• 23:51 | 27/01/2022

Xây dựng giải pháp sử dụng USB an toàn trên Windows

17:21:00 - Thứ 6, 05/11/2021 | GP MẬT MÃ

Trần Ngọc Anh

Tin liên quan

  • Microsoft cảnh báo nguy cơ Windows bị lây nhiễm mã độc qua tập tin Office

    Microsoft cảnh báo nguy cơ Windows bị lây nhiễm mã độc qua tập tin Office

     13:00 | 14/09/2021

    Microsoft vừa phát đi cảnh báo về nguy cơ bảo mật mới cho phép tin tặc tận dụng các tập tin Office để cài đặt mã độc lên máy tính của nạn nhân.

  • Hướng dẫn khắc phục lỗi 0x0000007c khi in qua mạng trên Windows 10

    Hướng dẫn khắc phục lỗi 0x0000007c khi in qua mạng trên Windows 10

     07:00 | 06/12/2021

    Bản cập nhật bảo mật dành cho Windows được Microsoft phát hành vào tháng 10 đã gây ra một số vấn đề, trong đó người dùng gặp phải lỗi 0x0000007c khi thêm hoặc in qua mạng trên Windows 10 và Windows 11. Trong bài viết này, Tạp chí An toàn thông tin sẽ hướng dẫn đến quý độc giả cách sửa lỗi 0x0000007c.

  • Lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến các phiên bản Windows

    Lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến các phiên bản Windows

     08:00 | 13/12/2021

    Nhóm nghiên cứu bảo mật Talos (thuộc hãng công nghệ Cisco) vừa phát hiện một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến tất cả các phiên bản của Windows. Đáng chú ý, có dấu hiệu cho thấy tin tặc đã khai thác thành công lỗ hổng bảo mật này để tấn công người dùng.

  • Những cài đặt nên biết trên Windows 10

    Những cài đặt nên biết trên Windows 10

     11:00 | 29/07/2021

    Windows 10 được coi là một trong những hệ điều hành tốt và được ưa chuộng nhất của Microsoft. Những tuỳ chỉnh được cải thiện một cách tối ưu, mượt mà đem lại những tính năng hữu ích đối với từng người dùng. Dưới đây là một vài thiết lập cài đặt đơn giản ngay tại phần cài đặt, giúp người dùng có thể cá nhân hóa chiếc máy tính Windows của chính mình.

  • Cách tải Windows 11 an toàn

    Cách tải Windows 11 an toàn

     09:00 | 20/08/2021

    Microsoft chưa phát hành chính thức hệ điều hành Windows 11, nhưng hệ điều hành mới này đã có sẵn để người dùng tải xuống ở chế độ xem trước. Lợi dụng việc này, tin tặc đang tiến hành khai thác, phân phối phần mềm độc hại đến người dùng.

  • Tin cùng chuyên mục

  • Đề xuất mô hình triển khai mạng SD-WAN chống lại tấn công DdoS (Phần I)

    Đề xuất mô hình triển khai mạng SD-WAN chống lại tấn công DdoS (Phần I)

     10:00 | 04/11/2021

    Chuyển đổi số là sự biến đổi sâu sắc về thương mại và các hoạt động kinh doanh, các tiến trình cạnh tranh, các mô hình và cơ hội buôn bán cùng với sự kết hợp của các công nghệ số hóa. Đặc biệt đối với các doanh nghiệp, chuyển đổi số tạo điều kiện thay đổi mạnh mẽ về hiệu suất và dịch vụ kinh doanh nhờ các công nghệ mới. SD-WAN là một trong những công nghệ mới đầy hứa hẹn hỗ trợ cho công tác chuyển đổi số được dễ dàng và nhanh chóng. Trong Phần I, bài báo sẽ giới thiệu về công nghệ SD-WAN, phân tích các ưu điểm và hạn chế của nó, từ đó sẽ đề xuất mô hình triển khai mạng SD-WAN chống lại tấn công DDoS trong Phần II.

  • A Novel Points of Interest Selection Method For SVM-based Profiled Attacks

    A Novel Points of Interest Selection Method For SVM-based Profiled Attacks

     14:00 | 07/07/2021

    CSKH-02.2020. Abstract—Currently, one of the most powerful side channel attacks (SCA) is profiled attack. Machine learning algorithms, for example support vector machine (SVM), are currently used to improve the effectiveness of the attack. One issue of using SVM-based profiled attack is extracting points of interest (POIs), or features from power traces. Our work proposes a novel method for POIs selection of power traces based on the combining variational mode decomposition (VMD) and Gram-Schmidt orthogonalization (GSO). VMD is used to decompose the power traces into sub-signals (modes) and POIs selection process based on GSO is conducted on these sub-signals.

  • Alpha-DBL: A Reasonable High Secure Double-Block-Length Hash Function

    Alpha-DBL: A Reasonable High Secure Double-Block-Length Hash Function

     13:00 | 18/05/2021

    CSKH-02.2020. Abstract—We propose a new double-blocklength compression function which is called Alpha-DBL. This scheme uses two parallel secure single block length schemes based on a block cipher with 𝟐𝒏-bit key and 𝒏-bit block size to compress a 𝟑𝒏-bit string to a 𝟐𝒏-bit one. We show that the Alpha-DBL scheme attains nearly optimal collision security and preimage security bounds (up to 𝟐^𝒏 and 𝟐^𝟐𝒏 queries for finding a collision and a preimage, respectively). More precisely, for 𝒏 = 𝟏𝟐𝟖, no adversary making less than 𝟐^𝒏−𝟏.𝟐𝟕 = 𝟐^𝟏𝟐𝟔.𝟕𝟑 queries can find a collision with probability greater than 1/2. To our knowledge, this collision security bound is nearly better than other such compression functions. In addition, we provide a preimage security analysis of Alpha-DBL that shows security bound of 𝟐^𝟐𝒏−𝟓 = 𝟐 𝟐𝟓𝟏 queries for 𝒏 = 𝟏𝟐𝟖. Using this scheme in the iterated hash function construction can preserve the collision resistance security and the preimage resistance security.

  • Những vụ lừa đảo email doanh nghiệp đáng chú ý

    Những vụ lừa đảo email doanh nghiệp đáng chú ý

     16:00 | 29/03/2021

    Được phát triển từ những năm 90 của thế kỷ XX, lừa đảo email doanh nghiệp đến nay vẫn là một hình thức tấn công nguy hiểm và để lại tác động không nhỏ. Bài báo này giới thiệu tới bạn đọc 05 cuộc tấn công lừa đảo email doanh nghiệp tiêu biểu và một số bài học kinh nghiệm để lại.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang