• 07:08 | 05/10/2024

10 công cụ thu thập thông tin thông minh mã nguồn mở phổ biến

08:00 | 22/02/2021 | GP ATM

Đặng Vũ Hùng

Tin liên quan

  • Google công bố thư viện mã nguồn mở differential privacy để góp phần bảo vệ dữ liệu người dùng

    Google công bố thư viện mã nguồn mở differential privacy để góp phần bảo vệ dữ liệu người dùng

     09:00 | 23/10/2019

    Thư viện mã nguồn mở differential privacy của Google sẽ cung cấp cho các tổ chức/doanh nghiệp (TC/DN) một cách để nghiên cứu dữ liệu của họ trong khi vẫn đảm bảo quyền riêng tư của người dùng.

  • Sự thiếu kết hợp giữa CNTT và công nghệ vận hành làm chậm dự án bảo mật nhà máy thông minh

    Sự thiếu kết hợp giữa CNTT và công nghệ vận hành làm chậm dự án bảo mật nhà máy thông minh

     10:00 | 27/04/2021

    Theo khảo sát của Vanson Bourne (công ty nghiên cứu thị trường có trụ sở tại Anh) với 500 chuyên gia CNTT và công nghệ vận hành (CNVH) tại Hoa Kỳ, Đức và Nhật Bản, thì có tới 61% nhà sản xuất đã gặp sự cố an ninh mạng trong nhà máy thông minh. Song song, các nhà sản xuất này đang gặp khó khăn trong việc triển khai công nghệ cần thiết để quản trị rủi ro an ninh mạng một cách hiệu quả.

  • Đức tạm cấm Facebook thu thập dữ liệu người dùng WhatsApp

    Đức tạm cấm Facebook thu thập dữ liệu người dùng WhatsApp

     14:00 | 19/05/2021

    Đức vừa ban hành lệnh cấm 3 tháng đối với việc Facebook thu thập dữ liệu người dùng từ các tài khoản WhatsApp. Đồng thời, chuyển vụ việc lên cơ quan giám sát của Liên minh châu Âu, với lý do lo ngại ảnh hưởng tới cuộc bầu cử quốc hội sắp tới ở Đức.

  • Ứng dụng OpenNMS trong giám sát an ninh mạng (phần 2)

    Ứng dụng OpenNMS trong giám sát an ninh mạng (phần 2)

     16:00 | 09/08/2021

    Để có thể phát triển phần mềm nguồn mở đòi hỏi người dùng phải hiểu được các thành phần cấp cao, mô tả mối quan hệ giữa các thành phần và chức năng thành phần chi tiết. Khi triển khai OpenNMS, nhà phát triển cần nghiên cứu các thành phần và lựa chọn mô hình triển khai phù hợp.

  • Nhóm tin tặc TeamTNT xâm nhập hàng nghìn thiết bị bằng công cụ mã nguồn mở

    Nhóm tin tặc TeamTNT xâm nhập hàng nghìn thiết bị bằng công cụ mã nguồn mở

     13:00 | 25/09/2021

    Nhóm nghiên cứu bảo mật của AT&T Alien Labs gần đây đã phát hành một báo cáo chi tiết về một chiến dịch mới với tên gọi Chimaera, được phát động bởi nhóm tin tặc TeamTNT, dựa trên các bản ghi nhật ký của máy chủ C&C. Các nhà nghiên cứu cho biết, chiến dịch được bắt đầu từ ngày 25/7, các công cụ được sử dụng bởi nhóm tin tặc đều là mã nguồn mở.

  • Các bài đăng trên mạng xã hội giúp tin tặc thu thập thông tin để tấn công doanh nghiệp như thế nào?

    Các bài đăng trên mạng xã hội giúp tin tặc thu thập thông tin để tấn công doanh nghiệp như thế nào?

     14:00 | 16/05/2023

    Stephanie “Snow” Carruthers, trưởng nhóm “tin tặc nhắm vào con người” tại IBM X-Force Red, cho thấy những bài đăng, chia sẻ tưởng chừng như vô hại của nhân viên có thể giúp tin tặc lấy được dữ liệu của doanh nghiệp. Bà nhắc nhở mọi người rằng hãy suy nghĩ kĩ trước khi chụp và đăng một bức ảnh tại văn phòng, một bức ảnh với thẻ #firstday, hay một bức ảnh nhóm tại nơi làm việc. Bởi vì tin tặc đang truy quét mạng xã hội để lấy ảnh, video và các manh mối khác có thể giúp chúng nhắm vào công ty của người dùng để tấn công.

  • Tìm lỗi bảo mật thông qua rà soát an toàn mã nguồn

    Tìm lỗi bảo mật thông qua rà soát an toàn mã nguồn

     16:00 | 02/04/2018

    Hiện nay, phương pháp phổ biến để xác định các lỗ hổng bảo mật cho ứng dụng web là thực hiện kiểm thử xâm nhập. Tuy nhiên, người kiểm thử xâm nhập chỉ có thông tin về đường dẫn truy cập đến website và một số thông tin sơ bộ về chức năng. Rà soát an toàn mã nguồn là một quá trình để tìm ra các đoạn mã không an toàn nếu chúng tồn tại trong phần mềm thì có thể gây ra một lỗ hổng tiềm ẩn trong quá trình phát triển phần mềm.

  • Mã nguồn trên NuGet tồn tại lỗ hổng cho phép tin tặc tấn công nền tảng .NET

    Mã nguồn trên NuGet tồn tại lỗ hổng cho phép tin tặc tấn công nền tảng .NET

     10:00 | 21/07/2021

    Một nghiên cứu mới đây về các gói tiêu chuẩn trên không gian lưu trữ NuGet chỉ ra, có đến 51 thành phần phần mềm đơn lẻ tồn tại các lỗ hổng có mức độ nghiêm trọng và đang bị khai thác. Nghiên cứu một lần nữa cho thấy mối đe dọa mà quá trình phát triển phần mềm phải đối mặt khi phụ thuộc vào các bên thứ ba.

  • Lộ mã nguồn, hàng loạt iPhone chạy iOS cũ có nguy cơ bị tấn công

    Lộ mã nguồn, hàng loạt iPhone chạy iOS cũ có nguy cơ bị tấn công

     10:00 | 13/02/2018

    Một tin tặc ẩn danh đã tiết lộ mã nguồn phần mềm iBoot cực kỳ bí mật của Apple vào ngày 7/2/2018, làm gia tăng nỗi lo ngại rằng hầu như iPhone nào cũng có thể bị tấn công bởi tin tặc.

  • Tin cùng chuyên mục

  • Zero Trust: Chìa khóa bảo mật cho doanh nghiệp Việt Nam trong kỷ nguyên số

    Zero Trust: Chìa khóa bảo mật cho doanh nghiệp Việt Nam trong kỷ nguyên số

     14:00 | 02/10/2024

    Trong bối cảnh các cuộc tấn công mạng ngày càng tinh vi và phức tạp, Zero Trust đang nổi lên như một mô hình bảo mật toàn diện cho doanh nghiệp. Tại Hội thảo Netpoleon Solutions Day 2024 với chủ đề “Transforming Security with Zero Trust”, ông Nguyễn Kỳ Văn, Giám đốc Netpoleon Việt Nam đã chia sẻ những góc nhìn sâu sắc về tầm quan trọng của mô hình Zero Trust và cách thức doanh nghiệp Việt Nam có thể ứng dụng hiệu quả giải pháp này.

  • INFOGRAPHIC: Cuộc hành trình của Zero Trust

    INFOGRAPHIC: Cuộc hành trình của Zero Trust

     13:00 | 13/08/2024

    Có rất nhiều khái niệm về Zero Trust nhưng bạn đã thực sự hiểu về nó? Bài báo này sẽ đưa ra khái niệm dễ hiểu sự hình thành của thuật ngữ Zero Trust, các tác nhân, khu vực cần triển khai Zero Trust...

  • Một số khuyến nghị về việc sử dụng an toàn lược đồ ký số dựa trên đường cong Elliptic

    Một số khuyến nghị về việc sử dụng an toàn lược đồ ký số dựa trên đường cong Elliptic

     11:00 | 13/05/2024

    Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.

  • CISA phát hành phiên bản mới của hệ thống phân tích mã độc Malware Next-Gen

    CISA phát hành phiên bản mới của hệ thống phân tích mã độc Malware Next-Gen

     13:00 | 17/04/2024

    Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang