
Nhóm tin tặc APT Blue Termite tấn công các tổ chức Nhật Bản
Kaspersky Lab đã theo dõi hoạt động của nhóm Blue Termite, một nhóm tin tặc APT thường xuyên tấn công các tổ chức Nhật Bản. Blue Termite bắt đầu hoạt động từ tháng 9 năm 2013 với hàng loạt vụ đánh cắp dữ liệu lớn. Hàng trăm tổ chức là đối tượng tấn công của Blue Termite trong suốt hai năm ...

Top 10 bộ công cụ hacking năm 2015
Có trong tay những công cụ thích hợp sẽ tiết kiệm tối đa công sức và thời gian. Trong lĩnh vực bảo mật không gian mạng có hàng triệu công cụ có sẵn trên Internet dưới dạng Freeware (miễn phí) hoặc Shareware (dùng thử). Công ty bảo mật Concise Courses đã thực hiện bình chọn trực tuyến nhằm xác ...

Vị trí GPS và cuộc gọi của bạn có thể bị theo dõi
Hàng tỷ người sử dụng điện thoại di động có nguy cơ bị ảnh hưởng bởi một lỗ hổng trong mạng inter-carrier SS7, cho phép tin tặc và các cơ quan gián điệp theo dõi vị trí và ngăn chặn tất cả các cuộc gọi thoại từ bất cứ nơi nào trên thế giới. Đây là điều chúng ta đã biết từ vụ rò rỉ Snowden năm ...

Google ra mắt Wifi Router OnHub thông minh mới
Chỉ vài ngày sau khi Google thành lập tập đoàn Alphabet là một công ty con và công ty độc lập, hãng đã thông báo tin tức về Android Marshmallow và hiện công ty công bố đưa ra một con đường mới cho Wifi và có vẻ như là một triển vọng mới và khác biệt cho các bộ định tuyến. “OnHub một con ...

Hướng dẫn loại bỏ hoàn toàn mã độc trên máy tính – Phần 1
Malware viết tắt malicious software (phần mềm độc hại) là những phần mềm được sử dụng hay lập trình bởi tin tặc nhằm can thiệp vào máy tính, thu thập thông tin nhạy cảm, đoạt quyền truy cập đến hệ thống riêng tư. Nó có thể dưới dạng code, script, nội dung động hoặc các phần mềm khác. Malware là ...

Hướng dẫn cách phát hiện website bị hack
Theo Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), trong tuần đầu tháng 8/2015, đơn vị đã phát hiện 713 website bị hack có địa chỉ IP tại Việt Nam. Trong đó, có 18 website thuộc các Bộ, ngành, cơ quan nhà nước bị tấn công chiếm quyền điều khiển và thay đổi giao diện. – Nguồn ICTNews.vn ...

Pack và Unpack (phần 2)
Trong phần trước mình đã trình bày với các bạn bài viết tổng quan về Pack và Unpack. Trong phần này mình sẽ giới thiệu tiếp về một số kĩ thuật để tìm OEP(Origin Entry Point) cơ bản. Đây là quá trình khó nhất trong khi unpack. Như đã giới thiệu trong phần trước thì các bước để unpack một file như ...

Shifu – Trojan Ngân hàng tấn công Nhật Bản
Một Trojan Ngân hàng mới được sử dụng tấn công hàng chục ngân hàng Nhật Bản – theo báo cáo của IBM. Trojan mới có tên Shifu, trong tiếng Nhật có nghĩa là “đánh cắp”, đã được tìm thấy từ tháng 4. Shifu được thiết kế tấn công các ngân hàng Nhật và nền tảng ngân hàng điện tử e-banking tại ...

Cảnh sát North Dakota được phép sử dụng máy bay không người lái trang bị vũ khí
Drone (Máy bay không người lái) là một phương tiện đắc lực trong các hoạt động giám sát, hoặc phương tiện chuyên chở và giao sản phẩm, hoặc tấn công phá hủy một mục tiêu. Máy bay không người lái được xem như ‘Snoopy’ có khả năng đánh chặn dữ liệu từ điện thoại thông minh của bạn, thậm ...

Hướng dẫn loại bỏ hoàn toàn mã độc trên máy tính – Phần 2
Bạn có thể xem lại bài viết trước của chúng tôi tại đây: Hướng dẫn loại bỏ hoàn toàn mã độc trên máy tính – Phần 1 BƯỚC 3: Loại bỏ Trojan, phần mềm bảo mật giả mạo và những file độc hại với phần mềm miễn phí Malwarebytes Anti-Malware Malwarebytes Anti-Malware Free sử dụng công nghệ hàng đầu ...

IBM ra mắt LinuxONE: Các hệ thống máy tính mainframe chỉ chạy trên Linux
Nhà cung cấp phần cứng máy tính mainframe (máy tính có bộ nhớ khổng lồ) lớn nhất thế giới, tập đoàn IBM (International Business Machine) đã cho ra mắt hai máy chủ mainframe chỉ chạy trên hệ điều hành Linux. IBM sử dụng RAS như một thuật ngữ để mô tả sức mạnh của các máy tính mainframe; RSA là ...

Cô gái “sexy” phát minh ra giày cao gót 3D với các công cụ hack
Lần sau khi bạn đi ngang qua một phụ nữ “sexy” đi giày cao gót, bạn cần xem xét các bước chân của cô ấy, cũng như của bạn. Điều gì sẽ xảy ra nếu một tin tặc đầy quyến rũ đi quanh bạn. SexyCyborg, một hacker phần cứng của Trung Quốc, cực kì thông minh và “geeky” (đam mê ...

Làm thế nào để sử dụng Web Client WhatsApp trên iPhone và các thiết bị iOS khác?
Web Client WhatsApp hiện đã có sẵn cho người dùng iOS. Đúng vậy, bây giờ người dùng iOS có thể truy cập giao diện tin nhắn tức thời của họ trên web; không cần theo con đường khác (thông qua jailbreaking). Tám tháng trước, vào ngày 21/1/2015, WhatsApp đã được tạo sẵn có trên các trình duyệt web, ...

Chiến dịch tấn công không gian mạng mới nhắm tới Ấn Độ và các quốc gia Đông Nam Á
Một nhóm tin tặc dường như thuộc Trung Quốc đang tấn công và Ấn Độ và các quốc gia Đông Nam Á nhằm đánh cắp thông tin về xung đột biên giới và các vấn đề ngoại giao khác – theo FireEye. Công ty bảo mật FireEye đã đánh giá đây là nhóm tin tặc APT thực hiện tấn chiến dịch tấn công từ năm 2011 ...

Hướng dẫn gỡ bỏ Windows 10 và Downgrade xuống Windows 7 hoặc 8
Sau khi Windows 10 ra mắt, hàng triệu người dùng Windows 7, 8 và 8.1 đã được nâng cấp thông qua hệ thống cập nhật miễn phí của Microsoft. Microsoft còn cung cấp cho người dùng cơ hội quay trở lại phiên bản cũ nếu không hài lòng với Windows 10 trong vòng 30 ngày. Microsoft có một công cụ ...

Nhiều lỗ hổng rò rỉ trong Pocket Add-on cho Firefox
Các lỗ hổng server-side trong Pocket add-on phổ biến đi kèm với trình duyệt Firefox đã được một nhà nghiên cứu bảo mật báo cáo. Các lỗ hổng bảo mật có thể cho phép tin tặc trích xuất dữ liệu từ các máy chủ của công ty cũng như danh sách đọc đi kèm với các liên kết độc hại. Pocket, trước đây ...

System File nhanh nhất mới của Linux – Bcachefs
Lần đầu tiên được công bố vào hơn 5 năm trước, cựu kỹ sư của Google, Kent Overstreet vui mừng công bố sự ra đời của một hệ thống file mã nguồn mở mới cho Linux, được gọi là System File Bcache (hay Bcachefs). Bcachefs là một bộ nhớ đệm kernel block layer của Linux nhằm mục đích cung cấp phương ...

Làm gì khi website bị tấn công chèn mã độc
Trong bài viết trước tôi đã hướng dẫn các bạn cách nhận biết website đang bị tấn công. Vậy sau khi phát hiện website bị tấn công bạn cần làm gì? Trong bài viết này, tôi sẽ tiếp tục đưa ra một Roadmap tổng thể những công việc mà các bạn cần làm sau khi phát hiện website bị tấn công. Làm gì khi ...

Hack codegen – Mã nguồn mở Facebook để viết các mã
Facebook đã mở mã nguồn Hack Codegen – thư viện cho phép tự động tạo mã Hack, cho phép các nhà phát triển bên ngoài tự động hóa một số công việc thường xuyên trong khi phát triển các chương trình lớn. HACK là ngôn ngữ lập trình riêng của Facebook được thiết kế để xây dựng các trang web phức tạp ...

Lenovo sử dụng Rootkit để bí mật cài đặt phần mềm không thể gỡ bỏ
Hai năm trước, công ty Trung Quốc Lenovo đã bị cấm cung cấp thiết bị cho mạng của các dịch vụ thông minh và quốc phòng nhiều nước do những quan ngại về hoạt động hack và gián điệp. Đầu năm nay, Lenovo đã bị bắt quả tang bán máy tính xách tay cài đặt sẵn phần mềm độc hại Superfish. Một trong ...