• 23:45 | 30/04/2024

Tấn công các ứng dụng VPN sử dụng lỗ hổng TunnelCrack

09:00 | 04/04/2024 | GP ATM

ThS. Hoàng Thu Phương, Nguyễn Đình Đại (Viện Khoa học - Công nghệ mật mã)

Tin liên quan

  • Về một giao thức VPN hoạt động tại lớp 2

    Về một giao thức VPN hoạt động tại lớp 2

     15:00 | 19/02/2024

    SoftEther là phần mềm xây dựng mạng riêng ảo (Virtual Private Network - VPN ) cho phép hoạt động ở lớp 2 trong mô hình OSI (lớp liên kết dữ liệu). SoftEther tích hợp nhiều giao thức VPN mà có thể hoạt động ở các lớp khác nhau, trong đó có giao thức SE-VPN hoạt động ở lớp 2. Bài viết này giới thiệu về giải pháp máy chủ VPN tích hợp SoftEther, cũng như trình bày về cách xử lý, đóng gói gói tin của giao thức SE-VPN được sử dụng trong máy chủ SoftEther.

  • Zyxel phát hành bản vá cho các sản phẩm tường lửa và VPN

    Zyxel phát hành bản vá cho các sản phẩm tường lửa và VPN

     10:00 | 01/06/2023

    Mới đây, Zyxel đã phát hành bản vá cho hai lỗ hổng bảo mật nghiêm trọng được phát hiện trong một số sản phẩm tường lửa và VPN. Nếu khai thác thành công, hai lỗ hổng này cho phép kẻ tấn công không được xác thực gây ra tình trạng tấn công từ chối dịch vụ (DoS) và thực thi mã từ xa (RCE).

  • Phát hiện lỗ hổng ảnh hưởng đến hàng nghìn thiết bị Ivanti VPN

    Phát hiện lỗ hổng ảnh hưởng đến hàng nghìn thiết bị Ivanti VPN

     08:00 | 17/04/2024

    Các nhà nghiên cứu tại tổ chức bảo mật phi lợi nhuận Shadowserver Foundation (California) cho biết hàng nghìn thiết bị Ivanti VPN kết nối với Internet có khả năng bị ảnh hưởng bởi một lỗ hổng thực thi mã từ xa.

  • Dòng ransomware mới CACTUS khai thác lỗ hổng VPN để xâm nhập mạng

    Dòng ransomware mới CACTUS khai thác lỗ hổng VPN để xâm nhập mạng

     14:00 | 16/05/2023

    Các nhà nghiên cứu an ninh mạng đã làm sáng tỏ một chủng ransomware mới có tên CACTUS được phát hiện đã tận dụng các lỗ hổng trong các thiết bị VPN để có được quyền truy cập ban đầu vào các mạng được nhắm mục tiêu. Mã độc tống tiền này thường nhắm mục tiêu vào các tổ chức thương mại lớn kể từ tháng 3/2023, với các cuộc tấn công đánh cắp dữ liệu nhạy cảm của nạn nhân trước khi mã hóa.

  • Tin cùng chuyên mục

  • Tiết lộ chiến dịch tấn công Operation Triangulation

    Tiết lộ chiến dịch tấn công Operation Triangulation

     13:00 | 26/02/2024

    Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.

  • Trách nhiệm bảo mật mạng 5G của các nhà cung cấp dịch vụ và triển khai

    Trách nhiệm bảo mật mạng 5G của các nhà cung cấp dịch vụ và triển khai

     08:00 | 06/11/2023

    Khi 5G ngày càng phổ biến và được nhiều doanh nghiệp sử dụng cho truyền tải không dây, một câu hỏi quan trọng được đặt ra đó là: “Ai chịu trách nhiệm đảm bảo bảo mật cho 5G?”. Việc triển khai 5G bảo mật bao gồm nhiều khía cạnh và trách nhiệm, nó sẽ là trách nhiệm chung của cả các nhà cung cấp dịch vụ và các doanh nghiệp triển khai.

  • Thiết kế hệ thống giám sát độ nghiêng trên nền tảng Wifi Mesh

    Thiết kế hệ thống giám sát độ nghiêng trên nền tảng Wifi Mesh

     17:00 | 11/08/2023

    Wireless Mesh Network là công nghệ mạng truyền thông đầy hứa hẹn với khả năng kết nối mạnh mẽ và ổn định, được ứng dụng trong nhiều lĩnh vực khác nhau. Trong số 1 (071) 2023 của Tạp chí An toàn thông tin, nhóm tác giả đã giới thiệu về cơ sở lý thuyết của Wifi Mesh. Để ứng dụng thực tiễn nền tảng này, trong bài báo dưới đây nhóm tác giả đề xuất một giải pháp thiết kế hệ thống giám sát độ nghiêng của thiết bị trong không gian ba chiều X, Y, Z sử dụng module ESP32 WROOM có tính năng truyền nhận dữ liệu bằng Wifi Mesh.

  • Mô hình chia sẻ trách nhiệm bảo mật và việc ứng dụng điện toán đám mây

    Mô hình chia sẻ trách nhiệm bảo mật và việc ứng dụng điện toán đám mây

     14:00 | 17/05/2023

    Một trong những lý do khiến các tổ chức e ngại khi sử dụng các dịch vụ điện toán đám mây là vấn đề về an toàn thông tin. Tuy nhiên, dù nhìn nhận từ góc độ nào thì hầu hết chúng ta đều phải công nhận là các nhà cung cấp dịch vụ điện toán đám mây lớn như Amazon, Microsoft hay Google đều có nhiều nguồn lực và nhân sự giỏi về an ninh bảo mật hơn hầu hết các doanh nghiệp khác. Vậy tại sao chúng ta liên tục nhận được tin tức về các sự cố bảo mật của các doanh nghiệp khi sử dụng điện toán đám mây?

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang