Tội phạm mạng đang sử dụng URL của Google làm vũ khí để phát tán phần mềm độc hại

Các nhà nghiên cứu bảo mật tại Microsoft đã cảnh báo các tổ chức về một chiến dịch lừa đảo mới, họ đã theo dõi hoạt động nơi các biểu mẫu liên hệ được công bố trên các trang web bị lợi dụng để gửi các liên kết độc hại đến các tổ chức thông … Đọc tiếp Tội phạm mạng đang sử dụng URL của Google làm vũ khí để phát tán phần mềm độc hại

Windows, Ubuntu, Zoom, Safari, MS Exchange bị tấn công tại Pwn2Own 2021

Security365 – Trung Tâm Đào Tạo Trực Tuyến Hacker Thiện Chí & Điều Tra Viên Máy Tính theo chuẩn ANSI của NSA và Bộ Quốc Phòng Mỹ THN / Phiên bản mùa xuân năm 2021 của cuộc thi hack Pwn2Own đã kết thúc vào tuần trước vào ngày 8 tháng 4 với sự kết hợp giữa các nhà nghiên cứu Daan Keuper … Đọc tiếp Windows, Ubuntu, Zoom, Safari, MS Exchange bị tấn công tại Pwn2Own 2021

500.000 người dùng Huawei bị nhiễm phần mềm độc hại Joker Android từ kho ứng dụng AppGallery

Security365 – Trung Tâm Đào Tạo Trực Tuyến Hacker Thiện Chí & Điều Tra Viên Máy Tính theo chuẩn ANSI của NSA và Bộ Quốc Phòng Mỹ GBHacker/ Trong một báo cáo, nhà phân tích của Doctor Web đã tuyên bố rằng gần đây họ đã tìm thấy Phần mềm độc hại Android Joker, được xác định là Trojan … Đọc tiếp 500.000 người dùng Huawei bị nhiễm phần mềm độc hại Joker Android từ kho ứng dụng AppGallery

New WhatsApp Bugs Could’ve Let Attackers Hack Your Phone Remotely

Security365 – Trung Tâm Đào Tạo Trực Tuyến Hacker Thiện Chí & Điều Tra Viên Máy Tính theo chuẩn ANSI của NSA và Bộ Quốc Phòng Mỹ THN / WhatsApp thuộc sở hữu Facebook gần đây đã giải quyết hai lỗ hổng bảo mật trong ứng dụng nhắn tin dành cho Android có thể bị khai thác để thực … Đọc tiếp New WhatsApp Bugs Could’ve Let Attackers Hack Your Phone Remotely

Cập Nhật Trình Duyệt Chrome Để Vá 2 Lỗi Mới In-the-Wild 0-Day

Google hôm thứ Ba đã phát hành một phiên bản mới của phần mềm duyệt web Chrome dành cho Windows, Mac và Linux với các bản vá cho hai lỗ hổng bảo mật mới được phát hiện cho cả hai lỗ hổng bảo mật cho phép kẻ tấn công tham gia khai thác tích cực. … Đọc tiếp Cập Nhật Trình Duyệt Chrome Để Vá 2 Lỗi Mới In-the-Wild 0-Day

Đặc vụ FBI bí mật webshell độc hại khỏi máy chủ Microsoft Exchange bị tấn công

Hôm thứ Ba vừa qua Bộ Tư pháp Hoa Kỳ (DoJ) thông báo các đặc vụ FBI đã thực hiện một hoạt động mạng theo lệnh của tòa án để xóa các web shell độc hại khỏi hàng trăm máy chủ Microsoft Exchange đã bị xâm phạm trước đó ở Hoa Kỳ mà chủ sở … Đọc tiếp Đặc vụ FBI bí mật webshell độc hại khỏi máy chủ Microsoft Exchange bị tấn công

NIST và HIPAA : Và Sự Kết Nối Trong Vấn Đề Mật Khẩu

[nguyen tran tuong vinh] Trong bài này chúng ta sẽ tìm hiểu tổng quan về NIST cùng với HIPPA và mối tương quan của 2 tiêu chuẩn hay khung hướng dẫn này trong vấn đề quản lý mật khẩu. Cùng với đó là cách thức quản lý mật khâu tuân thủ cả 2 yêu cầu … Đọc tiếp NIST và HIPAA : Và Sự Kết Nối Trong Vấn Đề Mật Khẩu

Lỗ hổng Zero-Day trong Zoom Kích hoạt Thực thi mã từ xa mà không cần người dùng nhập

Các nhà nghiên cứu tìm ra lỗi này được trả tổng cộng 200.000 đô la .Họ đã phát hiện ra một lỗ hổng zero-day trong Zoom có ​​thể bị khai thác để tấn công thực thi mã từ xa (RCE). https://www.youtube.com/embed/GB53on3W5-U Cuộc thi Pwn2Own của Zero Day Initiative giúp các chuyên gia và đội bảo mật mạng mũ … Đọc tiếp Lỗ hổng Zero-Day trong Zoom Kích hoạt Thực thi mã từ xa mà không cần người dùng nhập

Tin tặc lạm dụng cơ sở hạ tầng GitHub để khai thác tiền điện tử

Cổng quản lý dịch vụ CNTT, GitHub, đang tích cực xem xét một loạt các cuộc tấn công, vì các tác nhân đe dọa đang lạm dụng cơ sở hạ tầng và máy chủ của GitHub để khai thác tiền điện tử.  Đây không phải là lần đầu tiên GitHub bị tấn công hoặc lạm … Đọc tiếp Tin tặc lạm dụng cơ sở hạ tầng GitHub để khai thác tiền điện tử

OWASP là gì?

OWASP là gì và tại sao ta nên biết về nó? Mục lục OWASP là gì ?Khám phá 10 lỗ hổng hàng đầu của OWASPDự án 10 lỗi Internet vạn vật hàng đầu của OWASPOWASP Juice Shop là gì?Lợi ích của việc sử dụng OWASP Juice Shop ?OWASP IoT Goat là gì?OWASP Zed Attack Proxy … Đọc tiếp OWASP là gì?

An ninh mạng 101: Cách ngăn chặn vi phạm xác thực sinh trắc học

Xác thực sinh trắc học là một hệ thống bảo mật mà ngày càng nhiều công ty, doanh nghiệp, trang web, ứng dụng và phần mềm sử dụng, làm cho các phương pháp xác thực mạnh mẽ và chính xác hơn vì chúng sử dụng các mã nhận dạng duy nhất của người dùng theo … Đọc tiếp An ninh mạng 101: Cách ngăn chặn vi phạm xác thực sinh trắc học

Làm thế nào để ngăn trang web WordPress của bạn bị tấn công?

Trong tình huống dịch COVID-19 như hiện tại, doanh nghiệp của bạn hiện phụ thuộc nhiều hơn vào trang web hơn bao giờ hết. Mặt khác, cuộc khủng hoảng cũng đem đến các tin tặc cố gắng tận dụng tối đa sự hỗn loạn và lo lắng. Điều này đã dẫn đến sự gia tăng đột biến … Đọc tiếp Làm thế nào để ngăn trang web WordPress của bạn bị tấn công?

Làm thế nào để ngăn chặn hiệu quả các cuộc tấn công giả mạo email vào năm 2021?

Giả mạo email là một vấn đề ngày càng tăng đối với bảo mật của một tổ chức. Giả mạo xảy ra khi tin tặc gửi một email có vẻ như được gửi từ một nguồn / miền đáng tin cậy. Giả mạo email không phải là một khái niệm mới. Được định nghĩa là "sự giả mạo … Đọc tiếp Làm thế nào để ngăn chặn hiệu quả các cuộc tấn công giả mạo email vào năm 2021?

Tấn công DNS là gì và Tấn công DNS hoạt động như thế nào?

Anh đến thăm em đêm ba mươiCòn đêm nào vui bằng đêm ba mươiAnh nói với người phu quét đườngXin chiếc lá vàng làm bằng chứng yêu em.Nhưng do không biết địa chỉ nên anh lạc vào động ... Nếu máy tính của các bạn bị dẫn đường sai vì DNS bị tấn công, khai … Đọc tiếp Tấn công DNS là gì và Tấn công DNS hoạt động như thế nào?

Làm thế nào để Bảo vệ An ninh Mạng cho Công ty Bạn?

Ngày đó, nắm tay em đi giữa 2 hàng thông già. Tiếng thông reo vi vu trong nắng chiều hoàng hôn của Đà Lạt khiến cho con dốc dài nga 5 đại học trở nên ngắn lại. Em thì thầm với tôi " nếu anh không thể bảo vệ thông tin của cuộc tình đôi … Đọc tiếp Làm thế nào để Bảo vệ An ninh Mạng cho Công ty Bạn?

Các mối đe dọa an toàn thông tin hàng đầu

Mọi người đều từng trải qua nỗi kinh hoàng và đau đớn khi bị đột nhập vào một thời điểm nào đó trong đời. Hy vọng rằng đó chỉ là một nỗi lo lắng thoáng qua. Tuy nhiên, với các mối đe dọa bảo mật thông tin rình rập đang chờ chúng ta phạm sai lầm, bạn … Đọc tiếp Các mối đe dọa an toàn thông tin hàng đầu

ECDSA và RSA – Những điều cần biết

Nếu tìm hiểu về chứng chỉ SSL hoặc tiền điện tử bạn sẽ bắt gặp những chủ đề như “ECDSA vs RSA” (hoặc RSA vs ECC) được nói rất nhiều. Tất cả những từ này có nghĩa là gì, và tại sao chúng rất quan trọng? Đó là vì hai trong số các thuật toán bất … Đọc tiếp ECDSA và RSA – Những điều cần biết

Cách trở thành thợ săn tiền thưởng lỗi

  Dưới anh trăng mờ, lữ khách đi một đường kiếm. Một giọt máu hồng rơi trên tuyết trắng mênh mang. Tây Môn Suy Tuyết đã giết 1 người không quen biết, để trả thủ cho một người mà anh ta cũng không hề biết. Nghe như các hiệp sĩ mạng các bạn nhĩ 🙂 … Đọc tiếp Cách trở thành thợ săn tiền thưởng lỗi

Top 5 trình mô phỏng tốt nhất để các bạn luyện kỹ năng Hacking

Để thực hành kỹ năng hack của bạn, nhiều trò chơi hay hệ thống hack mô phỏng có sẵn trực tuyến và chúng ta sẽ thảo luận về năm trình mô phỏng hacking hàng đầu trên thị trường hiện nay. Các trình mô phỏng hack luôn là nơi hoàn hảo để sử dụng, kiểm tra … Đọc tiếp Top 5 trình mô phỏng tốt nhất để các bạn luyện kỹ năng Hacking

Những mối đe dọa bảo mật IoT mà bạn không thể ngờ !

[Security365] Internet of Things liên tục phát triển và theo một số ước tính có 127 thiết bị thông minh mới được kết nối với Internet khi mỗi tích tắc đồng hồ trôi qua. Do đó, không có gì đáng ngạc nhiên khi có những lo ngại về khả năng của chúng ta trong việc bắt … Đọc tiếp Những mối đe dọa bảo mật IoT mà bạn không thể ngờ !