• 10:10 | 16/06/2024

Phân loại các kỹ thuật tấn công lừa đảo (phần 2)

09:00 | 09/06/2022 | HACKER / MALWARE

Nguyễn Hà

Tin liên quan

  • Quy trình kiểm thử tấn công lừa đảo (phần 1)

    Quy trình kiểm thử tấn công lừa đảo (phần 1)

     14:00 | 08/08/2022

    Kiểm thử tấn công lừa đảo nhằm kiểm tra độ mạnh của các yếu tố con người trong chuỗi an ninh bên trong tổ chức. Hình thức này được sử dụng để làm tăng mức độ nhận thức an ninh trong nhân viên và tổ chức.

  • Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

    Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

     09:00 | 10/01/2024

    Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.

  • ChongLuaDao - Tiện ích mở rộng trình duyệt của người Việt chống lại tấn công lừa đảo

    ChongLuaDao - Tiện ích mở rộng trình duyệt của người Việt chống lại tấn công lừa đảo

     08:00 | 01/03/2021

    Mới đây, các chuyên gia bảo mật mạng tại Việt Nam (trong đó có HieuPC) đã cho ra mắt tiện ích mở rộng trên trình duyệt để giúp người dùng chống lại tấn công lừa đảo, sử dụng thuật toán học máy.

  • Phân loại các kỹ thuật tấn công lừa đảo (phần 1)

    Phân loại các kỹ thuật tấn công lừa đảo (phần 1)

     14:00 | 03/06/2022

    Theo Certified Ethical Hacker (CEH) có 2 kỹ thuật tấn công lừa đảo là các kỹ thuật về con người (Human-based) và kỹ thuật máy tính (Computer-based). Nội dung dưới đây tập trung trình bày về kỹ thuật tấn công lừa đảo dựa vào các kỹ thuật về con người.

  • Thủ đoạn tấn công lừa đảo (Phishing) với Microsoft Office

    Thủ đoạn tấn công lừa đảo (Phishing) với Microsoft Office

     15:00 | 11/05/2021

    Kiểm soát Email doanh nghiệp (BEC – Business Email Compromise) là hình thức tin tặc sử dụng kỹ thuật xã hội để có quyền truy cập vào một tài khoản Email của doanh nghiệp và sau đó, tin tặc có thể dùng tài khoản Email này giả mạo doanh nghiệp để gửi thư lừa đảo, thư rác hoặc các chương trình độc hại đến người nhận. Đó là lý do tại sao chúng ta thấy có quá nhiều thư giả mạo nhắm tới người dùng của các tổ chức với mục đích lừa đảo họ đăng nhập vào các trang được tái thiết kế giống với trang đăng nhập của MS Office. Việc chú ý tới đường dẫn trong Email là vô cùng quan trọng.

  • Tấn công lừa đảo người dùng trên không gian mạng ngày càng tinh vi hơn

    Tấn công lừa đảo người dùng trên không gian mạng ngày càng tinh vi hơn

     14:00 | 24/02/2022

    Dự báo các xu hướng tấn công chính trên không gian mạng Việt Nam thời gian tới, Cục An toàn thông tin, Bộ Thông tin và Truyền thông cho rằng, tấn công mạng có chủ đích kết hợp các biện pháp tinh vi để phát tán mã độc nhằm chiếm đoạt thông tin của tổ chức, cá nhân sẽ tiếp tục gia tăng trong bối cảnh Việt Nam đẩy nhanh chuyển đổi số và hoạt động trực tuyến của người dân tăng mạnh.

  • Tin cùng chuyên mục

  • 560 triệu khách hàng trên Ticketmaster bị lộ dữ liệu

    560 triệu khách hàng trên Ticketmaster bị lộ dữ liệu

     08:00 | 14/06/2024

    Website bán vé trực tuyến nổi tiếng Ticketmaster vừa xác nhận bị tấn công mạng và lộ dữ liệu của hàng trăm triệu người dùng.

  • Phần mềm gián điệp Cuckoo đe dọa người dùng MacOS

    Phần mềm gián điệp Cuckoo đe dọa người dùng MacOS

     08:00 | 22/05/2024

    Các nhà nghiên cứu đã cảnh báo về một phần mềm gián điệp có tên Cuckoo trên hệ thống MacOS của Apple. Cuckoo có thể tồn tại lâu dài trên các máy tính mục tiêu và hoạt động như một phần mềm gián điệp, có khả năng thu thập thông tin từ các máy chủ đã bị nhiễm.

  • Plugin GPT của bên thứ ba có thể khiến người dùng bị chiếm đoạt tài khoản

    Plugin GPT của bên thứ ba có thể khiến người dùng bị chiếm đoạt tài khoản

     08:00 | 04/04/2024

    Các nhà nghiên cứu bảo mật phát hiện ra plugin của bên thứ ba hiện có dành cho ChatGPT có thể hoạt động như một bề mặt tấn công mới để truy cập trái phép vào dữ liệu nhạy cảm.

  • Giải mã chiến dịch phân phối phần mềm độc hại PikaBot của tin tặc Water Curupia

    Giải mã chiến dịch phân phối phần mềm độc hại PikaBot của tin tặc Water Curupia

     14:00 | 01/03/2024

    Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang