
Malvertising tấn công hai trang báo điện tử nổi tiếng của Israel
Người truy cập vào hai tờ báo điện tử nổi tiếng của Israel là The Times of Israel và The Jerusalem Post có thể bị lây nhiễm mã độc sau khi tin tặc chiếm quyền kiểm soát các quảng cáo trên hai trang này. Các nhà nghiên cứu tại Malwarebytes cảnh báo vào đầu tuần rằng trang web Times of Israel và ...

Google, Dropbox tham gia xây dựng công cụ bảo mật thân thiện với người dùng
Google, Dropbox và Quỹ Công nghệ mở đang hỗ trợ một tổ chức mới tập trung xây dựng công cụ an ninh và công cụ bảo mật mã nguồn mở thân thiện hơn với người dùng. Tổ chức này được gọi là Simply Secure và có kế hoạch kết hợp với các nhà phát triển phần mềm, các nhà nghiên cứu kinh nghiệm về ...

Mạng lưới Malvertising Kyle và Stan lớn hơn gấp 9 lần so với báo cáo ban đầu
Mạng lưới Kyle và Stan Malvertising hiện tại lớn hơn gấp 9 lần so với báo cáo ban đầu của hãng. Trong hai tuần kể từ khi nhận được báo cáo đầu tiên của Cisco về chiến dịch phân phối quảng cáo độc hại, các nhà nghiên cứu đã được mãn nhãn về lưu lượng dữ liệu từ xa, tính liên kết nhiều điểm ...

Android L – giải pháp bảo vệ dữ liệu mới
Công cụ tìm kiếm Google sẽ sớm đưa ra phiên bản Android tiếp theo của nó, được gọi là Android L mã hóa toàn bộ ổ đĩa được kích hoạt mặc định. Đây sẽ là lần đầu tiên hệ điều hành Android của Google được mã hóa thông tin, ngăn chặn tin tặc và cả các cơ quan thực thi pháp luật truy cập vào ...

Trình duyệt điện toán đám mây của Trung Quốc theo dõi người dùng
APNIC (Asia Pacific Network Information Center) đã bắt một gói tin và tìm thấy 1 trong 400 người dùng mạng đã bị làm phiền bởi Sogou Explorer. Trình duyệt web Sogou Explorer của Trung Quốc dựa trên nền tảng điện toán đám mây có vẻ như đã theo dõi người dùng, theo nghiên cứu được tiến hành bởi ...

Chương trình giám sát Treasure Map của NSA đang theo dõi toàn bộ hệ thống Internet
Cơ quan an ninh quốc gia Mỹ và đối tác từ Anh quốc GCHQ đã bí mật tiếp cận vào mạng nội bộ của một số công ty viễn thông Đức, bao gồm Deutsche Telekom và Netcologne để “theo dõi toàn bộ Internet – mọi thiết bị, mọi nơi và mọi lúc”. Theo báo cáo của trang tin Der Spiegel của Đức ...

Apple iOS 8 sửa lỗi chiếm quyền xác thực WPA2-Enterprise
Apple iOS 8 đã giải quyết một điểm yếu nghiêm trọng cho phép tin tặc có thể chiếm quyền xác thực của mạng không dây thông qua thiết bị Apple và đoạt quyền truy cập vào mạng của doanh nghiệp. Một tin tặc có thể giả mạo một điểm truy cập Wifi, cung cấp xác thực với LEAP, phá vỡ mã hash ...

Máy in Canon có thể bị xâm nhập và thay đổi Firmware
Các nhà nghiên cứu bảo mật đã minh chứng một phương thức tấn công có thể cho phép họ xâm nhập vào giao diện web của máy in Canon Pixma, thay đổi firmware để chiếc máy in có thể chạy game Doom – một trò chơi trên máy tính những năm 90. Một bản chứng minh (POC) đã được thực hiện bởi các nhà bảo ...

Xuất hiện lỗ hổng rất nguy hiểm ảnh hưởng các hệ thống Linux, Unix
Một lỗ hổng nghiêm trọng vừa được công bố nằm trong cấu trúc Bourne (bash shell) đang tồn tại trong hầu hết các phiên bản của các hệ điều hành Linux, Unix và Mac OS X. Lỗ hổng phát sinh từ thực tế là bạn có thể tạo ra các biến môi trường thủ công với các giá trị đặc biệt trước khi gọi bash ...

Đức muốn Google cung cấp thuật toán của công cụ tìm kiếm
Google đang phải đối mặt với nhiều áp lực từ Đức khi Bộ trưởng Bộ Tư pháp yêu cầu công ty tiết lộ cách thức mà họ xếp kết quả tìm kiếm. Tuy nhiên , điều này rất có thể sẽ không xảy ra. Heiko Maas, Bộ trưởng Bộ Tư pháp, đã nói với tờ Financial Times rằng Google cần phải trở nên minh bạch hơn ...

Tin tặc giả mạo máy chủ DNS của Google để thực hiện tấn công DDOS thông qua SNMP
Trung tâm bảo mật Internet SANS đã công bố một báo cáo về việc tồn tại một hệ thống quét SNMP giả mạo máy chủ DNS của Google nhằm tìm kiếm các bộ định tuyến có lỗ hổng và các thiết bị có hỗ trợ giao thức SNMP để thực hiện tấn công DDoS. Tấn công từ chối phân phối dịch vụ (DDoS) ngày càng ...

Adobe ra mắt bản cập nhật bảo mật quan trọng cho Acrobat và Reader
Adobe vừa ra mắt bản cập nhật bảo mật quan trọng cho Adobe Reader, phần mềm thường xuyên bị tấn công và các gói phần mềm Acrobat PDF để vá các lỗ hổng nghiêm trọng khiến máy tính bị xâm nhập. Các phiên bản mới của phần mềm Adobe Reader và Acrobat dùng cho cả máy tính Windows và Macintosh, ...

Lỗ hổng XSS trong thư viện quản lý Kindle của Amazon
Một nhà nghiên cứu bảo mật đã phát hiện ra một lỗ hổng bảo mật trong phần “Quản lý trang Kindle” trên trang web của Amazon cho phép tin tặc đánh cắp các thông tin cá nhân, tài khoản của người dùng. Một lỗ hổng Persistent XSS cho phép tin tặc chèn các dữ liệu độc hại (các đoạn mã ...

Phần mềm độc hại viết trên Visual Basic đang “hồi sinh” trở lại
Theo một báo cáo từ đầu năm nay về sự tái xuất hiện của Visual Basic code trong các tài liệu lừa đảo, các nhà nghiên cứu tại Sophos đã tìm ra xu hướng này không chỉ tồn tại mà còn đang gia tăng. Theo các nghiên cứu mới, số lượng thống kê phát hiện gần đây nhất của Sophos đã chỉ ra rằng tỉ lệ ...

Hơn 70% người dùng Android dính lỗ hổng nguy hiểm từ trình duyệt mặc định
Một lỗ hổng nghiêm trọng đã được phát hiện trong trình duyệt Web mặc định trên các thiết bị Android, có thể cho phép kẻ tấn công chiếm quyền điều khiển trang web đang mở của người sử dụng. Hiện tại một module đã được tích hợp sẵn trong Metasploit có thể dễ dàng khai thác lỗ hổng nguy hiểm ...

Phát minh chuyển hơi thở thành lời nói của cậu bé 16 tuổi
Một học sinh cấp 3 Arsh Shah Dilbagi đã phát minh ra một thiết bị cầm tay giá rẻ có thể chuyển đổi hơi thở thành lời nói. Thiết bị giúp những người bị khuyết tật, mất khả năng ngôn ngữ như bị hội chứng Parkinson, hoặc ALS có thể giao tiếp mà chỉ sử dụng hơi thở của mình. Dilbagi năm nay 16 ...

Microsoft vá lỗ hổng làm lộ thông tin trong Internet Explorer
Bản cập nhật trong tháng này cập nhật các lỗ hổng bảo mật cho trình duyệt Internet Explorer. Microsoft đã vá các lỗ hổng trên trình duyệt nhằm chống lại lỗ hổng cho phép kẻ tấn công thu thập thông tin về Enhanced Mitigation Experience Toolkit (EMET) (một tiện ích giúp ngăn ngừa các lỗ hổng trong ...

Mã độc TorrentLocker đã cập nhật bản mã hóa mới
Những kẻ phát triển một loại phần mềm độc hại mã hóa các tập tin của máy tính và yêu cầu tiền chuộc đã khắc phục được một lỗi cho phép phục hồi các tập tin mà không phải trả tiền, các chuyên gia bảo mật cho biết . Các phần mềm độc hại TorrentLocker đang xuất hiện nhiều trong tháng trước và ...

Tin tặc Trung Quốc tấn công các nhà thầu doanh nghiệp quốc phòng Mỹ
Tin tặc Trung Quốc được cho là đã liên kết với chính phủ Bắc Kinh để tiến hành hàng loạt các vụ tấn công vào các nhà thầu quốc phòng Mỹ giữa năm 2012 và 2013, ảnh hưởng đến hoạt động quân sự của Mỹ. Nghiên cứu của Ủy ban quân sự thượng nghị viện đã tìm ra các tin tặc muốn tiếp cận hệ thống ...

Nhận iPhone 6 miễn phí – Một trò lừa đảo mới trên Facebook
Gần đây một trò lừa đảo mới với tiêu đề “N hận Iphone 6 miễn phí chỉ với 3 bước đơn giản ” đang được các tin tặc sử dụng trên Facebook chỉ vài ngày sau khi Apple công bố sẽ tung ra iPhone 6 và iPhone 6 Plus. Bạn chỉ cần phải thực hiện “ba bước đơn giản” để có cơ hội ...