Kết quả tìm kiếm

  1. W

    Microsoft từ chối vá lỗ hổng zero-day trên Internet Explorer

    Các nhà nghiên cứu của HP vừa công bố thông tin chi tiết và mã khai thác POC của một số lỗ hổng zero-day trong trình duyệt Internet Explorer sau khi Microsoft từ chối đưa ra bản vá cho lỗi này. Nhóm nghiên cứu của HP thông thường sẽ không tiết lộ chi tiết về lỗ hổng đến khi lỗi này được vá...
  2. W

    Chính phủ các nước Đông Nam Á tiếp tục là mục tiêu của tội phạm mạng

    Hãng bảo mật Palo Alto Networks vừa phát hiện dấu hiệu các cuộc tấn công được phỏng đoán có sự bảo trợ của chính phủ, hướng mục tiêu đến các tổ chức quân sự và chính phủ của các quốc gia Đông Nam Á. Mục tiêu của chiến dịch Lotus Blossom này là thu thập thông tin chính phủ từ các quốc gia Hồng...
  3. W

    Lỗ hổng iOS cho phép hacker lừa lấy mật khẩu

    Khả năng bảo mật của Apple iCloud đang là chủ đề hứng chịu chỉ trích suốt thời gian qua, nhất là sau khi hàng loạt sao bị lộ ảnh nude do hacker tấn công tài khoản iCloud của họ hồi năm ngoái. Mới đây nhất, một lỗ hổng nữa lại đe dọa uy tín của Apple. Một coder đã tìm ra và khai thác thành công...
  4. W

    Lỗi trên ứng dụng Mail của iOS cho phép thu thập ID Apple

    Một lỗ hổng hiện vẫn chưa được vá nằm trong ứng dụng email của iOS có thể bị khai thác để gửi tin nhắn lừa người nhận mail cung cấp thông tin tài khoản Apple hoặc truy cập các trang web độc. Nhà nghiên cứu Jan Soucek đã phát hiện ra lỗ hổng này từ ngày 15/1, tuy nhiên ông cũng cho hay lỗi này...
  5. W

    Tin tặc tấn công website quân đội Mỹ

    Website chính thức của quân đội Mỹ hôm qua bị tin tặc tấn công, để lại lời nhắn lên án việc Washington đang huấn luyện các tay súng nổi dậy ở Syria nhưng không đánh cắp thông tin nào. Tin tặc tấn công website của quân đội Mỹ và để lại nhiều lời nhắn. Ảnh minh họa:AFP. "Hôm nay, một phần...
  6. W

    Hack tài khoản WhatsApp chỉ trong vài giây

    Ứng dụng nhắn tin, gọi điện phổ biến WhatsApp có thể dễ dàng bị hack mà không cần mở khóa hay biết password của thiết bị. Chỉ bằng những bước đơn giản, bất kỳ ai cũng có thể thực hiện hack tài khoản WhatsApp chỉ trong vài giây. Bất kỳ ai xung quanh bạn cũng có thể thực hiện việc hack tài...
  7. W

    Hacker Trung Quốc đánh cắp dữ liệu 4 triệu nhân viên chính phủ Mỹ?

    ICTnews - Cục Điều tra Liên bang Mỹ (FBI) đang điều tra vụ xâm phạm dữ liệu do Cục Quản lý Nhân sự Mỹ đang nắm giữ. Hacker tại Trung Quốc bị nghi ngờ là thủ phạm. Theo nguồn tin của Thời báo Phố Wall, thủ phạm đã đánh cắp dữ liệu của khoảng 4 triệu người đang làm việc cho chính phủ Mỹ. Nguồn...
  8. W

    NSA theo dõi người dùng smartphone

    Cơ quan an ninh quốc gia Hoa Kỳ có một công nghệ mới có thể nhận dạng bạn từ các thao tác trên màn hình điện thoại di động. John Mear, nhân viên Lockheed IT and Security Solutions cho biết ông đã cộng tác với tổ chức này để tạo ra “công nghệ xác thực hành vi sử dụng cho smartphone” và “nó có...
  9. W

    Cơ quan an ninh quốc gia Hoa Kỳ bị cáo buộc sử dụng spyware theo dõi smartphone

    Các cơ quan an ninh toàn cầu, gồm cả NSA đã có kế hoạch tấn công hàng triệu smartphone Android bằng phần mềm gián điệp. Tài liệu được CBC News và The Intercept công bố, chỉ ra chiến dịch của NSA có tên “Irritant Horn” đã lên kế hoạch hack và hijack các kết nối giữa kho ứng dụng và người dùng...
  10. W

    Phần lớn thẻ ATM tại Việt Nam vẫn dễ bị đánh cắp thông tin

    Trong số hơn 80 triệu thẻ nội địa đang được sử dụng tại Việt Nam (với khoảng 71,73 triệu thẻ ATM), đa phần vẫn là loại thẻ từ, công nghệ đã lạc hậu, tính bảo mật thấp, dễ bị đánh cắp thông tin và làm giả. Việc sử dụng thẻ chip ATM sẽ an toàn cao hơn. Ảnh: H.P Thẻ từ: "mồi ngon" của tội phạm...
  11. W

    Hàng triệu thiết bị Networking chạy mã NetUSB có lỗ hổng

    Mã NetUSB sử dụng trong các sản phẩm D-Link, NETGEAR, TP-LINK, TRENDnet, và ZyXEL dùng để chia sẻ mạng qua các thiết bị USB khác nhau có chứa lỗ hổng có thể khai thác để thực thi mã từ xa tùy ý. Công nghệ NetUSB được phát triển bởi KCodes, một công ty từ Đài Loan, cung cấp cổng USB qua chức...
  12. W

    Lỗi Venom (CVE-2015-3456) nghiêm trọng trên phần mềm chạy máy ảo

    Lỗ hổng nghiêm trọng mới được vá nằm trong phần mềm ảo hóa được sử dụng rộng rãi là mục tiêu khai thác lý tưởng cho tội phạm mạng lợi dụng để lấy mật khẩu, key mã hóa, hay bitcoins. Lỗi Venom ảnh hưởng đến các nền tảng và ứng dụng máy ảo Xen, KVM, QEMU, giúp hacker có thể vượt qua môi trường...
  13. W

    Mạng ẩn danh Tor Cloud đóng cửa

    Mạng ẩn danh "củ hành" Tor ra đời năm 2011. Đây là phần mềm điều hướng truy cập thông qua một mạng được duy trì bởi các tình nguyện viên. Tor được nhiều người dùng sử dụng để lướt web ẩn danh, nhưng đồng thời Tor cũng là phương thức ẩn danh ưa thích của tội phạm mạng, mã độc tống tiền hay các...
  14. W

    Mạng SkyNet được NSA sử dụng cho việc phân tích dữ liệu từ điện thoại

    Một tài liệu miêu tả chương trình SkyNet của cơ quan an ninh quốc gia Mỹ (NSA) vừa được công bố. Mạng SkyNet được sử dụng để tìm kiếm các kết nối giữa các thành viên nhóm khủng bố dựa trên việc xác định vị trí, các cuộc gọi được thực hiện, thời gian và tần suất một người di chuyển đến 1 địa điểm...
  15. W

    Điểm tin An ninh mạng tháng 4/2015

    Trung Quốc bị tố do thám các nước Đông Nam Á Báo cáo của FireEye về những vụ tấn công gián điệp, theo dõi chính phủ các nước Đông Nam Á, trong đó có Việt Nam là điểm nóng trong tháng qua. Nói về vụ việc này, chuyên gia Bkav cho biết các hình thức gián điệp tương tự đã xảy ra từ nhiều năm...
  16. W

    Trung Quốc dùng "thần công" tấn công Facebook

    Giờ đây Trung Quốc đã có sức mạnh có thể đánh sập bất kỳ trang web nào, ngay cả khi đó là Facebook hay Google. Trong những ngày qua, chúng ta đã được nghe về Great Cannon – một công cụ có thể được dùng để phát động những cuộc tấn công từ chối dịch vụ (DDoS) quy mô lớn. Hệ thống này do Trung...
  17. W

    Mã độc có khả năng tự hủy khi bị phát hiện

    (TNO) Mã độc (malware) được tin tặc chế tạo ra đang ngày một tinh vi và nguy hiểm hơn, khi một loại malware mới vừa được các chuyên gia bảo mật phát hiện có khả năng tự hủy cả ổ cứng lưu trữ chính nó nếu bị phát hiện, theo hãng bảo mật Trend Micro. Mã độc Rombertik có khả năng làm tê liệt...
  18. W

    Mã độc Mumblehard lây nhiễm trên server Linux và FreeBSD

    Hàng nghìn máy tính và server web chạy hệ điều hành Linux và FreeBSD đã bị ảnh hưởng bởi mã độc nguy hiểm tồn tại trong suốt hơn 5 năm qua có khả năng biến các server thành nguồn phát tán spam (spambots). Mã độc có tên Mumblehard được các nhà nghiên cứu của Eset phát hiện. Các nhà nghiên...
  19. W

    Mỹ cáo buộc tin tặc Nga tấn công một trang mạng quân sự

    Bộ trưởng Quốc phòng Mỹ Ashton Carter ngày 23/4 cho biết, các tin tặc Nga đã xâm nhập vào một trang mạng quân sự của Mỹ hồi đầu năm nay. Tuy nhiên, trang mạng này không chứa tài liệu mật. Trong bài phát biểu về vấn đề an ninh mạng tại trường Đại học Stanford, người đứng đầu Lầu Năm góc khẳng...
  20. W

    Apple thất bại trong việc vá lỗ hổng RootPipe trên Mac OSX Yosemite

    Người dùng máy tính Mac của Apple vẫn sẽ bị ảnh hưởng hởi lỗ hổng nghiêm trọng cho phép leo thang đặc quyền có tên "RootPipe," cho dù bạn đang dùng phiên bản Mac OS X mới nhất. Vào tháng 10/2014, một hacker mũ trắng người Thụy Điển công bố phát hiện ra lỗ hổng nghiêm trọng có tên RootPipe...
Bên trên