Nổi bật

Giao thức mã hóa đầu cuối Message Layer Security (MLS) trong các ứng dụng nhắn tin nhóm

4 năm trước

Các ứng dụng được triển khai kỹ thuật mã hóa đầu cuối – End-to-End Encryption (E2EE)nhằm cải thiện sự riêng tư của người dùng bằng cách làm cho dữ liệu của họ không thể đọc được bởi bất kỳ ai ngoài người nhận dự định của họ, đặc biệt là…

Đọc tiếp >>>

Nhóm sinh viên UIT xuất sắc giành Giải nhất Giải thưởng Sinh viên Nghiên cứu Khoa học Euréka 2020 lĩnh vực CNTT

4 năm trước

    Chiều nay, ngày 28.11.2020 tại Nhà văn hoá Thanh niên TP. Hồ Chí Minh (số 4, Phạm Ngọc Thạch, Phường Bến Nghé, Quận 1, TP.HCM), nhóm sinh viên Cao Phan Xuân Quí, Đặng Hồng Quang, Trần Hữu Thanh Tâm, Phạm Quang Minh, Lê Khắc Tiến (Sinh viên ngành…

Đọc tiếp >>>

Đánh lừa mạng thần kinh nhân tạo như thế nào?

4 năm trước

  Trí tuệ nhân tạo hoàn toàn có thể bị đánh lừa Mạng nơ-ron hay mạng thần kinh nhân tạo đang được tung hô do đạt được hiệu suất siêu phàm trong nhiều lĩnh vực, nhưng chúng rất dễ bị đánh lừa. Bạn có thể tham khảo một demo về…

Đọc tiếp >>>

Giới nghiên cứu thực hiện “vượt mặt” việc xác thực mã PIN để thanh toán Visa không chạm

5 năm trước

  Các nhà nghiên cứu: “Nói cách khác, mã PIN vô dụng trong các giao dịch không tiếp xúc (không chạm – contactless payment) với thẻ Visa.” Một nhóm nghiên cứu học thuật từ Thụy Sĩ đã phát hiện ra một lỗi bảo mật có thể bị lạm dụng để…

Đọc tiếp >>>

Phần mềm độc hại mới gây sốc khi ăn cắp mật khẩu hàng trăm ứng dụng

5 năm trước

Android là hệ điều hành di động phổ biến nhất trên thế giới và chiếm 74% thị phần điện thoại thông minh toàn cầu. Do đó, Android là mục tiêu hàng đầu của tất cả các loại phần mềm độc hại và tấn công mạng. Vấn đề phần mềm độc…

Đọc tiếp >>>

Mã độc mới được thiết kế để lấy dữ liệu từ trình duyệt Google Chrome và Firefox

5 năm trước

Mã độc này (với tên gọi là “Vega Stealer”) được viết bằng .NET (C#) và là một biến thể của mã độc August Stealer – loại mã độc thường trú và đánh cắp thông tin đăng nhập của các tài liệu nhạy cảm và thông tin chi tiết các loại…

Đọc tiếp >>>

Deep Transfer Learning: Học chuyển tiếp là gì và lí do phổ biến

5 năm trước

  Giới thiệu Như chúng ta đã biết, các mô hình học sâu (deep learning) gặp phải vấn đề là đói dữ liệu. Các mô hình này yêu cầu đào tạo, huấn luyện với hàng ngàn hoặc thậm chí hàng triệu điểm dữ liệu trước khi đưa ra dự đoán…

Đọc tiếp >>>

Rootkit: Sơ lược về User-mode Rootkit

5 năm trước

  Rootkit là gì Rookit là bộ công cụ phần mềm trong thế giới phần mềm độc hại (mã độc). Kẻ tấn công cài đặt chúng như là một phần của backdoor, worm. Sau đó chúng thực hiện các bước để ngăn chặn chủ sở hữu máy tính phát hiện…

Đọc tiếp >>>

Phát hiện phần mềm độc hại đào tiền ảo chứa trong Docker Image được phân phối qua Docker Hub

5 năm trước

  Với việc Docker trở nên phổ biến như một dịch vụ để đóng gói và triển khai các ứng dụng phần mềm, các tác nhân độc hại hay những kẻ phá hoại đang tận dụng cơ hội để nhắm mục tiêu các điểm cuối API bị phơi bày và…

Đọc tiếp >>>

Thông báo đăng ký đề tài NCKH-SV đợt 2 năm 2020

5 năm trước

  Nghiên cứu khoa học sinh viên Phòng Thí nghiệm An toàn thông tin (InSec Lab) thông báo về việc đăng ký đề tài nghiên cứu khoa học sinh viên/ học viên cao học nhằm đẩy mạnh phong trào nghiên cứu khoa học, kích thích sự say mê tìm tòi…

Đọc tiếp >>>