
File APK để cài đặt Fortnite trên Android chứa ứng dụng độc hại
Những video “Làm sao để cài đặt Fortnite” hàng triệu view đang dẫn link tới các file APK độc hại Với độ hot trên toàn cầu của tựa game Fortnite, chúng tôi hoàn toàn hiểu nếu bạn đang tìm trên mạng đường link download file APK để cài đặt game Fortnite cho điện thoại Android. Và ...

Google phát hiện một lỗi nghiêm trọng trong các trình duyệt web
Nhà nghiên cứu của Google đã phát hiện ra lỗ hổng nghiêm trọng trong các trình duyệt web có thể cho phép các trang web bạn truy cập ăn cắp nội dung nhạy cảm từ tài khoản trực tuyến cá nhân. Jake Archibald đã phát hiện lỗ hổng nằm trong cách các trình duyệt xử lý yêu cầu về miền gốc của ...

Cựu nhân viên CIA bị kết án để lộ thông tin mật cho WikiLeaks
Một nhân viên phần mềm cũ của CIA, người vừa bị kết án tàng trữ nội dung khiêu dâm trẻ em năm ngoái, mới bị kết tội chủ mưu vụ để lộ thông tin mật lớn nhất trong lịch sử của tổ chức này. Joshua Adam Schulte, người từng viết malware cho cả CIA và NSA để xâm nhập máy của các đơn vị thù địch, ...

Adware trên nền Python cài đặt phần mở rộng độc hại vào trình duyệt
Các nhà nghiên cứu bảo mật đang cảnh báo về một vài biến thể mới phát hiện của adware (phần mềm quảng cáo) trên nền python đang được phát tán trên mạng. Những adware này sẽ cài đặt các phần mở rộng độc hại vào trình duyệt của bạn và bí mật cài bộ đào tiền ảo vào máy tính của nạn nhân. Theo ...

Phát hiện dòng malware sử dụng giao thức UDP trong các giao tiếp C&C
Các nhà nghiên cứu bảo mật đã phát hiện một chiến dịch gián điệp mạng có tính tập trung cao, được cho là có liên quan đến nhóm tấn công đứng sau Trojan KHRAT và đang nhắm đến những tổ chức lớn ở Đông Nam Á. Theo các nhà nghiên cứu từ Palo Alto, nhóm tin tặc (mà họ gọi là RANCOR) đã được phát hiện ...

Khuyến mại khủng, giảm giá đăng ký dịch vụ VPN trọn đời
Khuyến mại khủng, giảm giá đăng ký dịch vụ VPN trọn đời Quyền riêng tư – một từ đã trở thành chủ đề thông dụng và càng có nhiều sự quan tâm hơn khi các mô hình kinh doanh đã chuyển dịch sang hướng thu thập thông tin khách hàng, các dữ liệu cá nhân. Ngày nay, đa số người dùng khi lướt web ...

Công cụ giám sát và theo dõi hệ điều hành Process Monitor
Process Monitor (ProcessMon) là công cụ giám sát và theo dõi giành cho hệ điều hành Windows bằng cách ghi lại các hành động liên quan tới file hệ thống, registry, process/thread trong thời gian thực. Đây là công cụ rất hữu ích hỗ trợ quá trình phát hiện Malware, phần mềm độc hại hoặc muốn theo ...

Trí tuệ nhân tạo Cortana có thể phá khóa trên Windows 10
Cortana là một trợ lý ảo ứng dụng trí tuệ nhân tạo do Microsoft thiết kế tích hợp trên Windows 10 có thể giúp hacker mở khóa hệ thống của bạn. Với việc đưa ra bản patch vào hôm thứ 3, Microsoft đã cập nhật bản update quan trọng nhất đối phó với lỗ hổng có thể đánh giá là đơn giản dễ bị lợi ...

OllyDBG công cụ cho các chuyên gia Reverse Engineering (phần 2)
Các thành phần trong Olly Debug Phía trên các cửa sổ là thanh taskbar, dùng để thực thi các chức năng của chương trình. Mở một chương trình Để debug một chương trình, chúng ta sử dụng File-> Open hoặc sử dụng phím tắt F3: Mở file cần Debug OllyDBG hỗ trợ debug 2 loại file ...

The Mole – Công cụ tự động khai thác lỗ hổng SQL Injection
The Mole là một công cụ tự động khai thác SQL Injection. Chỉ cần cung cấp một URL và một chuỗi giá trị có hiệu lực trên trang web, The Mole có thể phát hiện lỗ hổng và khai thác các lỗ hổng đó hoặc sử dụng kết hợp với các kỹ thuật khác hay kĩ thuật truy vấn theo kiểu boolean. TÍNH NĂNG NỔI ...

Rủi ro khi mua sắm trực tuyến không an toàn
Tại sao người mua hàng trực tuyến phải đặc biệt cẩn trọng? Internet cung cấp các dịch vụ mua sắm thuận tiện mà các cửa hàng mua sắm khác không bao giờ có. Ngay cả khi bạn đang ở trong ngôi nhà êm ái của mình, bạn cũng có thể tìm hiểu thông tin về một món đồ nào đó từ vô vàn những nhà cung cấp ...

Điểm tin an ninh mạng trong tuần – 04/06/2018
SecurityDaily xin gửi đến bạn một số tin tức về bảo mật diễn ra trong tuần vừa qua để bạn nắm được và cập nhật. Cảnh báo mã độc APT liên quan tới nhóm hacker Triều Tiên Mỹ vừa đưa đưa ra cảnh báo về hai phần mềm độc hại mới được xác định đang được sử dụng bởi nhóm tấn công hacker Triều Tiên ...

Hacker đánh cắp hơn 20 triệu đô từ các node Ethereum không an toàn
Theo các nhà nghiên cứu bảo mật hacker đã đánh cắp hơn 20 triệu đô la chỉ trong vài tháng bằng cách chiếm đoạt các node Ethereum được cấu hình không an toàn trên Internet. Các nhà nghiên cứu đã phát hiện một nhóm hacker tìm cách lấy cắp tổng cộng 38.642 Ether, trị giá hơn 20,500,000 đô la trong ...

OllyDBG công cụ cho các chuyên gia Reverse Engineering
OllyDBG hay còn gọi tắt là Olly là công cụ debug rất phổ biến. Nhờ giao diện trực quan và dễ sử dụng nên Olly phù hợp với người dùng ở mọi trình độ khác nhau. Một số chức năng có thể kể đến của Olly: Trace registers, find loops, switches, API calls, Tải và debug cái dll modules Cho ...

Passera – Công cụ tạo mật khẩu mạnh mẽ cho mỗi trang web
Passera là một công cụ đơn giản cho phép người dùng tạo ra mật khẩu mạnh mẽ cho mỗi trang web mà không cần lưu trữ chúng trong máy hoặc trên các dịch vụ trực tuyến. Passera là một công cụ dựa trên các thao tác dòng lệnh sử dụng trên Linux/Mac/Windows và có cả phiên bản ứng dụng trên Android. ...

115.000 website đang tồn tại lỗ hổng Drupalgeddon2
Lỗ hổng Drupalgeddon2 vẫn đang tồn tại trong rất nhiều website trên thế giới. Hơn 115.000 website có khả năng bị tấn công thực thi mã từ xa (RCE), chiếm quyền điều khiển, chèn backdoor, mã độc thông qua lỗ hổng này. Drupalgeddon2 đã được công bố gần hai tháng trước. Hơn 115.000 website tồn tại ...

Viproy v2.0 – Bộ công cụ khai thác và đánh giá bảo mật cho VoIP
Viproy là bộ công cụ cung cấp module Penetration testing ( Pentest – Kiểm thử, đánh giá an ninh hệ thống ) cho mạng VoIP. Viproy hỗ trợ việc phân tích các tín hiệu cho giao thức SIP và Skinny, dịch vụ chạy điện thoại trên nền IP và cơ sở hạ tầng mạng. Viproy 2.0 được ra mắt tại sự kiện ...

Lynis – Công cụ kiểm tra bảo mật cho hệ thống Unix/Linux
Lynis là một công cụ kiểm tra bảo mật cho hệ thống Unix/Linux mã nguồn mở. Mục đích chính giúp người dùng có thể kiểm tra và củng cố bảo mật trên nền tảng hệ thống Unix và Linux. Phần mềm này rất linh hoạt, có thể chạy trên hầu hết các hệ thống nền tảng Unix (bao gồm cả Mac). Cách thức ...

Feds vừa bắt giữ 74 kẻ lừa đảo qua email liên quan đến “Trò lừa 419”
Feds vừa bắt giữ 74 kẻ lừa đảo qua email liên quan đến “Trò lừa 419” Hôm thứ hai vừa qua, Bộ Tư pháp Hoa Kỳ công bố đã bắt giữ được 74 kẻ lừa đảo qua email trên ba châu lục trong một cuộc đàn áp toàn cầu liên quan đến âm mưu “lừa đảo qua thư điện tử của doanh ...

Cảnh báo lỗ hổng zip slip trong các thư viện giải nén
Zip slip – Một lỗ hổng nằm trong các thư viện giải nén đang gây ảnh hưởng tới hàng loạt dự án của các tập đoàn công nghệ lớn trên thế giới, bao gồm cả Google, IBM, Apache… Một chuyên viên phân tích an ninh mạng tại Synk vừa công bố chi tiết về 1 lỗ hổng nghiêm trọng. Lỗ hổng này có ...