
NSA và CIA xem video khiêu dâm phục vụ công tác điều tra
Cơ quan An ninh Quốc gia Mỹ NSA nổi tiếng với việc thực hiện giám sát toàn cầu để theo dõi những bí mật của người sử dụng, những cuộc gọi điện thoại, tin nhắn và email cá nhân. Tuy nhiên, những nhân viên NSA cũng tiết lộ rằng, họ thường xuyên bị yêu cầu xem cả những hình ảnh, video khiêu dâm ...

Một thiết đặt mặc định trên Windows 7 và 8.1 có thể dẫn đến leo thang đặc quyền, thoát sanbox
Một thiết đặt mặc định trên cả Windows 7 và 8.1 có thể cho phép người dùng cục bộ leo thang đặc quyền và trong một vài trường hợp có thể thoát sandbox của ứng dụng. Vấn đề tồn tại trên tất cả các phiên bản cài đặt Windows, trong cách hệ điều hành xử lí xác thực. Trong một vài trường hợp, nó ...

Mã độc Dyre Wolf đánh cắp hơn 1 triệu đôla từ các tổ chức tài chính
Các nhà nghiên cứu vừa mới phát hiện ra hoạt động của một chiến dịch tấn công không gian mạng đánh cắp thành công hơn 1 triệu đôla từ các tổ chức doanh nghiệp khác nhau thông qua email lừa đảo, malware và social engineering. Chiến dịch này mang tên “ The Dyre Wolf ” được phát ...

Adobe CVE-2011-2461 vẫn tồn tại khai thác thông qua FLEX 4 năm sau khi được vá
Bản vá Adobe Flash từ 4 năm trước vẫn chưa thể giải quyết được toàn bộ lỗ hổng trong ứng dụng Flex, tin tặc có thể khai thác bug này trên các trang web hàng đầu thế giới. Nhà nghiên cứu bảo mật của Linkedln Luca Caretton, Mauro Gentile và công ty Minded Security đã cho thấy phát hiện của họ ...

Linux Australia bị tấn công rò rỉ dữ liệu người dùng
Linux Australia tổ chức quản lí cộng đồng mã nguồn mở tại Úc đã bị tin tặc tấn công vào một trong những máy chủ chứa thông tin người dùng. Trong email gửi đến người dùng, chủ tịch Linux Australia ông Joshua Hesketh mô tả cách mà tin tặc có thể lợi dụng một lỗ hổng chưa được biết đến trong ...

Facebook tích hợp WhatsApp cho người dùng Android
Theo một số nguồn tin, hiện Facebook đang bắt đầu thử nghiệm một tính năng mới trong ứng dụng Facebook for Android, bao gồm cả việc tích hợp Facebook tích hợp WhatsApp Messenger. Một năm sau khi mua lại WhatsApp Messenger, Facebook mới tích hợp thêm một nút “gửi” với biểu tượng ...

Thời đại Internet trước Facebook: AltaVista, GeoCities, Lycos, Netscape và Other Giants Of Web 1.0!
Là người dùng Internet lâu năm, liệu bạn có biết hay còn nhớ một thời Internet được thống trị bởi AltaVista, GeoCities, Lycos, Netscape và Other Giants Of Web 1.0. Với sự ra mắt của Yahoo, Facebook và Google, nhiều “gã khổng lồ” đã biến mất,… hay họ vẫn tồn tại nhưng điều gì ...

Lỗ hổng trong API Instagram cho phép tải file độc hại
Một nhà nghiên cứu bảo mật cho biết tồn tại một lỗ hổng trong API Instagram cho phép tin tặc có thể gửi một tin nhắn chứa đường dẫn đến trang mà kẻ tấn công đã kiểm soát, chứa các tệp tin độc hại. Các tệp tin độc hại sẽ được hiển thị dưới dạng tên miền Instagram hợp pháp khiến người dùng dễ ...

Thế hệ mạng di động 4G LTE sẽ đổ bộ vào Việt Nam
Hội thảo quốc tế 4G LTE tiểu vùng sông Mekong lần thứ nhất do Hiệp hội Internet Việt Nam phối hợp cùng Tập đoàn dữ liệu quốc tế IDG ASEAN tổ chức đã diễn ra ngày 26/3 tại khách sạn Melia, Hà Nội. Tại hội thảo, Bộ Thông tin và Truyền thông đã khẳng định năm 2015 là thời điểm thích hợp để triển ...

Lỗ hổng buộc Mozilla vô hiệu hóa tính năng Opportunity Encryption mới ra mắt trong Firefox
Chưa đầy một tuần sau khi ra mắt tính năng mới Opportunity Encryption trong Firefox, Mozilla đã phải vô hiệu hóa nó bởi vì một lỗ hổng bảo mật trong cài đặt HTTP Alternative Services của trình duyệt. Lỗ hổng nằm trong tính năng mới được thiết kế cho phép thiết bị đầu cuối kết nối bảo mật ...

Baidu tấn công DDoS vào Github liên tục suốt hơn 24 giờ
Github – trang web chia sẻ mã nguồn phổ biến mà các lập trình viên thường sử dụng để phát triển phần mềm vừa bị tấn công từ chối dịch vụ (DDoS) quy mô lớn. Mọi nghi vấn đều hướng tới trang Internet lớn nhất Trung Quốc là Baidu. Vì khi người dùng từ các nước khác truy cập vào các website có ...

Tấn công hệ thống máy tính siêu an toàn thông qua cảm ứng nhiệt
Một nhóm các nhà nghiên cứu an ninh Israel tại Cyber Security Labs – Đại học Ben Gurion đã tìm thấy một kỹ thuật mới để tấn công máy tính siêu an toàn air-gapped và lấy dữ liệu. Cách sử dụng rất đơn giản, đó là thông qua bộ tản nhiệt và bộ cảm biến nhiệt của máy tính. Điều này chứng tỏ rằng, ...

Phát hiện backdoor trong ứng dụng Dell System Detect của Dell
Một lỗ hổng nghiêm trọng được phát hiện bởi các nhà nghiên cứu bảo mật trong phần mềm Dell System Detect được cung cấp bởi Dell. Người dùng Dell được khuyến cáo sử dụng một phần mềm có tên “Dell System Detect” để tải về driver chuẩn dành cho thiết bị của mình. Dell System Detect ...

Trojan Vawtrak thu thập thông tin mật khẩu trên toàn thế giới
Các nhà nghiên cứu bảo mật đã phát hiện ra một số tính năng mới trong phần mềm độc hại nguy hiểm aka Neverquest có tên là Vawtrak, có thể gửi và nhận dữ liệu thông qua các favicon mã hóa được phân bố trên mạng Tor. Vawtrak là một tính năng hỗ trợ tinh vi của phần mềm độc hại aka Neverquest. ...

Hàng nghìn trang WordPress bị tấn công chuyển hướng người dùng đến bộ công cụ khai thác
Tin tặc không gian mạng đang lợi dụng một lỗ hổng trong plugin WordPress nhằm chuyển hướng người truy cập của hàng nghìn trang web đến bộ công cụ khai thác. Dữ liệu được thu thập bởi các nhà nghiên cứu bảo mật Yonathan Klijnsma và Germany’s Computer Emergency Response Team (CERT-Bund) ...

Cảnh báo adware Superfish trên máy tính Lenovo
Hệ thống ảnh hưởng Máy tính của khách hàng có cài đặt Superfish VisualDiscovery. Tổng quan Superfish adware được cài đặt trên một số máy tính Lenovo với chứng chỉ bảo mật đáng tin cậy có thể cho phép tin tặc có thể tác động vào kết nối an toàn HTTPS. Mô tả Bắt đầu từ tháng 9 năm 2014. ...

Mạng Wifi miễn phí tại các khách sạn tiềm ẩn nguy cơ bảo mật
Hệ thống mạng Wifi miễn phí tại các khách sạn luôn là đối tượng tiềm năng với tin tặc. Các nhà nghiên cứu bảo mật đã phát hiện một lỗ hổng nghiêm trọng trong các router wifi mà nhiều chuỗi khách sạn sử dụng. Nó cho phép hacker lây nhiễm phần mềm độc hại vào máy tính khách du lịch, ăn cắp hay ...

Facebook ra mắt nền tảng Facebook Messenger tại Hội nghị phát triển F8
Trong Hội nghị phát triển F8 vừa qua tại San Francisco, Facebook đã chính thức biến Messenger thành một nền tảng (Platform). Nền tảng Messenger của Facebook cho phép các nhà phát triển ứng dụng của bên thứ ba tích hợp các ứng dụng của họ với ứng dụng Facebook Messenger. Cũng tại Hội nghị ...

3 bước thực hiện đăng nhập SSH an toàn mà không cần mật khẩu
Bạn có thể đăng nhập máy chủ Linux từ xa mà không cần nhập mật khẩu chỉ trong ba bước thông qua ssky-keygen và ssh-copy-id. ssh-keygen tạo khóa công khai và khóa bí mật. ssh-copy-id sao chép khóa công khai của local-host đến file xác thực đăng nhập của remote-host. ssh-copy-id cũng ...

[SecurityWorld 2015] Các nguy cơ mất an toàn dữ liệu: chiến lược và giải pháp
Đó là một nội dung đã được bàn luận sôi nổi trong Hội thảo – Triển lãm quốc gia về An ninh bảo mật 2015 (Security World 2015) ngày 25/3/2015 tại Hà Nội với chủ đề “Tăng cường bảo mật & an toàn thông tin trong môi trường rủi ro hiện nay” Hội thảo hướng đến mục tiêu giúp các ...