• 01:29 | 11/12/2023

10 công cụ thu thập thông tin thông minh mã nguồn mở phổ biến

08:00 | 22/02/2021 | GP ATM

Đặng Vũ Hùng

Tin liên quan

  • Google công bố thư viện mã nguồn mở differential privacy để góp phần bảo vệ dữ liệu người dùng

    Google công bố thư viện mã nguồn mở differential privacy để góp phần bảo vệ dữ liệu người dùng

     09:00 | 23/10/2019

    Thư viện mã nguồn mở differential privacy của Google sẽ cung cấp cho các tổ chức/doanh nghiệp (TC/DN) một cách để nghiên cứu dữ liệu của họ trong khi vẫn đảm bảo quyền riêng tư của người dùng.

  • Sự thiếu kết hợp giữa CNTT và công nghệ vận hành làm chậm dự án bảo mật nhà máy thông minh

    Sự thiếu kết hợp giữa CNTT và công nghệ vận hành làm chậm dự án bảo mật nhà máy thông minh

     10:00 | 27/04/2021

    Theo khảo sát của Vanson Bourne (công ty nghiên cứu thị trường có trụ sở tại Anh) với 500 chuyên gia CNTT và công nghệ vận hành (CNVH) tại Hoa Kỳ, Đức và Nhật Bản, thì có tới 61% nhà sản xuất đã gặp sự cố an ninh mạng trong nhà máy thông minh. Song song, các nhà sản xuất này đang gặp khó khăn trong việc triển khai công nghệ cần thiết để quản trị rủi ro an ninh mạng một cách hiệu quả.

  • Đức tạm cấm Facebook thu thập dữ liệu người dùng WhatsApp

    Đức tạm cấm Facebook thu thập dữ liệu người dùng WhatsApp

     14:00 | 19/05/2021

    Đức vừa ban hành lệnh cấm 3 tháng đối với việc Facebook thu thập dữ liệu người dùng từ các tài khoản WhatsApp. Đồng thời, chuyển vụ việc lên cơ quan giám sát của Liên minh châu Âu, với lý do lo ngại ảnh hưởng tới cuộc bầu cử quốc hội sắp tới ở Đức.

  • Ứng dụng OpenNMS trong giám sát an ninh mạng (phần 2)

    Ứng dụng OpenNMS trong giám sát an ninh mạng (phần 2)

     16:00 | 09/08/2021

    Để có thể phát triển phần mềm nguồn mở đòi hỏi người dùng phải hiểu được các thành phần cấp cao, mô tả mối quan hệ giữa các thành phần và chức năng thành phần chi tiết. Khi triển khai OpenNMS, nhà phát triển cần nghiên cứu các thành phần và lựa chọn mô hình triển khai phù hợp.

  • Nhóm tin tặc TeamTNT xâm nhập hàng nghìn thiết bị bằng công cụ mã nguồn mở

    Nhóm tin tặc TeamTNT xâm nhập hàng nghìn thiết bị bằng công cụ mã nguồn mở

     13:00 | 25/09/2021

    Nhóm nghiên cứu bảo mật của AT&T Alien Labs gần đây đã phát hành một báo cáo chi tiết về một chiến dịch mới với tên gọi Chimaera, được phát động bởi nhóm tin tặc TeamTNT, dựa trên các bản ghi nhật ký của máy chủ C&C. Các nhà nghiên cứu cho biết, chiến dịch được bắt đầu từ ngày 25/7, các công cụ được sử dụng bởi nhóm tin tặc đều là mã nguồn mở.

  • Các bài đăng trên mạng xã hội giúp tin tặc thu thập thông tin để tấn công doanh nghiệp như thế nào?

    Các bài đăng trên mạng xã hội giúp tin tặc thu thập thông tin để tấn công doanh nghiệp như thế nào?

     14:00 | 16/05/2023

    Stephanie “Snow” Carruthers, trưởng nhóm “tin tặc nhắm vào con người” tại IBM X-Force Red, cho thấy những bài đăng, chia sẻ tưởng chừng như vô hại của nhân viên có thể giúp tin tặc lấy được dữ liệu của doanh nghiệp. Bà nhắc nhở mọi người rằng hãy suy nghĩ kĩ trước khi chụp và đăng một bức ảnh tại văn phòng, một bức ảnh với thẻ #firstday, hay một bức ảnh nhóm tại nơi làm việc. Bởi vì tin tặc đang truy quét mạng xã hội để lấy ảnh, video và các manh mối khác có thể giúp chúng nhắm vào công ty của người dùng để tấn công.

  • Tìm lỗi bảo mật thông qua rà soát an toàn mã nguồn

    Tìm lỗi bảo mật thông qua rà soát an toàn mã nguồn

     16:00 | 02/04/2018

    Hiện nay, phương pháp phổ biến để xác định các lỗ hổng bảo mật cho ứng dụng web là thực hiện kiểm thử xâm nhập. Tuy nhiên, người kiểm thử xâm nhập chỉ có thông tin về đường dẫn truy cập đến website và một số thông tin sơ bộ về chức năng. Rà soát an toàn mã nguồn là một quá trình để tìm ra các đoạn mã không an toàn nếu chúng tồn tại trong phần mềm thì có thể gây ra một lỗ hổng tiềm ẩn trong quá trình phát triển phần mềm.

  • Mã nguồn trên NuGet tồn tại lỗ hổng cho phép tin tặc tấn công nền tảng .NET

    Mã nguồn trên NuGet tồn tại lỗ hổng cho phép tin tặc tấn công nền tảng .NET

     10:00 | 21/07/2021

    Một nghiên cứu mới đây về các gói tiêu chuẩn trên không gian lưu trữ NuGet chỉ ra, có đến 51 thành phần phần mềm đơn lẻ tồn tại các lỗ hổng có mức độ nghiêm trọng và đang bị khai thác. Nghiên cứu một lần nữa cho thấy mối đe dọa mà quá trình phát triển phần mềm phải đối mặt khi phụ thuộc vào các bên thứ ba.

  • Lộ mã nguồn, hàng loạt iPhone chạy iOS cũ có nguy cơ bị tấn công

    Lộ mã nguồn, hàng loạt iPhone chạy iOS cũ có nguy cơ bị tấn công

     10:00 | 13/02/2018

    Một tin tặc ẩn danh đã tiết lộ mã nguồn phần mềm iBoot cực kỳ bí mật của Apple vào ngày 7/2/2018, làm gia tăng nỗi lo ngại rằng hầu như iPhone nào cũng có thể bị tấn công bởi tin tặc.

  • Tin cùng chuyên mục

  • Bằng chứng không tiết lộ tri thức và ứng dụng trong an toàn thông tin

    Bằng chứng không tiết lộ tri thức và ứng dụng trong an toàn thông tin

     09:00 | 24/11/2023

    Bằng chứng không tiết lộ tri thức (Zero-Knowledge Proofs - ZKP) là một dạng kỹ thuật mật mã được công bố từ thập niên 90 của thế kỷ trước, công nghệ mật mã này cho phép xác minh tính xác thực của một phần thông tin mà không tiết lộ chính thông tin đó. Tuy nhiên, trong những năm gần đây ZKP mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về khái niệm, tính chất, cách thức phân loại và một số ứng dụng phổ biến của ZKP trong an toàn thông tin.

  • INFOGRAPHIC: Các biện pháp ngăn chặn nguy cơ lừa đảo qua mã QR

    INFOGRAPHIC: Các biện pháp ngăn chặn nguy cơ lừa đảo qua mã QR

     10:00 | 26/10/2023

    Trong thời gian gần đây, các trường hợp lừa đảo qua mã QR ngày càng nở rộ với các hình thức tinh vi. Bên cạnh hình thức lừa đảo cũ là dán đè mã QR thanh toán tại các cửa hàng khiến tiền chuyển về tài khoản kẻ gian, vừa qua còn xuất hiện các hình thức lừa đảo mới.

  • TSSHOCK: Tấn công phá vỡ tính an toàn của một số cài đặt lược đồ chữ ký số ngưỡng trong ví MPC

    TSSHOCK: Tấn công phá vỡ tính an toàn của một số cài đặt lược đồ chữ ký số ngưỡng trong ví MPC

     13:00 | 18/09/2023

    Một trong những tham luận thu hút sự quan tâm lớn của giới bảo mật tại Hội nghị bảo mật hàng đầu thế giới Black Hat USA 2023 là tấn công TSSHOCK của nhóm nghiên cứu mật mã đến từ công ty Verichains (Việt Nam). Đáng lưu ý, tấn công này cho phép một node ác ý có thể đánh cắp on-chain tài sản mã hoá giá trị hàng triệu đến hàng tỉ USD trên các dịch vụ này.

  • Một cách nhìn về cơ chế đồng thuận dùng bằng chứng cổ phần

    Một cách nhìn về cơ chế đồng thuận dùng bằng chứng cổ phần

     13:00 | 26/12/2022

    Một khía cạnh quan trọng của công nghệ blockchain (chuỗi khối) là xác định người dùng nào công bố khối tiếp theo. Điều này được giải quyết thông qua việc thực hiện một trong nhiều mô hình đồng thuận có thể. Trong khi cố gắng cải thiện hiệu quả năng lượng của các chuỗi khối sử dụng bằng chứng công việc (Proof of Work - PoW) trong cơ chế đồng thuận, bằng chứng cổ phần (Proof of Stake - PoS) lại đưa ra một loạt các thiếu sót mới đáng kể trong cả mô hình tiền tệ và mô hình quản trị. Bài viết trình bày lại các phân tích của [1] và chỉ ra rằng những hệ thống như vậy là độc tài, độc quyền nhóm và được ủy quyền (permissioned).

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang