• 06:15 | 26/05/2024

Phân loại và phát hiện lỗ hổng của hệ thống thông tin

08:00 | 25/06/2018 | LỖ HỔNG ATTT

Trần Đức Lịch

Tổng hợp

Tin liên quan

  • Sự khác nhau của Patch, Hotfix, Coldfix và Bugfix

    Sự khác nhau của Patch, Hotfix, Coldfix và Bugfix

     16:00 | 19/02/2021

    Việc sửa lỗi phần mềm, đặc biệt là sau khi đưa vào sử dụng là công việc thường xuyên của các lập trình viên. Tùy thuộc vào loại lỗi mà lập trình viên sẽ phải quyết định cách tốt nhất để sửa lỗi và ít gây tác động nhất đến trải nghiệm người dùng.

  • Lỗ hổng bảo mật RCE và XSS trong dịch vụ Jolokia

    Lỗ hổng bảo mật RCE và XSS trong dịch vụ Jolokia

     15:00 | 02/05/2018

    Lỗ hổng bảo mật RCE và XSS trong dịch vụ Jolokia

  • Lỗi phần mềm khiến máy chủ trong kết nối RDP có thể tấn công máy khách

    Lỗi phần mềm khiến máy chủ trong kết nối RDP có thể tấn công máy khách

     09:00 | 10/03/2019

    Các nhà nghiên cứu bảo mật tại công ty an ninh mạng Check Point (Israel) đã phát hiện ra hơn 20 lỗ hổng trong các ứng dụng RDP client nguồn mở và RDP client độc quyền của Microsoft có thể cho phép máy chủ RDP độc hại xâm nhập máy tính của khách hàng.

  • Phát hiện thêm lỗ hổng bảo mật trong chip Intel

    Phát hiện thêm lỗ hổng bảo mật trong chip Intel

     15:00 | 27/04/2018

    Phát hiện thêm lỗ hổng bảo mật trong chip Intel

  • Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

    Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

     09:00 | 10/01/2024

    Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.

  • Microsoft vá 2 lỗ hổng zero-day

    Microsoft vá 2 lỗ hổng zero-day

     09:00 | 31/05/2018

    Tháng 5/2018, Microsoft đã tiến hành vá hơn 60 lỗ hổng bảo mật, đặc biệt có 2 lỗ hổng đã bị công bố mã khai thác.

  • Tin cùng chuyên mục

  • Microsoft sửa lỗi bản cập nhật Windows tháng 4 gây gián đoạn kết nối VPN

    Microsoft sửa lỗi bản cập nhật Windows tháng 4 gây gián đoạn kết nối VPN

     09:00 | 24/05/2024

    Ngày 14/5, Microsoft đã khắc phục một sự cố làm gián đoạn kết nối VPN trên các nền tảng máy khách và máy chủ sau khi cài đặt bản cập nhật bảo mật Windows tháng 4/2024.

  • Phân tích phần mềm độc hại DinodasRAT trên Linux

    Phân tích phần mềm độc hại DinodasRAT trên Linux

     19:00 | 30/04/2024

    DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.

  • Cảnh báo lỗ hổng có điểm CVSS 10/10 trong hệ điều hành của tường lửa PAN-OS

    Cảnh báo lỗ hổng có điểm CVSS 10/10 trong hệ điều hành của tường lửa PAN-OS

     15:00 | 16/04/2024

    Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.

  • Tin tặc có thể sử dụng AI tạo sinh để thao túng các cuộc trò chuyện trực tiếp

    Tin tặc có thể sử dụng AI tạo sinh để thao túng các cuộc trò chuyện trực tiếp

     09:00 | 09/04/2024

    Các nhà nghiên cứu bảo mật của IBM đã chứng minh rằng tin tặc có thể sử dụng trí tuệ nhân tạo (AI) tạo sinh và công nghệ deepfake âm thanh để chiếm quyền điều khiển và thao túng các cuộc hội thoại trực tiếp.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang