Bản Apache Struts cũ là nguyên nhân khiến Equifax bị dò rỉ dữ liệu

Vụ tấn công tại Equifax đã gây ảnh hưởng đến 143 triệu tài khoản người dùng của họ. Nguyên nhân được Equifax xác nhận là hacker đã lợi dụng khai thác lỗ hổng Apache Struts 2 mà Apache đã công bố bản vá 2 tháng trước đó. Equifax là một trong rất nhiều các công ty xếp hàng tín dụng khác ...

Tác giả: Bùi Văn Nam viết 14:56 ngày 18/09/2018

Facebook kích hoạt tính năng kiểm tra an toàn tại Hoa Kỳ sau khủng bố ở New York

Facebook đã kích hoạt tính năng kiểm tra an toàn cho người dùng sau khi một vụ án kinh hoàng mang tính chất khủng bố mới xảy ra. Một chiếc xe tải cỡ lớn đã đâm liên hoàn vào người đi bộ ở Lower Manhattan ở New York đã làm 8 người tử vong và 12 người bị thương. Cuộc tấn công đó được gọi là ...

Tác giả: Trịnh Tiến Mạnh viết 14:56 ngày 18/09/2018

Lợi ích của SOC – công cụ bảo mật CNTT tiên tiến với giá cả phải chăng.

Vào ngày 18/05/2017 Smarttech tự hào giới thiệu dịch vụ mới nhất của mình mang tên SOC. SOC là một giải pháp dịch vụ bao gồm dịch vụ giám sát an ninh 24/7 sử dụng công nghệ SIEM (Security Information and Event Management), nhận biết các cuộc tấn công thông tin về các mối đe dọa nhắm mục tiêu, ...

Tác giả: Tạ Quốc Bảo viết 14:56 ngày 18/09/2018

lỗi High Sierra trong cập nhật Macos dễ bị đánh cắp mật khẩu

Các hệ thống của Apple ít bị các phần mềm độc hại tấn công hơn so với các hệ thống Windows nhưng chúng vẫn còn chưa được an toàn tuyệt đối và điều quan trọng là phải duy trì các thực tiễn bảo mật cá nhân mạnh mẽ. Một nhà nghiên cứu bảo mật đã khám phá ra một lỗi Sierra trong cập nhật Macos ...

Tác giả: Tạ Quốc Bảo viết 14:55 ngày 18/09/2018

3 tỷ tài khoản Yahoo bị tấn công trong vụ dò rỉ dữ liệu năm 2013

Yahoo, gã khổng lồ Internet vừa mới thâu tóm Verion hồi đầu năm nay mới đây đã tiết lộ về số lượng tài khoản bị rò rỉ trong vụ tấn công hồi tháng 8 năm 2013. Số lượng tài khoản bị tấn công lên đến 3 tỷ thay vì 1 tỷ tài khoản như hãng đã công bố trước đó, như vậy có thể nói hầu hết tài khoản Yahoo ...

Tác giả: Vũ Văn Thanh viết 14:55 ngày 18/09/2018

Các kỹ thuật phân tích tĩnh cơ bản (Phần 1)

Trong bài viết này, tôi sẽ trình bày cho các bạn các kĩ thuật phân tích tĩnh cơ bản. Các kĩ thuật này không đòi hỏi quá chuyên sâu về mặt công nghệ, chúng ta chỉ cần kết hợp một số công cụ đã trình bày ở phần 1 – Nguyên lý và kỹ thuật phân tích mã độc, kết hợp chúng với nhau trong các bước để ...

Tác giả: Hoàng Hải Đăng viết 14:55 ngày 18/09/2018

Mã độc tống tiền mang tên “Bad Rabbit” đang lây lan hết sức mạnh mẽ

Vào ngày 24/10/2017, các báo cáo đã cho thấy có một phần mềm độc hại với mục đích tống tiền đang lan rộng khắp Châu Âu đặc biệt tại Nga và Tây Âu và đây được cho là cuộc tấn công an ninh mạng lớn thứ 3 tính từ thời điểm đầu năm 2017 sau wannarcry và ExPetr. Theo hãng bảo mật Group-IB, ...

Tác giả: Trịnh Tiến Mạnh viết 14:54 ngày 18/09/2018

Phương pháp phân tích mã độc (Phần 2)

Để có thể nhận biết được các loại mã độc các kỹ thuật viên phải dùng đến rất nhiều công cụ. Ở bài viết về phương pháp phân tích mã độc phần 2 hãy cùng chuyên gia an ninh mạng Bùi Đình Cường tìm hiểu về các công cụ hỗ trợ tìm kiếm và phát hiện mã độc tiên tiến nhất hiện nay nhé. CÁC CÔNG ...

Tác giả: Trần Trung Dũng viết 14:54 ngày 18/09/2018

Phát hiện lỗ hổng nghiêm trọng trong mạng Wi-Fi

Mới đây, chuyên gia bảo mật quốc tế Mathy Vanhoef đã phát hiện và công bố một lỗ hổng trong giao thức bảo mật mạng Wi-Fi WPA/WPA2. Qua đây, các chuyên gia an ninh mạng SecurityBox cũng đã phân tích và tổng hợp thông tin về lỗ hổng nghiêm trọng này. Lỗ hổng có thể bị khai thác bằng cách sử dụng ...

Tác giả: Hoàng Hải Đăng viết 14:53 ngày 18/09/2018

Phương pháp phân tích mã độc (Phần 3)

Trước khi phân tích mã độc, bạn cần phải xây dựng một môi trường an toàn để tránh mã độc lây lan sang các máy tính trong hệ thống. Đặc biệt với các mã độc thực hiện lây lan qua mạng và khai thác các lỗ hổng hệ điều hành, nếu không được đặt trong môi trường cô lập thì khả năng gây mất an ninh cho ...

Tác giả: Vũ Văn Thanh viết 14:53 ngày 18/09/2018

Red Alert 2.0: Một chương trình độc hại (Trojan) trên ứng dụng Android phát tán thông qua chợ ứng dụng của bên thứ 3

Một số nghiên cứu gần đây về các biến thể nguy hiểm của Trojan trong lĩnh vực tài chính phải kể đến như: Faketoken, Svpeng và Bankbot. Chúng là những mối đe dọa đáng kể với người dùng trực tuyến. Theo như SfyLabs, họ đã phát hiện ra một loại Trojan mới trong lĩnh vực tài chính xuất hiện trên nền ...

Tác giả: Bùi Văn Nam viết 14:53 ngày 18/09/2018

Kỹ thuật phân tích tĩnh cơ bản (Phần 2) – Liên kết động, runtime…

Tiếp tục chuyên đề kỹ thuật phân tích tĩnh cơ bản ở bài viết này thì chuyên gia an ninh mạng Bùi Đình Cường sẽ gửi đến bạn đọc các thư viện và hàm liên kết, cách phân biệt liên kết tĩnh, liên kết runtime và liên kết động, đồng thời cũng nhận biết được thế nào là các hàm được import các hàm được ...

Tác giả: Hoàng Hải Đăng viết 14:52 ngày 18/09/2018

Top 10 ngôn ngữ sử dụng cho các dự án IoT

Một trong những quyết định đầu tiên mà các nhà phát triển ứng dụng gặp phải khi lập trình nội dung Internet (IoT) là ngôn ngữ sử dụng. Phần lớn, quyết định này sẽ phụ thuộc vào các yếu tố: ứng dụng sẽ làm gì, nó sẽ tương tác với môi trường như thế nào? Bài viết này sẽ trình bày về 10 ngôn ngữ ...

Tác giả: Trịnh Tiến Mạnh viết 14:52 ngày 18/09/2018

Mã độc là gì | 12 Loại mã độc phổ biến

Ở phần đầu của chủ đề mã độc chúng ta đã tìm hiểu về ảnh hưởng của mã độc tới vấn đề an ninh mạng trên toàn thế giới, cũng như trên đất nước Việt Nam. Ở phần tiếp theo chuyên gia Bùi Đình Cường sẽ giải thích khái niệm về Mã Độc và 12 loại mã độc phổ biến gần đây nhất. I.Mã độc là gì? Tổng ...

Tác giả: Trịnh Tiến Mạnh viết 14:52 ngày 18/09/2018

Dấu hiệu nhận biết mã độc và phương pháp phòng tránh

Hiện nay ngày càng xuất hiện nhiều các loại mã độc với các cuộc tấn công quy mô lớn rất khó kiểm soát, không những tăng về quy mô, số lượng các cuộc tấn công cũng thay đổi đáng kể qua các năm, đặc biệt về các hình thức tấn công cũng có mức thay đổi khác nhau. Tiếp tục chuyên đề Mã Độc hãy cùng ...

Tác giả: Hoàng Hải Đăng viết 14:52 ngày 18/09/2018

Giải mã mật khẩu – Phần 1: Các Nguyên Lý và Kĩ Thuật

Trong chuyên đề giải mã mật khẩu ở phần này chuyên gia an ninh mạng Ngô Cao Đại sẽ hướng dẫn các bạn các phương pháp giải mã mật khẩu trên cả Windows và Linux, WEP và WPA2, vượt qua tầng xác thực các form đăng nhập online. Giải mã mật khẩu là một nghệ thuật với nhiều kỹ ...

Tác giả: Hoàng Hải Đăng viết 14:52 ngày 18/09/2018

Tất cả về kiểm thử áp lực

Thử nghiệm về áp lực gần giống thử nghiệm độ bền mà chúng tôi đã có bài viết giới thiệu trước đó. Tuy nhiên kiểu kiểm thử này chỉ kiểm tra khả năng chịu đựng của hệ thống như thế nào trong khoảng thời gian ngắn. Vậy cụ thể kiểm thử áp lực có những đặc điểm gì? Nó có khác gì với những kiểu ...

Tác giả: Tạ Quốc Bảo viết 14:52 ngày 18/09/2018

11 công cụ hỗ trợ kiểm thử

Bài viết này đề cập đến các phần mềm công cụ hỗ trợ kiểm thử một cách nhanh và hiệu quả nhất. Chúng có những tính năng ra sao? Thuộc loại kiểm thử nào và sử dụng ra sao? Tất cả những câu hỏi này sẽ được trả lời trong bài viết dưới đây của chúng tôi. Mời các bạn đón đọc. ...

Tác giả: Tạ Quốc Bảo viết 14:52 ngày 18/09/2018

Ngành CNTT, đám mây và SaaS bị tấn công DDoS nhiều nhất.

Theo Báo cáo Xu hướng Tấn công DDoS Q1 2017 do Verisign thực hiện vừa công bố trong quý II/2017, ngành dịch vụ CNTT, đám mây, SaaS vẫn là ngành bị tấn công nhiều nhất, nối dài trong 7 quý liên tiếp. Theo Verisign công bố trong qúy II/2017 vừa qua ở Việt Nam xu hướng tấn công DDos tăng ...

Tác giả: Hoàng Hải Đăng viết 14:52 ngày 18/09/2018

Các lỗ hổng nguy hiểm trong phần mềm Dnsmasq được phát hiện và vá bởi Google

Các chuyên gia bảo mật của Google vừa công bố việc tìm và vá các lỗ hổng trong phần mềm Dnsmasq (phần mềm mã nguồn mở cung cấp các dịch vụ về mạng như DNS, DHCP) được sử dụng rộng rãi trong các thiết bị định tuyến (router) và và các thiết bị IoT. Các chuyên gia bảo mật tại Google đã phát hiện ...

Tác giả: Vũ Văn Thanh viết 14:51 ngày 18/09/2018