• 18:06 | 13/01/2025

Lần đầu tiên các nhà nghiên cứu trích xuất được khóa bí mật sử dụng để mã hóa CPU Intel

08:00 | 26/11/2020 | GIẢI PHÁP KHÁC

Nguyễn Anh Tuấn (theo Ars Technica)

Tin liên quan

  • Tấn công CacheOut làm lộ dữ liệu từ CPU Intel, máy ảo và vùng SGX

    Tấn công CacheOut làm lộ dữ liệu từ CPU Intel, máy ảo và vùng SGX

     08:00 | 17/02/2020

    Một lỗ hổng thực thi suy đoán (speculative execution) mới vừa được tìm thấy trong bộ xử lý Intel. Nếu máy tính đang chạy bất kỳ CPU Intel hiện đại nào được sản xuất trước tháng 10/2018, thì đều có khả năng cho phép kẻ tấn công làm lộ dữ liệu nhạy cảm từ nhân hệ điều hành, máy ảo và thậm chí từ vùng SGX được bảo mật của Intel.

  • Tấn công hàm tiên tri đệm thông báo: giải mã không cần biết khoá bí mật

    Tấn công hàm tiên tri đệm thông báo: giải mã không cần biết khoá bí mật

     09:13 | 15/01/2015

    Gần đây xuất hiện loại tấn công cài đặt nguy hiểm và phức tạp về mặt khoa học và công nghệ, đó là tấn công các hệ mật dựa trên khái niệm hàm tiên tri (Oracle Functions). Trong tấn công này, kẻ tấn công không cần biết khóa bí mật mà vẫn giải mã được các thông báo, dựa vào việc khai thác và tích lũy các thông tin rò rỉ trong thực hành cài đặt và vận hành của các hệ mật, khi người ta “đệm” thông báo (Padding) vào các bản rõ nhằm làm an toàn và thuận tiện cho quy trình lập mã, giải mã.

  • Intel bổ sung tính năng phát hiện mã độc vào chip vPro thế hệ thứ 11

    Intel bổ sung tính năng phát hiện mã độc vào chip vPro thế hệ thứ 11

     14:00 | 27/01/2021

    Intel và Cybereason đã hợp tác để xây dựng hệ thống phòng thủ chống ransomware vào bộ vi xử lý Core vPro thế hệ thứ 11 mới được công bố của nhà sản xuất chip.

  • Lỗ hổng nghiêm trọng gây rò rỉ khóa bí mật trong OpenSSH

    Lỗ hổng nghiêm trọng gây rò rỉ khóa bí mật trong OpenSSH

     08:27 | 22/01/2016

    Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong OpenSSH - một trong những phần mềm mã nguồn mở phổ biến nhất hiện nay, được sử dụng trong việc mã hóa giao dịch sử dụng giao thức SSH.

  • Tin cùng chuyên mục

  • Giải pháp ứng dụng công nghệ thiết kế lõi trên nền tảng FPGA phát triển thiết bị cổng truyền dữ liệu một chiều

    Giải pháp ứng dụng công nghệ thiết kế lõi trên nền tảng FPGA phát triển thiết bị cổng truyền dữ liệu một chiều

     09:00 | 06/01/2025

    Trong bối cảnh chuyển đổi số và ứng dụng rộng rãi của công nghệ thông tin (CNTT) thì xu hướng kết nối liên mạng để chia sẻ cơ sở dữ liệu (CSDL) trở nên tất yếu. Các hệ thống công nghệ vận hành (Operational Technology - OT) cũng không nằm ngoài xu hướng này, quá trình đó được gọi là Hội tụ IT/OT. Do vậy, nhu cầu truyền dữ liệu một chiều giữa các mạng độc lập ngày càng tăng để phục vụ cho mục đích khai thác dữ liệu. Bài viết này giới thiệu một giải pháp mới dựa trên công nghệ vi mạch tích hợp khả trình (Field-Programmable Gate Array - FPGA), sử dụng cơ chế xử lý đa luồng tốc độ cao, giúp duy trì băng thông hệ thống mà không gây ra tình trạng treo hoặc nghẽn mạng, cho phép các kết nối yêu cầu thời gian thực. Đồng thời, bài viết cũng sẽ trình bày giải pháp giả lập giao thức TCP/IP hỗ trợ cho các giao thức truyền thông trong các hệ thống mạng điều khiển IT/OT.

  • Thực trạng nguồn nhân lực an toàn thông tin chất lượng cao trong bối cảnh hiện nay (phần 1)

    Thực trạng nguồn nhân lực an toàn thông tin chất lượng cao trong bối cảnh hiện nay (phần 1)

     16:00 | 06/12/2024

    Trong bối cảnh hiện nay, an toàn, an ninh mạng trở thành nội dung quan trọng của an ninh quốc gia. Điều này đặt ra bài toán về việc xây dựng lực lượng bảo vệ an toàn, an ninh mạng tinh nhuệ có kiến thức, kinh nghiệm, làm chủ công nghệ. Để bàn luận rõ hơn về vấn đề này ,Tạp chí An toàn thông (ATTT) tin tổ chức Tọa đàm trực tuyến với chủ đề “Bàn về nguồn nhân lực ATTT chất lượng cao hiện nay”, với khách mời là ông Võ Văn Hoàng, Trưởng phòng Giám sát, Trung tâm Công nghệ thông tin và Giám sát an ninh mạng, Ban Cơ yếu Chính phủ và ông Mai Xuân Cường, Giám đốc Trung tâm Dịch vụ ATTT, Công ty An ninh mạng Viettel.

  • Bài học kinh nghiệm nào cho tổ chức trong quá trình triển khai Zero Trust? (phần 2)

    Bài học kinh nghiệm nào cho tổ chức trong quá trình triển khai Zero Trust? (phần 2)

     10:00 | 14/11/2024

    Một ví dụ điển hình trong việc triển khai mô hình Zero Trust thành công là của Tập đoàn công nghệ Microsoft. Điều này minh chứng cho cách một tổ chức lớn có thể bảo vệ tài nguyên và người dùng bằng các phương pháp kiểm soát nghiêm ngặt, đảm bảo an ninh mạng toàn diện. Đây cũng là bài học kinh nghiệm cho các tổ chức trong quá trình triển khai mô hình bảo mật hiện đại này.

  • Giải pháp nhận dạng khuôn mặt dựa trên giải thuật Adaboost và các đặc trưng Haar-like

    Giải pháp nhận dạng khuôn mặt dựa trên giải thuật Adaboost và các đặc trưng Haar-like

     14:00 | 31/05/2024

    Song hành cùng với sự phát triển của công nghệ thông tin thì việc phòng, chống tội phạm cũng đã có những bước tiến mạnh mẽ về công nghệ. Đồng thời cũng tồn tại nhiều bài toán khó và một trong số đó là việc nhận diện nhanh chóng tội phạm, đối tượng tình nghi ở những địa điểm công cộng như bến xe, bến tàu, nhà ga, sân bay,… Giải quyết được bài toán này càng sớm càng tốt sẽ mang lại rất nhiều ý nghĩa trong công tác phòng, chống tội phạm. Bài báo sẽ giới thiệu một giải pháp nhận dạng mặt người dựa trên giải thuật Adaboost và các đặc trưng Haar-like qua đó giúp quá trình phát hiện tội phạm chính xác và nhanh chóng hơn.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang