Tin tặc lợi dụng quảng cáo nhấp chuột để phát tán mã độc

Các nhà nghiên cứu vừa tìm ra nguồn gốc của một số mã độc có chức năng thu thập thông tin phổ biến như Redline, Taurus, Tesla và Amaday. Đặc biệt, việc phát tán các mã độc này được thực hiện thông qua các quảng cáo trả tiền cho một lần nhấp chuột (pay-per-click –

Phần mềm độc hại xóa dữ liệu nhắm mục tiêu vào Israel

Cuối tháng 5/2021, các nhà nghiên đã tiết lộ một chiến dịch tấn công mới nhắm mục tiêu vào các tổ chức tại Israel, ít nhất kể từ tháng 12/2020. Đáng lưu ý, tin tặc đã sử dụng các cuộc tấn công xóa dữ liệu, ngụy trang dưới dạng ransomware. Các vụ tấn công được

11 mối đe dọa hàng đầu với bảo mật đám mây

Ngày càng có nhiều dữ liệu và ứng dụng chuyển sang sử dụng nền tảng đám mây. Mặc dù, điện toán đám mây có một số lợi thế như truy cập thông tin trên bất kỳ thiết bị nào có kết nối internet, cộng tác với đồng nghiệp trên cùng một tài liệu, lưu trữ

Làm động tầng thay thế của AES dựa trên thuật toán RC4

Bài báo này giới thiệu một phương pháp làm động tầng thay thế của AES dựa trên thuật toán RC4. Đây là một trong những phương pháp làm động hóa thuật toán AES nguyên thủy dựa vào việc làm động các hộp thế, góp phần nâng cao độ an toàn của mã khối AES. Trong

Các giao thức cho thương mại điện tử an toàn

Cùng với sự phát triển của các thiết bị di động thì thương mại điện tử ngày càng trở nên phổ biến. An toàn cho thương mại điện tử luôn quan trọng bởi vì người mua muốn trả tiền cho đúng người bán hàng cho mình và nhận được cái cần mua. Bài viết giới

Mạng di động 5G: những thách thức cho các thuật toán mật mã

Mạng không dây thế hệ thứ năm (5G) là một trong những bước phát triển của công nghệ di động, được thiết kế để tăng tốc độ và khả năng phản hồi nhanh chóng. Nhưng những ưu điểm của 5G lại mang đến những thách thức mới, gây ảnh hưởng đến các thuật toán mật