• 21:55 | 01/10/2023

5 cách để bảo vệ hệ thống giám sát video IP

15:00 | 27/06/2022 | GP ATM

Nguyễn Chân

Tin liên quan

  • Ủy ban Truyền thông Liên bang Mỹ  đề xuất cấm các thành phần giám sát video và camera của Trung Quốc

    Ủy ban Truyền thông Liên bang Mỹ đề xuất cấm các thành phần giám sát video và camera của Trung Quốc

     07:00 | 04/10/2021

    Tuân theo Mục 889 của Đạo luật Ủy quyền Quốc phòng (NDAA) 2019 và lệnh cấm máy ảnh và linh kiện do một số công ty Trung Quốc thực hiện, Ủy ban Truyền thông Liên bang Mỹ (Federal Communications Commission - FCC) đã đề xuất quy định cấm một số sản phẩm từ các công ty điện tử Trung Quốc.

  • Lỗ hổng bảo mật trong sản phẩm giám sát video của Annke

    Lỗ hổng bảo mật trong sản phẩm giám sát video của Annke

     11:00 | 13/09/2021

    Các nhà nghiên cứu tại công ty an ninh mạng Nozomi Networks đã phát hiện ra một lỗ hổng bảo mật nghiêm trọng, có thể bị khai thác để tấn công một sản phẩm giám sát video của Annke, nhà cung cấp giải pháp bảo mật gia đình và doanh nghiệp toàn cầu có trụ sở tại Hồng Kông.

  • Tin tặc sử dụng kỹ thuật mới để phát tán phần mềm độc hại Emotet

    Tin tặc sử dụng kỹ thuật mới để phát tán phần mềm độc hại Emotet

     08:00 | 23/05/2022

    Theo nghiên cứu của các chuyên gia từ nhà cung cấp an ninh mạng Proofpoint (California), nhóm tin tặc điều hành mạng botnet Emotet đang thử nghiệm các phương pháp kỹ thuật tấn công và quy trình mới cho các chiến dịch tấn công có chọn lọc và quy mô hạn chế trước khi áp dụng chúng trong các chiến dịch lớn hơn.

  • Làm thể nào để tạo mật khẩu mạnh và dễ nhớ?

    Làm thể nào để tạo mật khẩu mạnh và dễ nhớ?

     14:08 | 04/09/2014

    Để an toàn khi tham gia các hoạt động trực tuyến, người dùng luôn được khuyên phải tạo các mật khẩu đủ mạnh, đồng thời cũng dễ ghi nhớ.

  • Tin cùng chuyên mục

  • Kỹ thuật và công cụ trong tấn công tiêm lỗi

    Kỹ thuật và công cụ trong tấn công tiêm lỗi

     09:00 | 05/06/2023

    Tấn công tiêm lỗi (Fault Injection Attack - FIA) là loại tấn công chủ động, giúp tin tặc xâm nhập vào các thiết bị điện tử, mạch tích hợp cũng như các thiết bị mật mã nhằm thu được khóa bí mật và đánh cắp thông tin. Tiêm lỗi có thể được thực hiện trong cả phần cứng và phần mềm. Bài báo này nhóm tác giả sẽ trình bày về các kỹ thuật, công cụ được thực hiện trong FIA.

  • Một cách nhìn về cơ chế đồng thuận dùng bằng chứng cổ phần

    Một cách nhìn về cơ chế đồng thuận dùng bằng chứng cổ phần

     13:00 | 26/12/2022

    Một khía cạnh quan trọng của công nghệ blockchain (chuỗi khối) là xác định người dùng nào công bố khối tiếp theo. Điều này được giải quyết thông qua việc thực hiện một trong nhiều mô hình đồng thuận có thể. Trong khi cố gắng cải thiện hiệu quả năng lượng của các chuỗi khối sử dụng bằng chứng công việc (Proof of Work - PoW) trong cơ chế đồng thuận, bằng chứng cổ phần (Proof of Stake - PoS) lại đưa ra một loạt các thiếu sót mới đáng kể trong cả mô hình tiền tệ và mô hình quản trị. Bài viết trình bày lại các phân tích của [1] và chỉ ra rằng những hệ thống như vậy là độc tài, độc quyền nhóm và được ủy quyền (permissioned).

  • Ngôn ngữ lập trình: Đã đến lúc ngừng sử dụng C và C++ cho các dự án mới.

    Ngôn ngữ lập trình: Đã đến lúc ngừng sử dụng C và C++ cho các dự án mới.

     10:00 | 15/12/2022

    Mark Russinovich, Giám đốc công nghệ của Microsoft Azure, cho biết rằng các nhà phát triển nên tránh sử dụng ngôn ngữ lập trình C hoặc C++ trong các dự án mới vì lo ngại về bảo mật và độ tin cậy và khuyến nghị nên sử dụng ngôn ngữ Rust.

  • Ngăn chặn các cuộc tấn công lừa đảo thư điện tử doanh nghiệp

    Ngăn chặn các cuộc tấn công lừa đảo thư điện tử doanh nghiệp

     11:00 | 12/07/2022

    Xâm phạm thư điện tử doanh nghiệp (Business email compromise - BEC) là thuật ngữ chỉ các loại tấn công thông qua email không chứa phần mềm độc hại nói chung. Mặc dù có nhiều hình thức khác nhau, tuy nhiên có hai cơ chế chính mà qua đó, kẻ tấn công xâm nhập vào tổ chức bằng kỹ thuật BEC đó là tấn công giả mạo (spooting) và chiếm tài khoản (account take over).

    • Ứng dụng cây Merkle và công nghệ blockchain cho cơ sở dữ liệu phân tán

      Ứng dụng cây Merkle và công nghệ blockchain cho cơ sở dữ liệu phân tán

      Do lưu giữ những thông tin quan trọng nên cơ sở dữ liệu thường nằm trong tầm ngắm của nhiều tin tặc. Ngày nay, các cuộc tấn công liên quan đến cơ sở dữ liệu để đánh cắp hay sửa đổi thông tin càng trở nên khó lường và tinh vi hơn, vì vậy việc quản lý cơ sở dữ liệu đặt ra những yêu cầu mới với các tổ chức, doanh nghiệp. Trong hệ thống phân tán, khi dữ liệu được phân mảnh và phân phối trên các vị trí khác nhau có thể dẫn đến khả năng mất toàn vẹn của dữ liệu. Thông qua sử dụng cây Merkle và công nghệ Blockchain ta có thể xác minh tính toàn vẹn của dữ liệu. Trong bài viết này, nhóm tác giả sẽ trình bày các nghiên cứu về ứng dụng cây Merkle và công nghệ Blockchain để bảo đảm tính toàn vẹn dữ liệu cho cơ sở dữ liệu phân tán, đồng thời đảm bảo hiệu năng của hệ thống.

       18:00 | 22/09/2023

    • Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

     

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang