
Những thay đổi lớn trong hệ điều hành Windows 10
Thứ ba vừa qua, Microsoft đã cho chúng ta những cái nhìn đầu tiên về hệ điều hành Windows 10, một phiên bản chính thức sẽ được sử dụng cho tất cả phần cứng từ máy tính đến điện thoại, một phiên bản sẽ giải quyết những điểm yếu còn tồn tại trên Windows 8. Microsoft hứa hẹn sẽ ra mắt một hệ ...

Hơn 1 triệu dữ liệu thẻ thanh toán của Viator bị xâm phạm, người dùng thay đổi mật khẩu ngay
TripAdvisor đã thông báo về việc dữ liệu tại Viator của họ đã bị xâm phạm. Các chi tiết thẻ thanh toán và thông tin khách hàng có thể đã bị lộ, ước tính vào khoảng 1,4 triệu khách hàng. Trang Viator được trang web du lịch lớn nhất thế giới TripAdvisor mua lại với 122 triệu bảng Anh ...

Phát hiện phần mềm gián điệp Xsser mRAT trên iOS
Được mệnh danh là Xsser mRAT (Trojan truy cập từ xa vào các điện thoại di động), Trojan truy cập từ xa đến nền tảng iOS mới được các nhà nghiên cứu phát hiện được lưu trữ trên một máy chủ sử dụng để phán tán phần mềm gián điệp Android tới những người biểu tình ở Hồng Kông. Chuyên gia bảo ...

Hơn 20.000 tài khoản Twitter được sử dụng trong các chiến dịch lừa đảo trực tuyến
Nền tảng tin nhắn Twitter là một nguồn quan trọng đối với tội phạm mạng, hơn 20.000 tài khoản được sử dụng để gửi các liên kết độc hại trong các chiến dịch lừa đảo mới bị phát hiện. Âm mưu này rất đơn giản, và nói chung chỉ cần một tài khoản bị xâm nhập là đủ để lây lan các URL xấu và lừa ...

Chính phủ Trung Quốc sử dụng mã độc theo dõi người biểu tình tại Hồng Kông
Trong khi hàng ngàn người dân tụ tập trên các đường phố Hồng Kông đòi bầu cử dân chủ thì các nhà nghiên cứu bảo mật đã phát hiện ra hai phần mềm mã độc xuất hiên trên điện thoại di động mà dường như được sử dụng bởi chính phủ Trung Quốc nhằm theo dõi người biểu tình. Người dân Hồng Kông ...

Tin tặc lợi dụng lỗ hổng Shellshock tấn công các máy chủ web
Ngay sau khi tin tức về lỗ hổng Bash với cái tên “Shellshock” đươc đưa ra, chúng ta đã thấy được ngay những động thái đầu tiên của tin tặc chủ động sử dụng lỗ hổng phổ biến này. Những hành động gần đây nhất của tin tặc là chiếm quyền kiểm soát máy chủ web bằng cách tạo một bash mới ...

Microsoft ra mắt chương trình bug bounty cho các dịch vụ trực tuyến
Bug Bounty là chương trình trao thường của các tổ chức cho các nhà nghiên cứu, các hacker có các phát hiện bảo mật trên hệ thống và các sản phẩm của tổ chức đó. Chương trình này của Microsoft được áp dụng cho bất cứ ai và số tiền thưởng tối thiểu là 500$ tùy theo mức độ ảnh hưởng của lỗ hổng. ...

Hacker lợi dụng jQuery.com để thực hiện tấn công Drive-by
Khách truy cập tới jQuery.com đang trở thành mục tiêu của cuộc tấn công “drive-by” vào ngày 18 tháng 12, bộ khai thác RIG được chèn vào hệ thống của Jquery, phần mềm độc hại này được thiết kế để ăn cắp tên người dùng và mật khẩu, công ty bảo mật RiskIQ cảnh báo. Các bộ khai ...

JPMorgan Chase: 76 triệu gia đình, 7 triệu doanh nghiệp nhỏ bị ảnh hưởng trong 1 tấn công
JPMorgan Chase đã lên tiếng thừa nhận hành vi bị xâm phạm dữ liệu chính được đồn đại từ tháng 8 và cho biết có đến 76 triệu hộ gia đình và 7 triệu doanh nghiệp nhỏ đã bị ảnh hưởng bới vấn đề này. JPMorgan Chase là một trong những hãng dịch vụ tài chính lâu đời nhất trên thế giới. Công ty ...

Các nhà nghiên cứu đưa ra công nghệ dự đoán tên miền độc hại
SEATTLE – một hình thức lừa đảo điển hình. Đây một cuộc tấn công sử dụng các mã độc dựa trên các website, tuy nhiên nó cần một vài điều kiện để có thể hoạt động được. Và một trong những điều kiện quạn trọng đó là có 1 tên miền chứa mã độc bên trong. Các nhà nghiên cứu dành rất nhiều thời gian ...

Xuất hiện biến thể Trojan Tinba mới
Các mã nguồn bị rò rỉ của Tinba Trojan, còn được gọi là Tinybanker và Zusy, đã được sửa đổi bởi tội phạm mạng, những kẻ gắn nó với user-mode rootkit (rootkit chế độ người dùng) có khả năng và quy trình xác thực để đảm bảo rằng các thông điệp được gửi từ một bot chủ đích thực. Các biến thể ...

Những kẻ lừa đảo quay trở lại Skype để kiếm tiền
Sự phát triển của công nghệ thông tin kéo theo sự gia tăng các thủ thuật mà tội phạm mạng sử dụng. Hiện tại, chúng đang nhắm vào mục tiêu các tài khoản Skype để gửi tin nhắn đến danh bạ của các nạn nhân rồi yêu cầu “mượn” tiền. Trò lừa đảo khá đơn giản và nó thường được thực ...

Chiến dịch phát tán Email lừa đảo đính kèm mã độc từ LogMeIn
Trung tâm Storm SANS Internet ngày hôm qua cảnh báo người dùng và các quản trị viên về những email có chứa mã độc bắt nguồn từ công ty xác thực và bảo mật LogMeIn. Tuy nhiên, LogMeIn chỉ là 1 phần của cuộc tấn công và họ đã đưa ra một số cảnh báo cho khách hàng của mình trên blog và các kênh ...

Lỗ hổng nghiêm trọng giả mạo chữ ký trong thư viện NSS của Mozilla
Hai nhóm nghiên cứu độc lập đã phát hiện ra một lỗ hổng nghiêm trọng trong thư viện Network Security Services (NSS) của Mozilla có thể khai thác tấn công giả mạo chữ ký. Các nhân tố độc hại có thể tận dụng lỗ hổng này để giả mạo các chữ ký RSA signature và thiết lập các trang web giả mạo ...

Những điều cần biết về lỗ hổng nguy hiểm trong “bash” (CVE-2014-6271)
Lỗ hổng bảo mật “bash” (CVE-2014-6271) là gì? Lỗ hổng bảo mật “bash” được mô tả với mã CVE-2014-6271 là một lỗ hổng vô cùng nguy hiểm do có tầm ảnh hưởng lớn và dễ dàng khai thác. Tin tặc có thể dễ dàng thực hiện các lệnh của hệ thống cùng quyền của dịch vụ bị khai thác. ...

Dyre banking Trojan giả mạo thành các thông báo tin nhắn thoại qua email
Email có nội dung thông báo tin nhắn thư thoại mới đã được phát hiện có đính kèm một tập tin độc hại tải xuống các Dyre banking Trojan khi được mở ra. Đây không phải là một dạng lừa đảo mới, nhưng là một biến thể dạng cũ yêu cầu gửi các tin nhắn thoại cho dịch vụ trực tuyến khác nhau. Tội ...

Xuất hiện chợ đen mới Evolution thay thế Silk Road
Vừa rồi FBI đã xóa sổ chợ đen Silk Road. G iống quy luật tự nhiên, xóa sổ một tên trùm sẽ tạo thêm cơ hội cho kẻ khác sẵn sàng thế chỗ và đáp ứng nhu cầu tốt hơn của thị trường. Chợ đen Evolution, gần đây cho thấy sự khôn ngoan hơn nhiều so với những kẻ tiền nhiệm và đang được tội phạm mạng chú ...

Trang web torrent tracker lớn nhất thế giới dùng máy ảo để trốn cảnh sát
The Pirate Bay là trang web torrent tracker lớn nhất thế giới, xử lý các yêu cầu từ hàng triệu người sử dụng mỗi ngày. Nó nằm trong top 100 trang web được truy cập nhiều nhất trên Internet, nổi tiếng với khả năng lưu trữ nội dung bất hợp pháp trên trang web. Mặc dù đã bị cảnh cáo cấm, trang ...

NetHunter biến thiết bị Android của bạn thành vũ khí tấn công
Các nhà phát triển của hệ điều hành mã nguồn mở Kali Linux đã công bố một dự án Kali mới, được gọi là NetHunter, chạy trên một thiết bị Google Nexus. Biến thiết bị Android của bạn thành vũ khí tấn công. Kali Linux là một hệ điều hành mã nguồn mở dùng để thử nghiệm xâm nhập và pháp lý, được ...

56 triệu thẻ thanh toán tại Home Depot có nguy cơ bị đánh cắp tài khoản
Home Depot, nhà bán lẻ thiết bị gia dụng nhà ở lớn nhất nước Mỹ đã công bố rằng có 56 triệu thẻ thanh toán có khả năng bị tấn công do các hành vi xâm phạm dữ liệu tại hệ thống các cửa hàng của Home Depot. Giám đốc điều hành Home Depot, ông Frank Blake cho biết: “Chúng tôi xin lỗi khách ...