Bài viết của Tạ Quốc Bảo

Hệ điều hành Tail phát hành phiên bản mới vá lỗ hổng trong thư viện NSS

Tail, một hệ điều hành dựa trên Linux có độ bảo mật cao được thiết kế đặc biệt và tối ưu hóa để bảo vệ danh tính và sự riêng tư của người sử dụng, đã cho ra mắt phiên bản mới, phiên bản Tail 1.1.2. Tail, còn được gọi là “hệ thống Amnesiac Incognito”, là một phân phối miễn phí tập ...

Tác giả: Tạ Quốc Bảo viết 20:17 ngày 17/09/2018 chỉnh sửa

Hơn 20.000 tài khoản Twitter được sử dụng trong các chiến dịch lừa đảo trực tuyến

Nền tảng tin nhắn Twitter là một nguồn quan trọng đối với tội phạm mạng, hơn 20.000 tài khoản được sử dụng để gửi các liên kết độc hại trong các chiến dịch lừa đảo mới bị phát hiện. Âm mưu này rất đơn giản, và nói chung chỉ cần một tài khoản bị xâm nhập là đủ để lây lan các URL xấu và lừa ...

Tác giả: Tạ Quốc Bảo viết 20:16 ngày 17/09/2018 chỉnh sửa

Chính phủ Trung Quốc sử dụng mã độc theo dõi người biểu tình tại Hồng Kông

Trong khi hàng ngàn người dân tụ tập trên các đường phố Hồng Kông đòi bầu cử dân chủ thì các nhà nghiên cứu bảo mật đã phát hiện ra hai phần mềm mã độc xuất hiên trên điện thoại di động mà dường như được sử dụng bởi chính phủ Trung Quốc nhằm theo dõi người biểu tình. Người dân Hồng Kông ...

Tác giả: Tạ Quốc Bảo viết 20:15 ngày 17/09/2018 chỉnh sửa

Microsoft ra mắt chương trình bug bounty cho các dịch vụ trực tuyến

Bug Bounty là chương trình trao thường của các tổ chức cho các nhà nghiên cứu, các hacker có các phát hiện bảo mật trên hệ thống và các sản phẩm của tổ chức đó. Chương trình này của Microsoft được áp dụng cho bất cứ ai và số tiền thưởng tối thiểu là 500$ tùy theo mức độ ảnh hưởng của lỗ hổng. ...

Tác giả: Tạ Quốc Bảo viết 20:15 ngày 17/09/2018 chỉnh sửa

Hacker lợi dụng jQuery.com để thực hiện tấn công Drive-by

Khách truy cập tới jQuery.com đang trở thành mục tiêu của cuộc tấn công “drive-by” vào ngày 18 tháng 12, bộ khai thác RIG được chèn vào hệ thống của Jquery, phần mềm độc hại này được thiết kế để ăn cắp tên người dùng và mật khẩu, công ty bảo mật RiskIQ cảnh báo. Các bộ khai ...

Tác giả: Tạ Quốc Bảo viết 20:14 ngày 17/09/2018 chỉnh sửa

Các nhà nghiên cứu đưa ra công nghệ dự đoán tên miền độc hại

SEATTLE – một hình thức lừa đảo điển hình. Đây một cuộc tấn công sử dụng các mã độc dựa trên các website, tuy nhiên nó cần một vài điều kiện để có thể hoạt động được. Và một trong những điều kiện quạn trọng đó là có 1 tên miền chứa mã độc bên trong. Các nhà nghiên cứu dành rất nhiều thời gian ...

Tác giả: Tạ Quốc Bảo viết 20:14 ngày 17/09/2018 chỉnh sửa

Xuất hiện biến thể Trojan Tinba mới

Các mã nguồn bị rò rỉ của Tinba Trojan, còn được gọi là Tinybanker và Zusy, đã được sửa đổi bởi tội phạm mạng, những kẻ gắn nó với user-mode rootkit (rootkit chế độ người dùng) có khả năng và quy trình xác thực để đảm bảo rằng các thông điệp được gửi từ một bot chủ đích thực. Các biến thể ...

Tác giả: Tạ Quốc Bảo viết 20:14 ngày 17/09/2018 chỉnh sửa

Trang web torrent tracker lớn nhất thế giới dùng máy ảo để trốn cảnh sát

The Pirate Bay là trang web torrent tracker lớn nhất thế giới, xử lý các yêu cầu từ hàng triệu người sử dụng mỗi ngày. Nó nằm trong top 100 trang web được truy cập nhiều nhất trên Internet, nổi tiếng với khả năng lưu trữ nội dung bất hợp pháp trên trang web. Mặc dù đã bị cảnh cáo cấm, trang ...

Tác giả: Tạ Quốc Bảo viết 20:12 ngày 17/09/2018 chỉnh sửa

NetHunter biến thiết bị Android của bạn thành vũ khí tấn công

Các nhà phát triển của hệ điều hành mã nguồn mở Kali Linux đã công bố một dự án Kali mới, được gọi là NetHunter, chạy trên một thiết bị Google Nexus. Biến thiết bị Android của bạn thành vũ khí tấn công. Kali Linux là một hệ điều hành mã nguồn mở dùng để thử nghiệm xâm nhập và pháp lý, được ...

Tác giả: Tạ Quốc Bảo viết 20:12 ngày 17/09/2018 chỉnh sửa

Ransomware CryptoLocker ngày càng trở nên phổ biến

Ransomware là thuật ngữ ám chỉ loại phần mềm độc hại được lây lan vào máy tính và giữ máy tính đó làm “con tin” cho đến khi người dùng trả một số tiền xác định hoặc thực hiện các hướng dẫn cụ thể của chúng. Ransomware hạn chế quyền truy cập và kiểm soát hệ thống. Một số trường hợp ...

Tác giả: Tạ Quốc Bảo viết 20:06 ngày 17/09/2018 chỉnh sửa