Sau ngày 1/7, tất cả các ngân hàng phải theo NĐ 2345 của NHNN ban hành, áp dụng cho các giao dịch trên 10tr/gd và tổng hạnh mức 20tr / ngày. Tuy tăng thêm 1 bước bảo vệ người dùng và giảm thiểu rủi ro thất thoát về tài chính , nhưng vấn nạn lừa đảo vẫn không giảm mà thay đổi để phù hợp theo NĐ...
Theo báo cáo của ESET, Botnet Ebury trên Linux đã mở rộng không ngừng trong thập kỷ qua, với khoảng 100.000 hệ thống bị nhiễm vào cuối năm 2023.
Được phát hiện vào năm 2014 khi có 25.000 hệ thống bị nhiễm, botnet Ebury đã sống sót qua một lần bị tiêu diệt và Maxim Senakh đã bị xử phạt vì tham...
Pentest Report Template (Mẫu báo cáo kiểm thử thâm nhập) là mẫu report thường được sử dụng trong lĩnh vực an ninh mạng để ghi lại và báo cáo kết quả của một cuộc kiểm thử thâm nhập được viết bởi team Pentest hoặc Red Team.
Sử dụng Pentest Report Template cho tổ chức mang lại nhiều lợi ích...
Dòng mã độc đến từ Trung Quốc có tên GoldFactory được cho là đã phát triển các trojan dành cho ngân hàng, bao gồm cả phần mềm độc hại iOS với tên gọi GoldPickaxe, có khả năng thu thập tài liệu nhận dạng, dữ liệu nhận dạng khuôn mặt và kiểm soát SMS.
Công Ty Group-IB có trụ sở tại Singapore đã...
Fortinet đã công bố bản vá cho nhiều lỗ hổng trong các sản phẩm an ninh mạng, bao gồm các lỗ hổng nghiêm trọng dẫn đến việc thực thi chiếm quyền điều khiển là CVE-2023-42789 và CVE-2023-48788
Lỗi nghiêm trọng này với mã CVE-2023-42789 với kiểu tấn công tràn bộ đệm trong FortiOS và FortiProxy...
Năm 2022 Khi dịch Covid đi qua là lúc các ngân hàng buộc phải chuyển đổi số nhằm nâng cao chất lượng, tìm kiếm khách hàng mới , hỗ trợ khách hàng thực hiện giao dịch trên Internet, điều này vô hình chung đã trở thành một kênh "màu mỡ" cho tội phạm mạng ngày càng tăng cao. Dưới đây là một số kịch...
Juniper Networks đã phát hành bản cập nhật để khắc phục các lỗ hổng nghiêm trọng trong dòng sản phẩm SRX Series và EX Series có thể bị khai thác để kiểm soát các hệ thống bị tấn công.
Các lỗ hổng lần lượt có mã định danh CVE-2024-21619 và CVE-2024-21620, ảnh hưởng đến tất cả các phiên bản của...
Cơ quan An ninh cơ sở hạ tầng và an ninh mạng Hoa Kỳ (CISA) cảnh báo kẻ tấn công hiện đang lợi dụng lỗ hổng nghiêm trọng leo thang đặc quyền trong Microsoft SharePoint và có thể kết hợp với chiếm quyền thực thi từ xa để kiểm soát hệ thống.
Lỗ hổng có mã định danh CVE-2023-29357, cho phép kẻ...
TheHive một nền tảng quản lý cho các Phản ứng Sự cố An ninh Open Souce và miễn phí có thể mở rộng để tích hợp, được thiết kế để làm mọi việc dễ dàng hơn cho các Trung tâm Tổ chức An ninh (SOCs), Nhóm Phản ứng Sự cố An ninh máy tính (CSIRTs), Trung tâm Phản ứng Sự cố An ninh (CERTs) và bất kỳ...
Gần đây, các chiến dịch phát tán mã độc và lừa đảo trên không gian mạng càng tăng cao, dưới các hình thức lừa đảo tinh vi kết hợp với kỹ thuật Social Engineering làm các nạn nhân dễ bị tin theo và thực hiện theo lời những kẻ lừa đảo nhằm chiếm đoạt tài khoản ngân hàng, tài chính...
Lỗ hổng có mã định danh CVE-2023-47174 tồn tại trong Cổng Thorn SFTP (Thorn SFTP Gateway) có thể cho phép kẻ tấn công thực thi mã tùy ý trên máy chủ SFTP Gateway.
Cổng SFTP Thorn không chỉ là một đường truyền dữ liệu mà còn nhằm duy trì truyền tệp an toàn giữa các máy khách SFTP và các nhà...
Các nhà nghiên cứu đã công bố một loạt các lỗ hổng nghiêm trọng trên các thiết bị router dòng ER2000 của ConnectedIO và nền tảng quản lý đám mây có thể bị kẻ tấn công khai thác để thực thi mã độc hại và truy cập vào dữ liệu nhạy cảm.
Các lỗ hổng trong thiết bị router 3G/4G có thể làm rò rỉ...
Vào thứ Hai, Microsoft cho biết họ đã thực hiện các biện pháp để khắc phục một sai sót bảo mật đáng lo ngại do lộ lọt 38 terabyte dữ liệu mật.
Vụ rò rỉ được phát hiện trên kho lưu trữ AI GitHub của công ty và có thể đã bị công khai khi một kho chứa data model mã nguồn mở được công bố. Dữ liệu...
Các loại mã độc ngày càng phát triển biến hóa rất nhanh cộng với việc kết hợp các công cụ và phương thức tấn công là một chiến lược mà các hacker và tội phạm mạng sử dụng để gia tăng hiệu suất và độ nguy hiểm của mình. Một ví dụ tiêu biểu về sự kết hợp này là việc sử dụng malware keylogger kết...
Gần đây, trong chiến dịch tìm kiếm về phần mềm độc hại trên điện thoại, các nhà nghiên cứu từ SophosLabs đã phát hiện ra một nhóm 4 ứng dụng thu thập thông tin đăng nhập nhắm mục tiêu vào khách hàng của một số ngân hàng Iran. Hầu hết các ứng dụng được ký bằng cùng một chứng chỉ, có thể bị đánh...
Gần đây, xuất hiện nhiều thông tin về các băng nhóm lừa đảo sử dụng các cách thức gian lận để chuyển tiền từ người dùng. Chúng thường tạo ra các hội nhóm giả mạo hoặc đăng thông tin giả trên các diễn đàn và cộng đồng, để dụ người khác thực hiện quét mã hay nhập link thanh toán dưới dạng tặng...
Ngày nay API đã trở thành 1 phần quan trọng trong quá trình phát triển hiện do tầm quan trọng của chúng trong các dịch vụ microservices. Vì phần mềm hiện đại thường bao gồm nhiều dịch vụ. Với doanh nghiệp xây dựng API Gateway, chúng ta có thể tổng hợp, tập trung các dịch vụ đó để hoạt động như...
Hacker đã khai thác một lỗ hổng zero-day leo thang đặc quyền (privilege escalation) trong plugin 'Ultimate Member' của WordPress để xâm nhập vào các trang web bằng cách qua mặt các biện pháp bảo mật và đăng ký tài khoản quản trị viên giả mạo. Ultimate Member là một plugin quản lý hồ sơ người...
hay còn gọi Source Code là một hệ thống gồm một hoặc nhiều tập tin được viết bằng ngôn ngữ lập trình . Chúng giúp kết nối các thành phần giao diện người dùng của web / ứng dụng với cơ sở dữ liệu. Mục tiêu cuối của những đoạn code là để tạo thành một trang web / ứng dụng phục vụ nhu cầu của con...