Khoảng một tuần trở lại đây, nhiều người dùng phản ánh rằng họ lại tiếp tục bị “tấn công” bởi hàng loạt tin nhắn gạ tình, mời chào bán dâm. Gửi kèm theo nội dung tin nhắn là các đường link (thường là link tham…
demo
-
-
Wireless Mesh Network là công nghệ mạng truyền thông đầy hứa hẹn với khả năng kết nối mạnh mẽ và ổn định, được ứng dụng trong nhiều lĩnh vực khác nhau. Trong số 1 (071) 2023 của Tạp chí An toàn thông tin, nhóm tác giả đã giới thiệu về …
-
Mới đây, Daniel Moghimi, chuyên gia bảo mật của Google phát hiện ra lỗ hổng Downfall ảnh hưởng đến hàng tỉ bộ xử lý Intel trên toàn cầu hiện đang được sử dụng trên máy tính cá nhân và máy chủ đám mây.
-
Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để …
-
Qua công tác giám sát, theo dõi phản ánh của người dùng trên hệ thống tiếp nhận phản ánh tin nhắn rác, cuộc gọi rác thông qua đầu số 5656, 156, thời gian gần đây, Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam (VNCERT) –…
-
Những tin nhắn gạ tình, mời chào bán dâm công khai nhắm vào sự tò mò của người dùng, với mục đích đánh cắp thông tin cá nhân, chiếm đoạt tài khoản ngân hàng, tài khoản mạng xã hội, bị cài mã độc chiếm quyền điều khiển hay theo dõi…
-
Tại hội thảo kỹ thuật trong Triển lãm Truyền thông Không dây Quốc tế (IWCE) 2023, Qualcom giải thích cách 5G có thể làm cho các thành phố an toàn hơn, thông minh hơn và hiệu quả hơn, đồng thời giới thiệu giải pháp 5G sidelink. Bài viết tóm tắt …
-
Khi mạng viễn thông triển khai 5G trên toàn cầu, các nhà khai thác mạng di động ảo, nhà cung cấp dịch vụ truyền thông và các nhà cung cấp hạ tầng mạng đều đóng vai trò quan trọng trong việc thiết kế, triển khai và duy trì mạng 5G. …
-
Kỹ thuật tấn công BrutePrint mất bao lâu để mở khóa 10 loại điện thoại thông minh khác nhau?
bởi demoCác nhà nghiên cứu đã tìm ra một cách tấn công điện thoại thông minh, với giá rẻ, bằng cách bẻ khóa dấu vân tay xác thực được sử dụng để mở khóa màn hình và thực hiện các hành động nhạy cảm khác trên một loạt thiết bị Android chỉ …
-
Ba ứng dụng Android trên cửa hàng ứng dụng Google Play đã được các tin tặc sử dụng để thu thập thông tin tình báo từ các thiết bị được nhắm mục tiêu, bao gồm dữ liệu vị trí và danh sách liên hệ của nạn nhân.