• 06:52 | 11/02/2025

Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng (Phần II)

09:00 | 28/04/2024 | GIẢI PHÁP KHÁC

Phong Thu

Tin liên quan

  • Chuyên gia bảo mật Việt Nam trên đấu trường Bug Bounty

    Chuyên gia bảo mật Việt Nam trên đấu trường Bug Bounty

     16:00 | 03/09/2021

    Tại Việt Nam, hiện nay có khá nhiều người tham gia Bug Bounty và tìm kiếm lỗ hổng của các hãng bảo mật, hãng phần mềm trên thế giới trong nhiều năm. Hầu hết, các chương trình tìm kiếm được lỗ hổng là của các hãng phần mềm, các nền tảng Bug Bounty trên thế giới. Đã có nhiều chuyên gia bảo mật tại Việt Nam lọt vào top cao tại các bảng xếp hạng về số lượng lỗ hổng, cũng như tính nghiêm trọng của lỗ hổng tìm được của các nền tảng đó.

  • Top 5 nền tảng Bug bounty hàng đầu hiện nay

    Top 5 nền tảng Bug bounty hàng đầu hiện nay

     16:00 | 06/04/2021

    Nền tảng tìm kiếm lỗ hổng bảo mật (Bug bounty) đã không còn là mô hình kết nối cộng đồng xa lạ tại các quốc gia trên thế giới trong lĩnh vực bảo mật và an toàn thông tin (ATTT). Với hình thức đa dạng, các nền tảng đã thu hút nhiều tổ chức, cá nhân tham gia với giá trị tiền thưởng lớn.

  • Đội thi của Việt Nam kiếm trăm nghìn USD từ cuộc thì tìm kiếm lỗ hổng

    Đội thi của Việt Nam kiếm trăm nghìn USD từ cuộc thì tìm kiếm lỗ hổng

     09:00 | 31/03/2023

    Nhóm năm kỹ sư trẻ Việt Nam, sinh từ năm 1999 đến 2003, giành 115.000 USD vì khai thác thành công lỗ hổng của Microsoft Teams và Oracle VirtualBox.

  • Tin cùng chuyên mục

  • Tổng quan về khai thác lỗ hổng mô hình trí tuệ nhân tạo tạo sinh GPT

    Tổng quan về khai thác lỗ hổng mô hình trí tuệ nhân tạo tạo sinh GPT

     22:00 | 30/01/2025

    Trong bối cảnh phát triển mạnh mẽ của Trí tuệ nhân tạo (AI), vấn đề khai thác lỗ hổng (Jailbreak) đã trở thành một thách thức đáng chú ý trong việc quản lý và kiểm soát mô hình ngôn ngữ lớn tạo sinh (Generative Pre-trained Transformer - GPT). Trong phạm vi bài viết này, nhóm tác giả sẽ giới thiệu tổng quan về mô hình ngôn ngữ lớn GPT hiện nay, một số phương thức khai thác lỗ hổng trong mô hình GPT và cung cấp một góc nhìn về khai thác lỗ hổng trong tương lai.

  • Ransomware: Phòng ngừa và giảm thiểu (Phần 2)

    Ransomware: Phòng ngừa và giảm thiểu (Phần 2)

     17:00 | 03/01/2025

    Trong thời đại kỹ thuật số ngày nay, ransomware đã trở thành một trong những mối đe dọa nguy hiểm nhất đối với cả cá nhân lẫn tổ chức. Ransomware không chỉ gây tổn thất về tài chính mà còn đe dọa đến sự bảo mật thông tin, uy tín và hoạt động kinh doanh của các tổ chức. Tiếp nối phần I đã trình bày trong số trước, phần II của bài viết nhóm tác giả sẽ tiếp tục giới thiệu tới độc giả một số kỹ năng cần thiết cho các tổ chức để ngăn ngừa và giảm thiểu tác động của các cuộc tấn công ransomware.

  •  Tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng: Sự khác biệt và cách phòng, chống (phần 2)

    Tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng: Sự khác biệt và cách phòng, chống (phần 2)

     13:00 | 18/11/2024

    Đứng trước thách thức về các mối đe dọa nâng cao, khái niệm về “chuỗi tiêu diệt” được sử dụng để phòng, chống các mối đe dọa này. Phần 2 của bài báo tập trung trình bày về các biện pháp phát hiện, bảo vệ hệ thống khỏi tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng.

  • Tấn công lừa đảo sử dụng IPFS và cách thức phòng chống

    Tấn công lừa đảo sử dụng IPFS và cách thức phòng chống

     13:00 | 19/03/2024

    Hiện nay, khi mức độ phổ biến của Hệ thống tệp liên mạng (Interplanetary File System - IPFS) ngày càng phát triển thì cũng kéo theo những rủi ro và mối đe dọa bởi tội phạm mạng nhanh chóng phát triển các kỹ thuật tấn công và lợi dụng công nghệ IPFS để mở rộng hoạt động phạm tội của chúng. Các cuộc tấn công này thậm chí còn trở nên nguy hiểm hơn khi nhiều dịch vụ lưu trữ tệp, lưu trữ web và đám mây hiện đang sử dụng IPFS. Xu hướng gần đây cho thấy sự gia tăng đáng lo ngại về các cuộc tấn công lừa đảo tận dụng IPFS, trong đó kẻ tấn công lạm dụng tính chất phi tập trung của công nghệ này để lưu trữ và phân phối nội dung độc hại. Bài báo trình bày tổng quan và thực trạng tấn công lừa đảo IPFS, từ đó đưa ra phương pháp phù hợp để phòng tránh trước các cuộc tấn công lừa đảo IPFS.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang