
Phím tắt trên Windows 10 bạn nên biết
Microsoft đã tích hợp rất nhiều phím tắt đa nhiệm trên Windows 10. Bạn sẽ không còn phải rê chuột hay chạm tay vào màn hình cảm ứng với nhiều thao tác để sử dụng Windows 10. Windows 10, hệ điều hành mới nhất được Microsoft ra mắt vào hôm qua cung cấp danh sách các phím tắt giúp bạn tăng tốc ...

Xác định người dùng Tor mà không cần phá mã hóa?
The Onion Router (Tor) đang vô cùng “đau khổ”! Người dùng t rình duyệt Tor có nguy cơ bị phát hiện một lần nữa bởi những người thường được gọi là “điệp viên”, những người chỉ có duy nhất một ý định là xâm nhập vào mạng của người khác và thu thập thông tin. Một nhóm các ...

Những bài học kinh nghiệm từ vụ xâm nhập dữ liệu Ashley Madison
Bạn sử dụng danh tính thực của bạn trên Internet và nghĩ tới sự riêng tư? Nếu có, thì bạn thật “điên rồ”. Ashley Madison, trang web hẹn hò trực tuyến phổ biến với khẩu hiệu “Cuộc sống thật ngắn ngủi. Hãy luôn hẹn hò”, gần đây đã bị tấn công, phơi bày thông tin tài khoản ...

Những thành phố thông minh dễ bị tấn công Internet of Things (IoT)
Hãy tưởng tượng … Bạn sử dụng một chiếc smart car (xe hơi thông minh) kết nối với GPS tự động để di chuyển đến công sở, nhưng một hacker đột nhập vào mạng chiếc xe của bạn, kiểm soát tay lái, khiến bạn và chiếc xe đâm vào cây… Dù bạn có tin hay không, nhưng một cuộc tấn công ...

Hãng cung cấp phần mềm diệt virus BitDefender bị tấn công
Một trong những công ty an ninh máy tính và phần mềm diệt vi rút phổ biến và uy tín BitDefender bị tấn công và rò rỉ một phần dữ liệu của khách hàng. Vụ xâm nhập dữ liệu của BitDefender khiến các hãng bảo mật vô cùng lúng túng, không phải vì công ty này thất bại trong việc ngăn chặn các tin ...

Rook Security tung ra công cụ phát hiện phần mềm gián điệp Hacking Team
Công ty bảo mật Rook Security vừa ra mắt một công cụ miễn phí được thiết kế nhằm giúp các tổ chức xác định liệu mình có bị ảnh hưởng bởi malware phát triển từ công ty sản xuất phần mềm gián điệp Ý Hacking Team hay không. Công cụ có tên “ Milano utility ” quét hệ thống, phát hiện ...

Google, Yahoo, Facebook hợp tác trong chiến dịch ngăn chặn lưu lượng web ảo
Các công ty công nghệ lớn như Google, Facebook, Yahoo! và đã chung tay khởi động một chương trình mới nhằm ngăn chặn lưu lượng truy cập web giả bằng cách chặn các địa chỉ IP đã gắn flag. Hiện nay, phần lớn lưu lượng dữ liệu trung tâm được gửi từ robot, hay bất hợp pháp, do đó, để chiến đấu ...

RIG Exploit Kit 3.0 lây nhiễm trên 1.3 triệu máy tính toàn cầu
Phiên bản 3.0 của bộ công cụ khai thác nổi tiếng RIG đã được phát hành. Các nhà nghiên cứu tại Trustwave phát hiện ra hơn 1.3 triệu thiết bị trên thế giới đã bị lây nhiễm. Một phần mã nguồn phiên bản 2.0 RIG exploit kit bị rò rỉ đầu năm nay do có sự tranh chấp giữa nhà phát triển và hệ ...

uTorrent bị đánh dấu là malware bởi các phần mềm Anti-virus và Google
uTorrent được đánh dấu là độc hại và nguy hiểm bởi các công ty diệt virus cùng với Google Safe Browsing đã chặn trang web phần mềm này. Cuộc chiến giữa uTorrent và các công ty công nghệ bắt đầu căng thẳng khi phát hiện thấy phần mềm này chứa các thành phần “tiềm tàng nguy hiểm”. ...

Lỗ hổng trên OpenSSH khiến máy chủ dễ dàng bị tấn công Brute-Force
Lỗ hổng trong OpenSSH có thể bị khai thác nhằm bypass số lượt xác thực tối đa và thực hiện tấn công brute-force đối với một máy chủ cho trước. Lỗ hổng tưởng chừng đơn giản nhưng ảnh hưởng rất nghiêm trọng bởi tin tặc có thể thử hàng ngàn mật khẩu đăng nhập trong thời gian ngắn. OpenSSH là ...

Windows 10 được đặt chế độ đánh cắp băng thông của bạn “mặc định”
Sau khi cài đặt Windows 10, bạn có cảm giác băng thông Internet của bạn bị giảm đi? Windows 10 chính là thủ phạm đánh cắp băng thông mạng của bạn. Cùng với các tính năng bảo mật liên quan đến Wi-Fi Sense, người dùng Windows 10 nên kiểm tra một tính năng khác được tụ động cài đặt mặc định, đó là ...

CEO sàn giao dịch Bitcoin Mt.Gox bị cảnh sát Nhật Bản bắt giữ
Liệu bạn còn nhớ Mt.Gox? Từng là sàn giao dịch Bitcoin lớn nhất thế giới … … Sau đó vào đầu năm 2014, sàn giao dịch Bitcoin Mt.Gox, có trụ sở tại Tokyo đã đệ đơn xin phá sản và cho biết họ bị mất 8,50,000 Bitcoins (trị giá 64 triệu USD) do tin tặc tấn công. Thứ sáu tuần trước, ...

9 Lý do không nên nâng cấp Windows 10 vào thời điểm hiện tại
Windows 10 gần như đã hoàn tất và rất nhiều người dùng đang mong ngóng được nâng cấp. Bạn có thể sử dụng ngay bây giờ nếu đã đăng kí chương trình Windows Insider. Còn dưới đây là 9 lý do không nên nâng cấp Windows 10 vào thời điểm hiện tại, dành cho những ai chưa tiếp cận Windows 10. 1. Hệ ...

Giới thiệu mạng ẩn danh mã hóa tương tự Tor tốc độ cao 93Gbps
Có phải khá là khó để duy trì ẩn danh trên Internet bằng cách sử dụng mạng Tor chậm chạp? Thật ra, bạn có thể sớm nâng cao đáng kể khả năng ẩn danh trực tuyến của mình với sự giúp đỡ của một mạng ẩn danh tốc độ cao mới. Một nhóm sáu nghiên cứu sinh đã phát triển một mạng lưới thay thế mạng Tor ...

Website hẹn hò Ashley Madison bị hack, 37 triệu tài khoản bị ảnh hưởng
AshleyMadison.com, một website hẹn hò nổi tiếng của Mỹ tạo cơ hội cho những người có gia đình lừa dối người bạn đời của mình và đi hẹn hò, đã bị tấn công, khiến cho các chi tiết rất riêng tư của hàng triệu người sử dụng có nguy cơ bị phơi bày. Các dữ liệu cá nhân bị đánh cắp có thể bao gồm ...

Google phát hành Chrome 44 với 43 bản vá bảo mật
Phiên bản mới của Google Chrome 44 đã sẵn sàng tải về chứa bản vá dành cho 43 lỗ hổng, rất nhiều trong số đó có độ nghiêm trọng cao. Hai lỗ hổng nghiêm trọng nhất là universal cross-site scripting bug. Một lỗ hổng nằm trong Web layout engine và một lỗ hổng nằm trong Chrome Android. ...

600TB cơ sở dữ liệu MongoDB ‘vô tình’ bị phơi bày trên Internet
Các quản trị hệ thống đã công khai gần 600 Terabyte (TB) cơ sở dữ liệu MongoDB do chạy các phiên bản cũ và chưa được vá của các cơ sở dữ liệu NoSQL MongoDB. Mã nguồn mở MongoDB là cơ sở dữ liệu NoSQL phổ biến nhất được sử dụng bởi các công ty thuộc mọi quy mô, từ eBay và Sourceforge tới The New ...

Samsung nhận được ủng hộ từ Facebook và Google trong cuộc chiến bằng sáng chế với Apple
Apple đang bị “cách ly” sau khi Facebook, Google và các công ty công nghệ khác ủng hộ Samsung trong những kiện tụng tranh chấp về vấn đề vi phạm bằng sáng chế. Mọi việc đang trở nên nóng hơn và càng thú vị trong cuộc chiến bằng sáng chế giữa Samsung và Apple. Samsung đã tìm được ...

WordPress phát hành phiên bản mới 4.2.3
Hệ thống quản trị nội dung WordPress vừa ra mắt phiên bản WordPress 4.2.3 với gần 20 lỗ hổng được vá. Nổi bật nhất là lỗ hổng cross-site scripting (XSS) có thể dẫn đến xâm hại hoàn toàn website. Theo Gary Pendergast, một kĩ sư tại Automattic – công ty chủ quản của WordPress cho biết lỗ hổng ...

Lỗ hổng trên Apple Mac OS X cho phép tin tặc tấn công máy tính của bạn
Một nhà nghiên cứu bảo mật đã phát hiện ra một lỗ hổng nghiêm trọng trong phiên bản mới nhất OS X Yosemite của Apple có thể cho phép bất cứ ai có được đặc quyền người dùng root không hạn chế. Lỗ hổng đặc quyền leo thang được nhà nghiên cứu người Đức Stefan Esser báo cáo vào thứ Ba, có thể bị ...