
Stagefright Bug 2.0 — Một tỉ thiết bị Android nguy cơ bị tấn công
Hơn một tỉ thiết bị Android lại có nguy cơ bị tấn công một lần nữa với hai lỗ hổng Stagefright mới. Android Stagefright bug đã quay trở lại. Lỗ hổng cho phép tin tặc hack điện thoại thông minh Android bằng cách lừa người dùng truy cập vào website chứa file đa phương tiện độc hại. Vào tháng 7 ...

Lỗ hổng biến màn hình khóa Android thành “trò trẻ con”
Một lỗ hổng nghiêm trọng cho phép tin tặc đoạt quyền truy cập thông qua màn hình khóa điện thoại/máy tính bảng Android một cách đơn giản. Các nhà nghiên cứu từ đại học Texas phát hiện ra lỗ hổng này thông qua việc nhập vào kí tự đặc biệt trên màn hình khóa. Theo các nhà nghiên cứu, kiểu tấn ...

5 Nguyên tắc cơ bản việc công bố lỗ hổng bảo mật
Đâu là thời điểm thích hợp nhất cho các công ty tiết lộ một lỗ hổng bảo mật? Tiết lộ lỗ hổng là hoạt động khó khăn nhất với các nhà cung cấp phần mềm/phần cứng. Ngược lại, nhận được thông báo lỗ hổng từ bất kì nhà cung cấp nào cũng là vấn đề gây khó chịu với các tổ chức gặp phải. Các bản vá nhanh ...

Kemoge – Android Malware mới nhất có thể Root điện thoại của bạn
Google Android vẫn là mối quan tâm hàng đầu của tin tặc. Từ tấn công khai thác từ xa với chỉ một tin nhắn đến bug Stagefright khiến hàng tỉ thiết bị có nguy cơ bị xâm nhập. Các nhà nghiên cứu lại tiếp tục phát hiện Kemoge Malware, mã độc ẩn dấu trong quảng cáo có thể khiến ứng dụng bên thứ ...

Chi tiết về lỗ hổng leo thang đặc quyền mới được vá trong Bugzilla
Nhà phát triển và các tổ chức sử dụng hệ thống quản lý bug mã nguồn mở Bugzilla được khuyến cáo nâng cấp lên phiên bản mới nhất sau khi lỗ hổng leo thang đặc quyền nghiêm trọng phát hiện vào tuần trước. Lỗ hổng đã được vá trong phiên bản 4.2.15, 4.4.10 và 5.0.1 được báo cáo đến Mozilla bởi các nhà ...

AdBlock Extension bị bán cho người mua “ẩn danh”
AdBlock Extension, tiện ích mở rộng trên các trình duyệt web ngăn chặn các quảng cáo khó chịu đã bị bán. Điều đáng lưu tâm là tiện ích phổ biến hàng đầu với hơn 40 triệu người dùng đã bán cho một người dùng hay một tổ chức nào đó không được tiết lộ. ‘Michael Gundlach ‘, người thành ...

Mark Zuckerberg khẳng định Facebook có thêm nút ‘Dislike’
Khi thú cưng bị chết, hay thành viên gia đình của bạn bè qua đời, bạn không cảm thấy thoải mái với việc nhấn ‘Like’ để bày tỏ sự thương cảm của mình. Từ đó người dùng cảm thấy nhu cầu có một điều gì đó để bày tỏ nỗi buồn, bất đồng, sự giận dữ của họ, hay một cái khác hơn là ...

Google chi tiết kế hoạch vô hiệu hóa SSLv3 và RC4
Đúng như dự đoán, Google đã chính thức thông báo ý định loại bỏ cơ chế mã hóa RC4 và giao thức SSLv3 trong tuần này. Đây là hai vấn đề bảo mật yếu được sử dụng trong thời gian dài bộc lộ nhiều nguy cơ tiềm ẩn. Adam Langely, kĩ sư bảo mật của Google thông báo kế hoạch này vào thứ năm vừa qua. Dù ...

Giải mã thuật toán SHA-1 với “tấn công đụng độ”
Tấn công đụng độ (Collision Attack) là một cuộc tấn công vào hàm băm trong mật mã học, trong đó tin tặc sẽ tìm ra hai input sinh ra cùng một giá trị băm. SHA-1 – một trong những thuật toán băm được sử dụng rộng rãi nhất Internet đã bị giải mã dễ dàng với tấn công đụng độ. Thời gian và tiền ...

Chip máy tính tự hủy trong 10 giây để giữ bí mật an toàn
Các thông điệp bí mật thường được thiết kế để bị phá hủy mà không để lại dấu vết. Trong bộ phim kinh dị “Mission Impossible”, mỗi khi Tom Cruise nhận được một thông điệp bí mật, câu cuối cùng đó là “Tin nhắn này sẽ tự hủy trong 5 giây”. Ngay sau đó, vụ nổ xảy ra, khói ...

Tình báo Anh xâm nhập smartphone với chỉ một tin nhắn
Cựu nhân viên tình báo NSA Edward Snowden đã tiết lộ cho báo chí rằng cơ quan tình báo Anh GCHQ có khả năng xâm nhập bất kì điện thoại thông minh nào mà người dùng không hề hay biết. Tình báo Anh có một công cụ đăng biệt cho phép xâm nhập smartphone với chỉ một tin nhắn. Và bạn hầu như không ...

9 ngân hàng lớn nhất thế giới áp dụng công nghệ Blockchain của Bitcoin
Cơ sở hạ tầng hiện tại mà các tổ chức tài chính ngân hàng như là Archaic, Slow, và Costly sử dụng hầu như không có sự đổi mới trong ba thập kỷ qua. 9 trong số các ngân hàng nổi tiếng của thế giới, bao gồm cả JPMorgan, Royal Bank of Scotland, Goldman Sachs và Barclays, đang hợp tác với công ty ...

Tin tặc thay thế firmware trên bộ định tuyến Cisco
Bộ định tuyến Cisco được sử dụng rộng rãi trong mạng của các doanh nghiệp, khiến chúng trở thành đối tượng tấn công dành cho tin tặc. Các nhà nghiên cứu FireEye đã tìm ra một vài cuộc tấn công mới đây, tin tặc thay đổi firmware bộ định tuyến và biến chúng trở thành nơi duy trì mã độc vững chắc ...

Ứng dụng Andoid đầu tiên của Apple vấp phải phản đối dữ dội từ người dùng Android
Cách đây vài ngày, Apple lần đầu ra mắt ứng dụng đầu tiên của họ trên Google Play Store, được gọi là “Move to iOS”, dành cho người dùng Android. Với ứng dụng Android đầu tiên của mình, Apple cố gắng “tấn công” cộng đồng người dùng Android, nhưng đã thất bại nặng nề. ...

Apple vá hàng loạt lỗ hổng trong iOS, OS X, iTunes, Xcode
Thứ tư vừa qua Apple phát hành hàng loạt bản cập nhật phần mềm cung cấp tính năng mới cho thiết bị và giải quyết rất nhiều lỗ hổng trong iOS, Mac OS X, iTunes và Xcode. Hơn 100 lỗ hổng đã được xử lý trong bản phát hành mới nhất iOS 9, ảnh hưởng trong đa thành phần của hệ điều hành, ứng dụng lõi ...

Bug trên iOS và OS X cho phép ghi file tùy ý thông qua AirDrop
Tồn tại một lỗ hổng nghiêm trọng trong thư viện iOS cho phép tin tặc ghi đè file tùy ý trên thiết bị. Lỗ hổng được khai thác cùng với các kĩ thuật khác dẫn đến cài đặt ứng dụng mà người dùng không hề hay biết. Nhà nghiên cứu bảo mật Mark Dowd đã phát hiện ra lỗ hổng nằm trong một thư viện trên ...

Hack iOS 9 : truy cập hình ảnh và danh bạ riêng tư mà không cần Passcode
Thiết đặt passcode là bước phòng thủ đầu tiên giúp ngăn chặn người khác truy cập vào điện thoại của bạn. Tuy nhiên, chỉ cần 30 giây, bất cứ ai cũng có thể truy cập vào hình ảnh và danh bạ cá nhân của bạn trên iPhone chạy iOS 9, ngay cả khi có passcode hoặc Touch ID. Một hacker đã tìm ra phương ...

26 mẫu điện thoại Android bị cài đặt sẵn Spyware
Thông tin mới nhất cho thấy một số nhà bán lẻ giả mạo đang bán các smartphone Android mới với phần mềm được cài đặt sẵn. Hãng bảo mật G Data đã phát hiện hơn 24 smartphone Android từ các nhà sản xuất smartphone phổ biến – bao gồm Xiaomi, Huawei và Lenovo – đã bị cài đặt sẵn Spyware (phần mềm ...

AVG Antivirus lên kế hoạch thu thập và bán dữ liệu cá nhân của người dùng
Phần mềm bảo mật là điều đầu tiên chúng ta nghĩ tới khi cài đặt máy tính và các thiết bị của mình. Chúng ta phải cảm ơn phần mềm bảo mật miễn phí đã bảo vệ người dùng Internet mà không phải trả tiền. Nhưng, hãy nhớ một điều: Không có gì thực sự MIỄN PHÍ. “Miễn phí” chỉ là một thuật ...

Liệu vi nhân an ninh Linux có thực sự “bất khả xâm phạm”?
Bên cạnh Windows, ngay cả những hệ điều hành được coi là siêu an toàn như các bản phân phối của Linux cũng được phát hiện có chứa những lỗ hổng nghiêm trọng khác nhau. Bởi vì, hầu như tất cả các bản phân phối của Linux sử dụng cùng một hạt nhân, và phần lớn các cuộc tấn công mạng nhắm mục tiêu ...