
Điểm mặt 10 hacker khét tiếng nhất thế giới
Dù là để thử thách bản thân và thỏa chí tò mò, những hacker này cũng đã phải ngồi tù ít nhất vài tháng cho hành động của mình. Trong quá trình sử dụng máy tính cá nhân, chắc hẳn đã có lúc bạn gặp phải tình trạng máy bị nhiễm virus và có thể gây mất ổn định hệ thống. Dẫu vậy, đây rất có thể ...

Oracle tung ra 115 bản vá bảo mật
Chỉ riêng Java SE và Fusion Middleware đã có tới gần 50 miếng vá trong bản cập nhật hôm thứ 3 tuần qua. Oracle đang lên kế hoạch tung ra 115 bản vá bảo mật, ảnh hưởng đến khá nhiều sản phẩm của họ, trong đó có cả cơ sở dữ liệu, Java SE, Fusion Middleware và các ứng dụng doanh nghiệp. Theo ...

5 kiểu lừa đảo phổ biến trên mạng
Lừa đảo trên mạng ngày càng phổ biến và tinh vi hơn bao giờ hết. Theo các chuyên gia, kẻ lừa đảo có thể cài đặt phần mềm độc hại trên máy tính để lấy cắp thông tin cá nhân, xâm nhập tài khoản ngân hàng hoặc đột nhập vào nhà của bạn, thậm chí có thể hủy hoại danh tiếng của bạn. Có đến hàng ...

Lỗ hổng trên WP Touch WordPress Plugin cho phép tin tặc upload các backdoors lên website
Nếu bạn đang sở hữu một phiên bản WordPress sử dụng plugin WPtouch phổ biến trên thiết bị di động thì bạn đang có nguy cơ gặp nguy hiểm với một lỗ hổng nghiêm trọng cho phép bất kì người dùng không có quyền quản trị có thể truy cập và upload các file PHP độc hại hay các backdoors lên các máy ...

Lỗ hổng bảo mật trong Joomla ảnh hưởng hàng nghìn website Việt Nam
Vài ngày nay, trong giới hacker đang truyền tay nhau một lỗ hổng bảo mật trong joomla. Lỗ hổng này nằm trong component có tên là com_tag của Joomla. Khai thác lỗ hổng, hacker có thể dễ dàng lấy được tài khoản (gồm tên đăng nhập và mật khẩu) của quản trị website. Tuy nhiên do mật khẩu đã được ...

Bản quyền miễn phí phần mềm bảo mật Bitdefender Internet Security
Bitdefender Internet Security là một trong những gói bảo mật uy tín và được tin cậy nhất hiện nay. Bài viết dưới đây sẽ giúp bạn có cơ hội sở hữu bản quyền miễn phí của gói bảo mật uy tín này để bảo vệ an toàn cho máy tính. Bitdefender là hãng bảo mật danh tiếng và rất quen thuộc với người dùng ...

Tấn công APT: các đặc điểm và biện pháp phòng chống
Tấn công APT có chủ đích Thuật ngữ APT (Advanced Persistent Threat) được dùng để chỉ kiểu tấn công dai dẳng và có chủ đích vào một thực thể. Kẻ tấn công có thể được hỗ trợ bởi chính phủ của một nước nào đó nhằm tìm kiếm thông tin tình báo từ một chính phủ nước khác. Tuy nhiên không loại trừ mục ...

Kế hoạch vá 6 lỗ hổng của Microsoft trong tháng 7
Khởi đầu một tháng mới, Microsoft đã sẵn sàng bắt kế hoạch của minh vào thứ 3! Microsoft vừa công bố một thông báo quan trọng trong tháng 7 năm 2014 về chương trình “Patch Tuesday” nhằm vá 6 lỗ hổng bảo mật trên các phần mềm của Microsoft, hai trong số đó là những lỗ hổng được ...

Những câu chuyện bảo mật đáng sợ trong nửa đầu 2014
Giai đoạn nửa đầu năm 2014 được xem là thời điểm đáng sợ nhất đối với việc bảo mật trong thế giới internet cả Việt Nam và thế giới. Những số liệu thăm dò của nửa đầu năm nay vượt xa kết quả thống kê của cả năm 2013. Các cuộc tấn công đánh cắp dữ liệu người dùng còn xảy ra trên quy mô lớn nhằm đến ...

Lỗ hổng nghiêm trọng trên ứng dụng quản lý mật khẩu RoboForm
Việc ghi nhớ mật khẩu là một việc không hề dễ dàng và đặc biệt nếu mỗi một trang web bạn lại có mật khẩu khác nhau. Để quá trình này trở nên dễ dàng hơn, có một ứng dụng quản lý mật khẩu đang rất phát triển trên thị trường với các khóa với nhiều tầng bảo mật. Roboform là ứng dụng quản lý mật ...

Windows ra mắt công cụ mới chống tấn công pass-the-hash
Trong bản vá lỗi phát hành ngày 15/7 vừa qua, Microsoft đã cung cấp những cập nhật bảo mật với một số giải pháp nhằm giảm thiểu những cuộc tấn công kiểu pass-the-hash (PTH) dành cho Windows Server 2012 R2, Windows 8.1, Windows Server 2008 R2 và Windows 7. Đây sẽ là một thông tin tuyệt vời cho ...

NSA vẫn tiếp tục theo dõi người dùng
Tất cả chúng ta đều phải cẩn thận trước những chương trình giám sát hàng loạt của NSA (Cơ quan An ninh Quốc gia Mỹ). Cựu tình báo NSA Edward Snowden đã cung cấp tài liệu mật về các chương trình giám sát rộng rãi được tiến hành bởi các cơ quan tình báo của chính phủ Mỹ như NSA và GCHQ. Sự ...

Lỗ hổng nghiêm trọng trong plugin MailPoet của WordPress
Một lỗ hổng rất nguy hiểm trong plugin MailPoet vừa mới được phát hiện, có thể cho phép kẻ tấn công tiếp cận bất kỳ trang web nào đang sử dụng Plugin này mà không cần xác thực. Lỗ hổng này cho phép những kẻ tấn công tải lên bất kỳ tập tin nào lên máy chủ của trang web bao gồm cả các tập tin ...

90% thông tin mà NSA thu thập là từ những người dân bình thường
Nếu một ai đó nói rằng NSA đang theo dõi bạn, thì không có gì đáng ngạc nhiên cả. Tuy nhiên, một cuộc khảo sát quy mô lớn được tiến hành và cho thấy phạm vi giám sát mà cơ quan an ninh quốc gia của Mỹ đang tiến hành là rất lớn thậm chí ngoài sự tưởng tượng của tất cả chúng ta. Bởi vì bạn là ...

Phân tích mẫu virus lây file cụ thể Win32/Expiro – P1
Trong bài trước tôi đã giới thiệu với các bạn về cách kiểm tra, theo dõi, phân tích và diệt mã độc. Trong bài viết này chúng ta sẽ tập trung tìm hiểu việc phân tích một mẫu virus lây file cụ thể: Win32/Expiro Như tiêu đề bài viết, chúng ta sẽ chỉ tập trung phân tích hành vi lây file: đối tượng ...

Sắp ra mắt công cụ mã hóa mạnh nhất cho người dùng – MiniLock
Hiện nay, việc sử dụng mã hóa đang được phổ biến rộng rãi từ các cơ quan thực thi pháp luật, tội phạm mạng cũng như mỗi cá nhân chúng ta. Nhưng, việc thực hiện mã hóa thì không hề dễ dàng. Để giải quyết vấn đề này, một nhà phát triển CryptoCat 23 tuổi là Nadim Kobeissi đã sẵn sàng tìm ra một ...

Facebook tóm gọn 2 kẻ tạo ra mã độc Bitcoin lây nhiễm trên 250 nghìn máy tính
Mạng xã hội khổng lồ vừa gỡ xuống một botnet Hy Lạp sử dụng Facebook để phát tán phần mềm độc hại và lây nhiễm trên 250.000 máy tính, đòi tiền chuộc, ăn cắp Bitcoins, mật khẩu email và các chi tiết thông tin ngân hàng. Facebook luôn là một trong những vũ khí yêu thích của tội phạm mạng do sự ...

Điểm tin an ninh mạng tuần 27
Cảnh báo Lỗ hổng của Joomla ảnh hưởng hàng nghìn website Việt Nam Vài ngày nay, trong giới hacker đang truyền tay nhau một lỗ hổng cực kỳ nguy hiểm nằm trong các phiên bản của Joomla. Lỗ hổng này nằm trong component com_tag của Joomla. Khai thác lỗ hổng, hacker có thể dễ dàng lấy được tài ...

Dịch vụ ẩn danh cho những người dám nói lên sự thật trước công chúng
Nếu một người tiết lộ một hành vi sai trái hoặc lỗi lầm của một tổ chức cho công chúng thì nên có một cơ chế đáng tin cậy đảm bảo sự an toàn cho những người dám nói lên sự thật này bằng cách dấu thân phận của họ. Với sự cố gắng cung cấp loại hình dịch vụ bảo mật này, các chuyên gia bảo mật đã ...

Đèn LED cũng có thể bị hack và tạo lỗ hổng bảo mật wifi
Cho đến nay, chúng ta đã biết các thiết bị gia dụng thông minh như tủ lạnh, TV và thiết bị định tuyến có thể phơi bày dữ liệu cá nhân của chúng ta, nhưng giờ có thêm một lo lắng khác đó là bóng đèn LED cũng có thể bị hack và làm lộ thông tin của người dùng. Đó là sự thật. Các nhà nghiên cứu ...