
Vệ tinh Worldview-3 cho phép Google và Chính phủ Mỹ theo dõi người dùng từ vũ trụ
Google có thể nhìn thấy khuôn mặt của bạn từ không gian vũ trụ, nhờ vào vệ tinh mới mang tên WorldView-3. WorldView-3 là vệ tinh được phát triển bởi công ty chuyên cung cấp những hình ảnh trái đất từ vệ tinh trên toàn thế giới, có trụ sở tại DigitalGlobe. Các vệ tinh bao gồm các thành phần ...

Những cơn ác mộng bảo mật đáng sợ được tiết lộ tại hội nghị Black Hat 2014
Một tuần lễ tuyệt vời tại Las Vegas đã trôi qua, nơi mà các hacker, các nhà chuyên môn về an ninh mạng thể hiện kỹ năng, đã hé lộ những bài thuyết trình đầy đủ về các kế hoạch khai thác đáng sợ. Năm nay, chúng ta đã nghe đầy rẫy những câu chuyện về máy bay hạ cánh bằng mã giả mạo,những mã bí mật có ...

Kỹ thuật tấn công “Watering Hole Attack”
Tấn công “Watering Hole Attack” là hình thức tấn công được nhắc đến gần đây, thường liên quan tới các cuộc tấn công có chủ đích vào các cơ quan, tổ chức, doanh nghiệp. Thông qua việc lừa người dùng truy cập vào các website chứa mã độc. Kẻ tấn công thường nhắm đến các website có nhiều ...

Jaibreak tạo cơ hội cho tin tặc tấn công điện thoại Iphone
Trong khi điện thoại Android là đối tượng được tội phạm công nghệ cao nhắm đến, thì Iphone có lẽ là thứ mà tin tặc “ghét nhất”. Hiện tại những tài liệu rò rĩ từ công ty gián điệp hàng đầu thế giới đã khẳng định Iphone bảo mật hơn Android. Theo tờ Washington Post , đã đăng tải bài ...

FBI phát tán phần mềm độc hại để theo dõi người dụng mạng Tor
Chỉ một vài ngày trở lại đây, Tor đã thông báo về một cuộc tấn công vào hệ thống của mình có khả năng phát hiện chính xác người đang sử dụng Tor. Báo cáo mới nhất từ công ty Wired cho biết FBI đã chạy một chiến dịch phần mềm độc hại để xác định người dùng mạng Tor bằng cách lây nhiễm vào máy ...

Ra mắt công cụ giải mã mã độc đòi tiền chuộc CryptoLocker miễn phí
Hiện nay, khi nhắc đến phần mềm độc hại, cái tên đầu tiên nảy ra trong đầu mỗi chúng ta có lẽ chính là CryptoLocker. Đây là một loại phần mềm độc hại đe dọa hầu hết người dùng internet trên toàn thế giới vì rất khó tiêu diệt và nó có thể làm mất dữ liệu của người dùng mà khó có thể khôi phục lại. ...

Trình duyệt TOR đã bị xâm nhập và không còn an toàn
Gần đây quản trị viên TOR đã xác nhận có một cuộc tấn công vào dịch vụ ẩn danh trực tuyến này trong tháng 7 và đối tượng hướng đến là người dùng Tor. Những cuộc tấn công này đặc biệt hướng tới việc xác minh danh tính thực người sử dụng TOR. Dự án phần mềm TOR được thiết kế để tăng cường ...

Internet Explorer chặn các Plugin Java chưa cập nhật bản mới
Bản vá lỗi thứ ba của Internet Explorer sẽ bao gồm một chức năng mới: chặn những plugin điều khiển ActiveX chưa cập nhật bản mới nhất. Tuy nhiên, danh sách plugin bị chặn chủ yếu chính là các plugin của Java. Nếu thực hiện chặn các plugin này thì Flash và Sliverlight cũng nằm trong danh sách ...

Edward Snowden ở lại Nga thêm 3 năm
Edward Snowden là cựu nhân viên của Cơ quan An ninh Quốc Gia Hoa Kì (NSA) và Cơ quan tình báo Trung ương Hoa Kì (CIA), người đã tiết lộ những bí mật hàng đầu của chính phủ Mỹ về chương trình theo dõi người dân. Hiện tại, Snowden vừa được gia hạn tạm trú tại Nga thêm 3 năm, theo thông báo ...

Xuất hiện kẻ kế nhiệm tiềm năng của CryptoLocker
Theo các nhà nghiên cứu tại Kaspersky Lab thì phần mềm tống tiền (ransomware) – loại phần mềm sử dụng một hệ thống mật mã để mã hóa dữ liệu thuộc về cá nhân và đòi tiền chuộc hiện đang được tiến hành theo một cách mới nguy hiểm và khó đoán hơn. Bên cạnh đó, Kaspersky cũng đưa ra một số lời khuyên ...

Google nâng cao bảo mật Safe Browsing
Với Safe browsing bạn có thể sử dụng một trang web an toàn mà không sợ các phần mềm độc hại có thể kiểm soát hay bị lừa đảo thông tin cá nhân của bạn trên Google Chrome. Google nói “đó là lí do tại sao chúng tôi đầu tư rất nhiều vào các công cụ bảo vệ trực tuyến”. Dịch vụ Safe ...

An ninh mạng cần chuyên nghiệp hóa hơn
Theo báo cáo từ Pell Center, trung tâm nghiên cứu đa ngạch thuộc Đại học Salve Regina University, đây là thời điểm chín muồi để tiến hành chuyên nghiệp hóa an ninh mạng. Ngày nay, nhu cầu về kỹ năng an ninh mạng đang gia tăng theo cấp số nhân, nhưng các quy trình đào tạo, huấn luyện và cấp ...

Cẩn thận với những liên kết được chia sẻ trên Facebook
Những liên kết được chia sẻ trên Facebook hoàn toàn có thể bị giả mạo, bạn hãy cẩn thận trước khi nhấn vào bất cứ liên kết nào xuất hiện trên News Feed của mình, nó có thể dẫn bạn đến một trang web độc hại, lừa đảo. Một liên kết chia sẻ trên Facebook được xử lý như nào? Facebook sẽ nhận ...

Phần mềm gián điệp FinFisher bị rò rỉ 40GB dữ liệu
FinFisher – Một phần mềm gián điệp được các cơ quan chính phủ và pháp luật sử dụng nhằm mục đích giám sát đã bị tấn công và rò rỉ một chuỗi các tập tin, tại liệu về dự án FinFisher trên Internet. Phần mềm giám sát bí mật này là FinFisher được bán bởi công ty Anh Gamma International có thể bí ...

Vì sao tội phạm mạng ngày càng nguy hiểm
Dù người dùng Internet ngày càng thông minh, các công cụ bảo vệ ngày càng tốt hơn, nhưng tội phạm mạng đang trở nên nguy hiểm hơn bao giờ hết. Cuộc chiến chống tội phạm Internet ngày nay đã thay đổi rất nhiều so với những ngày đầu của hàng chục năm về trước. Hiện tại, lượng phần mềm độc ...

Microsoft Patch Tuesday – Cập nhật bản vá đầu tiên trong tháng 8 của Microsoft
Microsoft đã phát hành cập nhật lỗ hổng cho tháng 8 năm 2014 với 9 bản báo cáo an ninh, sẽ giải quyết một số lỗ hổng, trong đó có hai lỗ hổng được coi là quan trọng và phần còn lại rất quan trọng cần phải khắc phục ngay. Các bản cập cuối cùng dự kiến sẽ đưa ra vào ngày 12/8, nhằm giải ...

Hàng triệu trang web WordPress và Drupal có nguy cơ bị tê liệt trong vài giây
Một lỗ hổng nghiêm trọng vừa được phát hiện trong Drupal và WordPress cho phép kẻ tấn công vô hiệu hóa trang web của bạn chỉ trong vài giây bằng một cuộc tấn công DOS (Tấn công từ chối dịch vụ) chỉ với một máy tính. Tấn công khiến trang web của bạn không thể truy cập Lỗ hổng này sử dụng ...

Phát hiện lỗ hổng trong tính năng Data Redaction của Oracle
Oracle vừa tung ra tính năng Data Redaction security trong cơ sở dữ liệu Oracle 12c. Nhưng tính năng này có thể dễ dàng bị kẻ tấn công phá vỡ mà không cần sử dụng mã khai thác. Data Redaction là một trong những tính năng bảo mật nâng cao mới được đưa vào cơ sở dữ liệu Oracle 12c. Dịch ...

Hacking thật là đơn giản
Một tác giả ẩn danh tự xưng là hacker đã thâm nhập công ty Gamma Group International (công ty sản xuất phần mềm gián điệp) và công khai 40GB dữ liệu công ty này đã đăng một bài viết hướng dẫn dành cho các hacker trên trang pastebin.com . “Tôi không viết nó để khoe khoang về một mã ...

Black Hat: Gần 2 tỉ thiết bị di động trên thế giới tồn tại lỗ hổng bảo mật
Một hệ thống điều khiển từ xa đã được cài đặt lên hầu hết smartphone mà hacker có thể tận dụng để chiếm quyền điều khiển trên rất nhiều thiết bị, cho phép chúng đánh cắp hoặc nghe lén dữ liệu, các cuộc gọi của người sử dụng mà họ không hề hay biết. Mathew Solnik, một nhà nghiên cứu thuộc Accuvant ...