
Xác thực 2 bước cho gmail trên nhiều thiết bị
Chỉ vài bước đơn giản, bạn có thể đăng ký sử dụng tính năng Xác thực 2 bước cho gmail trên nhiều thiết bị khác nhau. Như đã từng đề cập trước đây, giải pháp xác thực 2 bước (2-step verification) của Google, để cung cấp thêm một “lớp giáp” giúp bảo vệ người dùng đăng nhập an toàn vào ...

Vô hiệu hóa tài khoản root khi đăng nhập qua SSH
Nếu bạn là một quản trị máy chủ web đang sử dụng máy chủ Linux (Centos, Ubuntu …) chắc hẳn bạn sẽ gặp phải trường hợp tài khoản root của mình bị tấn công brutrforce mật khẩu qua ssh (root là tài khoản mặc định và có quyền cao nhất trên các máy chủ Linux). Những cuộc tấn công brutrforce này ...

Stuxnet vẫn còn tồn tại trên Windows XP
Stuxnet lợi dụng lỗ hổng chưa được vá trên Windows XP để khai thác 2/3 máy tính người dùng hệ điều hành này. Theo nghiên cứu của Kaspersky lab, mặc dù lỗ hổng CVE-2010-2568 được vá trong tháng 6 năm 2010, từ tháng 11 năm 2013 đến tháng 6 năm 2014, hệ thống vẫn phát hiện ra hàng chục triệu người ...

Google thắt chặt việc lọc thư rác cho Gmail
Google đang tăng cường khả năng phát hiện và chặn email lừa đảo của Gmail từ những kẻ spam và lừa đảo vốn lợi dụng sự giống nhau của kí tự Unicode và lừa người dùng nhấn vào những đường link xấu. Tuần trước, Google đã thông báo việc hỗ trợ kí tự không thuộc các kí tự Latin trong Gmail như ...

Phần mềm đòi tiền chuộc mới TorrentLocker dựa mã hóa của CryptoLocker và CryptoWall
Một chiến dịch lừa đảo có thể đang nhắm mục tiêu vào người dùng Úc đã được phát hiện bởi các nhà nghiên cứu bảo mật nhằm thả một loại phần mềm đòi tiền chuộc mới, dựa trên cơ chế của CryptoLocker và CryptoWall nhưng với một mã cơ bản hoàn toàn khác. Với tên gọi TorrentLocker, các phần mềm ...

15 lỗ hổng được phát hiện trong cuộc thi tấn công các bộ định tuyến
Các bộ định tuyến có vẻ như thiếu an toàn hơn bao giờ hết, sau khi các hacker xâm nhập thành công vào năm mô hình thiết bị không dây phổ biến trong một cuộc thi tại hội nghị an ninh DefCon 22, đã tổng hợp và báo cáo về 15 lỗ hổng mới đến các nhà cung cấp các thiết bị. Cuộc thi SOHOpelessly ...

Thận trọng với mã độc ẩn náu trong Registry của Windows
Hãng bảo mật Trend Micro đưa ra cảnh báo hãng vừa phát hiện được một loại mã độc mới, có tên mã là Poweliks với khả năng ẩn mình trong chương trình Registry của Windows để đánh cắp thông tin cá nhân người dùng. Tin tặc luôn thực hiện nhiều phương pháp mới để tấn công người dùng Để lây ...

Nhiều ứng dụng bổ trợ cho Chrome làm chuyện mờ ám
Một nghiên cứu về 48.000 chương trình bổ trợ cho Chrome mà ta thường gọi là Chrome extention đã phát hiện ra quảng cáo độc hại, lấy cắp dữ liệu và nhiều hành vi sai trái khác. Một phân tích bảo mật của các nhà nghiên cứu về khoảng 48.000 extention cho trình duyệt Google Chrome phát ...

Công bố nghiên cứu về sự bảo mật yếu kém của Firmware
Một bản phân tích về bảo mật cho Firmware vừa được công bố bởi Eurecom đã hé lộ những thực tiễn về bảo mật yếu kém của Firmware trong các phần mềm của hãng này. Firmware là một loại phần mềm ở mức thấp được dùng để tương tác giữa các phần mềm và phần cứng. Đôi khi nó có thể là phần mềm duy ...

Sophos xếp Việt Nam đứng thứ 10 trong 12 nước phát hành nhiều thư rác
World Cup 2014 đã kết thúc, SophosLabs cho rằng đây là thời điểm tốt để công bố bảng xếp hạng mới nhất (SophosLabs Spampionship) 12 nước phát hành nhiều thư rác nhất trong quý 2/2014. Trong bảng xếp hạng, Sophos có số liệu so sánh với quý 3, quý 4 năm 2013 và quý 1/2014, thứ tự 12 nước như sau: ...

Edward Snowden: Mỹ phát triển công cụ chiến tranh mạng cực kì nguy hiểm
Trong một cuộc phỏng vấn mới đây, Snowden đã giải thích về một cuộc chiến tranh mạng bất ngờ và đáng sợ như thế nào của NSA – Cơ quan an ninh quốc gia Hoa Kỳ . Trong một cuộc phỏng vấn được đăng tải trên tạp chí Wired hôm thứ tư vừa qua, Snowden nói rằng Mỹ phải chịu trách nhiệm cho cuộc tấn ...

VegaCorp tuyển dụng kỹ sư an toàn thông tin
Công ty cổ phần Bạch Kim – Vega Corporation tuyển dụng kỹ sư an toàn thông tin làm việc tại Hà Nội. Số lượng: 2 người. Yêu cầu: Tốt nghiệp chuyên ngành CNTT, điện tử viễn thông các trường ĐH Bách Khoa, ĐH Quốc gia, Học viện kỹ thuật mật mã….. Có tối thiểu 01 năm kinh nghiệm tại ...

Chưa điện thoại thông minh nào hoàn toàn bảo mật trên thị trường
Blackphone, một sản phẩm liên doanh giữa công ty mã hóa thông tin liên lạc Silent Circle và nhà sản xuất điện thoại thông minh Tây Ban Nha Geeksphone, đã ra mắt một phiên bản hoàn toàn tùy biến của Android được gọi là PrivatOS và cài đặt sẵn với rất nhiều ứng dụng bảo mật cao cấp cho người ...

Malware không chừa cả máy ảo
Hãng bảo mật Symantec cho biết nhiều phần mềm độc hại được sử dụng để xâm nhập nhanh vào môi trường máy ảo với chiến thuật mới được thiết kế để vượt qua các bước kiểm tra bảo mật. Ngày càng nhiều doanh nghiệp sử dụng các phần mềm máy ảo VM (virtual machine) trong các hoạt động hàng ngày của họ. ...

Adobe cập nhật bản vá lỗ hổng CVE-2014-0546
Adobe vừa đưa ra các bản cập nhật cho Adobe Reader và Acrobat XI (11.0.07) cùng với các phiên bản cũ hơn trên hệ điều hành windows. Đây là bản vá cho lỗ hổng CVE-2014-0546, lỗ hổng thường bị khai thác trong các cuộc tấn công APT (tấn công có chủ đích) đến người dùng hệ điều hành windows. ...

Microsoft tạm dừng việc chặn phiên bản java trên Internet Explorer
Việc chặn các trình điều khiển ActiveX chưa được cập nhật sẽ có hiệu lực vào 9 tháng 9. Microsoft đã tạm dừng việc chặn các phiên bản Java cũ trên Internet Explorer, điều này đồng nghĩa với việc cho phép khách hàng của Microsoft một vài tháng để thích nghi với những thay đổi không mong muốn. ...

Hacker lợi dụng Google để đánh cắp dữ liệu người dùng
Tin tặc đã lợi dụng dịch vụ Google Developers để che đậy hoạt động giữa phần mềm độc hại và các máy chủ tấn công. Hãng bảo mật FireEye mới đây vừa cho hay đã phát hiện một nhóm hacker khá sáng tạo trong việc lợi dụng các dịch vụ từ Goolge và các công ty hạ tầng Internet để che giấu các ...

Dùng tiền ảo rất dễ bị rủi ro
Theo một cơ quan bảo vệ người tiêu dùng Mỹ, Bitcoin và những loại tiền ảo khác có thể mang lại những rủi ro với người dùng như sự tấn công của hacker, những hành vi lợi dụng quảng cáo để thu lợi… Cụ thể, theo Cục Bảo vệ Tài chính Người tiêu dùng Mỹ (CFPB), các loại tiền ảo phổ biến hiện ...

Nguy cơ từ các đường dẫn giả mạo chia sẻ trên Facebook
Gần đây, trên Facebook xuất hiện nhiều đường dẫn giả mạo, độc hại được chia sẻ, những kẻ tấn công thường lợi dụng những sự kiện nổi tiếng để qua mặt người dùng nhằm lừa họ nhấp vào các đường dẫn độc hại. Các đường dẫn này thường là các trang web quảng cáo, tự động cài đặt mã độc, các trang web lừa ...

Thiếu niên 17 tuổi phát hiện lỗ hổng CSRF trên Yahoo-Flickr
Yahoo – chủ sở hữu của hệ thống Flickr, một trong những ứng dụng quản lý hình ảnh trực tuyến lớn nhất thế giới gần đây đã bị ảnh hưởng bởi một lỗ hổng nằm trong ứng dụng web, có thể cho phép kẻ tấn công thay đổi hình ảnh hồ sơ cá nhân của người dùng. Flickr là một trong những trang web chia ...