Kết quả tìm kiếm

  1. W

    Hơn 30 quốc gia đã có đội đăng ký WhiteHat Summer Contest 2017

    Một ngày trước khi chính thức khởi tranh, Ban tổ chức WhiteHat Summer Contest 2017 ghi nhận 194 đội thi từ hơn 30 quốc gia đăng ký tham dự. Số lượng đội đăng ký lần này tăng hơn so với tổng số 98 đội từ 25 quốc gia vào cùng thời điểm của WhiteHat Contest 12. WhiteHat Summer Contest 2017 là cuộc...
  2. W

    Phát hiện lỗ hổng mới gây quan ngại bùng phát thêm một WannaCry

    Một lỗ hổng mới được tìm thấy trong phần mềm nối mạng được sử dụng rộng rãi đã đặt hàng chục ngàn máy tính trước nguy cơ một cuộc tấn công tương tự như cuộc tấn công do mã độc WannaCry, đã làm lây nhiễm hơn 300.000 máy tính trên toàn cầu, các nhà nghiên cứu an ninh mạng vừa cho biết ngày 25/5...
  3. W

    Wikileak tiết lộ 'Athena' chương trình gián điệp của CIA

    Wikileak mới đây đã công bố thêm thông tin gây sốc việc US Central Intelligence Agency (CIA) phát triển các chương trình gián điệp để theo dõi người dùng trên khắp thế giới,Chi tiết về spyware framework - công cụ gián điệp sử dụng để tấn công và theo dõi người dùng ở hầu hết các phiên bản...
  4. W

    Xuất hiện công cụ có thể giải mã các tập tin bị nhiễm mã độc WannaCry

    [Update ngày 22/5] Gần 98% máy tính bị ảnh hưởng trong vụ tấn công bằng mã độc tống tiền WannaCry đều chạy Windows 7. Khoảng 1,5% số máy bị nhiễm là máy khách chạy Windows 2008 R2 Server trong khi đó số máy chạy Windows XP bị nhiễm là không đáng kể, theo Costin Raiu, giám đốc nghiên cứu của...
  5. W

    [Update] Phát hiện lỗi “cực kỳ tồi tệ” trên Windows RCE

    [Update ngày 12/05] Microsoft vừa phát hành bản cập nhật an ninh khẩn cấp để vá lỗ hổng thực thi code từ xa "cực kỳ tồi tệ" trong Microsoft Malware Protection Engine (MMPE). Lỗi này ảnh hưởng đến các máy tính dùng hệ điều hành Windows 7, 8.1, RT và 10 cũng như hệ điều hành Windows Server 2016...
  6. W

    Không khó để tấn công Robot trong các nhà máy

    Các nhà nghiên cứu của Trend Micro vừa phát hiện một số lượng lớn các robot đang được sử dụng trong các nhà máy, cơ sở sản xuất công nghiệp có hệ thống an ninh yếu, thậm chí tên đăng nhập và mật khẩu của thiết bị không được thay đổi, một số còn không có mật khẩu. Trend Micro đã quan sát các...
  7. W

    Lỗ hổng nghiêm trọng ẩn nấp trong chip Intel suốt 7 năm

    Lỗ hổng nghiêm trọng vừa được phát hiện nằm trong các tính năng quản lý từ xa trên máy tính sử dụng bộ vi sử lý Intel, cho phép hacker kiểm soát máy tính từ xa. Lỗ hổng đã tồn tại suốt 7 năm qua, ảnh hưởng tới tất cả hệ thống Intel gồm PC, laptops, máy chủ bật tính năng AMT (Active Management...
  8. W

    Backdoor của NSA đang phát tán trên toàn thế giới

    Mã độc do Shadow Brokers tiết lộ được tìm thấy trong hàng chục ngàn hệ thống trên toàn thế giới. Mã độc có tên DOUBLEPULSAR sử dụng bộ khai thác EXTERNALBLUE được phát triển bởi Equation Group, nhóm hacker được cho là có liên quan tới NSA. Mã độc này tấn công giao thức chia sẻ file Server...
  9. W

    Tracking Pixel sử dụng trong các chiến dịch Phishing

    Một file ảnh rất nhỏ có thể theo dõi hành vi người sử dụng đang được sử dụng trong chiến dịch tấn công phishing nhằm thu thập thông tin người dùng. Những file ảnh rất nhỏ này được thiết kế để gửi một đoạn mã tới trang web bên ngoài. Thông thường chỉ với kích cỡ 1 pixel, file ảnh này có thể được...
  10. W

    Hacker tung 1,7 triệu dữ liệu Snapchat lên Web đen

    Hacker Anonymous Ấn Độ vừa công bố cơ sở dữ liệu của 1,7 triệu tài khoản sau phát ngôn được cho là xúc phạm người dùng của CEO Snapchat. Các hacker cho biết rất thất vọng sau khi CEO Snapchat Evan Spiegel đưa ra một nhận xét khá khó chịu trong phát ngôn về kế hoạch phát triển. Thông tin này xuất...
  11. W

    Lỗi 0-day trên Word chỉ là một trong 3 lỗ hổng nghiêm trọng của Microsoft

    Lỗ hổng zero-day cho phép thực thi code trên Microsoft Word cũ là một trong 3 lỗi nghiêm trọng có nguy cơ bị khai thác trên thực tế. Microsoft đưa ra cảnh báo này trong bản tin cập nhật hàng loạt lỗ hổng an ninh vào thứ 3 vừa qua. Theo các hãng an ninh, hacker đang khai thác lỗ hổng nhằm lây...
  12. W

    BrickerBot phá huỷ firmware của thiết bị IoT

    Các nhà nghiên cứu vừa chỉ ra một hình thức tấn công mới, phá huỷ các thiết bị IoT thay vì thiết lập thành một mạng botnet. Được đặt tên là từ chối dịch vụ lâu dài (PDoS), các cuộc tấn công thậm chí có thể dẫn đến việc phải thay thế hay cài lại phần mềm. Cụ thể, các lỗ hổng an ninh bị lợi dụng...
  13. W

    Lỗi UEFI có thể khai thác để cài ransomware

    Một nhóm các nhà nghiên cứu đã khai thác hai lỗ hổng trong firmware máy tính mini Gigabyte BRIX, chứng minh có thể cài ransomware vào thiết bị. Vài năm qua, thế giới đã chứng kiến sự “tiến hoá” của ransomware, từ được chèn vào trong trình duyệt đến hệ điều hành, đến bộ nạp khởi động và giờ đây...
  14. W

    Hệ thống nhận diện khuôn mặt Galaxy S8 rất dễ bị đánh lừa

    Chỉ vài ngày sau khi Samsung giới thiệu tính năng nhận diện khuôn mặt để mở khóa điện thoại trên Galaxy S8, một vài người nghịch ngợm đã thử đánh lừa Galaxy S8 bằng một chiêu "cũ mèm" và họ đã thành công! Một số blogger công nghệ của trang Marcianophone đã thử cho Galaxy S8 nhận diện khuôn...
  15. W

    Hàng triệu website bị ảnh hưởng bởi lỗ hổng chưa được vá trong Microsoft IIS 6

    Mã khai thác minh họa (proof-of-concept exploit) của lỗ hổng chưa được vá trong Microsoft Internet Information Services 6.0 vừa được công bố. Đây là phiên bản không còn được Microsoft hỗ trợ tuy nhiên vẫn đang được sử dụng rộng rãi. Lỗ hổng cho phép hacker thực thi mã độc trên Windows server...
  16. W

    Hacker tiết lộ cách đơn giản tấn công chiếm đặc quyền người dùng Windows không dùng Password

    Alexander Korznikov, chuyên gia an ninh mạng người Israeli vừa chỉ ra người dùng với đặc quyền hệ thống có thể tấn công phiên làm việc của bất kỳ người dùng Windows nào khác đã đăng nhập trên máy mà không cần biết mật khẩu hay xây dựng công cụ tấn công. Việc tấn công có thể thực hiện trên hầu...
  17. W

    Phát hiện lỗ hổng trong nhân Linux tồn tại hơn 7 năm

    Một lỗ hổng nguy hiểm đã được phát hiện trong nhân Linux từ năm 2009, ảnh hưởng đến một số lượng lớn các phiên bản Linux, bao gồm Red Hat, Debian, Fedora, OpenSUSE và Ubuntu. Theo hãng bảo mật Trend Micro, lỗ hổng mới nhất tồn tại trong nhân Linux suốt hơn 7 năm qua cho phép người không có đặc...
  18. W

    StoneDrill - mã độc cao cấp mới có thể phá hủy dữ liệu

    Mã độc StoneDrill có khả năng phá hủy dữ liệu tương tự Shamoon trước đây và các chuyên gia vẫn chưa hiểu cách phát tán của chúng. Năm 2012, Shamoon (còn được biết đến là Disttrack) đã vô cùng nổi tiếng vì từng tấn công hơn 35.000 máy tính của công ty dầu khí ở Trung Đông. Cuộc tấn công này đã...
  19. W

    Mã độc được cài sẵn trong 38 điện thoại Android

    Một thiết bị quét mã độc vừa phát hiện 38 chiếc điện thoại dùng hệ điều hành Android bị cài sẵn mã độc trong máy. Các ứng dụng độc này không phải là một phần của firmware ROM chính thức được cung cấp bởi các nhà sản xuất điện thoại, mà nó được thêm vào một vị trí dọc theo chuỗi cung ứng. Phần...
  20. W

    Điểm tin An ninh mạng tháng 2/2017

    WhiteHat.vn lập sân chơi cho các "newbie" an ninh mạng Ngày 25/2/2017, Cộng đồng An ninh mạng Việt Nam - WhiteHat.vn đã tổ chức thành công cuộc thi WhiteHat Challenge 01. Đây là cuộc thi chỉ dành cho những người mới bắt đầu học tập, nghiên cứu về lĩnh an ninh mạng. WhiteHat Challenge dành cho...
Bên trên