
Cuộc thi Mobile Pwn2Own 2014: Xâm nhập thành công nhiều loại điện thoại thông minh
C ác nhà nghiên cứu đã xâm nhập thành công một vài mẫu điện thoại thông minh phổ biến nhất hiện Mobile Pwn2Own diễn ra bên lề Hội nghị PacSec Applied Security tại Tokyo ngày 12-13 tháng 11. Mobile Pwn2Own được tổ chức bởi HP’s Zero Day Initiative (ZDI) và được tài trợ bởi ...

Lỗ hổng nguy hiểm trong eCommerce WordPress Plugin
Các nhà nghiên cứu đã xác định một lỗ hổng khiến rò rỉ thông tin và qua mặt quyền điều khiển trong plugin WP eCommerce – một plugin phổ biến trên WordPress. Plugin WP eCommerce được sử dụng bởi rất nhiều người bán hàng, các trang web thương mại điện từ, download và thành viên trực tuyến. ...

Nghi phạm tạo ra và phát tán WireLurker bị bắt tại Trung Quốc
Văn phòng Công an thành phố Bắc Kinh đã bắt giữ ba người bị tình nghi tham gia vào chiến dịch phát tán mã độc WireLurker. Văn phòng Công an thành phố Bắc Kinh phối hợp với công ty bảo mật Cyber Qihoo 360 vào ngày 13 tháng 11 bắt giữ ba cá nhân có tên Chen, Lee và Wang bị nghi ngờ sản xuất ...

Bắt giữ người sáng lập cuối cùng của The Pirate Bay
Fredrik Neij, biệt danh là Tiamo, một trong ba người sáng lập của trang web The Pirate Bay đã bị bắt giữ khi đang lái xe qua biên giới giữa Lào và Thái Lan. Năm 2009, Fredrik Neij bị tòa án Thụy Điển kết tội do vi phạm bản quyền và sau hơn 4 năm chạy trốn trước lệnh truy nã của Interpol, anh ...

Lý giải nguyên nhân các modem của FPT bị tấn công thay đổi cấu hình
Vừa qua, trong quá trình hỗ trợ một người dùng máy tính của Việt Nam khắc phục sự cố khi kết nối Internet. Chúng tôi đã phát hiện ra một số vấn đề nghiêm trọng đang tồn tại trong bộ modem router TP-LINK. Rất có thể đây chính là nguyên nhân dẫn đến việc rất nhiều khách hàng của FPT bị mất mạng do bị ...

Có thể xác định danh tính 81% người dùng mạng Tor
Mạng ẩn danh Tor nổi tiếng là có khả năng giấu kín được danh tính cũng như vị trí truy cập của người dùng. Nó luôn là một mục tiêu khó khăn của cơ quan thực thi pháp luật trong nhiều năm và FBI đã phải chi hàng triệu đô la để xác định danh tính của người sử dụng Tor nhưng chưa thành công. Tuy ...

Lỗ hổng bảo mật nghiêm trọng “Rootpipe” trong Mac OS X Yosemite
Hacker người Thụy Điển Emil Kvarnhamma đã tìm ra một lỗ hổng nghiêm trọng trong Mac OS Yosemite có tên là ‘Rootpipe’. Hiện chưa có công bố về POC (bản chứng minh) và chi tiết lỗ hổng này vì Apple đã yêu cầu Emil không tiết lộ lỗ hổng đến tháng 1 năm 2015. Điều này có nghĩa là Apple ...

Bộ ngoại giao Hoa Kỳ bị hacker xâm nhập
Sau Nhà Trắng, hệ thống thời tiết và Cục bưu chính, giờ đến lượt Bộ Ngoại giao Hoa Kì phải đối mặt với vấn đề tin tặc. Đội ngũ bảo mật an ninh mạng của Bộ Ngoại giao Hoa Kì đã thực hiện một việc chưa từng có là tắt toàn bộ hệ thống email để nhân viên để sửa chữa thiệt hại có thể từ một vụ tấn ...

Windows Phone Sandbox bất bại tại Pwn2Own Mobile
Cuộc thi hack Mobile Pwn2Own đã kết thúc, mang lại không khí vui vẻ cho các nhà phát triển của hệ điều hành Windows Phone và Android, vì tin tặc chỉ đạt được một phần mục tiêu của họ. Đúng như tên gọi của nó, cuộc thi tập trung vào lĩnh vực di động của Pwn2Own, hoạt động bởi tổ chức ...

Website .EDU bị xâm nhập để gửi email chứa mã độc Zeus-Laden
Trojan Zeus đã bị phát hiện được phát tán thông qua tập tin đính kèm độc hại của email gửi từ địa chỉ một tổ chức giáo dục. Tin nhắn tuyên bố một thông báo cho một số xác nhận thanh toán (tiêu đề là “thanh toán đã được thực hiện”), với các tài liệu độc hại có sẵn trong tập tin ...

Giải pháp an ninh mới hướng tới việc thay đổi số thẻ bằng token
Trong một nỗ lực để thực hiện để các giao dịch thông qua Internet và điện thoại di động an toàn hơn, American Express đã thiết lập một dịch vụ mới nhằm thay thế số thẻ thanh toán với một token duy nhất. Các trang web thương mại điện tử và các ứng dụng ví kỹ thuật số sử dụng dịch vụ token ...

Dòng Tweet khiến ứng dụng Twitter trên iPhone hoặc iPad bị crash
Nếu bạn nhận được dòng tweet dưới đây từ một người bạn, ứng dụng Twitter có thể sẽ bị crash trên iPhone hoặc iPad. Dòng tweet này chứa một bug khiến Twitter iOS bị treo khi đăng tải URL đặc biệt này. Điều kì lạ về bug này là khi URL xuất hiện trên dòng thời gian của bạn, ứng dụng vẫn sẽ bị ...

Không chỉ iOS và Mac, mã độc WireLurker còn ảnh hưởng lên cả Windows
Các nhà nghiên cứu tại AlienVault đã tìm ra một phiên bản WireLurker sử dụng Windows để phát tán. Jaime Blasco của AlienVault Labs đã phát hiện ra biến thể này và đã thông báo cho công tyPalo Alto Networks. Các nghiên cứu trước đó cho rằng WireLurker sử dụng ứng dụng OS X lây nhiễm các ...

Phần mềm độc hại tận dụng Shellshock để tấn công thiết bị nhúng
Các cuộc tấn công khai thác lỗ hổng Shellshock trong Bash Unix (đã được vá gần đây) phát tán một chương trình phần mềm độc hại cố gắng xâm nhập các hệ thống chạy BusyBox. Một “bộ sưu tập” các tiện ích Unix thường được sử dụng trên các thiết bị nhúng như các bộ định tuyến. Phần ...

Xuất hiện phương pháp lừa đảo mới
Một phương pháp lừa đảo mới đã được quan sát thấy ở Nhật Bản, nơi những kẻ tấn công chuyển tiếp truy cập của nạn nhân từ một cửa hàng trực tuyến thật sang một cửa hàng trực tuyến giả mạo và mạo danh một số giai đoạn khi vụ mua bán đang tiến hành để đánh cắp thông tin thẻ nhạy cảm. Kiểu gian ...

Microsoft tung ra bản cập nhật lớn “Patch Tuesday”
Microsoft sẽ phát hành hơn 60 cập nhật phần mềm và 16 cập nhật bảo mật cho Windows vào hôm nay. Microsoft chưa đưa ra chi tiết về bản thông báo cập nhật. Sau đây là danh sách các bản cập nhật bảo mật mới: Update for Windows 8.1, Windows RT 8.1, Windows 8, and Windows RT (KB2976536) Update for ...

Google phát hành công cụ miễn phí kiểm tra an ninh mạng
Google mới phát hành một công cụ an ninh mạng, được gọi là Nogotofail, như là một dự án mã nguồn mở cho các nhà phát triển và các nhà nghiên cứu bảo mật để có thể kiểm tra các thiết bị và các ứng dụng sử dụng các kết nối TLS yếu kém và các vấn đề xác minh chứng nhận SSL. Nogotofail được tạo ...

158 mã độc mới được tạo ra mỗi phút
Hệ thống theo dõi của PandaLabs cho biết 227,747 mã độc mới được tạo ra mỗi ngày hay 158 mã độc mới xuất hiện mỗi phút. Chiếm 3/4 trong số lây nhiễm này là các loại Trojan trong khi chỉ có 9% là virus và 4% là xâu máy tính (worm). Số lượng Trojan tăng 13% so với ba tháng trước. Trung Quốc ...

Mã độc BlackEnergy APT có thể tạo ra các cuộc tấn công APT trên cả windows và linux
Được biết đến do được sử dụng trong các hoạt động gián điệp không gian mạng cũng như trong các chiến dịch thúc đẩy tài chính, mối nguy hiểm từ các cuộc tấn công APT BlackEnergy có một cơ sở hạ tầng toàn vẹn đằng sau và một nhóm chuyên nghiệp, được gọi là Sandworm, tùy chỉnh các chức năng cho ...

Mối đe dọa đến các hệ thống bán lẻ tiếp tục phát triển
Sự tăng trưởng của phần mềm độc hại Backoff POS đã được ghi nhận trong quý thứ ba của năm, và xu hướng này dường như tiếp tục đến tháng 10 và tháng 11, theo báo cáo từ một công ty tập trung vào việc giảm thiểu các mối đe dọa không gian mạng. Tin tặc đang gia tăng hoạt động và phần mềm độc ...