• 05:22 | 10/10/2024

Hệ thống chấm điểm lỗ hổng bảo mật

17:00 | 23/07/2021 | GP ATM

Trần Nhật Long, Trung tâm CNTT&GSANM

Tin liên quan

  • Phát hiện lỗ hổng bảo mật trong sản phẩm Secure Remote Access

    Phát hiện lỗ hổng bảo mật trong sản phẩm Secure Remote Access

     17:00 | 08/07/2021

    Mới đây, các chuyên gia đã phát hiện lỗ hổng trong sản phẩm Secure Remote Access (SRA) của Công ty an ninh mạng công nghiệp Claroty (Mỹ), có thể cho phép tin tặc nhắm mục tiêu vào các tổ chức công nghiệp.

  • Microsoft khắc phục lỗ hổng bảo mật trên trình duyệt Edge

    Microsoft khắc phục lỗ hổng bảo mật trên trình duyệt Edge

     09:00 | 07/07/2021

    Ngày 24/6, hãng Microsoft phát hành bản cập nhật cho trình duyệt Edge nhằm khắc phục lỗ hổng định danh CVE-2021-34506, có thể cho phép thực thi mã tùy ý trong nội dung của bất kỳ trang web nào.

  • Hệ thống chấm điểm lỗ hổng bảo mật phiên bản 3.0

    Hệ thống chấm điểm lỗ hổng bảo mật phiên bản 3.0

     20:00 | 29/01/2022

    Các yêu cầu về việc đánh giá, phân loại, xác định mức độ ảnh hưởng của các lỗ hổng bảo mật mới đòi hỏi phải có những sửa đổi, cập nhật cho hệ thống chấm điểm. Do đó, hệ thống chấm điểm lỗ hổng bảo mật phổ biến - phiên bản 3.0 ra đời để khắc phục những hạn chế, tồn tại của phiên bản đang được sử dụng 2.0.

  • INFOGRAPHIC: Sự khác biệt của CVSS 2.0 và 3.0

    INFOGRAPHIC: Sự khác biệt của CVSS 2.0 và 3.0

     07:00 | 06/08/2021

    Hệ thống chấm điểm lỗ hổng bảo mật (CVSS) đã được sử dụng rộng rãi trong các chương trình quản lý lỗ hổng trong gần 2 thập kỷ qua. Được phát hành lần đầu tiên vào năm 2005, CVSS đã trải qua 4 lần sửa đổi với 3 phiên bản chính thức và 1 phiên bản đang trong quá trình hoàn thiện. Bài báo này trình bày những khác biệt trong 2 phiên bản CVSS được sử dụng song song hiện nay là CVSS 2.0 và 3.0.

  • Cập nhật bản vá lỗ hổng bảo mật tháng 6/2021

    Cập nhật bản vá lỗ hổng bảo mật tháng 6/2021

     20:00 | 30/06/2021

    Tháng 6/2021, Microsoft, Adobe và Mozilla đã phát hành các bản cập nhật bảo mật cho các sản phẩm của mình. Người dùng cần khẩn trương cập nhật bản vá để tránh rủi ro mất an toàn thông tin.

  • Tin cùng chuyên mục

  • Nhận diện về hoạt động của một số mạng botnet, APT, mã độc tại Việt Nam

    Nhận diện về hoạt động của một số mạng botnet, APT, mã độc tại Việt Nam

     17:00 | 30/08/2024

    Xu hướng sử dụng mạng botnet để thực hiện tấn công DDoS của tin tặc ngày càng tăng cao, dẫn đến lưu lượng truy cập vào trang web tăng đột ngột và làm cho server bị quá tải, gây ra những tổn thất nặng nề cho các doanh nghiệp. Trong bài viết này, tác giả sẽ đưa ra những điểm yếu, lỗ hổng tồn tại trên máy tính của các cơ quan, tổ chức tại Việt Nam dễ bị tin tặc tấn công. Qua đó cũng đề xuất một số khuyến nghị nâng cao cảnh giác góp phần cho công tác phòng chống phần mềm độc hại và chia sẻ dữ liệu mã độc.

  • Kỹ thuật DNS Tunneling

    Kỹ thuật DNS Tunneling

     08:00 | 26/08/2024

    DNS Tunneling là một kỹ thuật sử dụng giao thức DNS (Domain Name System) để truyền tải dữ liệu thông qua các gói tin DNS. Giao thức DNS được sử dụng để ánh xạ các tên miền thành địa chỉ IP, nhưng DNS tunneling sử dụng các trường dữ liệu không được sử dụng thông thường trong gói tin DNS để truyền tải dữ liệu bổ sung. DNS Tunneling thường được sử dụng trong các tình huống mà việc truy cập vào Internet bị hạn chế hoặc bị kiểm soát, như trong các mạng cơ quan, doanh nghiệp hoặc các mạng công cộng. Tuy nhiên, DNS Tunneling cũng có thể được sử dụng để thực hiện các cuộc tấn công mạng, bao gồm truy cập trái phép vào mạng hoặc truyền tải thông tin nhạy cảm mà không bị phát hiện.

  • Kỹ thuật giấu tin trong ảnh

    Kỹ thuật giấu tin trong ảnh

     14:00 | 01/03/2024

    Giấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.

  • Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

    Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

     09:00 | 10/01/2024

    Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang