Xác thực 2 bước cho gmail trên nhiều thiết bị

Chỉ vài bước đơn giản, bạn có thể đăng ký sử dụng tính năng Xác thực 2 bước cho gmail trên nhiều thiết bị khác nhau. Như đã từng đề cập trước đây, giải pháp xác thực 2 bước (2-step verification) của Google, để cung cấp thêm một “lớp giáp” giúp bảo vệ người dùng đăng nhập an toàn vào ...

Tác giả: Trần Trung Dũng viết 18:16 ngày 17/09/2018

Vô hiệu hóa tài khoản root khi đăng nhập qua SSH

Nếu bạn là một quản trị máy chủ web đang sử dụng máy chủ Linux (Centos, Ubuntu …) chắc hẳn bạn sẽ gặp phải trường hợp tài khoản root của mình bị tấn công brutrforce mật khẩu qua ssh (root là tài khoản mặc định và có quyền cao nhất trên các máy chủ Linux). Những cuộc tấn công brutrforce này ...

Tác giả: Trần Trung Dũng viết 18:15 ngày 17/09/2018

Stuxnet vẫn còn tồn tại trên Windows XP

Stuxnet lợi dụng lỗ hổng chưa được vá trên Windows XP để khai thác 2/3 máy tính người dùng hệ điều hành này. Theo nghiên cứu của Kaspersky lab, mặc dù lỗ hổng CVE-2010-2568 được vá trong tháng 6 năm 2010, từ tháng 11 năm 2013 đến tháng 6 năm 2014, hệ thống vẫn phát hiện ra hàng chục triệu người ...

Tác giả: Trần Trung Dũng viết 18:15 ngày 17/09/2018

Google thắt chặt việc lọc thư rác cho Gmail

Google đang tăng cường khả năng phát hiện và chặn email lừa đảo của Gmail từ những kẻ spam và lừa đảo vốn lợi dụng sự giống nhau của kí tự Unicode và lừa người dùng nhấn vào những đường link xấu. Tuần trước, Google đã thông báo việc hỗ trợ kí tự không thuộc các kí tự Latin trong Gmail như ...

Tác giả: Trần Trung Dũng viết 18:15 ngày 17/09/2018

Phần mềm đòi tiền chuộc mới TorrentLocker dựa mã hóa của CryptoLocker và CryptoWall

Một chiến dịch lừa đảo có thể đang nhắm mục tiêu vào người dùng Úc đã được phát hiện bởi các nhà nghiên cứu bảo mật nhằm thả một loại phần mềm đòi tiền chuộc mới, dựa trên cơ chế của CryptoLocker và CryptoWall nhưng với một mã cơ bản hoàn toàn khác. Với tên gọi TorrentLocker, các phần mềm ...

Tác giả: Trịnh Tiến Mạnh viết 18:15 ngày 17/09/2018

15 lỗ hổng được phát hiện trong cuộc thi tấn công các bộ định tuyến

Các bộ định tuyến có vẻ như thiếu an toàn hơn bao giờ hết, sau khi các hacker xâm nhập thành công vào năm mô hình thiết bị không dây phổ biến trong một cuộc thi tại hội nghị an ninh DefCon 22, đã tổng hợp và báo cáo về 15 lỗ hổng mới đến các nhà cung cấp các thiết bị. Cuộc thi SOHOpelessly ...

Tác giả: Vũ Văn Thanh viết 18:15 ngày 17/09/2018

Thận trọng với mã độc ẩn náu trong Registry của Windows

Hãng bảo mật Trend Micro đưa ra cảnh báo hãng vừa phát hiện được một loại mã độc mới, có tên mã là Poweliks với khả năng ẩn mình trong chương trình Registry của Windows để đánh cắp thông tin cá nhân người dùng. Tin tặc luôn thực hiện nhiều phương pháp mới để tấn công người dùng Để lây ...

Tác giả: Hoàng Hải Đăng viết 18:15 ngày 17/09/2018

Nhiều ứng dụng bổ trợ cho Chrome làm chuyện mờ ám

Một nghiên cứu về 48.000 chương trình bổ trợ cho Chrome mà ta thường gọi là Chrome extention đã phát hiện ra quảng cáo độc hại, lấy cắp dữ liệu và nhiều hành vi sai trái khác. Một phân tích bảo mật của các nhà nghiên cứu về khoảng 48.000 extention cho trình duyệt Google Chrome phát ...

Tác giả: Tạ Quốc Bảo viết 18:15 ngày 17/09/2018

Công bố nghiên cứu về sự bảo mật yếu kém của Firmware

Một bản phân tích về bảo mật cho Firmware vừa được công bố bởi Eurecom đã hé lộ những thực tiễn về bảo mật yếu kém của Firmware trong các phần mềm của hãng này. Firmware là một loại phần mềm ở mức thấp được dùng để tương tác giữa các phần mềm và phần cứng. Đôi khi nó có thể là phần mềm duy ...

Tác giả: Bùi Văn Nam viết 18:15 ngày 17/09/2018

Sophos xếp Việt Nam đứng thứ 10 trong 12 nước phát hành nhiều thư rác

World Cup 2014 đã kết thúc, SophosLabs cho rằng đây là thời điểm tốt để công bố bảng xếp hạng mới nhất (SophosLabs Spampionship) 12 nước phát hành nhiều thư rác nhất trong quý 2/2014. Trong bảng xếp hạng, Sophos có số liệu so sánh với quý 3, quý 4 năm 2013 và quý 1/2014, thứ tự 12 nước như sau: ...

Tác giả: Bùi Văn Nam viết 18:15 ngày 17/09/2018

Edward Snowden: Mỹ phát triển công cụ chiến tranh mạng cực kì nguy hiểm

Trong một cuộc phỏng vấn mới đây, Snowden đã giải thích về một cuộc chiến tranh mạng bất ngờ và đáng sợ như thế nào của NSA – Cơ quan an ninh quốc gia Hoa Kỳ . Trong một cuộc phỏng vấn được đăng tải trên tạp chí Wired hôm thứ tư vừa qua, Snowden nói rằng Mỹ phải chịu trách nhiệm cho cuộc tấn ...

Tác giả: Trịnh Tiến Mạnh viết 18:15 ngày 17/09/2018

VegaCorp tuyển dụng kỹ sư an toàn thông tin

Công ty cổ phần Bạch Kim – Vega Corporation tuyển dụng kỹ sư an toàn thông tin làm việc tại Hà Nội. Số lượng: 2 người. Yêu cầu: Tốt nghiệp chuyên ngành CNTT, điện tử viễn thông các trường ĐH Bách Khoa, ĐH Quốc gia, Học viện kỹ thuật mật mã….. Có tối thiểu 01 năm kinh nghiệm tại ...

Tác giả: Tạ Quốc Bảo viết 18:15 ngày 17/09/2018

Chưa điện thoại thông minh nào hoàn toàn bảo mật trên thị trường

Blackphone, một sản phẩm liên doanh giữa công ty mã hóa thông tin liên lạc Silent Circle và nhà sản xuất điện thoại thông minh Tây Ban Nha Geeksphone, đã ra mắt một phiên bản hoàn toàn tùy biến của Android được gọi là PrivatOS và cài đặt sẵn với rất nhiều ứng dụng bảo mật cao cấp cho người ...

Tác giả: Bùi Văn Nam viết 18:14 ngày 17/09/2018

Malware không chừa cả máy ảo

Hãng bảo mật Symantec cho biết nhiều phần mềm độc hại được sử dụng để xâm nhập nhanh vào môi trường máy ảo với chiến thuật mới được thiết kế để vượt qua các bước kiểm tra bảo mật. Ngày càng nhiều doanh nghiệp sử dụng các phần mềm máy ảo VM (virtual machine) trong các hoạt động hàng ngày của họ. ...

Tác giả: Trịnh Tiến Mạnh viết 18:14 ngày 17/09/2018

Adobe cập nhật bản vá lỗ hổng CVE-2014-0546

Adobe vừa đưa ra các bản cập nhật cho Adobe Reader và Acrobat XI (11.0.07) cùng với các phiên bản cũ hơn trên hệ điều hành windows. Đây là bản vá cho lỗ hổng CVE-2014-0546, lỗ hổng thường bị khai thác trong các cuộc tấn công APT (tấn công có chủ đích) đến người dùng hệ điều hành windows. ...

Tác giả: Trịnh Tiến Mạnh viết 18:14 ngày 17/09/2018

Microsoft tạm dừng việc chặn phiên bản java trên Internet Explorer

Việc chặn các trình điều khiển ActiveX chưa được cập nhật sẽ có hiệu lực vào 9 tháng 9. Microsoft đã tạm dừng việc chặn các phiên bản Java cũ trên Internet Explorer, điều này đồng nghĩa với việc cho phép khách hàng của Microsoft một vài tháng để thích nghi với những thay đổi không mong muốn. ...

Tác giả: Bùi Văn Nam viết 18:14 ngày 17/09/2018

Hacker lợi dụng Google để đánh cắp dữ liệu người dùng

Tin tặc đã lợi dụng dịch vụ Google Developers để che đậy hoạt động giữa phần mềm độc hại và các máy chủ tấn công. Hãng bảo mật FireEye mới đây vừa cho hay đã phát hiện một nhóm hacker khá sáng tạo trong việc lợi dụng các dịch vụ từ Goolge và các công ty hạ tầng Internet để che giấu các ...

Tác giả: Hoàng Hải Đăng viết 18:14 ngày 17/09/2018

Dùng tiền ảo rất dễ bị rủi ro

Theo một cơ quan bảo vệ người tiêu dùng Mỹ, Bitcoin và những loại tiền ảo khác có thể mang lại những rủi ro với người dùng như sự tấn công của hacker, những hành vi lợi dụng quảng cáo để thu lợi… Cụ thể, theo Cục Bảo vệ Tài chính Người tiêu dùng Mỹ (CFPB), các loại tiền ảo phổ biến hiện ...

Tác giả: Trịnh Tiến Mạnh viết 18:14 ngày 17/09/2018

Nguy cơ từ các đường dẫn giả mạo chia sẻ trên Facebook

Gần đây, trên Facebook xuất hiện nhiều đường dẫn giả mạo, độc hại được chia sẻ, những kẻ tấn công thường lợi dụng những sự kiện nổi tiếng để qua mặt người dùng nhằm lừa họ nhấp vào các đường dẫn độc hại. Các đường dẫn này thường là các trang web quảng cáo, tự động cài đặt mã độc, các trang web lừa ...

Tác giả: Bùi Văn Nam viết 18:14 ngày 17/09/2018

Thiếu niên 17 tuổi phát hiện lỗ hổng CSRF trên Yahoo-Flickr

Yahoo – chủ sở hữu của hệ thống Flickr, một trong những ứng dụng quản lý hình ảnh trực tuyến lớn nhất thế giới gần đây đã bị ảnh hưởng bởi một lỗ hổng nằm trong ứng dụng web, có thể cho phép kẻ tấn công thay đổi hình ảnh hồ sơ cá nhân của người dùng. Flickr là một trong những trang web chia ...

Tác giả: Trần Trung Dũng viết 18:14 ngày 17/09/2018