Kết quả tìm kiếm

  1. nktung

    Làm sao đảm bảo truy cập từ xa an toàn cho mạng OT?

    Mạng OT có thể phân tán ở nhiều nơi do đó việc đến từng địa điểm để vận hành sẽ tốn kém thời gian, chi phí. Giải pháp là truy cập từ xa tới từng thiết bị OT. Tuy nhiên làm sao đảm bảo tính an toàn cho các truy cập từ xa là vấn đề lớn. Bài viết này nêu lên các nguy cơ an ninh gặp phải với các...
  2. nktung

    Vai trò của Secure ZTP trong mạng Zero Trust

    Secure ZTP (viết tắt của Secure Zero Touch Provisioning) là phiên bản tăng cường của ZTP (được mô tả trong RFC 8572), nhấn mạnh đến việc duy trì bảo mật trong suốt quá trình giám sát mạng bằng cách làm giảm khả năng vi phạm bảo mật. Ảnh: zpesystems Secure ZTP bảo mật là một cách tiếp cận chủ...
  3. nktung

    5 đặc điểm của switch dành cho nhà máy công nghiệp

    Trang bị các bộ chuyển mạch phù hợp cho môi trường hoạt động trong nhà máy công nghiệp là việc quan trọng, để duy trì liên lạc đáng tin cậy, tối ưu hóa hiệu suất mạng, đảm bảo an ninh và đạt được hoạt động bền bỉ. Trong bài này, chúng ta sẽ khám phá vai trò của các thiết bị chuyển mạch công...
  4. nktung

    Cẩm nang bảo vệ các thiết bị OT

    Bài viết này nêu lên những lời khuyên tốt nhất về cách thức đảm bảo an ninh cho những người đang quản lý các thiết bị OT. Câu hỏi thường gặp Suzanne Gill đặt câu hỏi sau đây cho nhiều chuyên gia về an ninh mạng: "Lời khuyên tốt nhất bạn có thể đưa ra cho người dùng cuối muốn đảm bảo rằng các...
  5. nktung

    Kinh doanh spyware thương mại và hậu quả

    Gần đây các phương tiện truyền thông đã nói khá nhiều về phần mềm gián điệp (spyware) vì lo ngại việc gia tăng nhanh chóng khi spyware đang được thương mại hóa để tấn công các bạn nhân. Bài viết này nói về những ảnh hưởng khi spyware được thương mại hóa, cách nó được sử dụng và sự khác biệt với...
  6. nktung

    Web shell nguy hiểm như thế nào?

    Web shell là gì? Web shell là một công cụ mà những kẻ xấu có thể sử dụng để tương tác và duy trì quyền truy cập vào hệ thống sau khi đã xâm nhập. Nó có dạng một web script (một đoạn mã kịch bản) được tải lên hệ thống có lỗ hỏng. Sau đó, đoạn mã này nó có thể được sử dụng để tương tác với hệ điều...
  7. nktung

    HTML smuggling: một kỹ thuật giấu mã độc vào ảnh SVG

    HTML smuggling là một kỹ thuật mà kẻ tấn công sử dụng để ẩn mã độc hại được mã hóa trong tệp đính kèm email HTML hoặc trang web. Sau khi nạn nhân nhận được email và mở tệp đính kèm, trình duyệt của họ sẽ giải mã và chạy mã độc, sau đó mã này sẽ tải về thiết bị của nạn nhân những mã độc khác...
  8. nktung

    Kẻ gian đang dùng AI để lừa đảo trên mạng như thế nào?

    Bài viết này đề cập đến vấn đề sử dụng các ứng dụng AI nhằm mục đích lừa đảo trên mạng một cách tinh vi bằng cách cá nhân hóa thông tin gửi tới người dùng. Ngày nay, thủ đoạn lừa đảo trên mạng có các đặc điểm: Các cuộc tấn công lừa đảo ngày càng được nhắm...
  9. nktung

    Danh sách điều khiển truy cập tùy ý (DACL)

    Nhiều bạn đã quen với khái niệm danh sách điều khiển truy cập (Access Control List - ACL), một phương pháp để kiểm soát quyền truy cập của một đối tượng (user, tiến trình...) đến một tài nguyên nào đó. Vậy danh sách điều khiển truy cập tùy ý (Discretionary Access Control List) là gì và có gì...
  10. nktung

    Khám phá sức mạnh của Dynamic VLAN - Mở ra sự linh hoạt trong mạng

    Chúng ta vẫn thường quen thuộc với khái niệm VLAN (mạng LAN ảo) được thiết lập trên thiết bị Switch bằng cách gán các port vào VLAN tương ứng. Tuy nhiên cách làm này không linh hoạt. Vì vậy cần có giải pháp mới đó là Dynamic VLAN - gán VLAN động. Vậy Dynamic VLAN là gì, bài viết này sẽ đề cập...
  11. nktung

    Tại sao an ninh mạng lại cần thiết cho các nhà máy vừa và nhỏ?

    Từ tháng 2 đến tháng 3 năm 2022, tin tặc đã làm ngưng trệ hoạt động tại 14 nhà máy của Kojima Industries, nhà cung cấp chính cho Toyota, khiến sản lượng hàng tháng của công ty giảm 5%. Mười một ngày sau, tin tặc xâm nhập thêm hai nhà cung cấp của Toyota là Denso và Bridgestone. Những hậu quả làm...
  12. nktung

    Làm thế nào cặp song sinh kỹ thuật số có thể bảo vệ các nhà sản xuất khỏi các cuộc tấn công mạng?

    Các bản sao ảo chi tiết của các đối tượng vật lý, được gọi là cặp song sinh kỹ thuật số (Digital Twins - DT), đang mở ra cơ hội cho các sản phẩm tốt hơn trong lĩnh vực ô tô, chăm sóc sức khỏe, hàng không vũ trụ và các ngành công nghiệp khác. Câu hỏi đặt ra là, có thể dùng DT để phát hiện các...
  13. nktung

    Kiểm thử bảo mật trên thiết bị IoT

    Bài viết này chia sẻ cách thức kiểm thử bảo mật máy chủ web chạy trên thiết bị IoT là Raspberry Pi. Raspberry Pi là một máy tính rất nhỏ gọn, kích thước hai cạnh như bằng khoảng một cái thẻ ATM, có thể chạy được nhiều hệ điều hành. Raspberry Pi được phát triển bởi Raspberry Pi Foundation - một...
  14. nktung

    Phát hiện URL độc hại dựa trên học máy

    URL hay còn gọi là Uniform Resource Locator được dùng như một đường dẫn tới một tài nguyên trên mạng. Những kẻ tấn công thường thay đổi một hoặc nhiều thành phần cấu trúc của URL để đánh lừa người dùng và phân tán URL độc hại. Bài viết này trình bày cách phát hiện URL độc hại dựa trên kỹ thuật...
  15. nktung

    Phân loại các cuộc tấn công DDoS trên bộ dữ liệu IoT23

    Bài viết này đề cập đến việc phân loại các cuộc tấn công DDoS vào hệ thống IoT bằng cách sử dụng thuật toán học máy cây quyết định (Decision Tree) trên tập dữ liệu IoT23. Kết quả phân loại có độ chính xác khá cao so với một số thuật toán học máy khác như rừng ngẫu nhiên (Random forest) hay MLP...
  16. nktung

    Bộ dữ liệu lưu vết các vụ tấn công IoT 23

    Để có thể phát hiện các cuộc tấn công vào hệ thống IoT thì cách tiếp cận dựa trên học máy (Machine Learning) đang là hướng khả thi nhất hiện nay. Các mô hình học máy cần phải được huấn luyện trên một bộ dữ liệu (training data) để có được khả năng phân biệt các vụ tấn công vào hệ thống IoT. Bộ dữ...
  17. nktung

    Giới thiệu về Trojan MagicRAT

    MagicRAT là một mã trojan truy cập từ xa đơn giản (Remote access trojan) sử dụng khung Qt và viết bằng ngôn ngữ lập trình C++. Mã độc này cho phép điều khiển từ xa tới các thiết bị đã bị xâm nhập. Hãng bảo mật Cisco cho rằng MagicRat được phát triển bới Lazarus – một nhóm tin tặc được Bắc Triều...
  18. nktung

    Cisco vá lỗ hổng SQL injection nghiêm trọng trong phần mềm Unified CM

    Cisco đã công bố các bản vá cho lỗ hổng SQL injection mức độ nghiêm trọng cao trong Unified CM và Unified CM SME. Đây là các nền tảng quản lý phiên và cuộc gọi doanh nghiệp, đảm bảo khả năng tương tác của các ứng dụng như Webex, Jabber, v.v., đồng thời duy trì tính khả dụng và bảo mật. Lỗ...
  19. nktung

    Lỗ hổng trong BIOS Dell ảnh hưởng hàng triệu thiết bị Inspiron, Vostro, Alienware

    Dell BIOS vừa công bố 4 lỗ hổng mà nếu khai thác thành công, có thể dẫn đến thực thi mã và đọc một số thông tin nhất định trên các hệ thống tồn tại các lỗ hổng này. Lỗ hổng đầu tiên có mã CVE-2022-34401 (điểm CVSS là 7,5) và ảnh hưởng đến ba dòng máy Dell (Alienware m15 A6, Alienware m17 Ryzen...
  20. nktung

    Tìm hiểu sâu về mô hình kiến trúc Zero Trust

    Ngày nay, các tổ chức cần có một mô hình bảo mật mới thích ứng hiệu quả hơn với sự phức tạp của môi trường hiện đại, thân thiện với nơi làm việc, kết hợp và bảo vệ con người, thiết bị, ứng dụng cũng như dữ liệu ở mọi nơi. Mô hình kiến trúc Zero Trust hiện đang được áp dụng phổ biến trên thế...
Bên trên