
Windows vá lỗ hổng có thể bị khai thác trong tấn công từ chối dịch vụ
Các nhà nghiên cứu khuyến cáo quản trị viên hệ thống nên cập nhật hệ điều hành Windows càng sớm càng tốt do một lỗ hổng nghiêm trọng được vá bởi Microsoft hồi đầu tuần đã bị khai thác tấn công. Lỗ hổng CVE-2015-1635 hay MS15-034 ảnh hưởng trong HTTP protocol stack (HTTP.sys). Thành ...

Mã độc Rombertik phá hủy ổ cứng nhằm tránh bị phát hiện
Các nhà nghiên cứu bảo mật vừa phát hiện một chủng phần mềm độc hại mới có tên là Rombertik, có khả năng tránh các phần mềm chống virus phát hiện, phân tích và khiến máy tính bị nhiễm không thể sử dụng được. Phần mềm độc hại này là mẫu mã độc duy nhất có khả năng tự hủy với các kỹ thuật độc ...

Tại sao Microsoft lại gọi Windows 10 là “phiên bản cuối cùng của Windows” ?
Tại hội nghị Ignite, chuyên viên Jerry Nixon của Microsoft cho biết “Chúng tôi đang dần tung ra Windows 10, và do Windows 10 là phiên bản cuối của cùng Windows, chúng tôi đang tập trung toàn bộ vào Windows 10”. Nixon giải thích rằng Microsoft ra mắt Windows 8.1 vào năm ngoái nhưng ...

Ra mắt phiên bản Android M trong tháng này
Trong khi hầu hết người dùng còn đang chờ đợi phiên bản Android 5.0 Lolipop cho thiết bị của họ thì Google đã chuẩn bị cho ra mắt phiên bản Android M tiếp theo dự kiến trong sự kiện Google I/O 2015 diễn ra ngày 28 tháng 5 tới tại San Francisco. Android M – cái tên tiếp theo trong gia đình ...

“The Spye in the Sandbox” kiểu tấn công mới có thể thực hiện dễ dàng với 8/10 máy tính
Một nhóm các nhà nghiên cứu bảo mật tại trường đại học Columbia đã phát triển một cách tấn công mới sử dụng JavaScript. Họ đã đặt tên cho khai thác này là ‘The Spy in the Sandbox’, nó có thể khai thác bất cứ máy tính nào sử dụng bộ vi xử lý Intel và trình duyệt web sử dụng HTML5. ...

Những nguy cơ tiềm ẩn khi sử dụng USB
Trong vài năm gần đây, nhiều vụ vi phạm dữ liệu làm rò rỉ thông tin nhạy cảm của người dùng đều do việc sử dụng ổ đĩa USB và các thiết bị lưu trữ thông tin khác. Vi phạm dữ liệu và đánh cắp thông tin ngày càng khiến các nhà lãnh đạo chú trọng vào bảo mật an ninh hơn bao giờ hết. Các thiết ...

Mã hóa ‘Front Door’ sẽ là chủ đề tranh luận trong những năm tiếp theo
Mã hóa là chủ đề nóng của bảo mật trong suốt thập kỉ qua. Quan điểm về việc bàn giao khóa, sự ủy nhiệm hợp pháp truy cập vào hệ thống mã hóa và những ý kiến khác giúp chính phủ đánh bại mã hóa luôn được đưa ra bàn luận. Những làn sóng quan tâm đến mật mã và mã hóa bắt nguồn trực tiếp từ ...

Lỗ hổng WordPress mới khiến hàng triệu website bị đe dọa
Hàng triệu các trang web WordPress đang đứng trước nguy cơ bị chiếm quyền hoàn toàn bởi tin tặc do một lỗi XSS nghiêm trọng, được tìm thấy bởi nhà nghiên cứu Robert Abela của hãng NetSparker. Lỗ hổng này nằm trong gói các phông chữ Genericons, một phần của theme Twenty Fifteen. Lỗi XSS được ...

Twitter mở rộng trụ sở sang Ireland nhằm bảo vệ thông tin người dùng
Twitter đang thực hiện phân loại người dùng nhằm tránh việc NSA (Cơ quan An ninh Quốc gia Hoa Kì) yêu cầu thông tin người dùng. Từ 18 tháng 5, Twitter sẽ chia ra thành hai chi nhánh, Twitter dành cho công dân Mỹ và Twitter International Company dành cho người không phải là công dân Mỹ. ...

Google vô hiệu hóa NPAPI trong Chrome
Với bản cập nhật Chrome 42 vào tuần này, Google đã vá hơn 40 lỗ hổng. Nhưng thay đổi bảo mật quan trọng nhất trong phiên bản mới chính là việc Google quyết định vô hiệu hóa NPAPI, cũng có thể hiểu là mặc định tắt các plugin như Java và Silverlight. Google đã cảnh báo lập trình viên và người ...

Làm thế nào để lưu trữ và tải về toàn bộ lịch sử tìm kiếm Google của bạn ?
Dù bạn đã tìm kiếm thứ gì đó 10 năm trước, bạn vẫn sẽ tìm lại được. Google hiện tại cho phép người dùng lưu trữ và tải toàn bộ lịch sử tìm kiếm người dùng đã thực hiện. Google Inc, máy tìm kiếm khổng lồ có trụ sở California vừa ra mắt một tính năng mới cho phép người dùng tải về toàn bộ ...

30 nghìn dữ liệu của Sony Picture sẽ bị rò rỉ một lần nữa
Cuộc tấn công vào Sony Picture năm trước là một trong những cuộc tấn công kinh hoàng nhất trong lịch sử. Hàng trăm gigabytes dữ liệu đã bị rò rỉ, liên quan đến hàng nghìn người làm việc cùng Sony. Nhưng mọi chuyện vẫn chưa kết thúc ở đó. WikiLeaks vừa phát hành “The Archives ...

Hacker Nga sử dụng lỗ hổng zero-day trên Flash, Windows thực hiện những cuộc tấn công mới nhất
Công ty bảo mật FireEye cho biết nhóm tin tặc APT 28 tấn công một tổ chức chính phủ vào 13 tháng 4 với hai lỗ hổng bảo mật zero-day. Tin tặc lừa người nạn nhân nhấn vào đường dẫn tới trang web tấn công máy tính của họ. Đầu tiên chúng sử dụng lỗ hổng trong Adobe Flash Player, CVE-2015-3043, ...

Google cung cấp chi tiết phân tích lưu lượng tấn công GitHub
Cuộc tấn công DDoS lớn vào GitHub xảy ra tháng trước là kết quả của quá trình tấn công có tổ chức của tin tặc. Các nhà nghiên cứu tại Google đã phân tích lưu lượng tấn công trong vài tuần và nhận ra rằng tin tặc sử dụng cả Javascript replacement và HTML injection. Giai đoạn đầu của cuộc tấn ...

Paypal phát triển công nghệ truy cập thông qua cơ thể người
Có một thực tế là hầu hết người dùng Internet chỉ sử dụng một hoặc hai mật khẩu đơn giản, dễ nhớ cho nhiều tài khoản trực tuyến khác nhau. Đây là lý do mà tin tặc có thể dễ dàng tấn công, truy cập và đánh cắp dữ liệu của người dùng. Theo ông Jonathan Leblanc, người đứng đầu chịu trách nhiệm ...

Tin tặc có thể đánh cắp dấu vân tay trên Samsung Galaxy S5
Tại hội nghị bảo mật RSA 2015, các nhà nghiên cứu bảo mật khẳng định rằng, malware có thể đánh cắp dấu vân tay đã được sử dụng để mở khóa điện thoại Samsung Galaxy S5. Bạn có thể thay đổi mật khẩu, thay đổi mã PIN, nhưng không thể thay đổi vân tay của mình. Lỗ hổng này cũng có thể tồn tại ...

Lỗ hổng “No iOS Zone” cho phép hacker làm treo bất kì iPhone hoặc iPad với sóng Wi-Fi
Các nhà nghiên cứu bảo mật tại công ty Skycure vừa phát hiện ra một lỗ hổng iOS mới có tên “No iOS Zone” cho phép hacker làm treo bất kỳ iPhone/iPad hoặc iPod Touch bằng sóng Wi-Fi. Lỗ hổng được các nhà nghiên cứu đưa ra trong hội nghị bảo mật RSA tại San Francisco hôm nay. Nó ...

3 Ứng dụng hàng đầu ngăn chặn điện thoại của bạn khỏi bị nghe lén
Với những chương trình giám sát bí mật của chính phủ và tin tặc, điện thoại thông minh luôn là thiết bị dễ dàng nhắm tới. Android là hệ điều hành yêu thích cho mục đích gián điệp sử dụng bên cạnh đó iOS tưởng chừng bảo mật cũng rất dễ bị tấn công. Người dùng không cần quá lo lắng trong cuộc ...

Cách chặn game trên facebook đăng bài lên tường nhà bạn
Rất nhiều người dùng Facebook mệt mỏi vì những trò chơi yêu cầu đăng tải chia sẻ gì đó lên tường nhà bạn. Bạn đơn giản chỉ muốn biết Cách chặn game trên facebook? Hãy thực hiện theo cách sau đây. Mạng xã hội Facebook cung cấp một lựa chọn “Luôn phát ẩn danh” không cho phép các ...

Apple vẫn giữ chứng chỉ bảo mật CNNIC do Trung Quốc cấp phát
Sau khi phát hiện cơ quan Trung Quốc cho phép chứng chỉ số (CA) thực hiện hành vi đáng ngờ vực vào một số tên miền Google, cả Google, Mozilla đã đồng loạt từ chối nhận dạng CA do cơ quan quản lý Internet Trung Quốc CNNIC cấp phát. Tuy nhiên Apple vẫn giữ chứng chỉ này là đáng tin cậy trong kho ...