Kết quả tìm kiếm

  1. nǝıH

    Phân tích lỗ hổng RCE trong các dịch vụ WSO2 (CVE-2022-29464)

    CVE-2022-29464 là lỗ hổng nghiêm trọng dẫn đến RCE ảnh hưởng đến các ứng dụng của WSO2 bao gồm API Manager, Identity Server, Enterprise Integrator. Lỗ hổng này xảy ra do tính năng upload file và không kiểm tra nội dung mà người dùng gửi lên dẫn đến lỗi Path Traversal. Từ đó kẻ tấn công có thể...
  2. nǝıH

    Cảnh báo: Lỗ hổng nghiêm trọng trong Jira có thể dẫn đến thực thi mã từ xa

    Atlassian vừa phát đi cảnh báo liên quan đến lỗ hổng bảo mật trong các sản phẩm Jira Data Center và Jira Service Management Data Center. Lỗ hổng này có thể cho phép những kẻ tấn công từ xa, chưa được xác thực thực thi mã tùy ý. Các khách hàng doanh nghiệp sử dụng sản phẩm này được yêu cầu...
  3. nǝıH

    Cần hỏi về laptop cho ngành an ninh mạng

    Mình nghĩ RAM nên để 16GB và card thì cũng k quá cần thiết nếu như bạn không chơi game
  4. nǝıH

    Hình thức lừa đảo mới lợi dụng Google Docs

    Mới đây, các nhà nghiên cứu phát hiện ra một phương pháp mới mà những kẻ tấn công sử dụng để lừa nạn nhân đến các trang web lừa đảo độc hại thông qua Google Docs. Email lừa đảo Khi bấm vào link trong email lừa đảo, người dùng sẽ được dẫn đến trang Google Docs như hình dưới: Chỉ cần nhấp...
  5. nǝıH

    GitHub cập nhật chính sách để loại bỏ mã khai thác dùng trong các cuộc tấn công

    Nền tảng cung cấp kho lưu trữ mã nguồn GitHub vừa công bố các cập nhật đối với chính sách của trang web, nghiên cứu chuyên sâu về cách ứng phó với phần mềm độc hại và khai thác mã được tải lên dịch vụ của mình. Điều này có nghĩa là GitHub sẽ không cho phép việc sử dụng GitHub để thực hiện...
  6. nǝıH

    Google Chrome vá lỗ hổng zero-day đã bị khai thác trong thực tế

    Google vừa phát hành bản cập nhật 88.0.4324.150 cho Windows, Mac và Linux, vá một lỗ hổng zero-day trong trình duyệt web Chrome dành cho PC. Đây là một lỗi tràn bộ đệm (heap overflow) (CVE-2021-21148) và đang bị khai thác trong thực tế. Lỗ hổng được Mattias Buelens báo cáo cho Google vào ngày...
  7. nǝıH

    Chưa đầy 1 phút Facebook của bạn có thể bị "đánh cắp"

    Dạo gần đây mình có đọc được nhiều bài viết về việc bị mất tài khoản facebook sau đó bị mất luôn các group hoặc fanpage mà những tài khoản này làm quản trị viên. Mới hôm trước cũng có một anh làm quản trị viên của một group gần một trăm nghìn thành viên đã...
  8. nǝıH

    Tin tặc Iran tấn công vào cơ sở cấp nước của Israel

    Một nhóm hacker Iran tuyên bố đã tấn công vào Hệ thống điều khiển công nghiệp (Industrial Control Systems- ICS) tại một cơ sở cấp nước của Israel. Những tên này cũng đã đăng tải video cuộc tấn công lên mạng để chứng minh độ tin cậy của thông tin. Các chuyên gia từ Công ty an ninh mạng OTORIO...
  9. nǝıH

    Tài khoản Twitter của Tổng thống Mỹ bị tấn công bằng cách “đoán” mật khẩu

    Theo các báo cáo do một hãng truyền thông Hà Lan, tài khoản Twitter của Tổng thống Mỹ Donald Trump vừa bị tấn công có chủ đích, sau khi một nhà nghiên cứu Hà Lan mang tên Victors Gevers “đoán” chính xác mật khẩu Twitter của Tổng thống là “maga2020!” Các nhà nghiên cứu có thể truy cập trực...
  10. nǝıH

    Chuyên gia cảnh báo về sự nguy hiểm của đồng hồ thông minh

    Đồng hồ thông minh ngày càng phổ biến trong cuộc sống ngày nay. Thiết bị IoT này nếu bị hack sẽ tạo điều kiện cho kẻ tấn công có thể lấy thông tin bí mật, nghe trộm những cuộc trò chuyện và theo dõi việc di chuyển của người dùng. Theo chuyên gia Ilyas Kireev của Tập đoàn Crosstech Solutions...
  11. nǝıH

    5 tính năng bảo mật và quyền riêng tư mới trên Android 11

    Sau một thời gian dài chờ đợi và nhiều tháng thử nghiệm bản beta, mới đây Google đã phát hành Android 11, phiên bản mới nhất của hệ điều hành Android với các tính năng cung cấp cho người dùng nhiều quyền kiểm soát hơn đối với quyền riêng tư và bảo mật dữ liệu của họ. Bảo mật Android luôn là...
  12. nǝıH

    Lỗ hổng plugin WordPress cho phép kẻ tấn công giả mạo email

    Lỗ hổng mức độ nghiêm trọng cao trong plugin “Email Subscribers & Newsletters” của Icegram ảnh hưởng đến hơn 100.000 trang web sử dụng WordPress. Hơn 100.000 trang web WordPress bị ảnh hưởng bởi lỗ hổng nghiêm trọng trong plugin hỗ trợ các trang web gửi email và tin tức cho những người đăng ký...
  13. nǝıH

    Lỗ hổng BLURtooth cho phép kẻ tấn công ghi đè khóa xác thực Bluetooth

    Tất cả các thiết bị sử dụng chuẩn Bluetooth 4.0 đến 5.0 đều tồn tại lỗ hổng. Hiện tại chưa có các bản cho lỗ hổng này. Các tổ chức nghiên cưu về công nghệ không dây Bluetooth đã công bố hướng dẫn các bước có thể giảm thiểu một cuộc tấn công vào các thiết bị có hỗ trợ Bluetooth thông qua một lỗ...
  14. nǝıH

    Visa cảnh báo về JavaScript skimmer thẻ tín dụng mới có tên là Baka

    Visa đã đưa ra cảnh báo liên quan đến một skimmer thương mại điện tử sử dụng JavaScript mới có tên Baka có thể tự xóa nó khỏi bộ nhớ sau khi đánh cắp được dữ liệu. E-skimmer được phát hiện lần đầu vào tháng 02/2020 sau khi các nhà nghiên cứu thuộc dự án “Ngăn chặn Gian lận Thanh toán” của Visa...
  15. nǝıH

    Lỗ hổng trong tính năng của Google Drive hiện chưa có bản vá

    Một lỗ hổng bảo mật chưa có bản vá của Google Drive có thể bị những kẻ tấn công lợi dụng để chèn các phần mềm hoặc tệp tin độc hại vào tài liệu hoặc hình ảnh hợp pháp, giúp chúng có thể thực hiện các cuộc tấn công lừa đảo trực tuyến với tỷ lệ thành công cao. Google đã được thông báo về lỗi này...
  16. nǝıH

    Hỏi về cobalt strike với kỹ thuật presistence

    Mỗi cuộc tấn công APT khác nhau lại sử dụng các kỹ thuật tấn công khác nhau để chiếm quyền điều khiển một hệ thống. Thế nên theo mình là bạn cần tìm hiểu về các kỹ thuật để khai thác trước.
  17. nǝıH

    Hỏi về cobalt strike với kỹ thuật presistence

    Hiện tại bạn có vướng mắc gì thì cứ đặt câu hỏi để các thành viên khác cùng vào giúp đỡ
  18. nǝıH

    Dễ dàng hack mọi tài khoản của ứng dụng Chingari (TikTok Ấn Độ)

    Sau khi lỗ hổng trong ứng dụng Mitron được công bố, một ứng dụng tương tự TikTok khác của Ấn Độ cũng được phát hiện tồn tại lỗ hổng nghiêm trọng trong cơ chế xác thực. Hacker có thể dễ dàng chiếm quyền bất kỳ tài khoản để thay đổi thông tin, nội dung thậm chí tải các video lên. Ứng dụng chia sẻ...
  19. nǝıH

    Gần 300 tệp tin thực thi trên Windows 10 có thể bị tấn công DLL Hijacking

    Một VBScript đơn giản có thể cho phép người dùng có được quyền quản trị và bypass UAC trên Windows 10. Nhà nghiên cứu Wietze Beukema, phát hiện gần 300 tệp tin thực thi trên Windows 10 dễ bị tấn công DLL Hijacking. Beukema giải thích rằng: "Có gần 300 tệp tin thực thi trong thư mục System32 dễ...
  20. nǝıH

    Cách đọc và nhận biết gói tin pcap từ các cuộc tấn công mạng

    Trong các cuộc tấn công có chủ đích thì bước đầu tiên kẻ tấn công sẽ thực hiện việc thu thập thông tin về hệ thống mạng máy tính mà chúng định khai thác ví dụ như cổng đóng và mở, thông tin hệ điều hành, các dịch vụ đang sử dụng,…. Bằng cách rà quét (scan) vào hệ thống mạng của nạn nhân. Từ đó...
Bên trên