Kết quả tìm kiếm

  1. nktung

    Phát hiện và phân tích hoạt động của mạng IoT Botnet Dark Nexus

    Sự xuất hiện ồ ạt của các thiết bị IoT không được bảo mật đang tạo ra nhiều cơ hội cho các loại mã độc, hầu hết các thiết bị này là plug-and-play (cắm là chạy) và không yêu cầu bất kỳ loại cấu hình nào.Trên thực tế, các nhà sản xuất cung cấp các thiết bị với mật khẩu mặc định giúp người dùng mới...
  2. nktung

    Giao thức IoT MQTTv5 mới đã cải tiến phương pháp xác thực như thế nào?

    Các dự án IoT hiện đại thường lớn và phức tạp, bởi vậy vấn đề bảo mật rất cần cân nhắc để triển khai. Các dự án IoT này thường cần sự hợp tác của nhiều đơn vị cung cấp khác nhau. Việc tuân thủ các tiêu chuẩn được quốc tế công nhận là một cách để hạn chế thách thức về vấn đề bảo mật mà các dự án...
  3. nktung

    Đi tìm nguyên nhân vụ tấn công DoS vào mạng điện liên quốc gia Áo-Đức

    Áo là nơi cung cấp cho Đức khả năng lưu trữ năng lượng và tích trữ khí gas khổng lồ, giúp cung cấp sự ổn định của hệ thống lưới điện của Đức. Năm 2013, một công ty khí đốt của Đức muốn kiểm tra mạng ở một chi nhánh mới được lắp đặt. Họ đã dùng công cụ test mạng để gửi đi các gói tin tới các máy...
  4. nktung

    Vụ tấn công mạng lớn nhất trong lịch sử vào công ty điện lực Israel

    Theo anh biết thì VBA chỉ chạy trên bộ Microsoft Office thôi em
  5. nktung

    Phân lớp dữ liệu bằng thuật toán những người láng giềng gần nhất (K-Nearest Neighbors)

    Hi bạn Câu hỏi của bạn rất hay, đúng là cần phải như vậy. Tuy nhiên trong khuôn khổ của một bài viết trên diễn đàn, thì khó có thể truyền tải hết được những nội dung mà bạn cần. Thay vào đó, muốn mang đến cho người đọc những "từ khóa" để tiếp tục tìm hiểu chi tiết hơn. Gửi bạn một số nguồn tài...
  6. nktung

    Vụ tấn công mạng lớn nhất trong lịch sử vào công ty điện lực Israel

    Hi em Theo anh thì thời gian 2 ngày ở đây là khoảng thời gian mà công ty điện lực kích hoạt quy trình phản ứng khi phát hiện một mối đe dọa. Thường thì quy trình này sẽ bao gồm việc khoanh vùng và cô lập những máy tính/hệ thống có khả năng đã bị lây nhiễm. Việc cô lập này có thể đã làm ảnh hưởng...
  7. nktung

    Vụ tấn công mạng lớn nhất trong lịch sử vào công ty điện lực Israel

    Chọn thời điểm tấn công... Vào cuối tháng 1 năm 2016, lúc này Israel đang trong thời điểm có nhiệt độ thấp ở mức đóng băng khiến nhu cầu tiêu thụ điện năng để sưởi ấm tăng cao kỷ lục (12610 MWh một ngày). Khả năng an ninh mạng của Israel khi đó được nhiều chuyên gia cho rằng chỉ đứng sau Hoa...
  8. nktung

    OK, em có thể post lên diễn đàn để cùng trao đổi nhé

    OK, em có thể post lên diễn đàn để cùng trao đổi nhé
  9. nktung

    Nếu phát hiện website lừa đảo bạn cần báo cho ai?

    Theo thông tin trên mạng chỉ ra thì trang này không đáng tin cậy vì thông tin chủ sở hữu không rõ ràng, không có liên hệ qua điện thoại trực tiếp để phản ánh. Hơn nữa, nội dung các mặt hàng (ảnh, thông tin) trên site này là đi copy từ các site khác và treo giá rất thấp, để dụ người mua. Do đó...
  10. nktung

    Em xin hỏi về ngành An toàn thông tin

    Hi em Để trả lời cho câu hỏi của em trong thời điểm hiện tại, anh có gợi ý thế này: em vào trang web việc làm vietnamworks.com và gõ từ khóa "An toàn thông tin", "bảo mật", "an ninh mạng" và xem số lượng, yêu cầu tuyển dụng, tính chất công việc v.v Còn về xu hướng thì ngành này xã hội 4.0 đang...
  11. nktung

    Vấn đề bảo mật giao thức MQTT trong các hệ thống IoT

    Chào em, Đúng rồi, khi em cài đặt giao thức TLS thì làm cả trên client và cả trên Broker nhé
  12. nktung

    Vấn đề bảo mật giao thức MQTT trong các hệ thống IoT

    Giao thức MQTT (Message Queue Telemetry) là giao thức tầng ứng dụng, được sử dụng rộng rãi trong việc định kỳ truyền dữ liệu từ các thiết bị IoT lên đám mây qua mạng Internet, từ đó có thể giám sát từ xa trong thời gian thực. Ưu điểm của MQTT là thủ tục truyền tin nhanh, đơn giản khi cài đặt. Về...
  13. nktung

    Phân lớp dữ liệu bằng thuật toán những người láng giềng gần nhất (K-Nearest Neighbors)

    Thuật toán KNN được sử dụng phổ biến trong việc phân lớp dữ liệu. Để phân lớp một mẫu dữ liệu mới gặp, ta sẽ xem mẫu dữ liệu đó giống với mẫu dữ liệu nào ở trong tập dữ liệu mà ta đang có. Tiếp theo ta chọn k mẫu dữ liệu giống với mẫu dữ liệu mới gặp, và xem trong k mẫu đó thì lớp nào chiếm đa...
  14. nktung

    Cơ chế hoạt động của mạng P2P botnet Mozi dựa trên thiết bị IoT

    Tổng quan Theo bài viết trên whitehat Mozi bao gồm mã nguồn của Gafgyt, Mirai và IoT Reaper, tất cả đều là các dòng mã độc nhắm vào thiết bị IoT. Mozi chủ yếu nhắm vào các bộ định tuyến và DVR gia đình không được cập nhật bản vá lỗ hổng, hoặc đặt mật khẩu telnet yếu, mật khẩu mặc định. Mạng...
  15. nktung

    Cần hỏi về Port Forwarding

    Em phải viết các luật vào đó nhé
  16. nktung

    Cần hỏi về Port Forwarding

    Vì anh ko biết e dùng hệ điều hành gì nên gửi em một ví dụ về cách mở port trên Linux để em tham khảo https://support.rackspace.com/how-to/open-ports-in-the-linux-firewall-to-access-pop-and-imap-mail-servers/
  17. nktung

    Xin tài liệu về security assessment cho switch

    Hi bạn Thường thì thiết bị swich sẽ có các security best practice (các quy tắc bảo mật thực tiễn tốt nhất) để hướng dẫn. Bạn có thể search theo từ khóa trên để nắm tổng quan Sau đó mỗi hãng thiết bị cụ thể thường có các guide line và tool để audit về security. Ví dụ với hãng Cisco sẽ có các best...
  18. nktung

    Cần hỏi về Port Forwarding

    Dịch vụ có port 4444 chưa chạy trên máy 192.168.100.5 em nhé. Hoặc kiểm tra xem trên máy đó, đã tạo rule trên tường lửa cho phép port 4444 chưa
  19. nktung

    Thuật toán phân loại Naive Bayes và ứng dụng

    Bạn hài hước đấy. Nhưng cho mình hỏi đổ xí ngầu là gì đó bạn?
  20. nktung

    Thuật toán phân loại Naive Bayes và ứng dụng

    Naive Bayes Classification (NBC) – thuật toán phân loại Naive Bayes - là một thuật toán dựa trên định lý Bayes về lý thuyết xác suất để đưa ra các phán đoán cũng như phân loại dữ liệu dựa trên các dữ liệu được quan sát và thống kê, được ứng dụng rất nhiều trong các lĩnh vực Machine learning dùng...
Bên trên