Phá đường dây mua bán phần mềm gián điệp điện thoại trên mạng Internet

Nghi phạm đăng ký là đại lý của 2 website để khai thác khách hàng. Khi cài đặt vào điện thoại, phần mềm nghe lén này có thể đánh cắp thông tin tài khoản ngân hàng, email, Viber, Zalo, Facebook, các giao dịch Internet banking cũng bị kiểm soát. Sáng 18-1, Cục An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an) cho biết vừa phối hợp Công an tỉnh Lâm Đồng triệt phá [...]

Tiết lộ lỗ hổng công khai đầu tiên của NSA: Nỗ lực xây dựng lòng tin

Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) đã bắt đầu một chương mới sau khi phát hiện và báo cáo cho Microsoft một lỗ hổng được theo dõi là CVE-2020-0601 và ảnh hưởng đến các hệ thống Windows 10 và Windows Server. Trong một cuộc hội thảo qua điện thoại mà Bleeping Computer đã tham gia, Giám đốc An ninh mạng của NSA Anne Neuberger nói rằng đây là lần đầu tiên cơ quan này quyết định [...]

Cập nhật Windows 10 ngay lập tức để vá lỗ hổng được NSA phát hiện

Sau khi Adobe phát hành bản cập nhật Patch thứ ba đầu tiên cho năm 2020, Microsoft cũng đã công bố các tư vấn bảo mật tháng 1 của mình cảnh báo hàng tỷ người dùng về 49 lỗ hổng mới trong các sản phẩm khác nhau của họ. Điều đặc biệt ở Patch thứ ba mới nhất là một trong những bản cập nhật sửa một lỗ hổng nghiêm trọng trong thành phần mật mã cốt lõi của [...]

Phương pháp Schneier (Data Sanitization)

Phương pháp Schneier (Data Sanitization) là gì? - Phương pháp Schneier là phương pháp Data Sanitization dựa trên phần mềm được sử dụng trong một số chương trình file shredder và hủy dữ liệu để ghi đè thông tin hiện có trên ổ cứng hoặc các thiết bị lưu trữ khác. - Xóa ổ cứng bằng phương pháp Schneier sẽ ngăn tất cả các phương pháp khôi phục file dựa trên phần mềm tìm thông tin trên ổ đĩa và cũng [...]

Thách thức lớn nhất với bảo mật thiết bị đầu cuối (Endpoint Security) là gì?

Trong những năm gần đây, việc đảm bảo an ninh mạng doanh nghiệp đang là một trong những nhiệm vụ quan trọng nhất của bộ phận IT, khi mà những vụ vi phạm dữ liệu sẽ làm tổn hại đến danh tiếng và đi cùng là những tổn thất to lớn về mặt tài chính. Tuy nhiên, việc thiếu thông tin về các vectơ tấn công hiện đại quan trọng nhất, nhiều tổ chức tiếp tục chỉ dựa vào [...]

Lỗ hổng thực thi mã từ xa ảnh hưởng đến bộ công cụ E2fsprogs

Các nhà nghiên cứu của Cisco Talos vừa tiết lộ về một lỗi out-of-bound write (ghi dữ liệu ngoài vùng nhớ) trong bộ công cụ E2fsprogs có thể dẫn đến thực thi mã từ xa. ​ E2fsprogs là một bộ các công cụ được thiết kế để bảo trì hệ thống tệp ext2, ext3 và ext4. Được cho là phần mềm cần thiết cho các hệ điều hành như Linux và Unix, phần mềm này được cài mặc định trên [...]

Android Trojan đánh cắp tiền của bạn để tài trợ cho các cuộc tấn công SMS quốc tế

Một Trojan ngân hàng Android có tên là Faketoken gần đây đã được các nhà nghiên cứu bảo mật quan sát thấy trong khi rút cạn tài khoản của nạn nhân để thúc đẩy các chiến dịch văn bản hàng loạt tấn công nhắm vào các thiết bị di động từ khắp nơi trên thế giới. Faketoken là một chủng phần mềm độc hại Android được giới thiệu lần đầu tiên trong báo cáo F-Secure từ năm 2012 với [...]

CISA phát hành công cụ kiểm tra cho lỗ hổng Citrix ADC CVE-2019-19781

DHS CISA đã phát hành một công cụ phạm vi công cộng được thiết kế để giúp nhân viên an ninh kiểm tra xem các tổ chức của họ có dễ bị tấn công liên tục có thể nhắm vào lỗ hổng bảo mật CVE-2019-19781 ảnh hưởng đến Bộ điều khiển phân phối ứng dụng Citrix (NetScaler ADC) và Cổng Citrix (Cổng NetScaler) các sản phẩm. "Cơ quan an ninh cơ sở hạ tầng và an ninh mạng (CISA) [...]

Phần mềm độc hại Emotet khởi động lại các cuộc tấn công thư rác sau kỳ nghỉ

Sau gần ba tuần nghỉ lễ, trojan Emotet đã trở lại và nhắm mục tiêu đến hơn tám mươi quốc gia với các chiến dịch spam độc hại. Khi Emotet gửi các chiến dịch spam, các tác nhân đe dọa sử dụng các mẫu email khác nhau giả vờ là hóa đơn, báo cáo, thư thoại, lời mời dự tiệc, hoặc thậm chí mời tham dự một cuộc biểu tình về biến đổi khí hậu Greta Thunberg. Những email [...]

Nemty Ransomware bắt đầu làm rò rỉ dữ liệu của nạn nhân không trả tiền

Nemty Ransomware đã phác thảo kế hoạch tạo một blog sẽ được sử dụng để xuất bản dữ liệu bị đánh cắp cho các nạn nhân của ransomware, những người từ chối trả tiền chuộc. Một chiến thuật mới được bắt đầu bởi Maze Ransomware và hiện được Sodinokibi sử dụng là đánh cắp các tập tin từ các công ty trước khi mã hóa chúng. Nếu nạn nhân không trả tiền chuộc, thì dữ liệu bị đánh cắp [...]


0943 23 00 99
Bản đồ