Phương pháp phát hiện mã độc phần cứng không phân rã

Tường Minh
06/10/2021 14:51
D

Mã độc phần cứng (Hardware Trojan - HT) là một dạng mã độc được tích hợp sẵn trên phần cứng, chủ yếu là các chip (IC) [1]. Có 2 phương pháp để phát hiện HT là phân rã (Destructive) và không phân rã (Non-destructive) [4]. Bài báo này cung cấp cho độc giả góc nhìn cụ thể về phương pháp phát hiện HT không phân rã.

Phương pháp không phân rã trong đề xuất được phân thành hai dạng chính: “không xâm lấn” và “xâm lấn”. Các kỹ thuật “không xâm lấn” không thay thế thiết kế ban đầu của IC, trong khi các kỹ thuật “xâm lấn” thay đổi thiết kế, để nhúng các tính năng nhằm mục đích phát hiện HT.

Kỹ thuật phát hiện HT “xâm lấn”

Các kỹ thuật phát hiện HT xâm lấn có thể được phân loại tiếp thành 2 dạng: Thứ nhất là theo hướng chèn HT trong quá trình thiết kế hoặc chế tạo vi mạch; Thứ hai là HT được chèn trong quá trình kiểm tra vi mạch sau khi được sản xuất. Nghiên cứu [5] đã chỉ ra việc chèn HT phụ thuộc vào không gian trống của vi mạch sau bước sắp xếp các thành phần linh kiện trên mạch (layout), vì toàn bộ diện tích của vi mạch không thể được thay đổi bởi nhà sản xuất. Tuy nhiên, nếu nhà sản xuất có khả năng trích xuất thiết kế ở mức cổng logic (gate-netlist) từ thiết kế mức layout, thông qua việc tối ưu hóa logic và các kỹ thuật sắp xếp và định tuyến tốt hơn, thì có thể giải phóng không gian để chứa HT.

Một kỹ thuật thiết kế và quy trình tự động hóa thiết kế liên quan được đề xuất trong [6] để ngăn chặn hiệu quả việc chèn HT. Trong kỹ thuật này, thiết kế ban đầu được xáo trộn thông qua việc mở rộng không gian trạng thái có thể tiếp cận nhằm gây khó khăn cho nhà sản xuất trong việc dịch ngược chức năng của mạch và tìm các kẽ hở hiếm có. Các HT được chèn vào một thiết kế mà không xem xét đến hành vi chức năng thực sự của nó sẽ trở nên không hợp lệ (tức là không được kích hoạt trong chế độ hoạt động bình thường) hoặc có thể dễ dàng bị phát hiện. Phương pháp này cải thiện đến 24% trong việc phát hiện HT với chi phí thiết kế ít hơn 10%.

Các kỹ thuật thiết kế cũng có thể được sử dụng để hỗ trợ việc phát hiện HT bằng cách kiểm tra logic hoặc các phép đo kênh bên. Vì nhà sản xuất có khả năng khai thác các điều kiện bên trong vi mạch để tạo ra HT, nên có một phương pháp thiết kế nhằm tăng khả năng kiểm soát và khả năng quan sát các điều kiện bên trong vi mạch để tăng phạm vi phát hiện HT. Trong [7], mỗi mô-đun trong một thiết kế được sửa đổi sao cho một chuỗi tín hiệu đầu vào cụ thể kích hoạt một máy trạng thái hữu hạn (Finite State Machine - FSM) được nhúng trong mô-đun để đưa về chế độ đặc biệt gọi là chế độ trong suốt (Hình 1a). Trong chế độ này, khả năng kiểm soát và khả năng quan sát của các nút tải và bộ kích hoạt HT có thể xảy ra được nâng cao và một tín hiệu nén ở các đầu ra chính cho biết có hoặc không sự tồn tại của HT.

Trong [8], đề xuất một kỹ thuật thiết kế gọi là VITAMIN dựa trên giá trị nghịch đảo của điện áp cấp của các mức logic thay thế trong vi mạch. Hành vi logic của cổng logic hoạt động với điện áp cung cấp ngược được đảo ngược trong chế độ kiểm tra. Kết quả là hoạt động của một mạch HT được kích hoạt được tăng cường và có thể được phát hiện bằng cách so sánh cấu hình nguồn của các vi mạch khác nhau. Trong [9], các tác giả đề xuất một kỹ thuật mô tả đặc tính trễ “ở tốc độ” có khả năng phát hiện các sửa đổi đối với mạch, cả ở thời gian chạy và thời gian thử nghiệm. Đặc tính trễ của đường dẫn dựa trên việc chèn các “mạch chốt” (Hình 1b) trong thiết kế để thu thập và so sánh với dữ liệu được chốt bởi các thanh ghi trong các đường dẫn mạch gốc. Các phép đo thời gian thử nghiệm được so sánh với các giá trị dự kiến của thời gian thiết kế và bất kỳ sự khác biệt thống kê đáng kể nào cũng chỉ ra sự thay đổi thiết kế có mã độc. Trong [10], phương pháp này đã được chứng minh là có khả năng phát hiện HT trong mạch nhân mảng 8×8 với các thay đổi quy trình khoảng ± 20%. Một kỹ thuật chèn flip-flop giả để tăng xác suất kích hoạt của HT đã được trình bày trong [11], để hỗ trợ việc phát hiện HT thông qua các kỹ thuật kênh bên. Nó cũng có thể giúp phát hiện HT với kiểm tra logic bằng cách làm cho tác động độc hại của HT có thể quan sát được ở đầu ra chính.

a. Sơ đồ quy trình [7]

b. Kỹ thuật xác định đặc tính độ trễ dựa trên Shadow-latch [9]

Hình 1: Ví dụ về kỹ thuật phát hiện Trojan xâm lấn

Một kỹ thuật mới khác được đề xuất trong [12] là sử dụng công nghệ vi mạch 3-D để tích hợp các cơ chế bảo mật trong một mặt phẳng riêng biệt (gọi là mặt phẳng điều khiển) bên trên mặt phẳng mạch hiện có trong một vi mạch (gọi là mặt phẳng tính toán). Trong đó, một số cơ chế bảo mật được thực hiện bởi mặt phẳng điều khiển. Tuy nhiên, nghiên cứu này không thảo luận về những thách thức kỹ thuật và chi phí thiết kế.

Kỹ thuật phát hiện HT “không xâm lấn”

Trong các kỹ thuật phát hiện HT không “không xâm lấn”, HT được phát hiện bằng cách so sánh hành vi của IC kiểm tra với mô hình IC mẫu (hay còn được gọi là mô hình “vàng”). Kỹ thuật này có thể được phân loại thành hai loại: theo thời gian chạy (runtime) và theo thời gian kiểm tra (test-time). Các kỹ thuật run-time khai thác một hệ thống giám sát trực tuyến cố gắng để phát hiện hoạt động nghi ngờ trong quá trình vận hành. Trong khi các kỹ thuật test-time được hướng tới việc phát hiện các chip bị nhiễm HT trước khi triển khai.

- Phát hiện theo thời gian chạy: Trong [13], các tác giả đề xuất bổ sung logic Thiết kế kích hoạt bảo mật (DEFENSE) có thể tái cấu hình trong một hệ thống trên chip nhất định để cho phép giám sát chức năng thời gian thực. Việc kiểm tra có thể được thực hiện đồng thời với hoạt động bình thường của mạch và kích hoạt các biện pháp đối phó phù hợp khi phát hiện ra sự sai lệch so với chức năng bình thường. Tuy nhiên, hiệu quả và chi phí phần cứng liên quan đến phương pháp này không được đề cập đến. Trong [14], các tác giả đề xuất một kiến trúc bus SoC mới có thể phát hiện các hành vi bus độc hại liên quan đến phần cứng HT, bảo vệ hệ thống và bus hệ thống khỏi các độc hại này và báo cáo các hành vi độc hại cho CPU hệ thống mà không làm mất hiệu suất của bus. Các tác giả báo cáo số lượng cổng bổ sung thêm khoảng 800 cổng logic trong một SoC có 4 triệu cổng và độ trễ không đáng kể.

Trong [15], các tác giả đề xuất một phương pháp mà theo đó các phiên bản phần mềm tương đương về chức năng được thực thi trên nhiều lõi CPU, được hỗ trợ bởi lập lịch phần mềm phân tán động. Các kết quả đầu ra của tác vụ nhỏ từ các lõi khác nhau được so sánh để đánh giá động các cấp độ tin cậy riêng lẻ của các lõi, với bộ lập lịch phân tán trải qua quy trình học tập tin cậy cho nhiều lần chạy. Các tác giả cho thấy rằng phương pháp này có khả năng hoàn thành tốt các tác vụ trong một môi trường bị nhiễm HT, với sự cải thiện về thông lượng qua các lần chạy liên tiếp.

Cách tiếp cận kết hợp phần cứng và phần mềm để thực hiện giám sát việc thực thi thời gian chạy đã được đề xuất trong [16 - 17]. Ở đây, mô-đun “bảo vệ phần cứng” có thể xác minh đơn giản bên ngoài CPU được xem xét đến. Công việc chủ yếu nhắm vào các cuộc tấn công DoS và leo thang đặc quyền, sử dụng các kiểm tra định kỳ của hệ điều hành được tăng cường với chức năng kiểm tra trực tiếp. Các tác giả báo cáo chi phí hiệu suất trung bình 2,2% bằng cách sử dụng các chương trình chuẩn SPECint 2006, nhưng không báo cáo chi phí thiết kế phần cứng.

- Phát hiện theo thời gian kiểm tra: Có 2 cách tiếp cận chính dựa trên thử nghiệm để phát hiện HT: dựa trên thử nghiệm logic và phương pháp dựa trên phép đo các thông số kênh kề. Ưu điểm chính của các kỹ thuật test-time so với các kỹ thuật run-time là không yêu cầu cao về phần cứng. Nhưng nhược điểm chính là yêu cầu một IC chuẩn (tức là không chứa HT) hoặc mô hình chức năng. Các phương pháp run-time thường liên quan đến hiệu suất và công suất tiêu thụ, tuy nhiên, cung cấp tuyến phòng thủ cuối cùng và có khả năng cung cấp 100% độ tin cậy trong kết quả được tính toán.

+ Phương pháp dựa trên kiểm tra logic: thách thức chính của phương pháp này là không gian HT phải rất lớn để tạo ra tập đầy đủ các véc tơ kiểm tra đủ để phát hiện các HT.

+ Phương pháp phát hiện dựa trên phép đo các thông số kênh bên: dựa trên việc quan sát ảnh hưởng của một HT được chèn vào một tham số vật lý như quá độ dòng điện mạch, mức tiêu thụ điện hoặc độ trễ đường dẫn. Ưu điểm của các cách tiếp cận này là ngay cả khi mạch HT không gây ra sự cố trong quá trình chạy thử nghiệm, thì sự tồn tại của mạch HT vẫn có thể được phát hiện thông qua sự ảnh hưởng lên các tham số vật lý của kênh phụ. Tuy nhiên, các thách thức chủ yếu liên quan đến phân tích kênh phụ là sự thay đổi lớn trong quá trình thực hiện của các công nghệ nano hiện đại, các phép đo nhiễu làm giảm đi ảnh hưởng của mạch HT, đặc biệt là với các mạch HT nhỏ.

Trong [18], các tác giả đã đưa ra khái niệm về “dấu vân tay IC”, trong đó mỗi IC được kết hợp với một chữ ký, hay còn được gọi là “dấu vân tay” bằng cách đo một hoặc nhiều tham số kênh bên. Từ việc phân tích các dấu vết nguồn điện, được sử dụng làm dấu vân tay IC trong nghiên cứu này, các tác giả có khả năng xác định các HT có diện tích nhỏ tương đương bằng 0,01% tổng kích thước của mạch, với sự thay đổi của các tham số ngẫu nhiên vào khoảng ± 7,5%. Một cách tiếp cận khác dựa trên phép đo tín hiệu nguồn điện cấp tức thời được mô tả trong [19], trong đó các tín hiệu từ nhiều cổng nguồn cho các IC được đo thông qua quá trình hiệu chuẩn và các đặc tính thống kê. Kỹ thuật này có khả năng phát hiện khoảng 50% HT đã kích hoạt và 30% HT không hoạt động trong mạch chuẩn ISCAS-85 (xem Hình 2a).

Trong [20], các tác giả đề xuất phương pháp tạo vector kiểm tra để tối đa hóa hoạt động trong các phân vùng riêng của mạch, đồng thời giảm thiểu hoạt động của các phân vùng khác. Các kết quả mô phỏng giả định sự thay đổi của quy trình lên đến 7,5% thì có thể phát hiện thành công hầu hết các HT được chèn trong mạch.

Độ trễ đường dẫn của các cổng đầu ra được sử dụng làm dấu vân tay được chỉ ra trong [21], với đặc trưng mở rộng cho các thay đổi trong quá trình thực hiện. Quy trình này có thể phát hiện HT có diện tích chỉ chiếm 0,13% tổng diện tích với 7,5% các thay đổi trong quá trình thực hiện (xem Hình 2b), trong khi đối với HT có diện tích chiếm 0,36% tổng diện tích, tỷ lệ phát hiện là 36%. Cả hai tham số độ trễ đường truyền và dòng rò đều được xem xét đến trong kỹ thuật mức cổng logic được đề xuất trong [22], trong đó vấn đề phát hiện được tổng quát hóa như vấn đề lập trình tuyến tính (Linear Programming Problem). Các tác giả chỉ ra rằng kỹ thuật này có khả năng phát hiện HT trong các mạch chuẩn ISCAS-85 với độ tin cậy cao.

Tuy nhiên, kỹ thuật này không có khả năng phát hiện đối với các thiết kế tuần tự cỡ lớn. Phần lớn các phương pháp tiếp cận kênh phụ đã công bố cung cấp các kết quả xác minh mô phỏng. Các thay đổi trong quá trình thực hiện, các dung sai trong thiết kế, và các độ nhiễu phụ thuộc vào nhiều tham số và khó để mô hình hóa một cách chính xác. Do đó, trong cách tiếp cận kênh phụ, việc xác định tính chính xác của phần cứng là quan trọng để phân tích chính xác việc phát hiện HT. Bảng 1 tóm tắt những ưu điểm và nhược điểm của phương pháp kiểm tra logic và phương pháp kênh phụ để phát hiện HT. Bảng này cũng chỉ rõ 2 phương pháp tiếp cận này bổ sung cho nhau về khả năng phát hiện HT. Do đó, các cách tiếp cận kết hợp các ưu điểm của cả hai có thể là giải pháp hứa hẹn nhất về khả năng phát hiện HT nói chung.

Bảng 1. Các ưu điểm và nhược điểm của các phương pháp phát hiện HT dựa trên kiểm tra logic và kênh phụ

a. Kỹ thuật dựa trên nguồn tiêu thụ [19]

b. Kỹ thuật lấy dấu vân tay độ trễ [22]

Hình 2. Hai kỹ thuật phát hiện HT

Kết luận

HT và các phép đo hiệu quả để tìm ra mã độc này là mối quan tâm lớn trong thời gian gần đây. Bài báo đã trình bày về phương pháp phát hiện HT không phân rã. Dựa trên việc xem xét tính chất tự nhiên bị thay đổi và kích thước của Trojan, sự kết hợp của các kỹ thuật trong cả quá trình thiết kế và kiểm tra đặt ra yêu cầu để cung cấp độ bảo mật ở mức chấp nhận được cho các mạch phần cứng. Các phương pháp dựa trên thời gian thiết kế mở ra các mức mô tả thiết kế khác nhau.

Mặt khác, việc xác định tính chính xác của mạch sau khi thiết kế yêu cầu sự kết hợp của cả hai phương pháp kiểm tra kênh phụ và kiểm tra logic để phát hiện được các dạng HT và kích thước HT khác nhau dưới điều kiện các tham số thay đổi lớn. Các thách thức chủ yếu trong thời gian tới về lĩnh vực này bao gồm việc phát triển các cơ chế phát hiện HT trong các mạch tương tự mà có thể thực hiện nhiều dạng kích hoạt và điều kiện quan sát khác nhau; một tham số tích hợp được độ tin cậy của cả hai phương pháp thiết kế và kiểm tra; và một nền tảng tính toán mà phân tích một thiết kế để xác định các khu vực có lỗ hổng và tác động của việc thay đổi thiết kế lên độ tin cậy đạt được.

TÀI LIỆU THAM KHẢO

1. Wei Hu, Baolei Mao, Jason Oberg and Ryan Kastner, “Detecting Hardware Trojans with Gate-Level Information - Flow Tracking”, 2016.

2. Ramesh Karri and Jeyavijayan Rajendran, Polytechnic Institute of New York University; Kurt Rosenfeld, Google; Mohammad Tehranipoor, University of Connecticut, “Trustworthy hardware: identifying and classifying hardware trojans”, 2010.

3. Shivam BHASIN, Jean-Luc DANGER, Sylvain GUILLEY, Xuan Thuy NGO and Laurent SAUVAGE, “Hardware Trojan Horses in Cryptographic IP Cores”, 2014.

4. Rajat Subhra Chakraborty, Seetharam Narasimhan and Swarup Bhunia, “Hardware Trojan: Threats and Emergin Solutions”, IEEE conference, 2009.

5. X. Wang, M. Tehranipoor and J. Plusquellic, “Detecting Malicious Inclusions in Secure Hardware: Challenges and Solutions”, HOST, 2008.

6. R.S. Chakraborty and S. Bhunia, “Security against Hardware Trojan through a Novel Application of Design Obfuscation”, ICCAD, 2009.

7. R.S. Chakraborty, S. Paul and S. Bhunia, “On-Demand Transparency for Improving Hardware Trojan Detectability”, HOST, 2008.

8. M. Banga and M.S. Hsiao, “VITAMIN: Voltage Inversion Technique to Ascertain Malicious Insertions in ICs”, HOST, 2009.

9. J. Li and J. Lach, “At-Speed Delay Characterization for IC Authentication and Trojan Horse Detection”, HOST, 2008.

10. D. Rai and J. Lach, “Performance of Delay-Based Trojan Detection Techniques under Parameter Variations”, HOST, 2009.

11. H. Salmani, M. Tehranipoor and J. Plusquellic, “New Design Strategy for Improving Hardware Trojan Detection and Reducing Trojan Activation Time”, HOST, 2009.

12. T. Huffmire et al, “Trustworthy System Security through 3-D Integrated Hardware”, HOST, 2008.

13. M. Abramovici and P. Bradley, “Integrated Circuit Security - New Threats and Solutions”, CSIIR Workshop, 2009.

14. L.W. Kim, J.D. Villasenor and C.K. Koc, “A Trojan-resistant Systemon- chip Bus Architecture”, Intl. Conf. on Military Communication, 2009.

15. D. McIntyre et al, “Dynamic Evaluation of Hardware Trust”, HOST, 2009. 16. G. Bloom, B. Narahari and R. Simha, “OS Support for Detecting Trojan Circuit Attacks”, HOST, 2009.

17. G. Bloom et al, “Providing Secure Execution Environments with a Last Line of Defense against Trojan Circuit Attacks”, Computers and Security, 2009.

18. D. Agrawal et al, “Trojan detection using IC fingerprinting”, IEEE Symp. on Security and Privacy, 2007.

19. R.M. Rad, J. Plusquellic and M. Tehranipoor, “Sensitivity Analysis to Hardware Trojans using Power Supply Transient Signals”, HOST, 2008.

20. M. Banga and M.S. Hsiao, “A Region Based Approach for the Identification of Hardware Trojans”, HOST, 2008.

21. M. Banga and M.S. Hsiao, “A Novel Sustained Vector Technique for the Detection of Hardware Trojans”, VLSI Design, 2009.

22. Y. Jin and Y. Makris, “Hardware Trojan Detection Using Path Delay Fingerprint”, HOST, 2008.

TS. Phạm Thị Huyền, Nguyễn Anh Tuấn

Phòng thí nghiệm trọng điểm An toàn thông tin, Bộ Tư lệnh 86

Theo An toàn thông tin

Bình luận

Tối thiểu 10 chữ Tiếng việt có dấu Không chứa liên kết

Gửi bình luận

Tin cùng chuyên mục

Mã độc đa hình VIRLOCK

Mã độc đa hình VIRLOCK

Các rủi ro bảo vệ dữ liệu và quyền riêng tư khi triển khai hệ thống danh tính số quốc gia

Các rủi ro bảo vệ dữ liệu và quyền riêng tư khi triển khai hệ thống danh tính số quốc gia

BotenaGo - Ứng dụng đen doạ nghiêm trọng đến mức độ an toàn của các thiết bị IoT

BotenaGo - Ứng dụng đen doạ nghiêm trọng đến mức độ an toàn của các thiết bị IoT

Hệ điều hành Microsoft bị phát hiện bảo mật ảnh hưởng nghiêm trọng đến hệ thống

Hệ điều hành Microsoft bị phát hiện bảo mật ảnh hưởng nghiêm trọng đến hệ thống

Robinhood làm lộ 2 triệu danh tính nhà đầu tư trong các giao dịch chứng khoán

Robinhood làm lộ 2 triệu danh tính nhà đầu tư trong các giao dịch chứng khoán

Kỹ thuật tấn công mới SmashEX trên bộ xử lý Intel SGX Enclaves

Kỹ thuật tấn công mới SmashEX trên bộ xử lý Intel SGX Enclaves

Facebook bị buộc phải xoá bỏ hàng tỉ dữ liệu nhận dạng khuân mặt

Facebook bị buộc phải xoá bỏ hàng tỉ dữ liệu nhận dạng khuân mặt

Gần 86 nghìn vụ tấn công khai thác lỗ hổng vào các hệ thống trọng yếu tại Việt Nam năm 2021

Gần 86 nghìn vụ tấn công khai thác lỗ hổng vào các hệ thống trọng yếu tại Việt Nam năm 2021

Keysight IoT Security Assessement - Giải pháp an ninh toàn diện cho thiết bị tự động hoá

Keysight IoT Security Assessement - Giải pháp an ninh toàn diện cho thiết bị tự động hoá

Phát hiện mã độc dựa vào học máy và thông tin PE Header

Phát hiện mã độc dựa vào học máy và thông tin PE Header

Telegram khẳng định bảo mật tuyệt đối trước phần còn lại của giới công nghệ

Telegram khẳng định bảo mật tuyệt đối trước phần còn lại của giới công nghệ

Keysight cập nhật bảo mật dạng mô-đun APS-100/400GE Series - 'Nhỏ nhưng có võ'

Keysight cập nhật bảo mật dạng mô-đun APS-100/400GE Series - 'Nhỏ nhưng có võ'

Tin mới cập nhật

Nguy cơ tuyệt chủng các loài động, thực vật bản địa ở Australia

Nguy cơ tuyệt chủng các loài động, thực vật bản địa ở Australia

Keysight cùng Proventia Oy định hình xu hướng phát triển pin xe điện trong tương lai

Keysight cùng Proventia Oy định hình xu hướng phát triển pin xe điện trong tương lai

Thủ tục cấp thông báo số định danh ra sao?

Thủ tục cấp thông báo số định danh ra sao?

Phân tích kỹ thuật chứng khoán phiên chiều 29/11: VN-Index tụt dốc không phanh

Phân tích kỹ thuật chứng khoán phiên chiều 29/11: VN-Index tụt dốc không phanh

Biến thể omicron là minh chứng cho sự phân biệt đối sử giữa các nước trong tiếp cận vaccine ngừa COVID-19

Biến thể omicron là minh chứng cho sự phân biệt đối sử giữa các nước trong tiếp cận vaccine ngừa COVID-19

'Chắp cánh' cho tàu cao tốc - Cuộc đua đường sắt siêu tốc của Trung Quốc

'Chắp cánh' cho tàu cao tốc - Cuộc đua đường sắt siêu tốc của Trung Quốc

iPhone sẽ 'tuyệt chủng' trong thời đại của metaverse

iPhone sẽ 'tuyệt chủng' trong thời đại của metaverse

Nghiên cứu mới khích lệ chuyển đổi số để khai mở giá trị trong doanh nghiệp

Nghiên cứu mới khích lệ chuyển đổi số để khai mở giá trị trong doanh nghiệp

Thú nuôi ngựa ảo bằng công nghệ Blockchain

Thú nuôi ngựa ảo bằng công nghệ Blockchain

Tìm ứng viên cho chương trình học bổng 'Nữ sinh với công nghệ 2022'

Tìm ứng viên cho chương trình học bổng 'Nữ sinh với công nghệ 2022'

Nhiễm biến chủng Omicron không khiến người mắc COVID-19 mất vị giác

Nhiễm biến chủng Omicron không khiến người mắc COVID-19 mất vị giác

Thay đổi cách tiếp cận nguồn vốn để người dân không còn cần đến 'tín dụng đen'

Thay đổi cách tiếp cận nguồn vốn để người dân không còn cần đến 'tín dụng đen'

Tin đọc nhiều

Proofpoint: Tấn công mạng ngày càng 'manh động' do đối tượng bị tấn công vội vã trả tiền chuộc

Proofpoint: Tấn công mạng ngày càng 'manh động' do đối tượng bị tấn công vội vã trả tiền chuộc

Giấy đi đường có QRCode liệu có thể bị làm giả?

Giấy đi đường có QRCode liệu có thể bị làm giả?

Hacker chiếm quyền điều khiển hàng trăm triệu thiết bị do lỗ hỏng bảo mật

Hacker chiếm quyền điều khiển hàng trăm triệu thiết bị do lỗ hỏng bảo mật

Các ứng dụng ngân hàng di động có thể làm lộ dữ liệu riêng tư của khách hàng

Các ứng dụng ngân hàng di động có thể làm lộ dữ liệu riêng tư của khách hàng

Chuyên gia bảo mật chỉ cách nhận biết email lừa đảo, giả mạo

Chuyên gia bảo mật chỉ cách nhận biết email lừa đảo, giả mạo

Hacker tấn công mạng công ty ống dẫn nhiên liệu lớn nhất nước Mỹ

Hacker tấn công mạng công ty ống dẫn nhiên liệu lớn nhất nước Mỹ

Các thiết bị IoT ở Việt Nam liệu có an toàn trước các cuộc tấn công mạng?

Các thiết bị IoT ở Việt Nam liệu có an toàn trước các cuộc tấn công mạng?

Lỗ hổng trên máy chủ Domain Controller có thể ảnh hưởng đến nhiều ngân hàng Việt

Lỗ hổng trên máy chủ Domain Controller có thể ảnh hưởng đến nhiều ngân hàng Việt

Tội phạm thẻ bùng phát mùa COVID-19

Tội phạm thẻ bùng phát mùa COVID-19

Hàng loạt tài khoản Twitter của người nổi tiếng bị hack đòi tiền "chuộc" bitcoin

Hàng loạt tài khoản Twitter của người nổi tiếng bị hack đòi tiền "chuộc" bitcoin

Video xem nhiều

Ford F-150 Lightning 2022 ra mắt: Bán tải chạy điện giá khởi điểm chưa đến 40 nghìn USD

Ford F-150 Lightning 2022 ra mắt: Bán tải chạy điện giá khởi điểm chưa đến 40 nghìn USD

Mazda2 2021 Collection ra mắt Thái Lan: Bản nâng cấp vượt trội về công nghệ

Mazda2 2021 Collection ra mắt Thái Lan: Bản nâng cấp vượt trội về công nghệ

Honda MSX 125 Grom 2021 mẫu xe côn tay phiên bản đường đua

Honda MSX 125 Grom 2021 mẫu xe côn tay phiên bản đường đua

Đánh giá iPhone SE 2020: Nhiều công nghệ để yêu, ít chi tiêu

Đánh giá iPhone SE 2020: Nhiều công nghệ để yêu, ít chi tiêu

Lộ diện siêu xe hypercar Czinger 21C tăng tốc 0-100km/h chưa tới 2 giây

Lộ diện siêu xe hypercar Czinger 21C tăng tốc 0-100km/h chưa tới 2 giây

Xiaomi ra mắt Mi 10 và Mi 10 Pro: chip Snapdragon 865 và camera 108MP

Xiaomi ra mắt Mi 10 và Mi 10 Pro: chip Snapdragon 865 và camera 108MP

5G - Mạng truyền tải di động tốc độ cao của tương lai

5G - Mạng truyền tải di động tốc độ cao của tương lai

Một ngày trải nghiệm giấc mơ trở thành tay đua F1 chuyên nghiệp ở Nhật Bản

Một ngày trải nghiệm giấc mơ trở thành tay đua F1 chuyên nghiệp ở Nhật Bản

Bắc Sơn mây hát

Bắc Sơn mây hát

Mặt nạ LG Derma LED mask - Thiết bị làm đẹp da cá nhân

Mặt nạ LG Derma LED mask - Thiết bị làm đẹp da cá nhân

Chiếc điều hòa cá nhân này của Sony là tất cả những gì bạn cần để sống sót qua mùa hè nóng nực

Chiếc điều hòa cá nhân này của Sony là tất cả những gì bạn cần để sống sót qua mùa hè nóng nực

Những gì bạn muốn biết về 5G

Những gì bạn muốn biết về 5G

Chip xử lý A15 Bionic của Apple có gì mới
15/09/2021
Sex Education mùa 3 được Netflix công chiếu vào 17/9
14/09/2021
iPhone 13 không thay đổi nhiều về ngoại hình, camera được nâng cấp mạnh
13/09/2021
Cách xem trực tiếp sự kiện ra mắt iPhone 13 và Apple Watch 7
10/09/2021
VNEID của Bộ Công an khác các ứng dụng đang được vận hành?
10/09/2021
'Cái tôi' thời 4.0 và tính hai mặt của mạng xã hội
04/09/2021
'Muôn màu' cảm xúc của trẻ trong ngày khai giảng online
24/08/2021
Chủ tịch Chu Ngọc Anh giải toả 'ách tắc' về Giấy đi đường cho người dân Thủ đô
10/08/2021
Hà Nội: Người dân cần nhiều giấy tờ hơn là 'Giấy đi đường'
10/08/2021
Hàng loạt Macbook M1 tự dưng vỡ màn hình, Apple có đồng ý bảo hành?
02/08/2021
6 bộ phim hay nhất để xem trên VieON
29/01/2021
Bắc Ninh: Không ký kết triển khai dự án Owifi 5G với CSE Singapore
27/06/2020
Bị World Bank cấm dự thầu 7 năm, công ty Sao Bắc Đẩu thừa nhận sai sót
27/06/2020
Wefinex - Mô hình hoạt động đa cấp "đội lốt" đầu tài chính trên mạng internet
10/06/2020
Khai trừ MISA khỏi Câu lạc bộ Chữ ký số và Giao dịch điện tử Việt Nam
27/05/2020
Chuyển đổi số - Nên hiểu như thế nào cho đúng
25/05/2020
Cách chuyển tập tin sang máy tính mới
10/11/2019
VNPT, MobiFone, VTC sẽ hoàn thành cổ phần hóa trước năm 2021
20/08/2019
5G thay đổi tương lai của bạn như thế nào?
26/07/2019
Nhận diện hành vi lừa đảo trên không gian mạng
25/07/2019
Truyền hình OTT - Hướng đi mới của các “nhà Đài”
24/07/2019
Tiến sĩ Trần Văn Mạnh (Trung tâm Khuyến nông Quốc gia) đánh giá, việc phát triển sản xuất rau ứng dụng công nghệ cao nói riêng và sản xuất nông nghiệp ứng dụng công nghệ cao nói chung là hướng đi đúng, tạo động lực mới cho ngành nông nghiệp Việt Nam.
Kinh nghiệm quá hữu ích. Cần phổ biến ngay cho các cháu nhỏ.
Chúc mừng ngày thành lập ngành Bưu điện Việt Nam
Bài viết rất hay và ý nghĩa về eKGIS và hội thảo CNTT. Cảm ơn tác giả
Tình yêu , cống hiến ,nổ lực đã vượt qua những trở ngại tưởng chừng như không bao giờ qua được. Chúc Mừng Con người Đẹp , chúng tôi luôn tự hào !
Giờ mình mới biết - Chúc mừng chúc mừng con người Đẹp
Một con người dùng cả một cuộc đời cho tình yêu thiên nhiên . Ông đã đóng góp cống hiến cho nghành thực vật học nước nhà bảo tồn phát triển những loài lan quí hiếm . Xin chúc ngài có một sinh nhật ngài ấm áp hạnh phúc bên người thân . Mong xã hội và trên toàn thế giới có nhiều người tâm huyết như ông . Xin chúc cho tình cảm hữu nghị giữa hai đất nước TL & VN luôn bền chặt và thắm thiết . VN luôn yêu quí các bạn !
Con này chắc không bằng con Netgear Orbi RBS40 đâu mình đã dùng thử và đã lắp đặt nhiều nhà , cơ quan, resort , văn phòng , showroom . Con netgear Orbi có app kiểm tra từ xa và loại đối tượng thông qua tắt ip đối tượng đó
Nhu cầu tuyển dụng tăng gấp đột biến 4 lần trong một thời gian ngắn điều đó phản ánh tỉ lệ thất nghiệp trong những tháng đầu năm là 3/4 do ảnh hưởng của đại dịch covid-19 đây là một điều đáng buồn, rồi các cử nhân, kỹ sư sẽ đi đâu về đâu trong giai đoạn bất ổn này. Để cân bằng lại có thể mất một thời gian dài.