• 14:53 | 02/05/2024

Cách bảo vệ email trên iPhone bằng Face ID hoặc Touch ID

09:00 | 27/09/2019 | GP ATM

An Dương

Tin liên quan

  • Mặt nạ in 3D lừa được mọi hệ thống nhận dạng, trừ Face ID

    Mặt nạ in 3D lừa được mọi hệ thống nhận dạng, trừ Face ID

     08:00 | 20/12/2018

    Công nghệ in 3D thực sự là thách thức không dễ giải quyết đối với các hệ thống nhận dạng khuôn mặt trên điện thoại thông minh.

  • Bkav sử dụng mặt nạ mở khóa Face ID iPhone X

    Bkav sử dụng mặt nạ mở khóa Face ID iPhone X

     14:00 | 17/11/2017

    Ngày 15/11/2017, Tập đoàn công nghệ Bkav tổ chức buổi demo, công bố nguyên lý, cách thức tìm ra lỗ hổng của hệ thống nhận diện khuôn mặt - Face ID của iPhone X, đồng thời đưa ra khuyến cáo công nghệ Face ID không an toàn như Apple tuyên bố.

  • Apple, Microsoft, Google hợp tác thúc đẩy công nghệ không mật khẩu

    Apple, Microsoft, Google hợp tác thúc đẩy công nghệ không mật khẩu

     10:00 | 27/05/2022

    Công nghệ bảo mật không cần mật khẩu là bước đi mới an toàn đang được nhiều hãng công nghệ lớn trên thế giới ủng hộ. Mật khẩu giúp người dùng bảo vệ thông tin tài khoản, nhưng khi đòi hỏi về mức độ phức tạp ngày càng tăng, công cụ này trở nên khó nhớ và có thể phải cần tới những phần mềm chuyên dụng để lưu trữ thông tin.

  • Hacker lợi dụng Touch ID để lừa đảo người dùng

    Hacker lợi dụng Touch ID để lừa đảo người dùng

     13:00 | 19/12/2018

    Công nghệ cảm biến vân tay (Touch ID) đang bị nhiều ứng dụng khai thác để lừa người dùng thanh toán 99,99 USD cho ứng dụng đó trên kho ứng dụng App Store.

  • Tin cùng chuyên mục

  • Một số khuyến nghị về độ an toàn của hệ mật RSA (Phần I)

    Một số khuyến nghị về độ an toàn của hệ mật RSA (Phần I)

     10:00 | 02/01/2024

    Trong hệ mật RSA, mô hình hệ mật, cấu trúc thuật toán của các nguyên thủy mật mã là công khai. Tuy nhiên, việc lựa chọn và sử dụng các tham số cho hệ mật này sao cho an toàn và hiệu quả là một vấn đề đã và đang được nhiều tổ chức quan tâm nghiên cứu. Trong bài viết này, nhóm tác giả đã tổng hợp một số khuyến nghị cho mức an toàn đối với độ dài khóa RSA được Lenstra, Verheul và ECRYPT đề xuất.

  • Cách ngăn chặn ChatGPT đánh cắp nội dung và lưu lượng truy cập

    Cách ngăn chặn ChatGPT đánh cắp nội dung và lưu lượng truy cập

     10:00 | 20/09/2023

    ChatGPT và các mô hình ngôn ngữ lớn (LLM) tương tự đã làm tăng thêm độ phức tạp trong bối cảnh mối đe dọa trực tuyến ngày càng gia tăng. Tội phạm mạng không còn cần các kỹ năng mã hóa nâng cao để thực hiện gian lận và các cuộc tấn công gây thiệt hại khác chống lại các doanh nghiệp và khách hàng trực tuyến nhờ vào bot dưới dạng dịch vụ, residential proxy, CAPTCHA và các công cụ dễ tiếp cận khác. Giờ đây, ChatGPT, OpenAI và các LLM khác không chỉ đặt ra các vấn đề đạo đức bằng cách đào tạo các mô hình của họ về dữ liệu thu thập trên Internet mà LLM còn đang tác động tiêu cực đến lưu lượng truy cập web của doanh nghiệp, điều này có thể gây tổn hại lớn đến doanh nghiệp đó.

  • Bảo mật D2D cho mạng 5G IoT dựa vào mật mã hạng nhẹ

    Bảo mật D2D cho mạng 5G IoT dựa vào mật mã hạng nhẹ

     09:00 | 09/03/2023

    D2D (Device-to-Device) là phương tiện liên lạc trực tiếp giữa các thiết bị mà không qua nút trung gian, nó giúp mở rộng phạm vi phủ sóng di động và tăng cường tái sử dụng tần số vô tuyến trong mạng 5G [1]. Đồng thời, D2D còn là công nghệ lõi của liên lạc giữa thiết bị với vạn vật IoT. Tuy nhiên, truyền thông D2D trong mạng 5G là kiểu mạng thông tin di động có nhiều thách thức bao gồm ẩn danh, nghe lén, đánh cắp quyền riêng tư, tấn công tự do… Những thách thức này sẽ khó giảm thiểu hơn do tính chất hạn chế tài nguyên của các thiết bị IoT. Do đó, việc sử dụng mật mã hạng nhẹ vào bảo mật hệ thống D2D nhằm đáp ứng yêu cầu về năng lượng tiêu thụ, tài nguyên bộ nhớ, tốc độ thực thi bảo mật xác thực trong 5G IoT là đặc biệt quan trọng. Bài báo đi phân tích các bước trong mô hình bảo mật D2D cho mạng 5G IoT. Từ đó, đề xuất thuật toán có thể sử dụng để bảo mật liên lạc D2D cho các thiết bị 5G IoT.

  • An toàn chủ động với kiểm thử xâm nhập

    An toàn chủ động với kiểm thử xâm nhập

     09:00 | 25/11/2022

    Kiểm thử xâm nhập là một giải pháp ngăn chặn các cuộc tấn công mạng hữu hiệu nhất. Nhưng không giống như các phương thức hay giải pháp bảo mật khác, kiểm thử xâm nhập chống lại mối đe dọa bằng cách tự suy nghĩ và hành động như một mối đe dọa để xâm nhập thử vào hệ thống hay ứng dụng của tổ chức. Kết quả kiểm tra sau đó được sử dụng để khắc phục các lỗi đang tồn tại trong hệ thống hoặc ứng dụng mà chưa được biết đến, bằng cách tinh chỉnh và tăng cường bảo mật.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang