
115.000 website đang tồn tại lỗ hổng Drupalgeddon2
Lỗ hổng Drupalgeddon2 vẫn đang tồn tại trong rất nhiều website trên thế giới. Hơn 115.000 website có khả năng bị tấn công thực thi mã từ xa (RCE), chiếm quyền điều khiển, chèn backdoor, mã độc thông qua lỗ hổng này. Drupalgeddon2 đã được công bố gần hai tháng trước. Hơn 115.000 website tồn tại ...

Viproy v2.0 – Bộ công cụ khai thác và đánh giá bảo mật cho VoIP
Viproy là bộ công cụ cung cấp module Penetration testing ( Pentest – Kiểm thử, đánh giá an ninh hệ thống ) cho mạng VoIP. Viproy hỗ trợ việc phân tích các tín hiệu cho giao thức SIP và Skinny, dịch vụ chạy điện thoại trên nền IP và cơ sở hạ tầng mạng. Viproy 2.0 được ra mắt tại sự kiện ...

Lynis – Công cụ kiểm tra bảo mật cho hệ thống Unix/Linux
Lynis là một công cụ kiểm tra bảo mật cho hệ thống Unix/Linux mã nguồn mở. Mục đích chính giúp người dùng có thể kiểm tra và củng cố bảo mật trên nền tảng hệ thống Unix và Linux. Phần mềm này rất linh hoạt, có thể chạy trên hầu hết các hệ thống nền tảng Unix (bao gồm cả Mac). Cách thức ...

Feds vừa bắt giữ 74 kẻ lừa đảo qua email liên quan đến “Trò lừa 419”
Feds vừa bắt giữ 74 kẻ lừa đảo qua email liên quan đến “Trò lừa 419” Hôm thứ hai vừa qua, Bộ Tư pháp Hoa Kỳ công bố đã bắt giữ được 74 kẻ lừa đảo qua email trên ba châu lục trong một cuộc đàn áp toàn cầu liên quan đến âm mưu “lừa đảo qua thư điện tử của doanh ...

Cảnh báo lỗ hổng zip slip trong các thư viện giải nén
Zip slip – Một lỗ hổng nằm trong các thư viện giải nén đang gây ảnh hưởng tới hàng loạt dự án của các tập đoàn công nghệ lớn trên thế giới, bao gồm cả Google, IBM, Apache… Một chuyên viên phân tích an ninh mạng tại Synk vừa công bố chi tiết về 1 lỗ hổng nghiêm trọng. Lỗ hổng này có ...

Hoa Kỳ chế tạo Summit- siêu máy tính nhanh nhất thế giới
Sau nhiều nỗ lực, Hoa Kỳ vươn lên trở thành quốc gia sở hữu siêu máy tính nhanh nhất thế giới. Dù sở hữu nhiều siêu máy tính lọt vào Top 500 nhưng Hoa Kỳ đã soán ngôi chủ sở hữu siêu máy tính nhanh nhất thế giới của Trung Quốc sau khi IBM và Phòng Thí nghiệm Quốc gia Oak Ridge(ORNL) trực ...

Nga cấm các Search Engine trả về kết quả tìm kiếm là dịch vụ VPN
Sau nhiều nỗ lực kiểm duyệt internet, chính sách mới của Nga cho phép chính phủ nước này phạt hành chính bất kì Search Engine trả về kết quả tìm kiếm link tới các trang web, dịch vụ VPN và các công cụ ẩn danh bị cấm. VPN- Mạng riêng ảo- là các dịch vụ của bên thứ 3 cho phép người dùng truy ...

FBI nắm được quyền điều khiển của mạng botnet khổng lồ
Ngay sau khi Cisco phát hành báo cáo đầu tiên về một chiến dịch tấn công mạng trên quy mô lớn đã lây nhiễm hơn nửa triệu bộ định tuyến và thiết bị lưu trữ mạng trên toàn thế giới, chính phủ Hoa Kỳ đã tuyên bố gỡ bỏ một mạng botnet khổng lồ với tên miền internet chính được sử dụng để tấn công. ...

Samsung Galaxy S5 sẽ có bảo mật vân tay
SamMobile đã xác nhận sự có mặt của công nghệ nhận dạng vân tay trên smartphone mới nhất của Samsung: Samsung Galaxy S5. Samsung Galaxy S5 sẽ có bảo mật vân tay Sau sự thành công lớn của Samsung Galaxy S3, Samsung Galaxy S4 và Samsung Tablets, nhà sản xuất thiết bị chạy Android thành công nhất ...

9 thủ thuật facebook để giữ bí mật trên mạng xã hội
Riêng tư đang là một vấn đề ngày càng được người dùng Internet quan tâm, đặc biệt là đối với mạng xã hội, khi nó đang được coi là bộ mặt của mỗi người trên thế giới ảo. Vậy làm sao để có thể tránh được các tình huống khó xử trên Facebook liên quan đến thiết lập riêng tư? Dưới đây là 9 thiết lập ...

Cách bảo vệ thông tin cá nhân và quyền riêng tư của bạn
Đã bao giờ bạn quan tâm đến quyền riêng tư, cách mà các dịch vụ trực tuyến sẽ bảo vệ thông tin cá nhân và quyền riêng tư của bạn. Trong bài này chúng ta sẽ cùng tìm hiểu sơ bộ và đưa ra các hướng dẫn cơ bản nhất để bạn có thể hạn chế được việc bị mất các thông tin cá nhân trên mạng internet. ...

Tin tặc có thể đánh cắp dữ liệu thông qua máy theo dõi thú cưng
Tin tặc có thể lấy cắp dữ liệu thông qua máy theo dõi thú cưng Lạc mất vật nuôi là một chuyện rất phổ biến trong các gia đình nuôi thú cưng vì vậy vòng cổ thông minh và các thiết bị khác được cho ra đời để giúp theo dõi vị trí của chúng đang dần trở nên phổ biến. Nhưng vấn đề là những ...

Lỗ hổng trong thiết bị IoT tăng đột biến trong năm 2017
Ngày nay, gần như mọi khía cạnh trong cuộc sống đều được kết nối với Internet và chúng ta có thể tìm thấy các thiết bị thông minh ở mọi nơi – trong thiết bị nhà ở, TV, đèn chiếu sáng, cửa ra vào, ổ khóa và thậm chí quần áo mà chúng ta đang mặc. Các thiết bị này được thiết kế để gửi và nhận thông ...

Twitter vô ý phơi bày mật khẩu của 330 triệu người dùng
Twitter đang thúc giục tất cả 330 triệu người dùng của mình thay đổi mật khẩu của họ sau khi một trục trặc phần mềm của Twitter vô ý phơi bày mật khẩu của người dùng bằng cách lưu trữ chúng trong văn bản có thể đọc được trên hệ thống máy tính nội bộ. Mạng truyền thông xã hội đã tiết lộ vấn đề ...

Hàng trăm website Việt Nam tồn tại lỗ hổng cho phép hacker chiếm quyền điều khiển
Drupal – một nền tảng mã nguồn mở được sử dụng rộng rãi trên thế giới và nhiều website lớn tại Việt Nam đang tồn tại lỗ hổng bảo mật nghiêm trọng cho phép hacker chiếm quyền điều khiển máy chủ. Lỗ hổng cho phép hacker chiếm uyền điều khiển máy chủ Một lỗ hổng nghiêm trọng với tên gọi ...

Mã độc ngân hàng trang bị thêm khả năng đánh cắp tài khoản Facebook, Twitter và Gmail
Các chuyên gia bảo mật mới phát hiện ra một loại mã độc thức phức tạp có nền tảng từ mã độc ngân hàng Zues, nhưng bổ sung khả năng đánh cắp thông tin tài khoản Facebook, Twitter và Gmail. Mã độc ngân hàng Terdot Mã độc ngân hàng Terdot là loại Banking Trojan được phát triển vào giữa năm 2016 ...

Gia tăng mã độc lợi dụng chứng chỉ số được bán tại chợ đen
Nghiên cứu mới được thực hiện bởi Viện nghiên cứu an ninh mạng Hoa Kì (CSRI) cho biết rát nhiều chứng chỉ số đang được bán tại chợ đen với giá lên tới 1,200 USD. Chứng chỉ số được phát hành bởi một nhà cung cấp chứng thực số (certificate authority, viết tắt là CA) đáng tin cậy . Chứng chỉ số ...

Phát hiện Key Logger trong bàn phím MantisTek gửi dữ liệu về Trung Quốc
MantisTek GK2 là mẫu bàn phím cơ 104 nút khá phổ biến trên thị trường hiện nay với giá tiền vừa phải (khoảng 1,5 triệu đồng). Tuy nhiên, một chuyên trang phần cứng đã cảnh báo người dùng về việc MantisTek chứa mã độc Key Logger đánh cắp thông tin nhạy cảm của người dùng. Trang công nghệ ...

Cảnh báo mã độc CrossRAT đang tấn công Windows, MacOS và Linux
Tin tặc không gian mạng đang phát tán rộng rãi một mẫu mã độc gián điệp đa nền tảng nhắm đến hệ điều hành Windows, macOS, Solaris và Linux. Mã độc CrossRat là một mã độc đa nền tảng tấn công vào những hệ điều hành phổ biến nhất hiện tại như Windows, Solaris, Linux và macOS, cho phép tin tặc ...

WikiLeaks công bố mã nguồn hệ thống điều khiển malware của CIA
Gần 2 tháng sau khi công bố chi tiết 23 công cụ hacking bí mật của CIA trong chuỗi bài Vault 7, WikiLeaks đã tiếp tục chiến dịch mới của mình với Vault 8, tiết lộ mã nguồn và thông tin cơ sở hạ tầng được phát triển bởi CIA hacker. Không chỉ đưa tin, WikiLeaks đã công bố những mã nguồn đầu tiên ...