Dữ liệu bị tin tặc đánh cắp được bán với giá bao nhiêu?

Dữ liệu bị đánh cắp bởi tin tặc đáng giá bao nhiêu tại Dark Web ? Theo báo cáo mới nhất của McAfee Labs, mỗi kiểu dữ liệu được định giá tại Dark Web như một mặt hàng – chúng bao gồm tài khoản ngân hàng cùng với những thông tin nhạy cảm khác. Giá trung bình của thẻ tín dụng và thẻ ghi nợ: $5 ...

Tác giả: Tạ Quốc Bảo viết 10:21 ngày 18/09/2018

100 triệu thiết bị rủi ro với Backdoor trong Baidu Android SDK

Máy tìm kiếm thay thế Google tại Trung Quốc Baidu hiện đang cung cấp một bộ công cụ phát triển phần mềm Android SDK chứa backdoor truy cập vào thiết bị người dùng. Gần 100 triệu thiết bị có nguy cơ bị tấn công với các nhân tố độc hại. Bộ Android SDK Moplus không được công khai nhưng bằng cách ...

Tác giả: Hoàng Hải Đăng viết 10:21 ngày 18/09/2018

Mỹ thưởng 1 triệu USD cho trường đại học hack mạng TOR

Tor Project cho biết các nhà nghiên cứu tại đại học Carnegie Mellon University (CMU) đã được trả một khoản tiền thưởng khổng lồ bởi FBI khi thực hiện thành công một cuộc tấn công lật mặt hoạt động ngầm của các máy chủ bí mật. Vào tháng 7 năm 2014, Tor Project đã phát hiện ra mình là nạn nhân ...

Tác giả: Bùi Văn Nam viết 10:20 ngày 18/09/2018

Adobe khai tử Flash, đổi tên thành Adobe Animate

Adobe Flash đã từng thống trị Internet với đồ họa, hoạt họa, game và ứng dụng, nhưng giờ đã không còn ổn định và bảo mật nữa. Công nghệ này đã dần bị thay thế và Adobe đã chính thức ra mắt công nghệ mới Adobe Animate. Nhưng liệu Adobe Animate có thực sự “mới” ? Adobe chính thức ...

Tác giả: Trần Trung Dũng viết 10:20 ngày 18/09/2018

Việt Nam đăng cai tổ chức hội nghị Quốc tế về phòng chống mã độc toàn cầu

Lần đầu tiên, gần 50 hãng sản xuất phần hàng đầu về An ninh mạng, các Giám đốc Công nghệ, Giám đốc Bảo mật, các Phó Chủ tịch phụ trách An toàn Thông tin đến từ 50 hãng sản xuất phần mềm chống mã độc lớn nhất thế giới như Intel (McAfee), Symantec, Kaspersky, Microsoft, BitDefender, Huawei, ...

Tác giả: Vũ Văn Thanh viết 10:19 ngày 18/09/2018

Chikdos Malware lợi dụng SQL Server trong tấn công DDoS

Các nhân tố độc hại hiện đang sử dụng một Trojan có tên Chikdos lây nhiễm trên MySQL Server và lợi dụng chúng để thực hiện tấn công từ chối dịch vụ phân tán (DDoS). Chikdos malware được phát hiện lần đầu vào năm 2013 bởi Trung tâm ứng cứu sự cố Phần Lan. Mối đe dọa được thiết kế nhằm hijack ...

Tác giả: Tạ Quốc Bảo viết 10:19 ngày 18/09/2018

OmniRAT – công cụ $25 hack Windows, OS X và Android

OmniRAT – công cụ Remote Administration Tool cho phép tin tặc xâm nhập Windows, OS X và Android. OmniRAT có thể theo dõi kết nối, ghi lại các cuộc hội thoại, nghe lén và toàn quyền kiểm soát thiết bị từ xa. Đặc biệt công cụ này rất rẻ với giá chỉ $25 so với các phần mềm độc hại khác. Nhà nghiên ...

Tác giả: Bùi Văn Nam viết 10:19 ngày 18/09/2018

Người dùng mạng xã hội chung tay đoàn kết sau vụ tấn công khủng bố Paris

Thứ 6 ngày 13 tháng 11 trở thành ngày đen tối nhất trong lịch sử nước Pháp. Hàng loạt vụ đánh bom do phần tử cực đoan ISIS thực hiện đã khiến ít nhất 129 người chết và 300 người bị thương. Các trang mạng xã hội lên án gay gắt và đóng vai trò quan trọng trong việc giúp người dân trên toàn thế giới ...

Tác giả: Bùi Văn Nam viết 10:19 ngày 18/09/2018

Tìm hiểu về Threat Intelligence

Threat Intelligence được hiểu đơn giản là những kiến thức giúp bạn xác định các mối đe dọa bảo mật và đưa ra quyết định đúng đắn. Threat intelligence có thể giúp bạn giải quyết các vấn đề sau: Làm thế nào để cập nhật khối lượng thông tin khổng lồ về các mối đe dọa an ninh như các nhân tố xấu, ...

Tác giả: Trần Trung Dũng viết 10:18 ngày 18/09/2018

Công cụ giải mã mật khẩu miễn phí từ các Password Manager

Một cách tốt nhất giúp người dùng có thể bảo vệ an toàn tài khoản trực tuyến của mình là sử dụng các công cụ quản lý mật khẩu Password Manager. Tuy nhiên, những công cụ tưởng chừng mạnh mẽ này lại trở nên vô dụng nếu tồn tại malware có thể giải mã được mật khẩu mà chúng đang lưu trữ. Các nhà ...

Tác giả: Bùi Văn Nam viết 10:18 ngày 18/09/2018

ISIS tấn công 54,000 tài khoản Twitter và đăng tải chi tiết về CIA và FBI

Hacker của Nhà nước Hồi giáo tự xưng ISIS đã hack hàng chục ngàn tài khoản Twitter, bao gồm một số thành viên CIA và FBI, trong nỗ lực trả thù máy bay không người lái của Mỹ giết hại một người Anh ủng hộ IS vào tháng 8 vừa qua. Cyber Calephate – một nhóm hacker do thành viên IS tại Anh Junaid ...

Tác giả: Bùi Văn Nam viết 10:18 ngày 18/09/2018

Bug trong Gmail Android cho phép bất cứ ai cũng có thể gửi email giả mạo

Một nhà nghiên cứu bảo mật vừa mới phát hiện ra lỗ hổng trong Gmail Android app cho phép bất kì ai cũng có thể giả mạo email thành người khác. Email giả mạo thường được gọi là E-mail Spoofing – thư điện tử sẽ trông giống như được gửi từ nguồn hợp pháp. Lỗ hổng nằm trong ứng dụng Gmail chính ...

Tác giả: Trần Trung Dũng viết 10:17 ngày 18/09/2018

Sử dụng sóng radio xâm nhập điện thoại trong vòng 5 mét

Điều gì sẽ xảy ra nếu điện thoại của bạn tự động thực hiện cuộc gọi, gửi tin nhắn và duyệt web mà bạn không hề hay biết? Tin tặc hiện nay đã có thể thực hiện xâm nhập điện thoại thông minh thông qua sóng radio lợi dụng trợ lý ảo Siri hoặc Google Now trên chính thiết bị của bạn. Các nhà nghiên ...

Tác giả: Tạ Quốc Bảo viết 10:17 ngày 18/09/2018

Công cụ kiểm tra lỗ hổng bảo mật trên Android

Lỗ hổng bảo mật ngày càng trở nên phổ biến ngày nay và nói về bảo mật di động, người dùng Android đang gặp rắc rối nhiều hơn bao giờ hết. Gần như tuần nào cũng có một lỗ hổng mới ảnh hưởng đến thiết bị Android. Một trong những lỗ hổng nghiêm trọng nhất là Stagefright, nó có thể cài đặt mã độc ...

Tác giả: Vũ Văn Thanh viết 10:16 ngày 18/09/2018

Tấn công khuếch đại vét cạn nhắm đến hàng ngàn trang WordPress

Hầu hết các lỗ hổng WordPress đều liên quan đến plugin. Nhưng hiện tại các nhà nghiên cứu bảo mật đã phát hiện ra tấn công khuếch đại vét cạn (Brute Force Amplification) trên nền tảng quản lý nội dung phổ biến nhất này. Các nhà nghiên cứu bảo mật từ công ty Sucuri đã tìm ra cách thực hiện tấn ...

Tác giả: Bùi Văn Nam viết 10:16 ngày 18/09/2018

Adware xóa và thay thế giả mạo trình duyệt Chrome gốc

Các nhà nghiên cứu vừa mới phát hiện một mẫu Adware mới có thể thay thế toàn bộ trình duyệt Google Chrome gốc thành trình duyệt giả mạo. Người dùng rất khó tìm thấy sự khác biệt và dễ dàng bị lợi dụng. Phần mềm adware mới có tên “ eFast Browser ,” cài đặt và tự động thay thế ...

Tác giả: Hoàng Hải Đăng viết 10:16 ngày 18/09/2018

Tin tặc lợi dụng sản phẩm bảo mật để cài đặt Bookworm Trojan

Trong khi phân tích hoạt động của một nhóm tin tặc, các nhà nghiên cứu tại công ty bảo mật Alto Networks đã tình cờ phát hiện một loại Trojan mới có tên ‘Bookworm’. Bookworm được sử dụng bởi các nhân tố độc hại trong các cuộc tấn công tại Thái Lan, rất giống với PlugX (Korplug) RAT ...

Tác giả: Trịnh Tiến Mạnh viết 10:16 ngày 18/09/2018

Phân tích mã độc mới lây lan trên Facebook – Phần 1

Hôm nay trên Facebook mọi người chia sẻ rất nhiều cảnh báo về một kiểu Hack tài khoản Facebook mới có dạng ai đó “ đã nhắc đến bạn trong một bình luận “. Trong bài này tôi sẽ phân tích cách mà mã độc này đang hoạt động và lây lan. Ở thời điểm hiện tại, khi nhấn vào thông báo thì ...

Tác giả: Bùi Văn Nam viết 10:15 ngày 18/09/2018

Chính phủ Anh thiết lập đội quân chuyên kiểm tra Dark Web

Dark Web là nội dung Internet tồn tại trong bóng tối và chỉ có thể truy cập thông qua trình duyệt đặc biệt như Tor. Dark Web là một phần nhỏ của Deep Web – các trang mà công cụ tìm kiếm thông thường không thấy được. Dark Web thường được sử dụng bởi các nhà báo, chính trị gia, các nhà hoạt ...

Tác giả: Trịnh Tiến Mạnh viết 10:15 ngày 18/09/2018

Apple loại bỏ hàng loạt ứng dụng can thiệp kết nối mã hóa

Apple vừa mới làm sạch App Store với hàng loạt ứng dụng can thiệp vào băng thông mã hóa thông qua cài đặt chứng chỉ gốc. Theo thông báo mới nhất trên website của mình Apple cho biết: “Chúng tôi đã loại bỏ nhiều ứng dụng từ App Store cài đặt chứng chỉ gốc có thể cho phép theo dõi dữ liệu. ...

Tác giả: Trần Trung Dũng viết 10:15 ngày 18/09/2018