NỔI BẬT
Hacker Trung Quốc dùng dấu vân tay trên ly nước để bẻ khóa bảo mật vân tay trên điện thoại thông minh
[CVE-2019-8656] macOS X GateKeeper Bypass
Tấn công đối kháng (Adversarial Attack) nhắm vào các hệ thống nhận dạng giọng nói tự động
Kỹ thuật ẩn giấu thông tin trong những chiếc máy in – Printer Steganography

Tin tức

Sinh viên Khoa CNPM có bài báo tham gia Hội nghị quốc gia REV-ECIT 2019

5 ngày trước

Sáng ngày 7/12, tại Toà nhà Cục Tần số, ở Hà Nội,  Hội Vô tuyến – Điện tử Việt Nam tổ chức “Hội nghị Quốc gia lần thứ XXII về Điện tử, Truyền thông và Công nghệ Thông tin” (REV-ECIT 2019), với chủ đề: “Thúc đẩy phát triển thông tin…

Đọc tiếp >>>

Hacker Trung Quốc dùng dấu vân tay trên ly nước để bẻ khóa bảo mật vân tay trên điện thoại thông minh

1 tháng trước

Một nhóm nghiên cứu bảo mật của Phòng thí nghiệm X-Lab trực thuộc công ty công nghệ Tencent (Trung Quốc) vừa trình diễn cách bẻ khóa bảo mật vân tay trên điện thoại di động chỉ trong vòng 20 phút khiến nhiều người kinh ngạc. Trong buổi trình diễn tại…

Đọc tiếp >>>

[CVE-2019-8656] macOS X GateKeeper Bypass

4 tháng trước

Update: 22 Jul 2019 Fix now available: https://support.apple.com/en-gb/HT210348 CVE: CVE-2019-8656 TỔNG QUAN Các phiên bản macOS X <= 10.14.5 có thể bypass GateKeeper để thực thi các đoạn mã mà không có bất kỳ cảnh báo và sự cho phép từ người dùng. Gatekeeper là tính năng do Apple phát triển và…

Đọc tiếp >>>

Tấn công đối kháng (Adversarial Attack) nhắm vào các hệ thống nhận dạng giọng nói tự động

6 tháng trước

  Các trợ lý ảo cá nhân như Alexa, Siri hoặc Cortana được nhiều hãng công nghệ triển khai rộng rãi trong những năm gần đây. Các hệ thống nhận dạng giọng nói tự động (Automatic Speech Recognition- ASR) như vậy có thể dịch và thậm chí nhận ra ngôn…

Đọc tiếp >>>

Vai trò của mạng điều khiển bằng phần mềm (SDN) trong “cuộc chiến” công nghệ 5G

7 tháng trước

Giới thiệu công nghệ SDN – NFV trong mạng 5G 5G hay Thế hệ thứ 5 là tên gọi cho thế hệ mạng di động mới nhất cùng với các công nghệ cốt lõi đi kèm trong đó bao gồm điện toán đám mây, SDN, NFV. Một yêu cầu quan trọng…

Đọc tiếp >>>

Tấn công đối kháng – adversarial attack: lỗ hổng an ninh của các hệ thống trí tuệ nhân tạo

7 tháng trước

Nếu lĩnh vực học máy (machine learning) có một điểm yếu nguy hiểm tương đương với kịch bản tấn công 51% trong các hệ thống tiền mã hóa (blockchain), thì khả năng dễ bị phá hoại từ kiểu tấn công đối kháng (adversarial attack) chính là điểm yếu sống còn…

Đọc tiếp >>>

Lỗ hổng Reentrancy trong Hợp đồng thông minh (Smart Contract)

8 tháng trước

Lỗ hổng bảo mật trong Hợp đồng thông minh  Hợp đồng thông minh (Smart Contract) là một thiết kế đột phá, cho phép triển khai mọi giao dịch mà không cần bên thứ ba xác nhận. Thiết kế này là một ứng dụng rất hữu ích trên nền tảng Blockchain….

Đọc tiếp >>>

Trung Quốc: Vai trò của Blockchain trong vấn đề bảo vệ bản quyền

1 năm trước

Trung Quốc: Vai trò của Blockchain trong vấn đề bảo vệ bản quyền   *IP – Intellectual Property: Sở hữu trí tuệ   Theo các chuyên gia, những công nghệ mới, bao gồm Blockchain, sẽ được sử dụng rộng rãi để bảo vệ sở hữu trí tuệ tại Trung Quốc…

Đọc tiếp >>>

NetSpectre – Tấn công Spectre từ xa mới nhằm đánh cắp dữ liệu.

1 năm trước

Một nhóm các nhà nghiên cứu bảo mật đã phát hiện ra một cuộc tấn công Spectre mới có thể được đưa ra trên mạng, không giống như tất cả các biến thể Spectre khác yêu cầu một số dạng thực thi mã cục bộ trên hệ thống đích.  +…

Đọc tiếp >>>

Google Chrome bắt đầu đánh dấu tất cả non-HTTPS là ‘Not Secure’.

1 năm trước

Bắt đầu từ ngày 24/7, với việc phát hành Chrome 68, Google Chrome đánh dấu một cách nổi bật tất cả các trang web non-HTTPS là ‘Not Secure’ trong nỗ lực kéo dài một năm để làm cho web trở thành một nơi an toàn hơn cho người dùng Internet….

Đọc tiếp >>>