Kết quả tìm kiếm

  1. nktung

    Nghiên cứu về botnet Mirai - Phần 1 Tổng quan

    Tổng quan Mirai là một loại mã độc dạng sâu, lây nhiễm vào các thiết bị IoT (Camera an ninh, Router, máy in,...) và biến chúng thành một mạng máy tính ma (botnet) nhằm tấn công từ chối dịch vụ. Vào năm 2016 chúng ta có khoảng 6-9 tỷ thiết bị IoT và con số này sẽ tăng lên tới 30 tỷ vào năm 2020...
  2. nktung

    Làm thế nào để kiểm soát thông tin khi sử dụng Slack

    Từ việc thay đổi cài đặt quyền riêng tư đến đặt giới hạn đối với những thông báo không cần thiết là cách mà bạn có thể kiểm soát Slack. Làm việc từ xa trên toàn cầu không có dấu hiệu kết thúc sớm khi châu Âu đang trong cuộc chiến ngăn chặn làn sóng chết chóc lần thứ 2 của đại dịch Covid-19...
  3. nktung

    Cảnh sát có thể bẻ khóa điện thoại và trích xuất thông tin như thế nào

    Một báo cáo cho biết có đến 50.000 trường hợp các cơ quan cảnh sát đã hợp tác với các tổ chức bên ngoài để giải mã thông tin trên thiết bị di động. Các biện pháp bảo mật của smart phone phát triển ngày càng tinh vi trong những năm gần đây, từ việc ban đầu chỉ dùng mật khẩu đơn giản cho đến khả...
  4. nktung

    Mô hình hệ thống IoT và top 10 lỗ hổng bảo mật

    Mô hình IoT và top 10 lỗ hổng bảo mật Để hiểu về hệ thống IoT cần nắm được mô hình. Dưới đây là một mô hình IoT điển hình với các tầng chức năng bao gồm tầng ứng dụng (Application), tầng truyền thông (Communication) và tầng thiết bị (Device). Tầng application gồm các chương trình ứng dụng (vd...
  5. nktung

    Những vấn đề bảo mật giao thức MQTT và giải pháp

    Giới thiệu MQTT là một giao thức chỉ tập trung vào chức năng truyền tải thông điệp nhanh, do vậy khi triển khai cần đưa thêm các tính năng về quyền riêng tư, xác thực và ủy quyền sao cho phù hợp với điều kiện của hệ thống cụ thể. Hình. Nguyên lý hoạt động giao thức MQTT Một số nguy cơ mà hệ...
  6. nktung

    Phát hiện và phân tích hoạt động của mạng IoT Botnet Dark Nexus

    Sự xuất hiện ồ ạt của các thiết bị IoT không được bảo mật đang tạo ra nhiều cơ hội cho các loại mã độc, hầu hết các thiết bị này là plug-and-play (cắm là chạy) và không yêu cầu bất kỳ loại cấu hình nào.Trên thực tế, các nhà sản xuất cung cấp các thiết bị với mật khẩu mặc định giúp người dùng mới...
  7. nktung

    Giao thức IoT MQTTv5 mới đã cải tiến phương pháp xác thực như thế nào?

    Các dự án IoT hiện đại thường lớn và phức tạp, bởi vậy vấn đề bảo mật rất cần cân nhắc để triển khai. Các dự án IoT này thường cần sự hợp tác của nhiều đơn vị cung cấp khác nhau. Việc tuân thủ các tiêu chuẩn được quốc tế công nhận là một cách để hạn chế thách thức về vấn đề bảo mật mà các dự án...
  8. nktung

    Đi tìm nguyên nhân vụ tấn công DoS vào mạng điện liên quốc gia Áo-Đức

    Áo là nơi cung cấp cho Đức khả năng lưu trữ năng lượng và tích trữ khí gas khổng lồ, giúp cung cấp sự ổn định của hệ thống lưới điện của Đức. Năm 2013, một công ty khí đốt của Đức muốn kiểm tra mạng ở một chi nhánh mới được lắp đặt. Họ đã dùng công cụ test mạng để gửi đi các gói tin tới các máy...
  9. nktung

    Vụ tấn công mạng lớn nhất trong lịch sử vào công ty điện lực Israel

    Chọn thời điểm tấn công... Vào cuối tháng 1 năm 2016, lúc này Israel đang trong thời điểm có nhiệt độ thấp ở mức đóng băng khiến nhu cầu tiêu thụ điện năng để sưởi ấm tăng cao kỷ lục (12610 MWh một ngày). Khả năng an ninh mạng của Israel khi đó được nhiều chuyên gia cho rằng chỉ đứng sau Hoa...
  10. nktung

    Vấn đề bảo mật giao thức MQTT trong các hệ thống IoT

    Giao thức MQTT (Message Queue Telemetry) là giao thức tầng ứng dụng, được sử dụng rộng rãi trong việc định kỳ truyền dữ liệu từ các thiết bị IoT lên đám mây qua mạng Internet, từ đó có thể giám sát từ xa trong thời gian thực. Ưu điểm của MQTT là thủ tục truyền tin nhanh, đơn giản khi cài đặt. Về...
  11. nktung

    Phân lớp dữ liệu bằng thuật toán những người láng giềng gần nhất (K-Nearest Neighbors)

    Thuật toán KNN được sử dụng phổ biến trong việc phân lớp dữ liệu. Để phân lớp một mẫu dữ liệu mới gặp, ta sẽ xem mẫu dữ liệu đó giống với mẫu dữ liệu nào ở trong tập dữ liệu mà ta đang có. Tiếp theo ta chọn k mẫu dữ liệu giống với mẫu dữ liệu mới gặp, và xem trong k mẫu đó thì lớp nào chiếm đa...
  12. nktung

    Cơ chế hoạt động của mạng P2P botnet Mozi dựa trên thiết bị IoT

    Tổng quan Theo bài viết trên whitehat Mozi bao gồm mã nguồn của Gafgyt, Mirai và IoT Reaper, tất cả đều là các dòng mã độc nhắm vào thiết bị IoT. Mozi chủ yếu nhắm vào các bộ định tuyến và DVR gia đình không được cập nhật bản vá lỗ hổng, hoặc đặt mật khẩu telnet yếu, mật khẩu mặc định. Mạng...
  13. nktung

    Thuật toán phân loại Naive Bayes và ứng dụng

    Naive Bayes Classification (NBC) – thuật toán phân loại Naive Bayes - là một thuật toán dựa trên định lý Bayes về lý thuyết xác suất để đưa ra các phán đoán cũng như phân loại dữ liệu dựa trên các dữ liệu được quan sát và thống kê, được ứng dụng rất nhiều trong các lĩnh vực Machine learning dùng...
  14. nktung

    Tầm quan trọng của dữ liệu trong học máy

    Quá trình quan trọng nhất bắt đầu với mô hình học máy là có được bộ dữ liệu đáng tin cậy. Lý do là trong các định nghĩa, "kinh nghiệm" của máy là một bộ dữ liệu được sử dụng để xây dựng mô hình. Bộ dữ liệu thường được chia làm 3 loại là: tập huấn luyện (để xây mô hình), tập kiểm tra (để đánh giá...
  15. nktung

    Machine learning làm việc như thế nào?

    Đặt vấn đề Trong bài này, chúng ta sẽ tìm hiểu cách xây dựng mô hình trong Machine Learning để phân biệt một đoạn văn bản là có nghĩa hay vô nghĩa. Ví dụ 1: đoạn văn bản có nghĩa: “Give a man a fire and he's warm for the day. But set fire to him and he's warm for the rest of his life. It is...
  16. nktung

    H(ackers)2O: Vụ tấn công nhà máy nước làm hỏng máy bơm ở Mỹ

    Một công ty sản xuất và cung cấp nước sạch thường có các trạm bơm, đường ống dẫn nước nằm phân tán ở một khu vực địa lý rất rộng, do đó cần phải có hệ thống theo dõi, giám sát và điều khiển từ xa, gọi là hệ thống SCADA. Hệ thống này gồm có: - Trạm điều khiển giám sát trung tâm: Bao gồm các máy...
  17. nktung

    Phân loại các thuật toán học máy

    Phần đầu tiên của loạt bài viết sẽ đề cập về hệ thống IDS bao gồm phân loại, các kỹ thuật phát hiện, ưu điểm từng kỹ thuật.Tiếp đó bài viết đề cập đến lĩnh vực học máy, phân loại các thuật toán học máy. Hệ thống phát hiện xâm nhập mạng (IDS) giám sát lưu lượng mạng để phát hiện những hành vi...
  18. nktung

    Một số lưu ý an toàn khi sử dụng Zoom họp trực tuyến

    Bài viết này lưu ý một số quy tắc an toàn bảo mật thông tin khi sử dụng phần mềm Zoom miễn phí để họp trực tuyến. Đối với bản Zoom có phí (Pro, Bussiness hay Enterprise), ngoài việc không bị giới hạn 40 phút họp, sẽ có tính năng quản lý việc họp để đảm bảo tính bảo mật. Lợi ích của việc họp trực...
  19. nktung

    Tấn công mạng vào công ty dầu mỏ Saudi Aramco: Sự trả đũa của Iran đối với Mỹ

    Vào ngày 15 tháng 8 năm 2012, hơn 55.000 nhân viên công ty Saudi Aramco được nghỉ việc để chuẩn bị cho một buổi tối linh thiêng nhất trong năm đối với người Hồi giáo – Lailat al Qadr hay còn được gọi là "Đêm quyền năng", được tổ chức để kỉ niệm sự soi rạng của kinh Coran tới Muhammad, người sáng...
  20. nktung

    Chiến dịch tấn công rồng bóng đêm của tin tặc Trung Quốc vào các công ty dầu mỏ

    Giới thiệu Năm nay là tròn 10 năm kể từ ngày thế giới phát hiện vụ tấn công có tên gọi Rồng bóng đêm (Night Dragon) nhắm vào mục tiêu là hệ thống mạng của các công ty lọc hóa dầu, các công ty năng lượng trên thế giới. Vụ tấn công đã gây ra thiệt hại lớn về kinh tế cho những công ty này vì thông...
Bên trên