4 năm trước
Các ứng dụng được triển khai kỹ thuật mã hóa đầu cuối – End-to-End Encryption (E2EE)nhằm cải thiện sự riêng tư của người dùng bằng cách làm cho dữ liệu của họ không thể đọc được bởi bất kỳ ai ngoài người nhận dự định của họ, đặc biệt là…
Đọc tiếp >>>4 năm trước
Chiều nay, ngày 28.11.2020 tại Nhà văn hoá Thanh niên TP. Hồ Chí Minh (số 4, Phạm Ngọc Thạch, Phường Bến Nghé, Quận 1, TP.HCM), nhóm sinh viên Cao Phan Xuân Quí, Đặng Hồng Quang, Trần Hữu Thanh Tâm, Phạm Quang Minh, Lê Khắc Tiến (Sinh viên ngành…
Đọc tiếp >>>4 năm trước
Trí tuệ nhân tạo hoàn toàn có thể bị đánh lừa Mạng nơ-ron hay mạng thần kinh nhân tạo đang được tung hô do đạt được hiệu suất siêu phàm trong nhiều lĩnh vực, nhưng chúng rất dễ bị đánh lừa. Bạn có thể tham khảo một demo về…
Đọc tiếp >>>5 năm trước
Các nhà nghiên cứu: “Nói cách khác, mã PIN vô dụng trong các giao dịch không tiếp xúc (không chạm – contactless payment) với thẻ Visa.” Một nhóm nghiên cứu học thuật từ Thụy Sĩ đã phát hiện ra một lỗi bảo mật có thể bị lạm dụng để…
Đọc tiếp >>>5 năm trước
Android là hệ điều hành di động phổ biến nhất trên thế giới và chiếm 74% thị phần điện thoại thông minh toàn cầu. Do đó, Android là mục tiêu hàng đầu của tất cả các loại phần mềm độc hại và tấn công mạng. Vấn đề phần mềm độc…
Đọc tiếp >>>5 năm trước
Mã độc này (với tên gọi là “Vega Stealer”) được viết bằng .NET (C#) và là một biến thể của mã độc August Stealer – loại mã độc thường trú và đánh cắp thông tin đăng nhập của các tài liệu nhạy cảm và thông tin chi tiết các loại…
Đọc tiếp >>>5 năm trước
Giới thiệu Như chúng ta đã biết, các mô hình học sâu (deep learning) gặp phải vấn đề là đói dữ liệu. Các mô hình này yêu cầu đào tạo, huấn luyện với hàng ngàn hoặc thậm chí hàng triệu điểm dữ liệu trước khi đưa ra dự đoán…
Đọc tiếp >>>5 năm trước
Rootkit là gì Rookit là bộ công cụ phần mềm trong thế giới phần mềm độc hại (mã độc). Kẻ tấn công cài đặt chúng như là một phần của backdoor, worm. Sau đó chúng thực hiện các bước để ngăn chặn chủ sở hữu máy tính phát hiện…
Đọc tiếp >>>5 năm trước
Với việc Docker trở nên phổ biến như một dịch vụ để đóng gói và triển khai các ứng dụng phần mềm, các tác nhân độc hại hay những kẻ phá hoại đang tận dụng cơ hội để nhắm mục tiêu các điểm cuối API bị phơi bày và…
Đọc tiếp >>>5 năm trước
Nghiên cứu khoa học sinh viên Phòng Thí nghiệm An toàn thông tin (InSec Lab) thông báo về việc đăng ký đề tài nghiên cứu khoa học sinh viên/ học viên cao học nhằm đẩy mạnh phong trào nghiên cứu khoa học, kích thích sự say mê tìm tòi…
Đọc tiếp >>>