Hàng trăm ngân hàng trên toàn cầu bị lộ lọt thông tin do lỗ hổng trang web Fiserv

Lỗ hổng trang web Fiserv – nhà cung cấp công nghệ cho các tổ chức tài chính – đã gây lộ lọt thông tin của hàng trăm trang web các ngân hàng. Nhà nghiên cứu an ninh Kristian Erik Hermansen đã liên lạc với KrebsonSecurity hai tuần trước đây để báo cáo “đã phát hiện ra vấn đề khi đăng ...

Tác giả: Vũ Văn Thanh viết 14:02 ngày 18/09/2018

Phát hiện lỗ hổng zero-day trong Windows ở tính năng Hẹn giờ tác vụ

Lỗ hổng zero-day trong Windows nằm trong chức năng hẹn giờ tác vụ cho phép các bên tấn công chiếm quyền nâng cao. Hàm API trong chức năng quản lí tác vụ của Windows không kiểm soát được quyền cho phép (permissions) nên các bên tấn công có thể thay đổi hàm đó để chiếm quyền nâng cao. Lỗ ...

Tác giả: Hoàng Hải Đăng viết 14:01 ngày 18/09/2018

Windows Registry là gì? Các kiến thức cơ bản về Windows Registry

Windows Registry là gì ? Windows registry là một cơ sở dữ liệu phân cấp dùng để lưu trữ các thông tin cần thiết về cấu hình hệ thống cho nhiều người dùng, ứng dụng và thiết bị. Registry xuất hiện ở hệ điều hành Windows 95 và từ đó nó cũng được sử dụng cho mọi hệ điều hành Windows. Registry thay ...

Tác giả: Trịnh Tiến Mạnh viết 14:01 ngày 18/09/2018

Một số công cụ điều tra an ninh mạng miễn phí

SANS SIFT, ProDiscover Basic, Mandiant RedLine, Encase là những công cụ quan trọng thường được sử dụng trong việc điều tra thông tin, điều tra an ninh mạng. Bài viết này chúng ta sẽ cùng điểm qua các công cụ này. 1. Công cụ SANS SIFT Công cụ SANS SIF SIFT Workstation được cung cấp dưới ...

Tác giả: Trần Trung Dũng viết 14:01 ngày 18/09/2018

Tin tặc hack ảnh nóng của Jennifer Lawrence bị tuyên án 8 tháng tù

Người từng hack ảnh nóng của Jennifer Lawrence và thông tin của hơn 250 tài khoản iCloud khác đã bị kết án 8 tháng tù. Đầu năm nay, George Garofano 26 tuổi ở Bắc Branford đã thừa nhận đã chiếm đoạt trái phép thông tin các tài khoản iCloud thông qua email. Vụ việc diễn ra từ tháng 4 2013 đến ...

Tác giả: Hoàng Hải Đăng viết 14:00 ngày 18/09/2018

Microsoft tung bản vá cho 60 lỗ hổng trong đó có nhiều lỗi thực thi mã từ xa

Microsoft đã tung ra bản vá định kì tháng 8 2018. Bản vá này sửa tổng cộng 60 lỗ hổng, nhiều lỗ hổng là lỗi thực thi mã từ xa. Bản vá sửa các lỗi trong Microsoft Windows, Edge Browser, Internet Explorer, Office, ChakraCore, .NET Framework, Exchange Server, Microsoft SQL Server và Visual ...

Tác giả: Trịnh Tiến Mạnh viết 14:00 ngày 18/09/2018

Yahoo quét email người dùng lấy dữ liệu để phục vụ mục đích quảng cáo

Yahoo quét email người dùng để lấy thông tin hóa đơn, lịch trình du lịch, xác nhận môi giới, tin nhắn Uber, xác nhận vay nợ, quảng cáo v.v. Trong khi ngành công nghệ nước Mỹ đang từng bước làm dịu nỗi lo về quyền riêng tư và vấn đề thu thập dữ liệu của người dùng, Yahoo lại quét email người ...

Tác giả: Vũ Văn Thanh viết 14:00 ngày 18/09/2018

Hơn 50% trang mạng hàng đầu trên thế giới đã sử dụng giao thức HTTPS

Theo nghiên cứu, 50% trong hàng triệu trang web hàng đầu trên thế giới đã sử dụng giao thức HTTPS để tăng cường an ninh web toàn cầu. Nhà nghiên cứu Scott Helme cho biết, số lượng website sử dụng HTTPS đã tăng chậm lại vào hồi đầu năm, nhưng lại tăng nhanh trong thời gian gần đây để đạt ...

Tác giả: Tạ Quốc Bảo viết 13:59 ngày 18/09/2018

Xu hướng tấn công mạng năm 2018: Phần mềm độc hại không tập tin lên ngôi

6 tháng đầu năm 2018 chứng kiến sự gia tăng của các cuộc tấn công thông qua phần mềm độc hại không tập tin. Việc sử dụng phần mềm độc hại không tập tin đang ngày càng nhiều và chiếm 42/1000 cuộc tấn công endpoint. Sự gia tăng này tương đương 94% giữa tháng 1 và tháng 6 2018. Kết quả ...

Tác giả: Bùi Văn Nam viết 13:59 ngày 18/09/2018

Công cụ phân tích động mã độc

Ở phần trước, chúng ta tập trung vào kỹ thuật được sử dụng để phân tích mã độc mà không thực thi nó. Khi thực hiện phân tích động, chúng ta có thể chạy mã độc và ghi nhận, quan sát hành động của nó. Mã độc có rất nhiều hành vi khác nhau (xóa file, chèn thêm vào file, lấy cắp thông tin, kết nối ...

Tác giả: Trần Trung Dũng viết 13:59 ngày 18/09/2018

Các công cụ phân tích tĩnh mã độc

Trong phần này sẽ tập trung vào kỹ thuật phân tích tĩnh. Chi tiết quá trình phân tích tĩnh logic của một phần mềm sẽ cho chúng ta thấy cái nhìn tổng quan về những công cụ cần sử dụng, và các kỹ năng cần có. Bạn có thể theo dõi thêm hai bài viết trước của tôi: Công cụ tạo môi trường an toàn ...

Tác giả: Bùi Văn Nam viết 13:58 ngày 18/09/2018

Mozilla bất ngờ chặn việc theo dõi cookies trong Firefox vì lợi ích người dùng

Khác với những nhà cung cấp trình duyệt khác, Mozilla bắt đầu mặc định chặn theo dõi cookies trong Firefox vì quyền riêng tư của người dùng. Mozilla cho biết sẽ bắt đầu chặn cookies trong Firefox “trong tương lai gần”, đồng thời tung ra các công cụ để người dùng kiểm soát thông ...

Tác giả: Trịnh Tiến Mạnh viết 13:58 ngày 18/09/2018

Cậu bé 16 tuổi hack máy chủ Apple cướp 90GB file bảo mật

Mặc dù máy chủ Apple nổi tiếng là khó bị tấn công, nhưng một cậu học sinh cấp 3 vừa chứng minh điều ngược lại bằng cách hack máy chủ Apple. Cậu bé đến từ Melbourne, Australia đã truy cập vào máy chủ của Apple và tải 90GB file bảo mật, bao gồm cả khóa siêu bảo mật được sử dụng để đăng nhập ...

Tác giả: Hoàng Hải Đăng viết 13:57 ngày 18/09/2018

Ai có thể thấy và bạn làm gì địa chỉ IP của bạn

Để kết nối internet, bạn cần có một địa chỉ IP. Nếu website bạn ghé thăm không thể xác định được IP của bạn, sẽ không có trang web, hình ảnh, file, âm thanh nào được gửi về cho bạn. Để biết địa chỉ IP hiện tại của mình, bạn chỉ việc truy cập vào website What Is My IP Address. Nhưng nếu nhà ...

Tác giả: Hoàng Hải Đăng viết 13:57 ngày 18/09/2018

Bản tin an ninh mạng, ngày 20/08/2018

SecurityDaily xin gửi đến bạn một số tin tức về bảo mật diễn ra trong tuần vừa qua để bạn nắm được và cập nhật. Trí thông minh nhân tạo đang bị lợi dụng để tấn công người dùng Internet Công nghệ thông minh có thể trở thành vũ khí cho các bên có ý đồ xấu muốn tạo ra các ...

Tác giả: Hoàng Hải Đăng viết 13:56 ngày 18/09/2018

Công cụ tạo môi trường an toàn và hiệu quả để phân tích mã độc

Trong phần này sẽ giới thiệu tổng quan các công cụ được sử dụng trong phân tích mã độc nói chung. Bằng việc kết hợp chúng lại với nhau, kết hợp với tư duy logic, kinh nghiệm phân tích, người thực hiện sẽ đạt được kết quả như mong muốn. Đầu tiên là việc xây dựng một môi trường an toàn và hiệu quả để ...

Tác giả: Hoàng Hải Đăng viết 13:56 ngày 18/09/2018

Adobe bất ngờ tung bản vá cho Photoshop CC sửa hai lỗ hổng cực nghiêm trọng

Hôm nay Adobe vừa tung bản vá cho Photoshop CC sửa hai lỗ hổng thực thi mã từ xa nghiêm trọng, ảnh hưởng tới phần mềm trên Windows và macOS. Theo tài liệu tư vấn của Adobe công bố hôm nay, phần mềm Photoshop có hai lỗ hổng gây hại bộ nhớ nghiêm trọng, cho phép kẻ tấn công từ xa thực thi mã ...

Tác giả: Bùi Văn Nam viết 13:56 ngày 18/09/2018

Vụ hack Instagram khiến hàng trăm người dùng không thể đăng nhập tài khoản

Vụ hack Instagram đang diễn ra và gây ảnh hưởng đến hàng trăm người dùng trong tuần qua, khiến họ bị khóa không thể đăng nhập vào tài khoản. Người dùng Instagram đang báo cáo lên các trang mạng xã hội như Twitter hay Reddit về một vụ hack khiến người dùng đăng nhập vào tài khoản của mình ...

Tác giả: Vũ Văn Thanh viết 13:55 ngày 18/09/2018

Tổng quan về Pack và Unpack (phần 1)

Packer là một kiểu chương trình nén hoặc che dấu file thực thi (executable file). Các chương trình này ra đời bắt nguồn từ mục đích giảm kích thước của file, làm cho việc tải file nhanh hơn. Rất nhiều các coder hay các hãng phần mềm sử dụng Packer nhằm mục đích khiến cracker/reverser khó khăn ...

Tác giả: Tạ Quốc Bảo viết 13:55 ngày 18/09/2018

Giới thiệu kỹ thuật giấu tin trong ảnh Steganography – phần 2

Trong phần trước tôi đã trình bày với các bạn về tổng quan của cơ chế mã hóa và giải mã trong Steganography, cũng như một số cơ chế ẩn thông điệp trong file text. Phần tiếp theo tôi sẽ giới thiệu sơ lược với các bạn về một số định dạng file ảnh. Sau đó là cơ chế LSB trong qua trình ẩn thông điệp ...

Tác giả: Hoàng Hải Đăng viết 13:54 ngày 18/09/2018