
Cảnh báo ứng dụng Sarahah âm thầm đánh cắp thông tin người dùng
Người dùng nên thận trọng với ứng dụng gửi tin nhắn ẩn danh mới nổi Sarahah, ứng dụng này đang âm thầm đánh cắp thông tin người dùng. Sarahah là một cơn sốt mới trên iPhone và Android trong một vài tuần qua. Ứng dụng cho phép người dùng đăng kí nhận tin nhắn ẩn danh từ người dùng Sarahah khác. ...

‘Cloak and Dagger’ – loại tấn công mới ảnh hưởng tới tất cả các thiết bị Android
Các nhà nghiên cứu vừa mới phát hiện ra một tấn công mới có tên ‘Cloak and Dagger’ hoạt động trên tất cả các phiên bản Android. ‘Cloak and Dagger’ cho phép tin tặc tấn công chiếm quyền kiểm soát thiết bị, đánh cắp dữ liệu riêng tư bao gồm các kí tự người dùng gõ, tin nhắn, ...

Hướng dẫn sử dụng công cụ tạo kịch bản phishing – King Phisher
King Phisher là công cụ dùng để kiểm tra và nâng cao nhận thức của người dùng bằng cách mô phỏng các cuộc tấn công lừa đảo (phishing attack) với các kịch bản thực tế. Hướng dẫn cài đặt Yêu cầu: Hệ điều hành Linux (nên sử dụng Kali Linux) Phần 1: King Phisher Server Bước 1: Cài ...

VNIST cung cấp công cụ kiểm tra lỗ hổng được khai thác bởi mã độc tống tiền WannaCry
Trong vài ngày qua, mã độc tống tiền có tên WannaCry đang được tin tặc sử dụng để phát tán trên phạm vi toàn thế giới với tốc độ rất nhanh do có những biến thể có khả năng lây lan trong các hệ thống mạng nội bộ. Hiện nay đã phát hiện nhiều trường hợp bị tấn công bởi loại mã độc này tại Việt Nam, ...

Phát hành công cụ giải mã WannaCry miễn phí
Một nhà nghiên cứu người Pháp đến từ công ty Quarkslab đã tìm ra cách giải mã WannaCry hoàn toàn miễn phí. Công cụ hoạt động trên Windows XP, Windows 7, Windows Vista, Windows Server 2003 và 2008. Cơ chế mã hóa của WannaCry hoạt động bằng cách tạo ra một cặp khóa trên máy tính của nạn nhân dựa ...

Petya – Mã độc nguy hiểm tương tự WannaCry đang phát tán toàn cầu
Trong khi mã độc WannaCry vẫn chưa bị loại bỏ hoàn toàn thì lại tiếp tục xuất hiện một đợt tấn công mã độc tống tiền mới xảy ra trên toàn cầu. Mã độc Petya tấn công vào máy tính của các doanh nghiệp, các tổ chức cung cấp năng lượng và ngân hàng tại Nga, Ukraine, Tây Ban Nha, Phát, Anh, Ấn Độ và ...

Lỗ hổng trong Google Chrome cho phép ghi lén audio/video
Một lỗ hổng trong trình duyệt web Google Chrome cho phép tin tặc ghi lén âm thanh, hình ảnh mà người dùng không hề hay biết. Lập trình viên Ran Bar-Zik thuộc công ty AOL đã báo cáo lỗ hổng tới Google vào ngày 10/4/2017 nhưng Google từ chối coi đây là lỗ hổng bảo mật, do đó hiện tại không có ...

Tấn công GhostHook “vượt mặt” cơ chế bảo vệ của Windows 10
Lỗ hổng mới được phát hiện trong Microsoft PatchGuard cho phép tin tặc thiết đặt rootkit trên thiết bị Windows 10 phiên bản mới nhất. Các nhà nghiên cứu tại CyberArk Labs đã phát triển một kĩ thuật tấn công mới cho phép tin tặc vượt mặt hoàn toàn PatchGuard và đưa mã độc vào thành phần lõi ...

Những điều cần biết về vụ việc “Wikileaks công bố tài liệu CIA”
WikiLeaks đã công bố hàng ngàn tài liệu vạch trần bí mật của CIA về các công cụ “hacking” tấn công Android, iPhone, smart TV cũng như các hệ điều hành Microsoft, Mac và Linux. Công bố đầu tiên mang tên Vault 7 . Những điều cần biết về Vault 7 Vault 7 là phần mở đầu cho chuỗi bài ...

Lỗ hổng SQL Injection trong NextGEN Gallery trên WordPress
Lỗ hổng xảy ra do NextGEN Gallery không kiểm tra dữ liệu người dùng nhập vào, dẫn tới tấn công SQL Injection. Sử dụng mũi tấn công này cho phép ti tặc đánh cắp mật khẩu và khóa bí mật của WordPress trong cấu hình. CHI TIẾT KĨ THUẬT WordPress sử dụng hàm PHP vsprintf nhằm chuẩn bị cho một ...

Hacker dễ dàng bẻ khóa mật khẩu người dùng như thế nào ?
Ngày nay, hầu hết chúng ta đều tin rằng mình hoàn toàn an toàn trên mạng Internet. Khi có thông tin một cá nhân hay tổ chức nào đó bị tấn công, rất nhiều người có suy nghĩ rằng “điều đó không xảy ra với mình đâu”. Xác suất bạn bị hack là bao nhiêu? Hãy cùng nhìn vào con số sau: ...

Google loại bỏ hàng loạt mã độc quảng cáo ra khỏi Play Store
Với sự tăng trưởng của thị trường di động, mã độc quảng cáo (Adware) trở thành một trong những mối đe dọa phổ biến nhất. Adware thường được sử dụng để đẩy quảng cáo hiển thị trên màn hình của người dùng nhằm mục đích kiếm tiền. Vấn đề càng trở nên phức tạp do Adware dần được trang bị với những ...

WikiLeaks tiết lộ cách mã độc của CIA theo dõi vị trí địa lý người dùng
WikiLeaks tiếp tục đăng tải chuỗi bài mới liên quan đến vụ việc rò rỉ tài liệu Cục tình báo Trung ương Hoa Kỳ (CIA). Lần này WikiLeaks tiết lộ về một mã độc tuyệt mật theo dõi vị trí địa lý của người dùng máy tính sử dụng hệ điều hành Microsoft Windows. Mã độc của CIA có tên ELSA bao gồm hai ...

Cisco phát hiện lỗ hổng 0-Day trong dữ liệu rò rỉ của CIA ảnh hưởng hơn 300 mẫu thiết bị mạng
Cisco cảnh báo một lỗ hổng zero-day nghiêm trọng trên IOS / IOS XE (hệ điều hành của thiết bị phần cứng) ảnh hưởng tới hơn 300 dòng sản phẩm chuyển mạch (Switch). Trong khi phân tích dữ liệu rò rỉ của CIA do WikiLeak phát hành, Cisco đã phát hiện một lỗ hổng có mực độ nguy hiểm cao nhất trong ...

Lưu trữ 1 hệ điều hành, 1 bộ phim và 1 Virus máy tính trong DNA
Bạn có biết – 1 gam DNA có thể chứa được 1,000,000,000 terabyte dữ liệu trong 1000+ năm ? Năm ngoái, Microsoft đã mua 10 triệu sợi DNA nhân tạo từ công ty startup Twist Bioscience tại San Francisco và hợp tác với các nhà nghiên cứu từ đại học Washington để tập trung nghiên cứu lưu trữ dữ liệu ...

Google phát hiện Android Spyware 3 năm tuổi có khả năng “tự hủy”
Một trong những loại mã độc gián điệp phức tạp nhất trên Android đã được phát hiện. Mã độc Chrysaor có khả năng “lẩn trốn” bằng tính năng thông minh tự động hủy. Chrysaor là loại mã độc gián điệp nhắm tới các nhà hoạt động nhân quyền, nhà báo tại Israel, Georgia, Thổ Nhĩ Kỳ, ...

Bypass Sandbox trong AngularJS để thực hiện các cuộc tấn công XSS
Trong bài viết này, chúng ta sẽ có cái nhìn tổng quan về các vấn đề bảo mật trong AngularJs bao gồm những kiến thức cơ bản nhất về AngularJs cũng như cơ chế làm việc bên trong sandbox của AngularJS (trong các phiên bản khác nhau). GIỚI THIỆU AngularJs là một framework JavaScript được sử dụng ...

Wikileaks công bố tài liệu về vũ khí mạng của CIA
WikiLeaks vừa đăng tải hàng loạt tài liệu mật liên quan tới vụ rò rỉ công cụ “hacking” của Cục tình báo Trung ương Hoa Kì (CIA). WikiLeaks đã thực hiện chuỗi bài Year Zero , trong đó phơi bày chi tiết về các chương trình “hacking” do CIA thực hiện bí mật trên toàn cầu. ...

Điều tra số, điều tra an ninh mạng trên hệ điều hành Windows
Điều tra thông tin số, điều tra an ninh mạng hay điều tra số là quá trình xác định và thu thập bằng chứng số từ bất kỳ môi trường nào, đồng thời bảo vệ tính toàn vẹn của chứng cứ phục vụ quá trình kiểm tra và báo cáo. Bằng chứng số có thể được định nghĩa là sự kết hợp giữa các yếu tố của pháp luật ...

Tấn công chiếm quyền trên Windows mà không cần mật khẩu
Người dùng Windows cục bộ có thể tấn công chiếm phiên làm việc của người dùng khác mà không cần mật khẩu. Alexander Korznikov, một nhà nghiên cứu Israel đã thực hiện chiếm phiên làm việc của bất ki người dùng Windows nào đang đăng nhập và có quyền ưu tiên cao hơn mà không cần mật khẩu, sử dụng ...