NỔI BẬT
Sinh viên ngành KHMT có bài báo nghiên cứu về ATTT đăng tại Hội nghị NSS 2021
Kết quả xét duyệt đề tài NCKH-SV đợt 1 năm 2021
Chúc mừng sinh viên Lê Khắc Tiến đã có công trình nghiên cứu được chấp nhận đăng tại Tạp chí Computers & Security
Nghiên cứu áp dụng học chuyển tiếp trong phát hiện tấn công mạng của nhóm SV ngành ATTT được chấp nhận đăng tại Hội nghị khoa học SoMET 2021

Tin tức

Mã độc tìm được chỗ trốn mới trong card đồ họa

2 tháng trước

Gần đây, card đồ họa là một cơn sốt cho những người đào tiền ảo và cả người tiêu dùng bình thường, bởi vì nguồn cung đang khan hiếm và giá tăng cao phi mã. Giờ đây chúng cũng thành cơn sốt với các nhà nghiên cứu bảo mật khi…

Đọc tiếp >>>

Bạn thường quản lý mật khẩu như thế nào?

4 tháng trước

🤪🤪Với một người có bộ não là kỳ quan thứ 8 của thế giới (nhưng tiếc lại là kỳ quan phi vật thể) như mình thì việc quản lý mật khẩu trở thành nỗi trăn trở mỗi lần điền đến đoạn mật khẩu khi tạo tài khoản. Thấu hiểu sự…

Đọc tiếp >>>

DNA, YOU KNOW, IS MIDAS’ GOLD. EVERYONE WHO TOUCHES IT GOES MAD.

4 tháng trước

Câu nói được sử dụng làm tiêu đề trích từ câu nói của nhà Sinh lý học và Y học Horace Freeland Judson – người đoạt giải Nobel năm 1962 cho thấy tầm quan trọng của thông tin do DNA cung cấp không chỉ ở lĩnh vực y học mà…

Đọc tiếp >>>

Tấn công từ chối dịch vụ phân tán

4 tháng trước

🆘🆘Ngày 15/6 vừa qua báo điện tử Pháp luật thành phố Hồ Chí Minh bị tấn công DDoS khiến nhiều đọc giả không thể truy cập trong hai giờ liền. Nhân dịp này chúng ta cùng ôn lại kiến thức về kiểu tấn công an ninh mạng này.🆘🆘 💥💥DDoS là…

Đọc tiếp >>>

Phân biệt Mã độc Đa hình và Mã độc Siêu hình: Polymorphic Malware vs. Metamorphic Malware

5 tháng trước

[wanna-Tips] Mã độc Đa hình và Mã độc Siêu hình: Polymorphic Malware vs Metamorphic Malware Mọi người thường nghĩ rằng mã độc đa hình (Polymorphic Malware) và mã độc siêu hình (Metamorphic Malware) là giống nhau – với lí do phổ biến là ở góc nhìn tổng thể chung thì:…

Đọc tiếp >>>

Honeypots được hỗ trợ bởi AI: Máy học có thể giúp cải thiện khả năng phát hiện xâm nhập

8 tháng trước

Các nhà khoa học máy tính ở Mỹ đang nỗ lực áp dụng các kỹ thuật máy học để phát triển các hệ thống phòng thủ mạng kiểu honeypot hiệu quả hơn. Cái gọi là “kỹ thuật lừa dối” (deception technology) đề cập đến các “bẫy” hoặc hệ thống “mồi…

Đọc tiếp >>>

Giao thức mã hóa đầu cuối Message Layer Security (MLS) trong các ứng dụng nhắn tin nhóm

11 tháng trước

Các ứng dụng được triển khai kỹ thuật mã hóa đầu cuối – End-to-End Encryption (E2EE)nhằm cải thiện sự riêng tư của người dùng bằng cách làm cho dữ liệu của họ không thể đọc được bởi bất kỳ ai ngoài người nhận dự định của họ, đặc biệt là…

Đọc tiếp >>>

Đánh lừa mạng thần kinh nhân tạo như thế nào?

12 tháng trước

  Trí tuệ nhân tạo hoàn toàn có thể bị đánh lừa Mạng nơ-ron hay mạng thần kinh nhân tạo đang được tung hô do đạt được hiệu suất siêu phàm trong nhiều lĩnh vực, nhưng chúng rất dễ bị đánh lừa. Bạn có thể tham khảo một demo về…

Đọc tiếp >>>

BGP hijacking – cách Internet “dễ dàng” bị hack và những cách phòng chống

12 tháng trước

Hãy tưởng tượng, khi bạn gửi đồ cho một người bạn ở thành phố bên cạnh, sử dụng dịch vụ Grab chẳng hạn; nhưng mình thì không muốn bạn chuyển thành công. Đợi một lúc lâu thật lâu, mặc dù shipper đã báo giao thành công nhưng  người bên kia…

Đọc tiếp >>>

Một Bug Bounty 14 tuổi người Brazil nhận 25 nghìn USD từ việc tìm ra lỗi XSS trên ứng dụng Instagram

12 tháng trước

    Một hắc-cơ tuổi teen,  Andres Alonso, người Brazil, đã được thưởng 25.000 đô la Mỹ từ Facebook vì đã phát hiện ra một lỗ hổng ảnh hưởng đến Instagram. Cụ thể, cậu đã tìm thấy một lỗ hổng XSS (stored XSS) ảnh hưởng đến ứng dụng Instagram Spark…

Đọc tiếp >>>