Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 06:18 | 31/10/2024

Thuật toán sinh số nguyên tố tất định hiệu quả trên thiết bị nhúng

15:00 | 30/08/2016 | GP MẬT MÃ

Trần Duy Lai, Hoàng Văn Thức, Trần Sỹ Nam

Tin liên quan

  • Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL

    Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL

     10:00 | 15/09/2016

    CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi phân tích độ an toàn “chứng minh được” đối với lược đồ chữ ký Fiat-Shamir dựa theo cách chứng minh độ an toàn cho các lược đồ chữ ký của Pointcheval. Cụ thể hơn, trong mô hình “bộ tiên tri ngẫu nhiên”, với giả thiết rằng bài toán phân tích nhân tử là khó giải, có thể chỉ ra rằng tính an toàn của lược đồ chữ ký Fiat-Shamir được đảm bảo. Độ an toàn của lược đồ chữ ký này sẽ được phân tích theo hai kịch bản: tấn công không sử dụng thông điệp và tấn công sử dụng thông điệp được lựa chọn thích nghi.

  • Một số kết quả nghiên cứu về mã khối hạng nhẹ

    Một số kết quả nghiên cứu về mã khối hạng nhẹ

     15:00 | 15/09/2016

    CSKH-01.2015 - (Tóm tắt) - Bài báo này, giới thiệu một số kết quả nghiên cứu về việc xây dựng thuật toán mã khối hạng nhẹ. Trên cơ sở thảo luận và phân tích các đặc điểm cũng như nguyên lý thiết kế mã khối hạng nhẹ, chúng tôi phát triển công cụ đánh giá độ an toàn cho một thuật toán mã khối, xây dựng hộp thế 4 bit an toàn, phát triển tầng tuyến tính cho mã khối hạng nhẹ và giới thiệu thuật toán mã khối hạng nhẹ tựa PRESENT.

  • Phân tích thiết kế bộ hằng số an toàn cho tiêu chuẩn hàm băm GOST R 34.11-2012

    Phân tích thiết kế bộ hằng số an toàn cho tiêu chuẩn hàm băm GOST R 34.11-2012

     10:00 | 25/07/2017

    CSKH-03.2016 - (Tóm tắt) - Bộ 12 hằng số trong tiêu chuẩn hàm băm GOST R 34.11-2012 đóng vai trò là các khóa vòng sử dụng trong lược đồ khóa của tiêu chuẩn. Trong nghiên cứu này, chúng tôi phân tích vai trò của bộ hằng số khi khai thác tính tự do của nó để xây dựng va chạm cho toàn bộ hàm băm GOST R 34.11-2012. Từ đó, chúng tôi giải thích phép FeedForward trong lược đồ Miyaguchi-Preneel và đưa ra một nhận xét về số vòng mã đối với nhân mã khối để không thể áp dụng phép FeedForward này. Cuối cùng, chúng tôi chi tiết hóa một số điểm trong thuật toán sinh bộ hằng số an toàn có thể sử dụng cho hàm băm GOST R 34.11-2012.

  • Verification of cryptographic algorithms based on the use of binary random sequences simulation method with specified statistical properties

    Verification of cryptographic algorithms based on the use of binary random sequences simulation method with specified statistical properties

     10:00 | 11/07/2017

    CSKH-03.2016 - (Tóm tắt) - Bài báo trình bày bài toán thu thập các mẫu nhằm đánh giá chất lượng của các thuật toán mật mã thông qua các phép kiểm tra thống kê. Chúng tôi mô tả các đặc tính mới của xích Markov nhị phân, xét sự phụ thuộc giữa xác suất của các véc tơ nhị phân có độ dài khác nhau. Giới thiệu các biểu thức phân tích cho các giới hạn được tính theo miền giá trị của xác suất nhị phân của các biến ngẫu nhiên đa chiều trên xác suất của các biến ngẫu nhiên nhị phân có số chiều nhỏ hơn. Tiếp theo, đưa ra lý do cần thiết thêm thủ tục “loại bỏ” trong cài đặt mô phỏng của quá trình Markov nhị phân.

  • Thực hiện song song thuật toán AES bằng ngôn ngữ lập trình CUDA trên GPU NVIDIA

    Thực hiện song song thuật toán AES bằng ngôn ngữ lập trình CUDA trên GPU NVIDIA

     08:00 | 04/07/2017

    CSKH-03.2016 - (Tóm tắt) - Bài báo này trình bày một phương pháp cài đặt song song hóa thuật toán mật mã AES trên thiết bị xử lý đồ họa GPU (Graphic Processing Unit) của NVIDIA với ngôn ngữ lập trình CUDA. Kết quả cài đặt và đánh giá cho thấy, việc cài đặt song song hóa thuật toán AES trên thiết bị GPU đem lại hiệu suất cao và cao hơn nhiều so với việc cài đặt thuật toán này trên CPU (Central Processing Unit). Điều này đã mở ra khả năng nâng cao hiệu suất thực thi cho các thuật toán mật mã khác khi thực hiện cài đặt trên GPU.

  • Về vấn đề đảm bảo an toàn mạng thông tin vô tuyến theo tiếp cận xử lý tín hiệu nhiều chiều

    Về vấn đề đảm bảo an toàn mạng thông tin vô tuyến theo tiếp cận xử lý tín hiệu nhiều chiều

     08:00 | 30/08/2016

    CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi giới thiệu các đặc điểm của mạng thông tin vô tuyến thế hệ mới và vấn đề bảo mật trong mạng thông tin vô tuyến. Cách xác định tiêu chí bảo mật trong mạng thông tin vô tuyến bao gồm xác suất tách thấp (low probability of detection - LPD), xác suất chặn thấp (low probability of intercept - LPI) và khả năng chống nhiễu phá được trình bày trong nội dung bài báo. Các tác giả cũng giới thiệu bài toán bảo mật theo cách tiếp cận xử lý tín hiệu nhiều chiều và đề xuất thực hiện kiến trúc bảo mật nhiều chiều định nghĩa bằng phần mềm (Multi Dimesional Software Defined Crypto-MD-SDC) độc lập mạng, đồng thời chỉ ra các hướng nghiên cứu tiếp theo trong chủ đề này.

  • Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp

    Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp

     08:00 | 21/09/2016

    CSKH-01.2015 - (Tóm tắt) - Bài báo trình bày giải pháp bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp. Trên cơ sở phân tích một số mô hình tấn công trong hệ thống điều khiển, đặc biệt là tấn công giả mạo và tấn công DoS. Từ đó đề xuất áp dụng AES để mã hóa bảo mật thông tin và sử dụng hàm băm để xác thực thông tin điều khiển. Đồng thời thực nghiệm đã xây dựng được môđun phát hiện tấn công và môđun phản ứng khi phát hiện bị sai lệch thông tin điều khiển giữa các thiết bị trong hệ thống điều khiển công nghiệp.

  • Giải pháp bảo đảm an toàn cơ sở dữ liệu trong môi trường OUTSOURCE

    Giải pháp bảo đảm an toàn cơ sở dữ liệu trong môi trường OUTSOURCE

     08:00 | 21/09/2016

    CSKH-01.2015 - (Tóm tắt) - Điện toán đám mây đang được ứng dụng rộng rãi nhờ vào những ưu điểm về kinh tế và công nghệ. Tuy nhiên, dữ liệu của người dùng được đưa lên đám mây (outsource cơ sở dữ liệu) sẽ xuất hiện rủi ro khi nhiều thông tin được tập trung vào một nơi. Thậm chí nếu chỉ sử dụng đám mây như một giải pháp sao lưu dữ liệu thì rủi ro vẫn tồn tại. Vì vậy, mã hóa dữ liệu trước khi chuyển lên đám mây để đảm bảo an toàn dữ liệu trở nên cần thiết. Trong bài báo này, chúng tôi đề xuất một giải pháp bảo đảm an toàn khi outsource cơ sở dữ liệu.

  • Phương pháp kiểm thử các tính chất tương tranh trong biểu đồ tuần tự UML

    Phương pháp kiểm thử các tính chất tương tranh trong biểu đồ tuần tự UML

     08:00 | 23/09/2016

    CSKH-01.2016 - (Tóm tắt) - Bài báo này giới thiệu phương pháp sinh các ca kiểm thử cho các ứng dụng tương tranh từ biểu đồ tuần tự UML. Phương pháp này không làm tăng quá nhanh số lượng các ca kiểm thử do việc chọn lựa điểm hoán đổi trong các luồng đồng thời nên có thể phát hiện các lỗi bao gồm: lỗi đồng bộ, deadlock,… trong các ứng dụng tương tranh. Bài báo đề xuất các tiêu chuẩn bao phủ tương tranh để có thể sinh các ca kiểm thử theo các tiêu chuẩn đó. Kết quả thực nghiệm cho thấy, các ca kiểm thử được sinh ra bằng phương pháp trên có khả năng phát hiện lỗi vượt trội so với thuật toán tìm kiếm theo chiều rộng (BFS) và tìm kiếm theo chiều sâu (DFS).

  • DC programming and DCA for enhancing Physical Layer Security via cooperative jamming

    DC programming and DCA for enhancing Physical Layer Security via cooperative jamming

     08:00 | 11/10/2016

    CSKH-01.2016 - (Tóm tắt) - Sự phát triển nhanh của những công cụ tính toán ngày nay đang là một mối đe dọa đối với sự an toàn của các thuật toán mã hóa vốn được xem như là các phương pháp truyền thống để đảm bảo an toàn thông tin. Phương pháp đảm bảo an toàn tại tầng vật lý được đưa ra không những để tăng cường tính bảo mật trong quá trình phân phối khóa bí mật trong mật mã mà còn làm cho việc truyền dữ liệu được bảo mật không cần dựa vào mã hóa ở các tầng cao hơn.

  • Về một tiêu chuẩn tham số cho bài toán logarithm rời rạc

    Về một tiêu chuẩn tham số cho bài toán logarithm rời rạc

     08:00 | 11/10/2016

    CSKH-01.2016 - (Tóm tắt) - Bài báo này trình bày về một số tấn công khôi phục khóa bí mật của Lim-Lee trên các giao thức trao đổi khóa kiểu Diffie-Hellman thực hiện trong một nhóm con cấp nguyên tố dựa vào bài toán logarithm rời rạc (DLP). Tấn công này có thể tiết lộ một phần hoặc toàn bộ khóa bí mật trong hầu hết các giao thức trao đổi khóa kiểu Diffie-Hellman. Tấn công liên quan chặt chẽ với việc lựa chọn các tham số cũng như việc kiểm tra tính hợp lệ khóa công khai. Từ đó, chúng tôi đề xuất một tiêu chuẩn cho tham số modulo p dựa trên bài toán logarithm rời rạc nhằm làm tăng cường độ an toàn cũng như tính hiệu quả của các hệ mật dựa trên bài toán logarithm rời rạc.

  • A Novel Approach to Ensure Data Confidentiality Using Encryption and Obfuscation

    A Novel Approach to Ensure Data Confidentiality Using Encryption and Obfuscation

     08:00 | 12/01/2017

    CSKH-02.2016 - (Tóm tắt) - Bài báo này đề xuất một phương pháp mới cho việc bảo mật các tập tin văn bản chống lại việc thâm nhập trái phép dựa trên việc kết hợp mã hóa và thuật toán làm rối mã chương trình. Trong đó, mã hóa được sử dụng để bảo mật nội dung văn bản, còn thuật toán làm rối mã chương trình cho phép bảo mật mã nguồn và điều khiển truy cập. Hệ thống chương trình này cho phép bảo vệ văn bản dựa trên việc bảo mật nội dung và phương pháp điều khiển truy cập để giảm tối đa các nguy cơ rò rỉ dữ liệu.

  • EEG Signals For Authentication In Security Systems

    EEG Signals For Authentication In Security Systems

     08:00 | 13/01/2017

    CSKH-02.2016 - (Tóm tắt) - Trong bài báo này, chúng tôi giới thiệu những phương pháp mới nhất và một số hướng nghiên cứu cho một hệ thống xác thực sử dụng sóng não.

  • Constructing effectively MDS and recursive MDS matrices by Reed-Solomon codes

    Constructing effectively MDS and recursive MDS matrices by Reed-Solomon codes

     08:00 | 13/01/2017

    CSKH-02.2016 - (Tóm tắt) - Mã khả tách có khoảng cách cực đại (mã MDS) đã được nghiên cứu rộng rãi trong lý thuyết mã sửa sai. Hiện nay, mã MDS đang được quan tâm và ứng dụng trong mật mã. Nhiều phương pháp khác nhau đã được nghiên cứu để xây dựng các ma trận MDS. Trong đó, phương pháp xây dựng các ma trận MDS từ mã MDS là một phương pháp được sử dụng phổ biến. Bài báo này trình bày các phương pháp xây dựng hiệu quả các ma trận MDS/MDS truy hồi từ mã Reed-Solomon (RS). Các ma trận MDS/MDS truy hồi được sinh ra từ các mã này đạt hiệu quả cao trong các ứng dụng mật mã.

  • Một số kết quả về tính giả ngẫu nhiên và siêu giả ngẫu nhiên của cấu trúc Feistel

    Một số kết quả về tính giả ngẫu nhiên và siêu giả ngẫu nhiên của cấu trúc Feistel

     08:00 | 18/01/2017

    CSKH-02.2016 - (Tóm tắt) - Cấu trúc mã khối đóng vai trò rất quan trọng trong việc thiết kế một thuật toán mã khối an toàn. Tính giả ngẫu nhiên và siêu giả ngẫu nhiên của một cấu trúc mã khối đã và đang thu hút sự quan tâm nghiên cứu trong cộng đồng mật mã. Trong bài báo này, chúng tôi trình bày một số kết quả lý thuyết liên quan tới việc đánh giá tính giả ngẫu nhiên và siêu giả ngẫu nhiên của cấu trúc Feistel (là một trong nhiều cấu trúc thường được sử dụng bên cạnh SPN, ARX…) bằng cách sử dụng kỹ thuật hệ số H do J. Patarin đề xuất.

  • Giải pháp kiểm tra đồng thời mức độ an toàn và khả năng tiếp cận của trang web

    Giải pháp kiểm tra đồng thời mức độ an toàn và khả năng tiếp cận của trang web

     08:00 | 09/02/2017

    CSKH-02.2016 - (Tóm tắt) - An toàn và dễ tiếp cận là hai khía cạnh độc lập của chất lượng trang web. Tuy nhiên, nếu kiểm tra riêng từng tiêu chí này thì sẽ khó đánh giá mối tương quan giữa các khía cạnh này. Bài viết này mô tả một cách tiếp cận cho phép kiểm tra tính an toàn và tính dễ tiếp cận cho các nội dung web, được hiển thị ở trình duyệt phía máy khách (client).

  • Nghiên cứu độ đo khoảng cách mới cho mô hình động học gõ bàn phím trong xác thực mật khẩu sinh học

    Nghiên cứu độ đo khoảng cách mới cho mô hình động học gõ bàn phím trong xác thực mật khẩu sinh học

     08:00 | 09/02/2017

    CSKH-02.2016 - (Tóm tắt) - Bài báo trình bày một số vấn đề về động học gõ bàn phím (Keystroke Dynamics - KD), trong đó mô tả ngắn gọn quá trình thực hiện và một số ứng dụng của nó. Bên cạnh việc phân tích mối quan hệ giữa các độ đo khoảng cách và mô hình dữ liệu, các tác giả thực hiện các thuật toán đã có và dựa trên độ đo khoảng cách mới để cải thiện chất lượng của quá trình nhận dạng và xác thực người dùng. Các kết quả thực nghiệm dựa trên các tệp dữ liệu mẫu đã chứng tỏ độ đo khoảng cách mới có hiệu năng tốt hơn, trong đó bao gồm cả các tệp dữ liệu nhận được từ các thiết bị sử dụng màn hình cảm ứng, chẳng hạn như điện thoại thông minh.

  • Về tấn công gây lỗi trên hệ mật đường cong elliptic dựa vào đường cong xoắn

    Về tấn công gây lỗi trên hệ mật đường cong elliptic dựa vào đường cong xoắn

     08:00 | 14/02/2017

    CSKH-02.2016 - (Tóm tắt) - Phương pháp thang Montgomery được biết đến là một thuật toán nhân vô hướng hiệu quả kháng lại các tấn công kênh kề đơn giản cũng như một số tấn công gây lỗi. Trong FDTC 08, Fouque cùng cộng sự [5] đã mô tả một tấn công gây lỗi dựa vào đường cong xoắn trên cài đặt thang Montgomery khi không sử dụng tọa độ để chống lại các biện pháp đối phó việc xác minh điểm. Trong bài báo này, chúng tôi làm rõ công thức liên hệ giữa cấp của đường cong elliptic ban đầu và xoắn của nó. Sau đó chúng tôi giải bài toán nhỏ: tính logarit rời rạc (DLP) trên đường cong xoắn từ đó dễ dàng nhận được kết quả của bài toán DLP trên đường cong ban đầu , để nhận được khóa bí mật. Cuối cùng là đề xuất một số tiêu chí an toàn chống lại tấn công lỗi dựa trên đường cong xoắn.

  • Phân tích về hai lỗi của ECDSA và các biến thể so với GOST R34.10-2012

    Phân tích về hai lỗi của ECDSA và các biến thể so với GOST R34.10-2012

     08:00 | 19/06/2017

    CSKH-03.2016 - (Tóm tắt) - Lược đồ chữ ký ECDSA (Elliptic Curve Digital Signature Algorithm) và GOST đều được đánh giá là lược đồ chữ ký an toàn và được sử dụng rộng rãi nhất hiện nay. Tuy nhiên, việc so sánh tính an toàn và hiệu quả giữa ECDSA và GOST đang là chủ đề được quan tâm, bàn luận. Trong bài báo này, chúng tôi sẽ phân tích về việc so sánh lược đồ chữ ký ECDSA và các biến thể của lược đồ chữ ký này với GOST R34.10-2012 dựa trên hai lỗi của ECDSA được trình bày trong [1].

  • Tấn công phân tích điện năng tiêu thụ vi sai

    Tấn công phân tích điện năng tiêu thụ vi sai

     08:00 | 22/06/2017

    CSKH-03.2016 - (Tóm tắt) - Điện năng tiêu thụ của mạch điện thay đổi theo hoạt động của từng transistor cũng như các thành phần khác trong mạch. Điều đó dẫn đến việc, nếu ta đo điện năng tiêu thụ thực tế của một thiết bị ta có thể biết các thông tin về các hoạt động mà thiết bị đang thực hiện và dữ liệu mà nó đang xử lý. Các thiết bị mật mã được thiết kế với giả định rằng các thông tin bí mật được xử lý trong môi trường không bị lộ ngoại trừ các đầu vào và đầu ra của nó. Bài báo này trình bày thực nghiệm phân tích các thông tin từ điện năng tiêu thụ của thiết bị để khám phá ra thông tin về khóa bí mật của thiết bị. Thiết bị mật mã được sử dụng trong thí nghiệm này là thẻ thông minh thực thi thuật toán mật mã AES-128.

  • Một số phân tích về độ an toàn của cấu trúc xác thực thông điệp dựa trên hàm băm theo mô hình hàm giả ngẫu nhiên

    Một số phân tích về độ an toàn của cấu trúc xác thực thông điệp dựa trên hàm băm theo mô hình hàm giả ngẫu nhiên

     08:00 | 28/06/2017

    CSKH-03.2016 - (Tóm tắt) - Cấu trúc NMAC (Nest Message Authentication Code) và biến thể HMAC (Hash MAC) được đưa ra bởi Mihir Bellare, Ran Canetti và HugoKrawczyk vào năm 1996 ([1]). Tuy nhiên cho đến nay cấu trúc HMAC chỉ được phát biểu với một số nhận xét liên quan mà chưa có chứng minh về tính an toàn cụ thể nào cho mô hình này. Trong bài báo này, chúng tôi đánh giá mô hình an toàn NMAC theo cách tiếp cận của cấu trúc Băm-rồi-MAC (Hash then MAC) và đưa ra một giả thiết khác đối với hàm nén để chứng minh chi tiết độ an toàn của HMAC.

  • Using search algorithm of affine equivalent S-boxes set for their quality assessment

    Using search algorithm of affine equivalent S-boxes set for their quality assessment

     08:00 | 23/09/2016

    CSKH-01.2016 - (Tóm tắt) - Bài viết này tập trung vào các vấn đề đánh giá chất lượng của các S-hộp bằng cách đánh giá độ phức tạp tìm kiếm của tập các S-hộp tương đương affine với một S-hộp đã biết. Các S-hộp tuyến tính với các hàm thành phần tuyến tính và các hàm liên quan đến nó là có tính chất mật mã yếu. Các S-hộp tốt là các S-hộp có các hàm Bool thành phần phải có khoảng cách lớn so với tập các hàm Bool tuyến tính. Do vậy các S-hộp sở hữu độ phi tuyến cực đại là cần được lưu ý về số lượng nhiều (hay ít) các S-hộp mà tương đương affine với nó.

  • Tích hợp thuật toán mật mã mới trong mạng riêng ảo OpenSwan

    Tích hợp thuật toán mật mã mới trong mạng riêng ảo OpenSwan

     10:00 | 13/07/2017

    CSKH-03.2016 - (Tóm tắt) - Bài báo này trình bày phương pháp tích hợp thuật toán mật mã mới vào giải pháp mã nguồn mở OpenSwan để xây dựng mạng riêng ảo (VPN). OpenSwan là bộ công cụ mã nguồn mở đang được sử dụng rộng rãi để triển khai VPN, đặc biệt là trong các hệ thống điện toán đám mây. Mặc dù, có nhiều thuật toán mật mã đã được tích hợp trong OpenSwan, nhưng trong một số trường hợp cụ thể, người sử dụng muốn dùng một thuật toán bảo mật riêng, không có sẵn trong OpenSwan, để bảo vệ dữ liệu nhạy cảm của họ. Do vậy, việc nghiên cứu, tích hợp một thuật toán mật mã mới có ý nghĩa thực tiễn và ứng dụng cao. Trên cơ sở phân tích nguyên lý hoạt động, mã nguồn hệ thống, chúng tôi đề xuất mô hình tích hợp, thay thế các thuật toán mật mã trong OpenSwan khi triển khai VPN.

  • Giới thiệu về thuật toán mã hóa có xác thực hạng nhẹ ACORN trong cuộc thi CAESAR

    Giới thiệu về thuật toán mã hóa có xác thực hạng nhẹ ACORN trong cuộc thi CAESAR

     14:00 | 07/12/2017

    ACORN [4] là thuật toán mã hóa có xác thực hạng nhẹ. Thuật toán có cấu trúc mã dòng và được thiết kế dựa trên các thanh ghi dịch phản hồi tuyến tính.

  • Tin cùng chuyên mục

  • Tấn công lừa đảo sử dụng IPFS và cách thức phòng chống

    Tấn công lừa đảo sử dụng IPFS và cách thức phòng chống

     13:00 | 19/03/2024

    Hiện nay, khi mức độ phổ biến của Hệ thống tệp liên mạng (Interplanetary File System - IPFS) ngày càng phát triển thì cũng kéo theo những rủi ro và mối đe dọa bởi tội phạm mạng nhanh chóng phát triển các kỹ thuật tấn công và lợi dụng công nghệ IPFS để mở rộng hoạt động phạm tội của chúng. Các cuộc tấn công này thậm chí còn trở nên nguy hiểm hơn khi nhiều dịch vụ lưu trữ tệp, lưu trữ web và đám mây hiện đang sử dụng IPFS. Xu hướng gần đây cho thấy sự gia tăng đáng lo ngại về các cuộc tấn công lừa đảo tận dụng IPFS, trong đó kẻ tấn công lạm dụng tính chất phi tập trung của công nghệ này để lưu trữ và phân phối nội dung độc hại. Bài báo trình bày tổng quan và thực trạng tấn công lừa đảo IPFS, từ đó đưa ra phương pháp phù hợp để phòng tránh trước các cuộc tấn công lừa đảo IPFS.

  • Kỹ thuật iShutdown mới phát hiện phần mềm gián điệp trên iPhone

    Kỹ thuật iShutdown mới phát hiện phần mềm gián điệp trên iPhone

     10:00 | 31/01/2024

    Các nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát triển một kỹ thuật mới có tên là iShutdown để có thể phát hiện và xác định các dấu hiệu của một số phần mềm gián điệp trên thiết bị iOS, bao gồm các mối đe dọa tinh vi như Pegasus, Reign và Predator. Bài viết sẽ cùng khám phát kỹ thuật iShutdown dựa trên báo cáo của Kaspersky.

  • Tăng cường an ninh mạng với nền tảng chia sẻ thông tin phần mềm độc hại MISP

    Tăng cường an ninh mạng với nền tảng chia sẻ thông tin phần mềm độc hại MISP

     10:00 | 03/10/2023

    Với sự gia tăng nhanh chóng của các mối đe dọa mạng tinh vi, các tổ chức ngày nay đang phải đối mặt với những thách thức lớn trong việc ngăn chặn và giảm thiểu các cuộc tấn công mạng. Để chống lại điều này, việc chia sẻ và phân tích thông tin tình báo về mối đe dọa vì thế càng trở nên mang tính cấp thiết và quan trọng. Nền tảng chia sẻ thông tin phần mềm độc hại (MISP) chính là một khuôn khổ nổi bật nhằm tạo điều kiện trao đổi thông tin tình báo về mối đe dọa giữa các tổ chức và cộng đồng an ninh mạng. Bài viết này cung cấp đánh giá cơ bản về nền tảng MISP, thảo luận về kiến trúc, các tính năng chia sẻ mối đe dọa cũng như những triển vọng của nó trong việc thúc đẩy phòng thủ an ninh mạng chủ động.

  • Cách ngăn chặn ChatGPT đánh cắp nội dung và lưu lượng truy cập

    Cách ngăn chặn ChatGPT đánh cắp nội dung và lưu lượng truy cập

     10:00 | 20/09/2023

    ChatGPT và các mô hình ngôn ngữ lớn (LLM) tương tự đã làm tăng thêm độ phức tạp trong bối cảnh mối đe dọa trực tuyến ngày càng gia tăng. Tội phạm mạng không còn cần các kỹ năng mã hóa nâng cao để thực hiện gian lận và các cuộc tấn công gây thiệt hại khác chống lại các doanh nghiệp và khách hàng trực tuyến nhờ vào bot dưới dạng dịch vụ, residential proxy, CAPTCHA và các công cụ dễ tiếp cận khác. Giờ đây, ChatGPT, OpenAI và các LLM khác không chỉ đặt ra các vấn đề đạo đức bằng cách đào tạo các mô hình của họ về dữ liệu thu thập trên Internet mà LLM còn đang tác động tiêu cực đến lưu lượng truy cập web của doanh nghiệp, điều này có thể gây tổn hại lớn đến doanh nghiệp đó.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang