16 Kết quả cho Hashtag: 'TRUY CẬP TRÁI PHÉP'
-
Cơ chế bảo mật cho mạng viễn thông TETRA
TS. Nguyễn Đức Hiệu, ThS. Nguyễn Ngọc Tú (Viện Khoa học - Công nghệ mật mã)22:31 | 30/01/2025Trong thời đại số hóa đang diễn ra mạnh mẽ hiện nay, việc đảm bảo an toàn thông tin trong liên lạc là một nhu cầu cấp thiết của mọi cơ quan tổ chức. Terrestrial Trunked Radio (TETRA) là một tiêu chuẩn quốc tế về hệ thống thông tin liên lạc vô tuyến số, được thiết kế để đáp ứng nhu cầu liên lạc an toàn và tin cậy của các tổ chức và cơ quan chức năng như cảnh sát, cứu hỏa, y tế khẩn cấp cũng như các ngành công nghiệp quan trọng khác [1]. Bài viết sẽ trình bày về cơ chế bảo mật cho mạng viễn thông TETRA giúp ngăn chặn truy cập trái phép và bảo vệ thông tin nhạy cảm. -
Công bố chi tiết lỗ hổng Zero-Click Shortcut mới được phát hiện gần đây của Apple
Hà Phương (Theo Thehackernews)09:14 | 08/03/2024Thông tin chi tiết về một lỗ hổng có độ nghiêm trọng mức cao trong ứng dụng Shortcut của Apple đã được công bố, trong đó lỗ hổng có thể cho phép một Shortcut truy cập thông tin nhạy cảm trên thiết bị mà không có sự đồng ý của người dùng. -
Lỗ hổng trong camera của Wyze cho phép người dùng có thể xem video từ các ngôi nhà khác
Đình Đại (theo bleepingcomputer)10:45 | 04/03/2024Mới đây, công ty sản xuất camera Wyze đã chia sẻ thông tin chi tiết về sự cố bảo mật đã ảnh hưởng đến hàng nghìn người dùng vào hôm 16/02 và cho biết ít nhất 13.000 khách hàng có thể xem clip từ camera nhà của những người dùng khác. -
Một số vấn đề về an toàn, bảo mật cho các thiết bị lưu trữ USB (Phần I)
Trần Văn Khánh, Nguyễn Thành Vinh, Đào Thanh Long15:12 | 09/05/2022Trong bài báo này, trên cơ sở đánh giá ưu, nhược điểm của các giải pháp đảm bảo an toàn, bảo mật cho các thiết bị lưu trữ USB, đặc biệt là xu hướng phát triển của các thiết bị USB mã hóa, nhóm tác giả sẽ giới thiệu giải pháp nâng cao tính an toàn, bảo mật cho các thiết bị lưu trữ USB. Giải pháp đề xuất dựa trên nền tảng sử dụng công nghệ xác thực đa nhân tố giữa phần mềm thực thi độc lập được cài đặt trên máy tính và module phần cứng, phần mềm của thiết bị lưu trữ USB. Phần I của bài viết dưới đây sẽ tập trung phân tích các giải pháp đảm bảo an toàn, bảo mật cho các thiết bị lưu trữ chuẩn USB, đặc biệt là xu hướng phát triển của các thiết bị USB mã hóa đánh giá ưu nhược điểm của các giải pháp và xu hướng phát triển các thiết bị lưu trữ chuẩn USB an toàn, bảo mật. -
Lỗ hổng đọc tệp trái phép chưa được vá ảnh hưởng đến hệ điều hành Microsoft Windows
Phương Thanh (Theo The Hacker News)10:49 | 21/12/2021Microsoft đã phát hành bản vá không chính thức để khắc phục lỗ hổng bảo mật trên Windows, có thể cho phép tiết lộ thông tin và leo thang đặc quyền cục bộ (LPE) trên các hệ thống dễ bị tấn công. -
Sự cố tấn công mạng vào các hệ thống công nghệ thông tin trọng yếu giảm gần 78% trong quý I/2021
Mai Hương11:08 | 07/05/2021Trong quý I/2021, hệ thống theo dõi, cảnh báo của Trung tâm Công nghệ thông tin và giám sát an ninh mạng (Ban Cơ yếu Chính phủ) đã phát hiện 21.636 sự cố tấn công mạng vào các hệ thống công nghệ thông tin trọng yếu của Đảng và Nhà nước. Trong đó, phần lớn là sự cố tấn công truy cập trái phép, chiếm hơn 64,76%. -
Hãng bảo mật Malwarebytes là nạn nhân của hacker SolarWinds
Gia Minh11:09 | 22/01/2021Trong thông báo hôm 19/1/2021, hãng bảo mật Malwarebytes cho biết, dù không dùng phần mềm của SolarWinds nhưng vẫn bị hacker tấn công một số email của công ty. Trước đó, chúng đã xâm nhập thành công Microsoft Office 365 và Microsoft Azure. -
Clickjacking: Quá khứ, hiện tại và tương lai
Tạp chí An toàn thông tin12:02 | 22/05/2012Clickjacking là một loại hình tấn công liên quan trực tiếp với người dùng và không thể diễn ra nếu không có sự tham gia của người dùng. Theo nghĩa nào đó, Clickjacking một kỹ thuật nhằm đánh cắp các “cú click” của người dùng.