
Tổng quan về vụ việc NSA bị hack – Ai đứng đằng sau cuộc tấn công ?
Vào cuối tuần trước, một nhóm hacker bí ẩn “The Shadow Brokers” (TSB) tuyên bố đã hack thành công vào nhóm hacker Equation Group (EQ) thuộc cơ quan An Ninh Quốc Gia Hoa Kỳ (NSA) và phát tán một số công cụ hacking bí mật của EQ. Nhóm hacker TSB đã công khai dữ liệu rò rỉ bao gồm hai ...

Hacker tiết lộ cách hack tài khoản Facebook hàng loạt
Làm thế nào để hack tài khoản Facebook là một câu hỏi thường xuyên nhất được đặt ra trên mạng Internet. Dù rất khó để tìm ra câu trả lời nhưng một hacker mũ trắng đã chứng minh việc hack hàng loại tài khoản Facebook là rất dễ dàng, chỉ với một vài kĩ thuật máy tính đơn giản. Tài khoản Facebook ...

[Cảnh báo] Người dùng Google, Facebook có nguy cơ mất mật khẩu
Người dùng các mạng xã hội Facebook, Gmail có nguy cơ mất mật khẩu nếu dùng chung với các mạng xã hội khác như LinkedIn, Twitter. Hàng triệu mật khẩu của mạng xã hội LinkedIn, Twitter đang được chia sẻ trên mạng. VNIST đã xây dựng công cụ giúp người dùng kiểm tra tài khoản có bị lộ hay không tại ...

Lỗ hổng từ chối dịch vụ nghiêm trọng trong OpenSSL
Nhà sáng lập OpenSSL gần đây đã xử lý hàng loạt lỗ hổng trong thư viện mã hóa của mình bao gồm một lỗ hổng nghiêm trọng có thể khai thác trong tấn công từ chối dịch vụ (Dos). OpenSSL là một thư viện mã nguồn mở cung cấp mã hóa cho kết nối Internet thông qua giao thức Secure Sockets Layer (SSL) ...

[Cảnh báo] Dịch vụ đồng bộ của Opera Browser bị hack
Opera đã reset toàn bộ mật khẩu của người dùng trên dịch vụ của mình sau khi bị tin tặc tấn công vào máy chủ đám mây. Opera cảnh báo vụ rò rỉ dữ liệu ảnh hưởng đến tấn công người dùng đang sử dụng tính năng đồng bộ hóa của trình duyệt web Opera. Nếu đang sử dụng dịch vụ Cloud Sync của Opera – ...

Cảnh báo nhiều tài khoản Github bị hack do sử dụng chung mật khẩu
Hàng loạt tài khoản người dùng GitHub bị hack bởi hacker do sử dụng chung địa chỉ email và mật khẩu với những website bị rò rỉ dữ liệu gần đây. GitHub là một trong những dich vụ lưu trữ và quản lí mã nguồn phần mềm phổ biến nhất trên thế giới. Theo blog được đăng tải bởi Shawn Davenport, phó ...

Hack màn hình đăng nhập mật khẩu Windows/Mac OS
Một chuyên gia an ninh mang đã phát hiện ra một phương pháp hack độc đáo có thể đánh cắp thông tin đăng nhập từ một máy tính bị khóa. Phương pháp này hoạt động trên cả Windows và Mac OS X. Trong blog đăng mới đăng tải, chuyên gia bảo mật Rob Fuller đã minh họa và giải thích cách khai thác biến ...

Mã độc ransomware được tạo ra mạnh mẽ bằng JavaScript
Một mã độc ransomware mới được viết hoàn toàn bằng JavaScript có tên RAA. Mã độc tống tiền RAA được tạo ra như một tệp tin chuẩn JavaScript, lợi dụng thư viện CryptoJS nhằm mã hóa tệp tin trên thiết bị của nạn nhân với thuật toán mã hóa AES. Hiện tại, mã độc tống tiền RAA được phát tán thông ...

Kali Linux 2016.2 – Hệ điều hành kiểm thử chuyên nghiệp nhất thế giới
Theo đúng lời hứa tại hội nghị bảo mật Black Hat và Def Con, nhóm Offensive Security đã phát hành phiên bản Kali Linux 2016.2. Đây là phiên bản đang được các nhà nghiên cứu, kiểm thử viên và hacker trên toàn thế giới mong chờ với những công cụ hacking mới nhất. Kali Linux là một bản phân phối ...

Hướng dẫn khắc phục lỗ hổng zeroday trong MySQL
Các nhà nghiên cứu vừa mới công bố 02 lỗ hổng zeroday nguy hiểm trong MySQL – một hệ cơ sở dữ liệu lớn và được sử dụng rất phổ biến hiện nay trên các trang web. Lỗ hổng này cho phép tin tặc có thể vượt qua các cơ chế bảo mật của hệ thống và thực thi các mã độc từ xa. Trong đó, lỗ hổng có mã CVE là ...

Trung Quốc yêu cầu Apple giám sát người dùng App Store
Trung Quốc từ lâu đã nổi tiếng với việc kiểm duyệt chặt chẽ, gây khó khăn cho các công ty công nghệ nước ngoài muốn hoạt động kinh doanh tại quốc gia có số dân lớn nhất thế giới này. Một bộ luật mới được chính phủ Trung Quốc ban hành sẽ thắt chặt hơn việc giám sát ứng dụng di động, nhắm tới các ...

Danh sách 10 mã độc tấn công nhiều nhất toàn cầu trong tháng 5
Các chuyên gia nghiên cứu bảo mật công bố danh sách 10 mã độc tấn công nhiều nhất trên toàn cầu. Tháng 5 vừa qua đã có hơn 2,300 họ mã độc khác nhau tấn công vào mạng lưới các tổ chức. Sự gia tăng nhanh chóng các biến thể mã độc là một thách thức lớn đối với đội ngũ an ninh trong ngăn chặn các ...

Sử dụng hệ điều hành Kali Linux trên trình duyệt web
Đây là tin vui đối với hacker và các chuyên gia nghiên cứu bảo mật: Bạn đã có thể sử dụng hệ điều hành Kali Linux ngay trong một trình duyệt web. Kali Linux là một trong những bản phân phối được cộng đồng bảo mật yêu thích nhất và giờ đã được tích hợp vào trình duyệt web có tên KaliBrowser Nhà ...

Mã độc tống tiền Locky hoạt động offline không cần máy chủ điều khiển
Mã độc tống tiền Locky hiện tại đã có thể mã hóa dữ liệu người dùng trong chế độ offline khi kết nối đến máy chủ điều khiển (C&C) thất bại. Biến thể mã độc tống tiền Locky mới có thể mã hóa dữ liệu của người dùng mà không cần máy chủ điều khiển từ xa. Điều này khiến Locky trở nên khó bị ...

Lịch sử và thống kê về mã độc tống tiền Ransomware
Mã độc tống tiền Ransomware không còn là mới mẻ – nó đã có lịch sử hơn 20 năm hình thành và phát triển. Ransomware có hai biến thể chính là: ‘ blocker ‘ khóa người dùng truy cập dữ liệu và ‘ encryptor ‘ mã hóa dữ liệu người dùng. Cả hai đều yêu cầu nạn nhân tiền chuộc để lấy ...

5 biện pháp tăng cường bảo mật tài khoản gmail
Trong vài năm trở lại đây, Google đã tăng cường bảo mật và các biện pháp để tăng cường bảo mật tài khoản gmail. Bên cạnh xác thực hai yếu tố và HTTPS, Google đã bổ sung các công cụ và tính năng mới vào Gmail nhằm đảm bảo an ninh và quyền riêng tư người dùng, giảm thiểu các cuộc tấn công từ tin tặc ...

TP-Link “quên” làm mới domain cấu hình cài đặt thiết bị Router
Để giúp việc cấu hình bộ định tuyến (router) dễ dàng hơn, hãng TP-Link đã hướng dẫn người dùng truy cập vào một tên miền (domain) thay vì sử dụng địa chỉ IP. Nhưng TP-Link lại “quên” không gia hạn cho domain của mình khiến các domain này rơi vào tay người khác. Hãng sản xuất thiết ...

Hướng dẫn bảo vệ máy tính trước kiểu mã độc Macro
Chúng tôi đã từng cảnh báo về việc máy tính bị hack khi mở một file tài liệu văn bản Microsoft Word. Bài viết này sẽ hướng dẫn cách chống loại mã độc Macro có nguy cơ gây hại cho người dùng thường xuyên làm việc với Microsoft Word. Macro là công nghệ bắt đầu từ những năm 1990. Chắc hẳn người ...

[Cảnh báo] Xuất hiện mã khai thác – Bypass tính năng bảo mật SIP của Apple
Nếu đã cài đặt phiên bản mới nhất OS X 10.1.4 thì đã đến lúc người dùng cần thận trọng bởi lẽ đó là bản cập nhật “vô tích sự” của Apple. Phiên bản OS X El Capitan 10.11.4 và iOS 9.3 vẫn tồn tại lỗ hổng vượt quyền ( privilege escalation vulnerability ) ảnh hưởng tới 130 triệu người ...

Mã độc tống tiền CryptXXX đánh cắp tiền ảo Bitcoin và dữ liệu cá nhân
Mã độc tống tiền hiện tại không chỉ đòi tiền chuộc, tin tặc đưa các khả năng đánh cắp thông tin vào CryptXXX ransomware nhằm lấy dữ liệu cá nhân và tiền ảo Bitcoin của nạn nhân. Các nhà nghiên cứu đã theo dõi CryptXXX trong một chiến dịch mã độc phát tán bởi bộ công cụ khai thác Angler và mạng ...