Sign in
Sign in
Recover your password.
A password will be e-mailed to you.
Browsing loại
Tin An ninh mạng
Lời tự thú của “hieupc”: hacker Việt Nam vừa mới ra tù sau 7 năm ngồi nhà giam Hoa Kỳ
Ngô Minh Hiếu - nickname "Hieupc" - là một hacker Việt Nam đã từng tạo dựng một trong những hệ thống bán danh tính lớn nhất từng tồn tại. Những thông tin về anh ta đã từng tràn ngập trên khắp các trang báo sau khi Hieupc bị Cơ quan Mật vụ…
Dự án Athena – Hệ thống giám sát danh tính
Dự án Athena - hệ thống giám sát danh tính (dự án phi lợi nhuận)
A non-profit identity monitoring service
Dự án mã nguồn mở (open source) được sự hỗ trợ bởi "Trung tâm Giám sát an toàn không gian mạng quốc gia" (NCSC…
Tổng hợp hình ảnh – Vietnam Cyber Security Bootcamp – Tuy Hòa , Phú Yên năm 2020
Ngày 27/11, tại TP Tuy Hòa, sự kiện Security Bootcamp 2020 được tổ chức với chủ đề “The Human Factors of Cybersecurity” dưới sự bảo trợ của Sở TT&TT tỉnh Phú Yên và Hiêp Hội Internet Việt Nam (VIA).
Những năm gần đây với sự bùng nổ…
“Tin tặc triệu đô” Hieupc và bài học xương máu từ đồng tiền dễ dãi
Vào năm 2015, N.M.H., một “tin tặc” người Việt, đã bị kết án tù vì xâm phạm hệ thống máy tính của doanh nghiệp và rao bán thông tin của gần 200 triệu người dùng internet.
Gần đây, N.M.H. đã kể lại quá khứ đáng quên cùng những góc khuất…
Tâm lý & hành vi con người cùng Kỹ thuật & kỹ năng tấn công bằng “social engineering and…
Vấn đề con người chính là vấn đề yếu nhất trong An toàn thông tin (Cyber Security) của Thế giới. Chia sẻ của “hieupc”: hacker Việt Nam vừa mới ra tù sau 7 năm ngồi nhà giam Hoa Kỳ. Đứng sau một trong những hệ thống bán danh tính khách hàng…
Botnets: Dùng để Tấn công hay Phòng thủ?
Sự bùng nổ của của botnet hẳn khiến ngành công nghiệp an ninh không thể không chú ý. Nhiều tổ chức hiện nay đã bắt tay với bộ phận hành pháp để chống lại vài botnet có quy mô và nguy hiểm. Mục tiêu là…
Tin tặc Triều Tiên sử dụng spyware ‘Torisma’ trong các cuộc tấn công bằng thư mời làm…
Torisma là phần mềm gián điệp mới được phát hiện, nhắm mục tiêu vào các địa chỉ IP thuộc các nhà cung cấp dịch vụ Internet (ISP) ở Úc, Israel, Nga và các nhà thầu quốc phòng có trụ sở tại Nga và Ấn Độ.
Được mật danh là “Chiến dịch Sao Bắc…
Chiến dịch hack thuê tấn công loạt công ty tài chính, giải trí trên toàn cầu
Một chiến dịch hack thuê đã bị phát hiện đang sử dụng một loại mã độc chưa từng biết đến trước đây và tấn công vào các tổ chức tài chính ở khu vực Nam Á cùng các công ty giải trí trên toàn cầu.
Chiến dịch này được các nhà nghiên cứu…
Chuyển đổi hệ thống SCADA thành IIoT như thế nào ?
Trong thế giới tự động hóa công nghiệp, nhiều bài viết xoay quanh “internet vạn vật công nghiệp” (IIoT). Với các từ thông dụng như “Industry 4.0”, “IoT”, “digital twin”, “cloud computing”, “Artificial Intelligence”, “machine learning” và…
Người dùng phải tuân thủ quy trình bảo mật khi lưu trữ dữ liệu trên Cloud
Theo các chuyên gia, sử dụng đám mây đang là xu hướng nhưng chúng ta không thể đưa tất cả dữ liệu lên Cloud. Đồng thời, người dùng cần trang bị kiến thức để bảo vệ tài khoản và lưu trữ dữ liệu trên Cloud an toàn hơn.
An ninh mạng SCADA – ICS và những vấn đề cơ bản
Tội phạm an ninh mạng đang tận dụng cuộc khủng hoảng coronavirus toàn cầu
Tác động của chủng coronavirus (COVID-19), xuất hiện ở Vũ Hán, Trung Quốc, có tác động đáng kể và có hại cho nền kinh tế toàn cầu và khả năng duy trì cơ sở hạ tầng…
Twitter thuê ‘trùm’ hacker làm giám đốc bảo mật
Twitter đã bổ nhiệm Peiter Zatko, hacker "khét tiếng" với biệt danh Mudge, làm người đứng đầu bộ phận bảo mật của mạng xã hội này.
Peiter Zatko sẽ có nhiệm vụ đề xuất các thay đổi trong cấu trúc và hoạt động về bảo mật cho Twitter và báo…
Cảm biến vân tay trong màn hình hoạt động như thế nào?
Cảm biến vân tay trong màn hình giống như một phép thuật thời hiện đại. Bạn chỉ cần chạm ngón tay vào màn hình, thiết bị sẽ đọc dấu vân tay của bạn và mở khóa ngay lập tức.
Nhưng phía sau công nghệ nhúng cảm biến vân tay “tàng hình” này có…
Diễn đàn Security Bootcamp sẽ lần đầu có “Đấu trường an toàn thông tin”
Có chủ đề về con người, diễn đàn an toàn thông tin mạng - Security Bootcamp 2020 sắp được tổ chức tại Phú Yên. Năm nay, hoạt động diễn tập sẽ lần đầu diễn ra theo cách thức mới với tên gọi “Đấu trường an toàn thông tin”.
Sân chơi bổ ích…
Hiện trạng và ứng dụng của IoT trong ngành dầu khí
Theo báo cáo của ResearchAndMarkets.com ., IoT toàn cầu trong thị trường dầu khí dự kiến sẽ đạt 43,48 tỷ đô la vào năm 2024, tăng với tốc độ CAGR là 21,86% từ năm 2019 đến năm 2024. Tăng trưởng thị trường dự kiến sẽ được thúc đẩy bởi…
Hiểu Về An Ninh Mạng (Phần 1)
Với bài viết này, bạn sẽ biết được tại sao tội phạm mạng hiện nay lại nguy hiểm hơn bao giờ hết và khám phá chu trình tấn công tân tiến của chúng.
Làm thế nào bảo vệ ứng dụng của bạn khỏi các cuộc tấn công phức tạp của Bot
Hiện nay những con Bot tinh vi đang trú ngụ trên các thiết bị dân dụng bị xâm nhập, cho phép kẻ những kẻ lừa đảo xâm nhập vào lưu lượng người dung hợp pháp trên web. Những con Bot tinh vi này có thể bắt chước thao tác gõ phím của con…
Banking Trojan thực hiện giao dịch gian lận trên 112 ứng dụng tài chính khác nhau
Chỉ bốn tháng sau khi tiết lộ thông tin về “Tetrade” – nhóm banking trojan đến từ Brazil đang nhắm mục tiêu vào các tổ chức tài chính ở Brazil, Mỹ Latinh và châu Âu, các chuyên gia bảo mật tiếp tục công bố những phát hiện mới cho thấy tin…
Một số vấn đề về chiến tranh không gian mạng và phân loại vũ khí mạng
KHÁI NIỆM CHIẾN TRANH KHÔNG GIAN MẠNG
Khái niệm chiến tranh không gian mạng được mô tả theo cả nghĩa rộng và nghĩa hẹp . Theo nghĩa rộng, chiến tranh không gian mạng là việc sử dụng thông tin trên mạng để đạt được mục đích quốc gia. Nó bao…
Host là gì? Giải thích về Hosting cho người mới bắt đầu
1. Host là gì?
Network host (hay thường được gọi là host) là một máy tính được kết nối với một mạng máy tính và được xác định bằng một loại định danh nào đó. Hay nói cách khác, bất cứ một máy tính nào kết nối tới một mạng máy tính, có địa…