Tháng 10/2025 chứng kiến một bức tranh an ninh mạng “đậm đặc” màu xám xịt: Những lỗ hổng tưởng đã vá xong lại phải vá tiếp, mã độc tống tiền tiến hóa để xóa dấu vết, chiến dịch APT núp bóng phần mềm hợp pháp, doanh nghiệp thương mại điện tử bị khai thác hàng loạt, tội phạm xã hội lợi dụng dữ...
an ninh mạng
an toàn thông tin
cong uoc ha noi
lỗhổngbảomật
lo hong wsus
lua dao otp
magento session reaper
ransomware qilin
salt typhoon apt
tấn công mạng
Các nhà nghiên cứu an ninh mạng vừa công bố loạt lỗ hổng nghiêm trọng trong các sản phẩm giám sát video của Axis Communications. Nếu bị khai thác thành công, các lỗ hổng này có thể cho phép tin tặc chiếm quyền kiểm soát hệ thống từ xa.
Chuyên gia Noam Moshe cho biết, các lỗ hổng bảo mật có...
axis camera station
axis communications
axis device manager
axis.remoting
chiếm quyền kiểm soát
cve-2025-30023
khai thác trước xác thực
lỗhổngbảomật
tấn công có chủ đích
thực thi mã từ xa
Tôi còn nhớ một lần nhận được báo cáo về lỗ hổng từ một chương trình săn lỗi bảo mật. Một chuyên gia gửi cho chúng tôi thông tin rằng anh ta có thể gửi email giả mạo từ… chính tên miền của một trang thương mại điện tử lớn. Chuyện nghe có vẻ khó tin nhưng đó là sự thật.
Anh ấy không hề xâm nhập...
Tưởng chừng chỉ là một chuyến đi nghỉ ngắn ngày đến Paris cùng vị hôn thê, thế nhưng đối với Daniil Kasatkin - cựu tuyển thủ bóng rổ từng chơi cho Penn State (Mỹ) và sau này thi đấu chuyên nghiệp ở Nga, đây lại là điểm khởi đầu cho một cơn ác mộng chưa rõ thật giả về một thứ không liên quan đến...
Hai lỗ hổng bảo mật nghiêm trọng đang bị khai thác gồm CVE-2019-9874 và CVE-2019-9875, hiện CISA đã thêm vào danh sách lỗ hổng bảo mật nguy hiểm do đã có mã khai thác (PoC). Các lỗ hổng này ảnh hưởng trực tiếp đến Sitecore CMS và Experience Platform (XP) - hai nền tảng quản lý nội dung được sử...
Một báo cáo gần đây của công ty an ninh mạng Trend Micro cho biết, trong nửa đầu năm 2021, gần 14 triệu hệ thống sử dụng các bản phân phối Linux được kết nối trực tiếp với Internet. Điều này khiến chúng trở thành mục tiêu 'béo bở' của tin tặc để thực hiện các cuộc tấn công với mục đích triển...
Chào mọi người,
Em mới tìm hiểu CVE, em có một câu hỏi nhờ mọi người giải đáp:
Tiêu chí nào giúp phân loại ra các lỗ hổng bảo mật nói chung (DOS, XSS, SQLi, CSRF,....) và tiêu chí phân loại các lỗ hổng bảo mật theo CVE có khác nhau gì không?
Tiêu chí là chủ quan, khách quan, ngẫu nhiên hay do...