GMTVượt qua cơ chế phòng thủ DEP/NXLỗ hổng tràn bộ đệm là một trong những lỗ hổng phổ biến hiện nay, thường xuất hiện trong các phần mềm viết bằng ngôn ngữ C, C++. Để khắc phục lỗ hổng này, các ngôn ngữ lập trình đã tích hợp sẵn các cơ chế phòng chống trong trình biên dịch và môi trường khi chương trình chạy trên các hệ điều hành. Một trong những cơ chế phòng chống đó là ngăn cản thực thi dữ liệu trong vùng nhớ Stack, Heap (còn gọi là DEP (Data Excution Prevention) trên hệ điều hành Windows, hay NX (Non-Excutable) trên hệ điều hành Unix/Linux). Bài báo này trình bàykỹ thuật tấn công vượt qua cơ chế phòng thủ DEP/NX của hệ điều hành.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20160616/vuot-qua-co-che-phong-thu-depnx-14-16062016162724.jpghttp://localhost:10042/giai-phap-khac/vuot-qua-co-che-phong-thu-depnx-101520Thu, 16 Jun 2016 16:27:00 GMTTối ưu hóa tấn công BLIND SQL INJECTIONTấn công nhúng mã SQL, hay còn gọi là SQL injection (Structured Query Language injection), là một dạng tấn công phổ biến nhất hiện nay, nhằm vào cơ sở dữ liệu SQL. Trong các dạng tấn công SQL injection, Blind SQL injection là dạng rất phổ biến. Xuất phát từ việc tối ưu khai thác lỗ hổng&nbsp;Blind SQL injection trong truy vấn sử dụng mệnh đề ORDER BY, bài viết này trình bày về các phương pháp khai thác, tối ưu Blind SQL injection nói chung và lỗ hổng&nbsp;Blind SQL trong truy vấn sử dụng mệnh đề ORDER BY nói riêng đồng thời đưa ra một góc nhìn, phương pháp tiếp cận mới trong việc tối ưu hóa tấn công này.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20160610/toi-uu-hoa-tan-cong-blind-sql-injection-14-10062016141847.jpghttp://localhost:10042/giai-phap-khac/toi-uu-hoa-tan-cong-blind-sql-injection-101512Fri, 10 Jun 2016 14:18:00 GMTBảo mật ứng dụng mobile bankingCác dịch vụ ngân hàng qua điện thoại di động (mobile banking) đang là chủ đề nóng, là yếu tố thay đổi cục diện trong thị trường dịch vụ ngân hàng và thanh toán trực tuyến.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20160229/bao-mat-ung-dung-mobile-banking-14-29022016140705.jpghttp://localhost:10042/giai-phap-khac/bao-mat-ung-dung-mobile-banking-101400Mon, 29 Feb 2016 14:07:05 GMTBảo vệ máy tính khỏi mã độc MacroThời gian vừa qua, mã độc MacroBARTALEX ẩn trong thư rác đính kèm tập tin Excel và Microsoft Word đã tấn công hàng loạt doanh nghiệp. Qua theo dõi một lượng lớn thư rác chứa đầy mã độc dạng macro tại khu vực châu Âu, các chuyên gia Trend Micro cho biết, loại mã độc này đang phục hồi mạnh mẽ, tốc độ lây lan nhanh và sự đa dạng về chủng loại biến thể.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20151215/bao-ve-may-tinh-khoi-ma-doc-macro-14-15122015151504.jpghttp://localhost:10042/giai-phap-khac/bao-ve-may-tinh-khoi-ma-doc-macro-101332Tue, 15 Dec 2015 15:15:04 GMTỨng dụng tính toán hiệu năng cao trong phân tích mãHệ thống tính toán hiệu năng cao (High Performance Computing - HPC) có vai trò quan trọng trong việc giải quyết các bài toán có độ phức tạp lớn trong quá trình xây dựng, phân tích và đánh giá độ an toàn của các hệ thống mật mã. Bài báo này giới thiệu khái quát về hệ thống HPC và đề cập một số ứng dụng của hệ thống HPC trong phân tích mật mã.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20150923/ung-dung-tinh-toan-hieu-nang-cao-trong-phan-tich-ma-14-23092015151332.jpghttp://localhost:10042/giai-phap-khac/ung-dung-tinh-toan-hieu-nang-cao-trong-phan-tich-ma-101261Wed, 23 Sep 2015 15:13:32 GMTLàm thế nào để bảo mật thông tin khi kết nối qua mạng Wifi công cộng?Đến nay, hầu hết người dùng có quan tâm đến vấn đề bảo mật đều biết rằng truy cập internet qua mạng Wifi mở ở các điểm công cộng như quán cafe, sân bay…là khá nguy hiểm. Thông tin trao đổi qua đó có thể bị nghe lén và đôi khi, kẻ xấu còn chiếm quyền kiểm soát các phiên làm việc của bạn. Tuy nhiên, hầu hết các chuyên gia chỉ cảnh báo chứ không hướng dẫn người dùng cách sử dụng mạng Wifi mở một cách an toàn.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20150702/lam-the-nao-de-bao-mat-thong-tin-khi-ket-noi-qua-mang-wifi-cong-cong-14-02072015143459.jpghttp://localhost:10042/giai-phap-khac/lam-the-nao-de-bao-mat-thong-tin-khi-ket-noi-qua-mang-wifi-cong-cong-101204Thu, 02 Jul 2015 14:34:59 GMTỨng dụng phân tích dữ liệu lớn trong an toàn thông tinTrong những năm gần đây, các công nghệ như tường lửa, hệ thống giám sát an ninh mạng, hệ thống phát hiện và ngăn chặn xâm nhập… đã góp phần đáng kể trong việc gia tăng khả năng phòng thủ cho hệ thống CNTT của các tổ chức. Cùng với đó, các thách thức về lượng dữ liệu sinh ra mỗi ngày đang trở thành một vấn đề lớn. Việc kết hợp ứng dụng Dữ liệu lớn (Big Data) với các giải pháp bảo mật đã mở ra một hướng tiếp cận mới trong nghiên cứu và phát triển các giải pháp đảm bảo ATTT.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20150619/ung-dung-phan-tich-du-lieu-lon-trong-an-toan-thong-tin-14-19062015104117.jpghttp://localhost:10042/giai-phap-khac/ung-dung-phan-tich-du-lieu-lon-trong-an-toan-thong-tin-101193Fri, 19 Jun 2015 10:41:17 GMTNhững điểm mới của nhân LINUX năm 2014Trong năm 2014, nhân Linux đã được phát triển một cách đáng kể khi có đến 6 phiên bản chính được phát hành (từ 3.13 đến 3.18) với nhiều tính năng mới được thêm vào. Bài báo này sẽ điểm qua những tính năng mới đó.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20150602/nhung-diem-moi-cua-nhan-linux-nam-2014-14-02062015153115.jpghttp://localhost:10042/giai-phap-khac/nhung-diem-moi-cua-nhan-linux-nam-2014-101174Tue, 02 Jun 2015 15:31:15 GMTTấn công CRIME lên các giao dịch web sử dụng bộ giao thức SSL/TLSCRIME (Compression Ratio Info-Leak Made Easy hay Compression Ratio Info-Leak Mass Exploitation) tấn công lên bộ giao thức SSL/TLS được phát triển và công bố bởi hai nhà nghiên cứu Julliano Rizzo và Dương Ngọc Thái. CRIME là kiểu tấn công kênh kề sử dụng để khôi phục khóa phiên (token) của một phiên liên lạc hoặc thông tin bí mật khác dựa trên kích thước nén của các yêu cầu HTTP (HTTP request). Đây là kỹ thuật khai thác các phiên liên lạc web được bảo vệ bởi bộ giao thức SSL/TLS sử dụng một trong hai phương pháp nén dữ liệu (DEFLATE và gzip) nhằm làm giảm hiện tượng tắc nghẽn mạng hoặc thời gian tải của trang web.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20150512/tan-cong-crime-len-cac-giao-dich-web-su-dung-bo-giao-thuc-ssltls-14-12052015145041.jpghttp://localhost:10042/giai-phap-khac/tan-cong-crime-len-cac-giao-dich-web-su-dung-bo-giao-thuc-ssltls-101153Tue, 12 May 2015 14:50:00 GMTGiải pháp bảo mật hội nghị truyền hình cho các cơ quan, tổ chứcHiện nay, cùng với sự phát triển công nghệ thông tin và truyền thông hội nghị truyền hình (HNTH) được sử dụng rộng rãi trong các tổ chức và doanh nghiệp. Điều này đem lại nhiều lợi ích, giúp các cơ quan, tổ chức giảm chi phí hội họp, tiết kiệm thời gian và nâng cao hiệu quả công việc. Tuy nhiên, HNTH cũng là mục tiêu để tội phạm mạng tấn công, khai thác và lấy cắp thông tin bí mật. Vì vậy, vấn đề bảo đảm an toàn an ninh thông tin cho các hệ thống HNTH là cần thiết và cần có những giải pháp phù hợp để áp dụng trong thực tế.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20150309/giai-phap-bao-mat-hoi-nghi-truyen-hinh-cho-cac-co-quan-to-chuc-14-09032015093400.jpghttp://localhost:10042/giai-phap-khac/giai-phap-bao-mat-hoi-nghi-truyen-hinh-cho-cac-co-quan-to-chuc-101093Mon, 09 Mar 2015 09:34:00 GMTĐảm bảo an toàn thông tin các website của doanh nghiệp vừa và nhỏ ở Việt NamĐể chống xâm nhập vào website, các doanh nghiệp nên thực hiện một số giải pháp như: không dùng share hosting, kiểm tra mã nguồn website thường xuyên, không cài thêm các plugin “lạ” vào website, sao lưu dữ liệu thường xuyên và nâng cao ý thức bảo mật, an ninh, an toàn.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20150304/dam-bao-an-toan-thong-tin-cac-website-cua-doanh-nghiep-vua-va-nho-o-viet-nam-14-04032015100053.jpghttp://localhost:10042/giai-phap-khac/dam-bao-an-toan-thong-tin-cac-website-cua-doanh-nghiep-vua-va-nho-o-viet-nam-101089Wed, 04 Mar 2015 10:00:00 GMTVề công tác kiểm định, đánh giá An toàn thông tinCùng với việc thông tin trên mạng bị lộ lọt, đánh cắp diễn ra với số lượng ngày càng lớn, thường xuyên và phức tạp thì nhu cầu phát triển và ứng dụng và các sản phẩm an toàn thông tin (ATTT) cũng tăng lên đáng kể. Để người sử dụng được cung cấp các sản phẩm đảm bảo chất lượng, việc kiểm tra, đánh giá chất lượng các sản phẩm ATTT theo các tiêu chuẩn, quy chuẩn kỹ thuật tương ứng là hết sức cần thiết và cấp bách.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20141022/ve-cong-tac-kiem-dinh-danh-gia-an-toan-thong-tin-14-22102014143048.jpghttp://localhost:10042/giai-phap-khac/ve-cong-tac-kiem-dinh-danh-gia-an-toan-thong-tin-100982Wed, 22 Oct 2014 14:30:00 GMTGian lận qua điện thoại và giải pháp phòng chốngGian lận qua điện thoại đang trở thành một “ngành công nghiệp” trị giá hàng triệu đô la của các tổ chức tội phạm chuyên nghiệp. Các ngân hàng trở thành tâm điểm tấn công của tội phạm loại này, các tổng đài phục vụ khách hàng của họ bị tấn công, đồng thời khách hàng của họ bị tội phạm giả mạo ngân hàng để lừa đảo.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20141020/gian-lan-qua-dien-thoai-va-giai-phap-phong-chong-14-20102014142917.jpghttp://localhost:10042/giai-phap-khac/gian-lan-qua-dien-thoai-va-giai-phap-phong-chong-100981Mon, 20 Oct 2014 14:29:00 GMTNghiên cứu và lựa chọn công cụ đánh giá cổng thông tin điện tửMất an ninh, an toàn cho cổng thông tin điện tử đang là vấn đề nóng không chỉ của Việt Nam mà của toàn thế giới. Thống kê hàng năm về tình trạng mất an toàn thông tin (ATTT) trong các cổng thông tin điện tử đưa ra con số đáng lo ngại, có tới hơn 2.286 website của các cơ quan, doanh nghiệp Việt Nam bị tấn công trong năm 2013. Các website này đang tồn tại rất nhiều lỗ hổng an ninh chưa được khắc phục. Để phát hiện những lỗ hổng này, có rất nhiều kỹ thuật được sử dụng, về cơ bản được chia làm hai loại là kỹ thuật phân tích tĩnh và kỹ thuật phân tích động dựa trên các công cụ dò quét lỗ hổng. Bài báo này giới thiệu một số công cụ dò quét lỗ hổng bảo mật đang được sử dụng trên thị trường, đưa ra những so sánh, đánh giá và đề xuất lựa chọn công cụ tốt nhất để triển khai ứng dụng trong thực tế.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20141003/nghien-cuu-va-lua-chon-cong-cu-danh-gia-cong-thong-tin-dien-tu-14-03102014101934.jpghttp://localhost:10042/giai-phap-khac/nghien-cuu-va-lua-chon-cong-cu-danh-gia-cong-thong-tin-dien-tu-100966Fri, 03 Oct 2014 10:19:00 GMTCơ chế an toàn dựa vào nhãn và CSDL trên OracleOracle là một hệ quản trị CSDL được thiết kế nhằm triển khai cho môi trường doanh nghiệp. Nó cung cấp nhiều tính năng bảo mật nổi trội như: an toàn dựa vào nhãn (Oracle Label Security - OLS), CSDL riêng ảo (Virtual Private Database - VPD), mã hóa dữ liệu trong suốt (Transparent Data Encryption - TDE), các cơ chế xác thực mạnh, các cơ chế sao lưu/dự phòng an toàn,.… Dưới đây sẽ giới thiệu tổng quan về hai cơ chế an toàn tiêu biểu là an toàn dựa vào nhãn và an toàn dựa vào CSDL riêng ảo.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20140915/co-che-an-toan-dua-vao-nhan-va-csdl-tren-oracle-14-15092014161418.jpghttp://localhost:10042/giai-phap-khac/co-che-an-toan-dua-vao-nhan-va-csdl-tren-oracle-100946Mon, 15 Sep 2014 16:14:00 GMT10 hiểm họa hàng đầu với an toàn cơ sở dữ liệu năm 2013Cơ sở dữ liệu (CSDL) của các tổ chức, doanh nghiệp luôn là mục tiêu của nhiều cuộc tấn công. Bởi đây là nơi lưu trữ các thông tin về khách hàng và nhiều dữ liệu bí mật khác. Một trong những nguyên nhân khiến cho các CSDL dễ bị tổn thương bởi các tấn công là do các tổ chức, doanh nghiệp chưa có biện pháp bảo vệ đầy đủ cho tài nguyên này. Khi kẻ xấu truy nhập vào dữ liệu nhạy cảm, có thể thực hiện tất cả các công việc để gây mất mát về tài chính hoặc phá hoại danh tiếng của tổ chức, doanh nghiệp.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20140730/10-hiem-hoa-hang-dau-voi-an-toan-co-so-du-lieu-nam-2013-14-30072014094008.jpghttp://localhost:10042/giai-phap-khac/10-hiem-hoa-hang-dau-voi-an-toan-co-so-du-lieu-nam-2013-100906Wed, 30 Jul 2014 09:40:00 GMT