
Google vá lỗ hổng bảo mật khai thác từ xa trên Android
Google vừa mới phát hành bản cập nhật lỗ hổng bảo mật tháng 2 dành cho Android. Tổng cộng 5 lỗ hổng nghiêm trọng và 4 lỗ hổng có độ nguy hiểm cao đã được xử lý. Một cặp lỗ hổng đã được tìm thấy trong B roadcom WiFi driver cho phép khai thác bởi tin tặc thực thi mã từ xa trên thiết bị ...

Hacker hijack mạng Botnet và thay thế mã độc bằng phần mềm diệt virus
Thật không thể tin được ! Mạng lưới botnet mã độc ngân hàng Dridex giờ đã bị tấn công ngược để phân tán phần mềm diệt virus. Mã độc Dridex – hay còn biết đến với tên gọi Bugat và Cridex – được cho là tạo ra bởi tin tặc Đông Âu nhằm đánh cắp thông tin ngân hàng trực tuyến. Sau một chiến dịch ...

Trung tâm dữ liệu đám mây của Microsoft được thả xuống biển
Trong khi các công ty như Facebook và Google thường chuyển trung tâm dữ liệu của mình đến các quốc gia lạnh giá nhằm giảm thiểu chi phí điều hòa nhiệt độ, Microsoft lại chọn một cách khác: Thả xuống biển. Xây dựng một trung tâm dữ liệu khổng lồ dưới biển nghe có vẻ điên rồ, nhưng đó chính xác ...

Máy tính bị hack chỉ với một file Word
Nếu bạn nhận được thư điện tử chứa tệp tin đính kèm là một file Microsoft Word, hãy xem xét thật kĩ trước khi mở nó ra. Tin tặc lợi dụng kĩ thuật social engineering trong các đối tượng dễ nhận biết bằng mắt thường như file đính kèm hoặc thông qua các website độc hại để lừa người dùng cài đặt ...

Microsoft thu thập dữ liệu người dùng nhiều như thế nào ?
Sau một vài vụ việc gây tranh cãi về thu thập dữ liệu và vượt quyền riêng tư của người dùng trên Windows 10, Microsoft tiếp tục thuyết phục người dùng rằng Windows không theo dõi bất cứ ai, và công ty chỉ thu thập những thông tin cần thiết nhất. Microsoft cũng cập nhật chính sách riêng tư nhằm ...

Máy tìm kiếm Deep Web – khám phá “phần chìm” của Internet
Bạn có biết: Có một phần của thế giới internet chưa được biết đến được gọi là web chìm (web sâu, ẩn, tàng hình…) – tiếng Anh là Deep Web (hay Deep Net, Undernet, Invisible Web…) mà chúng ta không thể truy cập thông qua máy tìm kiếm hay trình duyệt thông thường. Deep Web ước tính ...

Biến iPhone hoặc iPad thành “cục gạch”
Khuyến cáo người dùng Không thử tại nhà! Một bug phần mềm khá thú vụ được phát hiện trên hệ điều hành Apple iOS có thể khiến bạn biến iPhone, iPad hoặc iPod thành “cục gạch” đúng nghĩa. Vấn đề được một người dùng Reddit cảnh báo khi thay đổi cài đặt ngày tháng thiết bị iOS sang ...

Lỗ hổng trong phần mềm diệt Virus cho phép tin tặc đánh cắp mật khẩu
Nếu bạn đang cài đặt phần mềm diệt virus của Trend Micro, hãy cẩn thận ! Máy tính của bạn có thể bị chiếm quyền điều khiển từ xa hoặc lây nhiễm bất kì mã độc nào – thông qua vào một lỗ hổng nghiêm trọng trong Trend Micro Security Software. Hãng sản xuất phần mềm diệt virus – công ty bảo mật ...

Bản cập nhật lỗi từ Microsoft khiến Windows7/8.1 khởi động lại liên tục
Bản cập nhật KB3126446 dành cho Windows 7/8.1 khiến máy tính rơi vào vòng lặp khởi động lại. Phát hành các bản cập nhật lỗi dường như trở thành một thói quen với Microsoft. Bản cập nhật mới KB3126446 được tung ra vào thứ ba trong Patch Tuesday tháng 2/2016 khiến hệ thống Windows 7 rơi vào trạng ...

Instagram bổ sung xác thực hai nhân tố ngăn ngừa tài khoản bị hack
Instagram xác nhận bắt đầu tung ra xác thực hai nhân tố cho hơn 400 triệu người dùng. Không thể chống lại hoàn toàn nạn hack tài khoản trực tuyến, nhưng ít nhất bạn cũng được bảo vệ một phần nào đó. Bạn có thể làm gì để bảo vệ bản thân trước hacker? Một vài công ty cung cấp các bước bảo mật ...

Tin tặc cài đặt chứng chỉ SSL Let’s Encrypt vào website độc hại
Chứng chỉ HTTPS miễn phí Let’s Encrypt không chỉ giúp các website mã hóa lưu lượng người dùng mà còn “giúp” tin tặc không gian mạng phát tán malware tới người dùng thông qua các trang “bảo mật”. Let’s Encrypt cho phép bất cứ ai cũng có thể cài đặt chứng chỉ ...

Ransomware viết bằng JavaScript ảnh hưởng trên Windows, Mac và Linux
Một loại ransomware xuất hiện trong dịp đầu năm mới có tên Ransom32 lần đầu tiên được viết bằng JavaScript lây nhiễm trên thiết bị Windows, Mac và Linux. Ransom32 cho phép triển khai mã độc nhanh chóng và dễ dàng. Nó có bảng điều khiển cho phép tin tặc tùy chỉnh địa chỉ Bitcoin mà nạn nhân cần ...

Hacker sử dụng mã độc đánh sập nguồn điện trên diện rộng
SCADA – hệ thống điều khiển giám sát và thu thập dữ liệu luôn thu hút quan tâm của tin tặc. Những mã độc nổi tiếng như Stuxnet hay Havex đã từng được sử dụng để tấn công cơ sở năng lượng hạt nhân. Và giờ tin tặc tiếp tục sử dụng malware có độ phá hoại lớn để gây mất điện trên diện rộng. Vào ...

Phát hiện lỗ hổng Zero-day mới trong Linux Kernel
Một lỗ hổng nghiêm trọng mới được phát hiện trong Linux kernel cho phép tin tặc chiếm quyền truy cập gốc thông qua ứng dụng Android hoặc Linux độc hại. Lỗ hổng nghiêm trọng Linux kernel (CVE-2016-0728) được phát hiện bởi một nhóm các nhà nghiên cứu Perception Point. Lỗ hổng nằm trong đoạn code ...

Cập nhật phiên bản WordPress 4.4.1 mới nhất
Người dùng cần cập nhật phiên bản WordPress mới nhất giải quyết lỗ hổng cross-site scripting (XSS) cho phép tin tặc kiểm soát toàn bộ website nếu bị khai thác. Một nhà nghiên cứu bảo mật tại Philippines đã phát hiện ra lỗ hổng và được trao thưởng thông qua HackerOne. Theo Aaron Jorbin – nhà phát ...

Cuộc tấn công DDoS lớn nhất trong lịch sử
Tin tặc không gian mạng ngày càng trở thành nỗi ác mộng đối với các tổ chức, doanh nghiệp. Tấn công từ chối dịch vụ phân tán là một trong những vũ khí yêu thích của chúng nhằm gián đoạn tạm thời dịch vụ kết nối tới Internet. Đến thời điểm hiện tại, gần như tất cả các website lớn đều là nạn nhân ...

Microsoft dừng hỗ trợ Internet Explorer
Bắt đầu từ 11/1, Microsoft dừng hỗ trợ Internet Explorer phiên bản 8,9 và 10. Người dùng Windows được khuyến cáo chuyển qua Internet Explorer 11 hoặc trình duyệt mới nhất Edge. Microsoft tung ra bản vá cuối cùng dành cho IE8, IE9 và IE10 cùng với thông báo kết thúc vòng đời sản phẩm này. Động ...

Ransomware liên tục “thất bại” trên Linux
Linux.Encoder là một loại Ransomware phát tán trên Linux. Nhưng khá hi hữu khi loại mã độc này đã cải tiến đến ba lần mà vẫn sử dụng mã hóa sai cho phép các nhà nghiên cứu khôi phục là dữ liệu. Để cài đặt một hệ mã hóa chuẩn không phải là việc dễ dàng. Một vài tháng trước, một nhóm tin tặc ...

Bản tin an toàn thông tin tuần 3 tháng 1
1. Cảnh báo Mac OS X nguy cơ bị tấn công mã độc thông qua Gatekeeper Lỗ hổng nằm ngay trong bản vá tính năng Gatekeeper của Apple. Tin tặc có thể lợi dụng giả mạo chứng chỉ bảo mật để bypass cài đặt ứng dụng độc hại. Người dùng được khuyến cáo thận trọng khi tải về ứng dụng từ Internet. Công ...

Mac OS X nguy cơ bị tấn công mã độc thông qua Gatekeeper
Apple Mac thường được đánh giá an toàn hơn Windows trong việc chống lại virus và mã độc, nhưng một khai thác mới bởi các nhà nghiên cứu đã chứng minh điều ngược lại. Chúng tôi đã từng cảnh báo tới người dùng một khai thác bypass hoàn toàn một trong những tính năng bảo mật cốt lõi của Mac OS X ...