Kết quả tìm kiếm

  1. W

    Lợi dụng Outlook Web Access để lấy trộm thông tin

    (TNO) Theo cảnh báo mới nhất của hãng bảo mật Trend Micro, tin tặc đang tiến hành phương thức "trò lừa JavaScript đơn giản nhưng thông minh" nhằm vào những người dùng ứng dụng Outlook Web Access (OWA) của Microsoft để lấy trộm thông tin cá nhân của người dùng. Tin tặc thường xuyên tìm ra...
  2. W

    Lô hổng nghiêm trọng trên Joomla đã được vá

    Hệ thống quản lý nội dung Joomla (CMS) 3.x vừa được vá 2 lỗ hổng, trong đó có một lỗi đặc biệt nghiêm trọng có thể dẫn tới việc hacker kiểm soát hoàn toàn website. Thứ ba vừa qua, bên phát triển Joomla công bố lỗ hổng RFI (remote file inclusion) đã được khắc phục trong phiên bản mới nhất của...
  3. W

    Server OpenVPN bị ảnh hưởng bởi lỗ hổng Shellshock

    Các server cài gói phần mềm mã nguồn mở OpenVPN có thể bị tấn công thông qua lỗi Shellshock trên công cụ dòng lệnh Bash cho hệ điều hành Linux. OpenVPN về cơ bản cho phép tạo ra kết nối ngầm giữa client và một máy chủ an toàn có liên kết trung gian đến mục tiêu chủ đích. OpenVPN dựa trên giao...
  4. W

    Hai bảng thi WhiteHat Grand Prix gặp nhau trước vòng chung kết

    Sau cuộc thi vòng loại diễn ra hôm 19-20/9 vừa qua, sáng ngày, 27/9, Ban Tổ chức cuộc thi an ninh mạng WhiteHat Grand Prix – Giải thưởng lớn 2014 đã tổ chức một cuộc họp qua hội nghị truyền hình để các đội đã lọt vào Chung kết của hai bảng thi khu vực phía Bắc và phía Nam gặp nhau. Đây cũng là...
  5. W

    Cảnh báo lỗ hổng nghiêm trọng trên lõi Linux

    Một lỗ hổng nghiêm trọng vừa được phát hiện trong phần mềm lõi Bash được sử dụng trên các hệ thống Unix và Linux. Điều này gây ra một nguy cơ bảo mật cao đối với nhiều doanh nghiệp, tổ chức nói riêng cũng như internet nói chung do tính phổ biến sử dụng các hệ thống Unix và Linux. Các thành...
  6. W

    Mỹ tố tin tặc Trung Quốc tấn công nhà thầu quân sự

    (NLĐO) – Tin tặc có liên hệ với chính phủ Trung Quốc đã liên tục đột nhập hệ thống máy tính của các công ty hàng không, vận tải biển và công nghệ thông tin chịu trách nhiệm vận chuyển nhân sự và vũ khí cho quân đội Mỹ. Đó là kết quả của cuộc điều tra 1 năm do Ủy ban Quân lực Thượng viện Mỹ...
  7. W

    Lỗi trình duyệt ảnh hưởng tới một nửa người dùng Android

    Một lỗ hổng được thông báo tới đơn vị phát triển hôm 1/9 có vẻ sẽ tác động nghiêm trọng tới người dùng Android. Lỗ hổng nằm trên Android Browser, trình duyệt mã nguồn mở được xây dựng trên nền tảng WebKit và từng được sử dụng như một phần của AOSP (Android Open Source Platform - Nền tảng mã...
  8. W

    Google vẫn thất bại trong việc ngăn cản các extension độc xuất hiện trên Store

    Google đang nỗ lực kiểm soát các ứng dụng cài đặt trên Chrome nhằm hạn chế những rủi ro an ninh do người dùng cài đặt các extension chưa được Google thông qua. Google đã đưa ra chính sách bắt buộc các ứng dụng và exention được cài đặt phải có trên Chrome Web Store. Điều này có nghĩa bạn có...
  9. W

    Botnet Kelihos được dùng trong chiến dịch phishing nhắm vào Apple ID

    Các nhà nghiên cứu của Symantec vừa phát hiện tội phạm mạng sử dụng mạng botnet Kelihos để phát tán email lừa đảo nhắm vào Apple ID. Các email này có nội dung thông báo về một giao dịch mua bán trên iTunes Store được thực hiện từ một thiết bị không liên quan đến Apple ID, kèm đường link dẫn đến...
  10. W

    Khách hàng của Salesforce là mục tiêu của malware

    Salesforce, công ty điện toán đám mây có trụ sở tại San Francisco, California vừa đưa ra cảnh báo tới khách hàng về việc họ có thể là mục tiêu của một loại mã độc mới có tên Dyre (hay còn gọi là Dyreza), được thiết kế để đánh cắp thông tin đăng nhập. Dyreza phát tán qua email lừa đảo với mã...
  11. W

    Đã có 62 đội đăng ký tham dự WhiteHat Grand Prix

    Chỉ hơn 2 tuần sau khi phát động, cuộc thi An ninh mạng "WhiteHat Grand Prix - Giải thưởng lớn 2014" dành cho bạn trẻ yêu thích an ninh mạng trên toàn quốc đã thu hút 62 đội đăng ký tham dự, một con số rất ấn tượng so với các cuộc thi an ninh mạng lâu nay. Mặc dù vòng loại của cuộc thi sẽ chính...
  12. W

    Hacker đột nhập server của website Obamacare

    Nhóm an ninh mạng của chính phủ Hoa Kỳ vừa phát hiện vụ việc các hacker đã đột nhập vào server của website US HealthCare.gov và đăng tải các file độc hại. Phát ngôn viên củaTrung tâm các dịch vụ Medicare and Medicaid (CMS), thuộc bộ Y tế liên bang Hoa Kỳ, cơ quan chủ quản website Obamacare...
  13. W

    Hàng loạt sao Hollywood bị hack tài khoản iCloud của Apple, lộ ảnh khỏa thân

    ICTnews - Jennifer Lawrence, Ariana Grande, và Kate Upton là những ngôi sao Hollywood vừa bị lộ ảnh khỏa thân. Ngoài ba người trên, còn có một số tên tuổi lớn khác cũng nằm trong số nạn nhân. Nguyên nhân ban đầu được xác đinh là một vụ tấn công quy mô lớn qua tài khoản iCloud của Apple. Những...
  14. W

    Mã độc tống tiền nguy hiểm nhất trong lịch sử Android

    Một công ty bảo mật tại San Francisco, Mỹ công bố vụ việc mã độc tống tiền lớn nhất nhắm vào nước Mỹ với tổng số 900.000 máy Android bị ảnh hưởng. Mã độc tống tiền và gửi tin nhắn khủng bố Theo số liệu từ công ty bảo mật Lookout, một loại mã độc tống tiền (ransomware) thuộc dạng...
  15. W

    Lỗ hổng cho phép vượt qua cơ chế xác thực 2 bước của PayPal

    Nhà nghiên cứu Joshua Rogers vừa tìm ra phương pháp qua mặt cơ chế xác thực 2 bước của PayPal, nguyên nhân có thể nằm trong cách tích hợp giữa tài khoản PayPal và eBay. Quá trình khai thác đòi hỏi thông tin đăng nhập ban đầu (account và mật khẩu). Qua mặt thành công, hacker có thể đăng nhập...
  16. W

    Hacker Nga đánh cắp 1,2 tỷ tài khoản Internet

    Tin tặc Nga đã đánh cắp 1,2 tỷ tài khoản Internet từ các công ty Mỹ lớn và một số hãng khác trên khắp thế giới. Đây được xem là vụ xâm phạm dữ liệu lớn nhất được biết đến. Hãng bảo mật Hold Security (Mỹ) cho biết, nhóm tin tặc “CyberVor” (vor trong tiếng Nga là trộm cắp) đã thu thập tên đăng...
  17. W

    Ransomware đơn giản dựa vào GnuPG để mã hóa

    Giới tội phạm mạng luôn tìm ra những cách đơn giản để phát triển và duy trì mã độc bằng việc tận dụng các công cụ hợp pháp mã nguồn mở để mã hóa file trên máy tính nạn nhân, lấy thông tin để đòi tiền chuộc. Các chuyên gia an ninh mạng vừa phát hiện ra một malware mới sử dụng chương trình mã...
  18. W

    Nga yêu cầu Apple giao mã nguồn để điều tra

    Trong một cuộc điều tra về hành vi gián điệp, Nga đã yêu cầu Apple và tập đoàn phần mềm SAP nộp mã nguồn cho các cơ quan chính phủ có thẩm quyền để chứng minh rằng sản phẩm của họ không vi phạm. Lời yêu cầu này được đưa ra bởi Bộ trưởng Truyền thông Nga Nikolai Nikiforov. Ông đã gặp Tổng giám...
  19. W

    Phát hiện lỗ hổng zero-day trên Symantec Endpoind Protection

    Ba lỗ hổng zero-day tồn tại trên sản phẩm Endpoint Protection của Symantec có thể cho phép người dùng đã đăng nhập truy cập ở cấp độ cao hơn vào máy tính. Theo Offensive Security, cả 3 đều là lỗ hổng leo thang đặc quyền, và được phát hiện trong cuộc kiểm tra an ninh tại một công ty về dịch vụ...
  20. W

    Chính phủ Nga treo thưởng 111.000 USD để xác định người dùng Tor

    Bộ nội vụ Nga sẵn sàng chi 111.000 USD cho ai có phương pháp chỉ ra người dùng trên mạng ẩn danh Tor. Phần mềm TOR có chức năng giấu địa chỉ IP xuất xứ của máy truy cập Internet khi gửi hay nhận thông tin qua mạng Internet. Các thông tin trao đổi qua Tor được mã hóa và truyền qua nhiều máy chủ...
Bên trên