19 Kết quả cho Hashtag: 'GIẢI MÃ'
-
Mã độc tống tiền DarkBit đã bị bẻ khoá và có thể khôi phục dữ liệu miễn phí
Hồng Đạt15:32 | 14/08/2025Một bước tiến lớn trong lĩnh vực an ninh mạng mang lại hy vọng cho các nạn nhân của mã độc tống tiền DarkBit. Các nhà nghiên cứu bảo mật đến từ công ty an ninh mạng Profero (Mỹ) đã bẻ khóa thành công mã hóa của DarkBitt, cho phép các tổ chức và cá nhân bị ảnh hưởng có thể khôi phục dữ liệu miễn phí mà không cần trả tiền chuộc. -
Khám phá chiến dịch phân phối Cobalt Strike Beacon thông qua GitHub và mạng xã hội
Hồng Đạt12:21 | 12/08/2025Vào nửa cuối năm 2024, một số tổ chức hoạt động trong lĩnh vực công nghệ thông tin tại Nga cũng như các quốc gia khác đã trải qua một cuộc tấn công mạng đáng chú ý. Những kẻ tấn công đã sử dụng các kỹ thuật độc hại để đánh lừa hệ thống bảo mật và vẫn không bị phát hiện. Để ngụy trang, chúng cung cấp thông tin về payload trên nền tảng mạng xã hội và các trang web phổ biến. Các nhà nghiên cứu của Kaspersky tiến hành phân tích và phát hiện các tin tặc thiết lập một chuỗi thực thi phức tạp cho Cobalt Strike Beacon để giao tiếp với GitHub, Microsoft Learn Challenge, Quora và các mạng xã hội tiếng Nga. Bài viết này sẽ làm rõ chiến dịch tấn công tinh vi này dựa trên báo cáo của Kaspersky. -
Phân tích phần mềm độc hại TransferLoader
Hồng Đạt15:01 | 13/06/2025Các nhà nghiên cứu của hãng bảo mật đám mây Zscaler mới đây đã xác định được một trình tải phần mềm độc hại mới có tên gọi là “TransferLoader”, đã hoạt động ít nhất từ tháng 2/2025. ThreatLabz đã xác định được ba thành phần khác nhau (một downloader, một backdoor và loader chuyên dụng cho backdoor) được nhúng trong các tệp nhị phân TransferLoader. Ngoài ra, các nhà nghiên cứu đã quan sát thấy TransferLoader được sử dụng để phân phối mã độc tống tiền Morpheus. Tất cả các thành phần của TransferLoader đều có điểm tương đồng bao gồm nhiều kỹ thuật chống phân tích và mã hóa tinh vi. Dựa trên báo cáo của Zscaler, bài viết này sẽ cùng khám phá và phân tích hoạt động của phần mềm độc hại TransferLoader, từ đó cung cấp độc giả những góc nhìn toàn cảnh về mã độc mới này. -
Luật Dữ liệu xây dựng khung pháp lý mới cho kỷ nguyên số tại Việt Nam
Đức Anh12:07 | 21/10/2024Dự thảo Luật Dữ liệu nêu rõ Ban Cơ yếu Chính phủ vừa có trách nhiệm quản lý nhà nước về lĩnh vực chứng thực chữ ký số chuyên dùng Chính phủ, cung cấp chữ ký số phục vụ các cơ quan Đảng, Nhà nước, vừa có vai trò quan trọng trong việc triển khai các sản phẩm mã hóa, giải mã dữ liệu, góp phần đảm bảo an toàn, bảo mật thông tin trong quá trình thu thập, xử lý, lưu trữ và chia sẻ dữ liệu. -
Khoảng xác định duy nhất của mật mã Zodiac-340
Trần Duy Lai15:00 | 24/02/2022Zodiac-340 là một bản mã dựa trên các mã pháp cổ điển là thay thế và hoán vị, nhưng việc phá nó không hề dễ. Trong [1] cũng đã trích dẫn nhiều bài viết về lời giải của Zodiac-340. Trên trang web của Hiệp hội quốc tế về nghiên cứu mật mã, ngày 12/12/2021 đã xuất bản bài viết của Joachim von zur Gathen với nhan đề “Unicity distance of the Zodiac-340 cipher”. Bài viết này sẽ trình bày lại kết quả của nghiên cứu này. -
Phân tích độ an toàn của thuật toán mật mã NTRU
Phạm Quốc Hoàng, Phạm Thi Hiên09:08 | 24/01/2022Thuật toán NTRU (Nth degree Truncated polynomial Ring Units) là thuật toán mật mã khóa công khai dựa trên lý thuyết lưới với độ an toàn phụ thuộc vào độ khó của tìm phân tích “ngắn” cho các đa thức đại số trên vành [1][6]. Bài toán này tương đương với tìm véc-tơ ngắn nhất SVP (Shortest Vector Problem) trong một lưới thực sự 2N chiều [2][3]. Bài viết trình bày về thuật toán NTRU và một số phương pháp phá vỡ thuật toán này [5]. -
Hệ mật AEGIS và thực thi hệ mật trên thẻ thông minh
Nguyễn Như Chiến, Lê Hải Hường17:33 | 17/12/2021Hệ mật có xác thực AEGIS là một trong hai hệ mật được đánh giá cao nhất trong cuộc thi CAESAR[1] diễn ra trên toàn thế giới từ năm 2012 – 2019. Ngoài các ưu điểm của hệ mật đã được đánh giá trong cuộc thi thì hệ mật AEGIS cũng nổi bật về mặt thời gian thực thi trên thẻ thông minh so với các hệ mật khác như ACORN, ASCON, CLOC và MORUS [7][8]. Bài báo này sẽ giới thiệu hệ mật và cách triển khai hệ mật trên thẻ thông minh. -
Mã hóa dữ liệu trong suốt
TS. Trần Thị Lượng, Học viện Kỹ thuật mật mã08:25 | 05/04/2021Một số hệ quản trị cơ sở dữ liệu sử dụng cơ chế xác thực, ủy quyền và kiểm toán để bảo vệ dữ liệu, nhưng không có cơ chế bảo vệ các tệp dữ liệu của hệ điều hành nơi lưu trữ dữ liệu. Để bảo vệ các tệp dữ liệu này, một số hệ quản trị như Oracle hay SQL Server đã cung cấp cơ chế mã hóa dữ liệu trong suốt. Đây là cơ chế an toàn bảo vệ các dữ liệu nhạy cảm kể cả trong trường hợp phương tiện lưu trữ hoặc tệp dữ liệu bị đánh cắp. -
Ký ức về bản điện mật từ Đồn Biên phòng Pha Long
Nguyễn Xuân Việt (Nguyên Trưởng phòng Cơ yếu BĐBP)11:17 | 03/03/2021Nhân dịp kỷ niệm 62 năm ngày Truyền thống Bộ đội Biên phòng Việt Nam (03/3/1959 – 03/3/2021), 32 năm ngày Biên phòng toàn dân (03/3/1989 - 03/3/2021), Tạp chí An toàn thông tin xin gửi tới Quý bạn đọc bài viết để cùng ôn lại ký ức về bản điện mật từ Đồn Biên phòng Pha Long (Hoàng Liên Sơn, nay là tỉnh Lao Cai). Tuy đã hơn 40 năm trôi qua, nhưng nội dung bức điện mật này vẫn còn hằn nguyên trong ký ức của những người lính Cơ yếu trực tiếp mã hoá và giải mã bản điện mật đó. Đây cũng chính là Bức điện mật cuối cùng trên đồn Pha Long. -
VPN có an toàn?
Tạp chí An toàn thông tin14:34 | 26/07/2013Mạng riêng ảo (Virtual Private Network - VPN) đang được sử dụng rộng rãi với nhiều mục đích khác nhau. Người sử dụng VPN tin tưởng rằng, dữ liệu của họ được đảm bảo an toàn trên đường truyền nhờ vào các công nghệ mật mã được sử dụng trong VPN. Nhưng thực tế có như vậy hay không? Bài báo này chỉ ra hai vấn đề mà người dùng VPN cần phải lưu tâm trong quá trình ứng dụng là rò rỉ lưu lượng và giải mã bất hợp pháp.