56 Kết quả cho Hashtag: 'MÃ HÓA'
-
Chuẩn hóa môi trường trao đổi thông tin công vụ: Bước tiến quan trọng trong xây dựng chính phủ số
Nguyễn Son16:29 | 11/12/2025Trong lộ trình hiện thực mục tiêu chuyển đổi số quốc gia, bên cạnh việc đẩy mạnh triển khai các dịch vụ công trực tuyến phục vụ người dân, doanh nghiệp, việc chuẩn hóa và bảo đảm an ninh, an toàn cho các luồng thông tin trao đổi nội bộ của hệ thống hành chính quốc gia là một nhiệm vụ then chốt. Thực hiện chỉ đạo của Chính phủ, Thủ tướng Chính phủ, các cơ quan nhà nước đang bước vào một giai đoạn chuyển đổi mang tính bước ngoặt: Thay đổi thói quen sử dụng mạng xã hội thương mại, tiềm ẩn nhiều nguy cơ mất an ninh, an toàn, lộ lọt thông tin cá nhân, công vụ, thông tin nhạy cảm sang sử dụng hệ thống tương tác, trao đổi thông tin an toàn chuyên biệt, được bảo vệ bởi các tiêu chuẩn quốc gia. -
Tin tặc Nga lợi dụng Hyper-V để ẩn mã độc trong máy ảo Linux
Hồng Đạt11:00 | 11/11/2025Nhóm tin tặc Nga Curly COMrades đang lợi dụng Microsoft Hyper-V trong Windows để bypass các giải pháp phát hiện và phản hồi điểm cuối, bằng cách tạo ra một máy ảo ẩn dựa trên Alpine Linux để thực thi phần mềm độc hại. -
Giải mã các cuộc tấn công của nhóm tin tặc Mysterious Elephant
Hữu Tài08:25 | 10/11/2025Mysterious Elephant là một nhóm tấn công APT hoạt động mạnh mẽ đã được hãng bảo mật Kaspersky phát hiện vào năm 2023. Nhóm tin tặc này liên tục phát triển và điều chỉnh các chiến thuật, kỹ thuật và quy trình (TTP) để tránh bị phát hiện. Với trọng tâm chính nhắm vào các cơ quan chính phủ và lĩnh vực đối ngoại ở khu vực châu Á - Thái Bình Dương, Mysterious Elephant đã sử dụng một loạt các công cụ và kỹ thuật tinh vi để xâm nhập và đánh cắp thông tin nhạy cảm. Đáng chú ý, các tin tặc lợi dụng thông tin liên lạc WhatsApp để đánh cắp dữ liệu tài liệu, hình ảnh và tệp lưu trữ. Trong chiến dịch mới nhất của nhóm này trong năm 2025, cho thấy sự thay đổi đáng kể trong chiến lược tấn công của chúng, với việc tập trung nhiều hơn vào các mô-đun BabShell và MemLoader. Dựa trên báo cáo của Kaspersky, bài viết này sẽ khám phá lịch sử các cuộc tấn công của Mysterious Elephant, TTP mới nhất của chúng, đồng thời cung cấp cái nhìn toàn diện về mối đe dọa này. -
Giới thiệu tiêu chuẩn An toàn thông tin - Mã hóa có sử dụng xác thực
TS. Hồ Văn Hương, Cục trưởng, Cục Quản lý mật mã dân sự và Kiểm định sản phẩm mật mã14:05 | 26/02/2024Khi dữ liệu được gửi từ nơi này đến nơi khác thì cần phải bảo vệ dữ liệu trong quá trình đang được gửi. Tương tự như vậy, khi dữ liệu được lưu trữ trong một môi trường mà các bên không được phép cập thì cần thiết phải có các biện pháp bảo vệ dữ liệu đó. Bài báo sẽ giới thiệu tóm tắt nội dung tiêu chuẩn ISO/IEC 19772:2020 về an toàn thông tin – mã hóa có sử dụng xác thực. Xác định các cách thức xử lý một chuỗi dữ liệu theo các mục tiêu an toàn bao gồm 5 cơ chế mã hóa có sử dụng xác thực. -
Tăng cường bảo mật OpenSSH trên Linux
Hồng Đạt14:19 | 23/02/2024SSH (Secure Socket Shell) là giao thức mạng để đăng nhập vào một máy tính từ xa trên một kênh truyền an toàn. Trong đó, OpenSSH là một chuẩn SSH được sử dụng ở hầu hết các bản phân phối của Linux/BSD như Ubuntu, Debian, Centos, FreeBSD, mã hóa tất cả các thông tin trên đường truyền để chống lại các mối đe dọa như nghe lén, dò mật khẩu và các hình thức tấn công mạng khác. Trong bài viết này sẽ hướng dẫn độc giả cách thức tăng cường bảo mật cho OpenSSH với một số thiết lập bảo mật và cấu hình tùy chọn cần thiết nhằm đảm bảo truy cập từ xa vào máy chủ Linux được an toàn. -
Avast phát hành bộ giải mã phần mềm tống tiền Akira miễn phí giúp khôi phục các tệp dữ liệu bị mã hóa trên Windows
Hồng Đạt10:40 | 05/07/2023Vừa qua, công ty an ninh mạng Avast đã phát hành bộ giải mã miễn phí đối với phần mềm tống tiền Akira có thể giúp nạn nhân khôi phục dữ liệu của họ mà không phải trả bất kỳ khoản tiền nào cho tin tặc.
