NỔI BẬT
Wannagame Weekly – LA CTF 2025
Nhóm nghiên cứu An toàn thông tin chương trình Chất lượng cao có bài báo khoa học về phương pháp phát hiện lỗ hổng chấp nhận đăng tại tạp chí Q1
Nghiên cứu của học viên cao học về Phương pháp phát hiện xâm nhập được chấp nhận đăng tại Hội nghị khoa học quốc tế SOICT 2024
Mời sinh viên UIT đăng ký tham dự trực tuyến chương trình học An toàn Thông tin ACS 2025

Tin tức

Dự án hợp tác của Microsoft và Intel sử dụng phương pháp chuyển đổi mã độc thành hình ảnh để phân tích

5 năm trước

STAMINA là một dự án hợp tác giữa Microsoft và Intel Labs để giải quyết bài toán phát hiện và phân loại mã độc dựa trên cách tiếp cận học sâu (deep learning). Hình 1 – Qui trình thực hiện trong dự án nghiên cứu STAMINA Đây là một dự…

Đọc tiếp >>>

Sự tranh đấu của các hệ thống phát hiện xâm nhập (IDS) hiện nay

5 năm trước

Trong thời đại ngày nay, vấn đề an ninh bảo mật luôn tạo nhiều tiếng vang trong thế giới công nghệ. với lý do chính đáng, các câu hỏi và mối quan tâm xoay quanh quyền riêng tư và sự an toàn của thông tin cá nhân của người dùng…

Đọc tiếp >>>

NCKH: Bài báo điều tra bằng chứng số trên ứng dụng TikTok được chấp nhận đăng tại Hội nghị quốc tế RIVF 2020

5 năm trước

Hoà chung không khí những ngày giáp Tết, nhóm nghiên cứu Phòng Thí nghiệm ATTT (InSec Lab) đã được nhận đăng bài báo khoa học về lĩnh vực an toàn thông tin, điều tra bằng chứng số trên ứng dụng TikTok, tại Hội nghị quốc tế RIVF 2020. Tin vui…

Đọc tiếp >>>

IDSGAN: Tiềm năng của Hệ thống Phát hiện xâm nhập (IDS) dựa trên Mạng sinh đối kháng (GAN)

5 năm trước

Dưới sự phát triển của các công nghệ học máy – học sâu, nhiều người bắt đầu cũng nhận thức được rằng các Hệ thống phát hiện xâm nhập (Intrusion Detection Systems – IDS) dựa trên phương pháp học máy sẽ chịu nhiều rủi ro trước kiểu tấn công đối…

Đọc tiếp >>>

Sinh viên Khoa CNPM có bài báo tham gia Hội nghị quốc gia REV-ECIT 2019

5 năm trước

Sáng ngày 7/12, tại Toà nhà Cục Tần số, ở Hà Nội,  Hội Vô tuyến – Điện tử Việt Nam tổ chức “Hội nghị Quốc gia lần thứ XXII về Điện tử, Truyền thông và Công nghệ Thông tin” (REV-ECIT 2019), với chủ đề: “Thúc đẩy phát triển thông tin…

Đọc tiếp >>>

Hacker Trung Quốc dùng dấu vân tay trên ly nước để bẻ khóa bảo mật vân tay trên điện thoại thông minh

5 năm trước

Một nhóm nghiên cứu bảo mật của Phòng thí nghiệm X-Lab trực thuộc công ty công nghệ Tencent (Trung Quốc) vừa trình diễn cách bẻ khóa bảo mật vân tay trên điện thoại di động chỉ trong vòng 20 phút khiến nhiều người kinh ngạc. Trong buổi trình diễn tại…

Đọc tiếp >>>

[CVE-2019-8656] macOS X GateKeeper Bypass

6 năm trước

Update: 22 Jul 2019 Fix now available: https://support.apple.com/en-gb/HT210348 CVE: CVE-2019-8656 TỔNG QUAN Các phiên bản macOS X <= 10.14.5 có thể bypass GateKeeper để thực thi các đoạn mã mà không có bất kỳ cảnh báo và sự cho phép từ người dùng. Gatekeeper là tính năng do Apple phát triển và…

Đọc tiếp >>>

Tấn công đối kháng (Adversarial Attack) nhắm vào các hệ thống nhận dạng giọng nói tự động

6 năm trước

  Các trợ lý ảo cá nhân như Alexa, Siri hoặc Cortana được nhiều hãng công nghệ triển khai rộng rãi trong những năm gần đây. Các hệ thống nhận dạng giọng nói tự động (Automatic Speech Recognition- ASR) như vậy có thể dịch và thậm chí nhận ra ngôn…

Đọc tiếp >>>

Vai trò của mạng điều khiển bằng phần mềm (SDN) trong “cuộc chiến” công nghệ 5G

6 năm trước

Giới thiệu công nghệ SDN – NFV trong mạng 5G 5G hay Thế hệ thứ 5 là tên gọi cho thế hệ mạng di động mới nhất cùng với các công nghệ cốt lõi đi kèm trong đó bao gồm điện toán đám mây, SDN, NFV. Một yêu cầu quan trọng…

Đọc tiếp >>>

Tấn công đối kháng – adversarial attack: lỗ hổng an ninh của các hệ thống trí tuệ nhân tạo

6 năm trước

Nếu lĩnh vực học máy (machine learning) có một điểm yếu nguy hiểm tương đương với kịch bản tấn công 51% trong các hệ thống tiền mã hóa (blockchain), thì khả năng dễ bị phá hoại từ kiểu tấn công đối kháng (adversarial attack) chính là điểm yếu sống còn…

Đọc tiếp >>>