NỔI BẬT
Wannagame Weekly – LA CTF 2025
Nhóm nghiên cứu An toàn thông tin chương trình Chất lượng cao có bài báo khoa học về phương pháp phát hiện lỗ hổng chấp nhận đăng tại tạp chí Q1
Nghiên cứu của học viên cao học về Phương pháp phát hiện xâm nhập được chấp nhận đăng tại Hội nghị khoa học quốc tế SOICT 2024
Mời sinh viên UIT đăng ký tham dự trực tuyến chương trình học An toàn Thông tin ACS 2025

Tin tức

Tấn công từ chối dịch vụ phân tán

4 năm trước

??Ngày 15/6 vừa qua báo điện tử Pháp luật thành phố Hồ Chí Minh bị tấn công DDoS khiến nhiều đọc giả không thể truy cập trong hai giờ liền. Nhân dịp này chúng ta cùng ôn lại kiến thức về kiểu tấn công an ninh mạng này.?? ??DDoS là…

Đọc tiếp >>>

Phân biệt Mã độc Đa hình và Mã độc Siêu hình: Polymorphic Malware vs. Metamorphic Malware

4 năm trước

[wanna-Tips] Mã độc Đa hình và Mã độc Siêu hình: Polymorphic Malware vs Metamorphic Malware Mọi người thường nghĩ rằng mã độc đa hình (Polymorphic Malware) và mã độc siêu hình (Metamorphic Malware) là giống nhau – với lí do phổ biến là ở góc nhìn tổng thể chung thì:…

Đọc tiếp >>>

Honeypots được hỗ trợ bởi AI: Máy học có thể giúp cải thiện khả năng phát hiện xâm nhập

4 năm trước

Các nhà khoa học máy tính ở Mỹ đang nỗ lực áp dụng các kỹ thuật máy học để phát triển các hệ thống phòng thủ mạng kiểu honeypot hiệu quả hơn. Cái gọi là “kỹ thuật lừa dối” (deception technology) đề cập đến các “bẫy” hoặc hệ thống “mồi…

Đọc tiếp >>>

Giao thức mã hóa đầu cuối Message Layer Security (MLS) trong các ứng dụng nhắn tin nhóm

4 năm trước

Các ứng dụng được triển khai kỹ thuật mã hóa đầu cuối – End-to-End Encryption (E2EE)nhằm cải thiện sự riêng tư của người dùng bằng cách làm cho dữ liệu của họ không thể đọc được bởi bất kỳ ai ngoài người nhận dự định của họ, đặc biệt là…

Đọc tiếp >>>

Đánh lừa mạng thần kinh nhân tạo như thế nào?

4 năm trước

  Trí tuệ nhân tạo hoàn toàn có thể bị đánh lừa Mạng nơ-ron hay mạng thần kinh nhân tạo đang được tung hô do đạt được hiệu suất siêu phàm trong nhiều lĩnh vực, nhưng chúng rất dễ bị đánh lừa. Bạn có thể tham khảo một demo về…

Đọc tiếp >>>

BGP hijacking – cách Internet “dễ dàng” bị hack và những cách phòng chống

4 năm trước

Hãy tưởng tượng, khi bạn gửi đồ cho một người bạn ở thành phố bên cạnh, sử dụng dịch vụ Grab chẳng hạn; nhưng mình thì không muốn bạn chuyển thành công. Đợi một lúc lâu thật lâu, mặc dù shipper đã báo giao thành công nhưng  người bên kia…

Đọc tiếp >>>

Một Bug Bounty 14 tuổi người Brazil nhận 25 nghìn USD từ việc tìm ra lỗi XSS trên ứng dụng Instagram

4 năm trước

    Một hắc-cơ tuổi teen,  Andres Alonso, người Brazil, đã được thưởng 25.000 đô la Mỹ từ Facebook vì đã phát hiện ra một lỗ hổng ảnh hưởng đến Instagram. Cụ thể, cậu đã tìm thấy một lỗ hổng XSS (stored XSS) ảnh hưởng đến ứng dụng Instagram Spark…

Đọc tiếp >>>

Phần mềm độc hại trên Mac lây nhiễm qua các dự án Xcode, lợi dụng các lỗ hổng của Webkit và Data Vault

4 năm trước

Các dự án trên Xcode đang được khai thác để lan truyền một dạng phần mềm độc hại trên Mac có nguy cơ xâm phạm Safari và các trình duyệt khác   Trend Micro cho biết: các nhóm phần mềm độc hại XCSSET đã được tìm thấy trong các dự…

Đọc tiếp >>>

Giới nghiên cứu thực hiện “vượt mặt” việc xác thực mã PIN để thanh toán Visa không chạm

4 năm trước

  Các nhà nghiên cứu: “Nói cách khác, mã PIN vô dụng trong các giao dịch không tiếp xúc (không chạm – contactless payment) với thẻ Visa.” Một nhóm nghiên cứu học thuật từ Thụy Sĩ đã phát hiện ra một lỗi bảo mật có thể bị lạm dụng để…

Đọc tiếp >>>

Sâu khai thác tiền điện tử đánh cắp thông tin đăng nhập AWS

5 năm trước

  TeamTNT đã trở thành botnet đầu tiên xây dựng được mạng lưới khai thác tiền điên tử có thể quét và đánh cắp thông tin đăng nhập AWS. (TeamTNT đặt logo của mình trên máy chủ mà nó lây nhiễm) Những nhà nghiên cứu về bảo mật đã phát…

Đọc tiếp >>>