59 Kết quả cho Hashtag: 'MẬT KHẨU'
-
Giới thiệu về các tiêu chuẩn mật mã hạng nhẹ
ThS. Hoàng Thu Phương, ThS. Trần Thị Xuyên (Học viện Kỹ thuật mật mã)08:38 | 26/05/2025Trong thời gian gần đây, nhiều tiêu chuẩn mật mã hạng nhẹ đã được nghiên cứu và ban hành, đánh dấu một bước tiến quan trọng trong lĩnh vực an toàn thông tin. Sự ra đời của mật mã hạng nhẹ giúp khắc phục hạn chế về độ phức tạp tính toán cao của các thuật toán mật mã truyền thống, đặc biệt khi triển khai trên các thiết bị có tài nguyên hạn chế. Bài viết này cung cấp tổng quan về các tiêu chuẩn mật mã hạng nhẹ trên thế giới, đồng thời giới thiệu các chuẩn mật mã hạng nhẹ đã được phát triển và áp dụng tại Việt Nam. -
Tin tặc công khai kho dữ liệu chứa 19 tỷ mật khẩu của người dùng
P.T16:43 | 09/05/2025Theo báo cáo công ty an ninh mạng Cybernews (Lithuania), kho dữ liệu chứa đến 19 tỷ mật khẩu bị xâm phạm đã được công khai, làm dấy lên một cảnh báo nghiêm trọng về các nguy cơ bảo mật mà người dùng trên toàn cầu phải đối mặt. Đây không chỉ là một con số đáng báo động mà còn là minh chứng rõ ràng cho sự gia tăng nhanh chóng của các cuộc tấn công mạng sử dụng phần mềm độc hại để đánh cắp thông tin cá nhân. -
Cuộc tấn công Brute Force lớn, sử dụng 2,8 triệu IP để nhắm mục tiêu vào các thiết bị VPN
Hữu Hưng10:34 | 17/02/2025Một cuộc tấn công Brute Force mật khẩu quy mô lớn sử dụng gần 2,8 triệu địa chỉ IP đã diễn ra, nhằm dò đoán thông tin đăng nhập của nhiều thiết bị mạng, bao gồm cả các thiết bị từ Palo Alto Networks, Ivanti và SonicWall. -
Chỉ trong 37 giây mật khẩu dài 8 ký tự có thể bị “bẻ khóa”
Văn Kiên (Tổng hợp)10:47 | 20/05/2024Mới đây, một công ty bảo mật có tên Hive Systems đã công bố nghiên cứu mới nhất của họ về độ mạnh của mật khẩu và khả năng bẻ khóa chúng. Theo công ty, một mật khẩu dài 8 ký tự (chỉ chứa số) có thể bị bẻ khóa trong vỏn vẹn 37 giây. Với việc hệ thống máy móc thiết bị ngày càng tiên tiến, các tin tặc có thể bẻ khóa mật khẩu một cách dễ dàng hơn. -
Tin tặc đang tận dụng hành vi tái sử dụng mật khẩu và tấn công phần mềm quản lý chuỗi cung ứng
Lê Yến Lê Yến (tổng hợp)08:43 | 18/04/2022Nhóm tội phạm mạng khét tiếng FIN7 (còn được gọi là Carbanak) đang đa dạng hóa các vectơ truy cập ban đầu để thao túng hệ thống phần mềm chuỗi cung ứng và sử dụng thông tin đăng nhập bị đánh cắp. Các chuyên gia an ninh mạng đã dự thảo một báo cáo kỹ thuật chi tiết về hoạt động của FIN7 (từ cuối năm 2021 đến đầu năm 2022), cho thấy những kẻ tấn công tiếp tục hoạt động, phát triển và thử các phương pháp kiếm tiền mới. -
Giảm bớt gánh nặng bảo mật bằng các giải pháp không dùng mật khẩu
Đỗ Đoàn Kết (Theo Help Net Security)07:52 | 10/05/2021Sử dụng mật khẩu là một giải pháp bảo mật có thể gây tốn kém và tạo gánh nặng quản lý cho doanh nghiệp, phiền phức cho người dùng và cũng dễ dàng bị xâm phạm. Do đó, nhiều doanh nghiệp dự kiến sẽ chuyển sang các giải pháp xác thực không dùng mật khẩu cho người dùng như một phần của quá trình chuyển đổi số nói chung. -
Privileged Identity Management (PIM) - Giải pháp quản lý mật khẩu đặc quyền cho tổ chức
Tạp chí An toàn thông tin15:02 | 17/11/2012Một hạ tầng công nghệ thông tin cơ bản của tổ chức bao gồm nhiều thành phần khác nhau như: Máy chủ, tường lửa, CSDL, các thiết bị mạng,... Tất cả các thành phần này được kiểm soát, điều khiển bằng cách sử dụng một loạt các tài khoản đặc quyền (tài khoản root của máy chủ UNIX, tài khoản DBA của hệ thống CSDL Oracle, tài khoản Administrator của máy chủ Windows,...)