Lỗ hổng mới kích hoạt lại chuỗi tấn công DMA trên hàng loạt máy tính

Các nhà nghiên cứu bảo mật của Đại học Cambridge (Anh), Đại học Rice và SRI International (Mỹ) vừa phát hiện lỗ hổng bảo mật ảnh hưởng đến hầu hết các hệ điều hành phổ biến hiện nay, như: Windows, macOS, Linux và FreeBSD. Lỗ hổng này cho phép kẻ tấn công qua mặt các cơ chế bảo vệ chống lại các cuộc tấn công DMA.

Hướng dẫn cấu hình remote desktop an toàn ngăn chặn mã độc tống tiền W32.WeakPass

Bài viết này trình bày về các cách cấu hình remote desktop an toàn, từ đó có thể ngăn chặn loại mã độc tống tiền W32.WeakPass tấn công có chủ đích tại Việt Nam trong thời gian gần đây.

Cập nhật bản vá lỗ hổng bảo mật tháng 02/2019

Tính đến giữa tháng 02/2019, ba hãng công nghệ Microsoft, Google và Apple đã phát hành các bản cập nhật bảo mật khắc phục hơn 200 lỗ hổng bảo mật cho các sản phẩm của mình.

Zurich từ chối thanh toán yêu cầu bảo hiểm cho khách hàng bị tấn công mạng

Công ty bảo hiểm Zurich đã từ chối thanh toán yêu cầu bảo hiểm an toàn mạng cho công ty Mondelez bị mã độc tống tiền NotPetya tấn công. Đây là cú sốc đối với thị trường bảo hiểm an toàn mạng.

Mã độc hệ điều hành Windows tấn công macOS

Các chuyên gia bảo mật tại Trend Micro (trụ sở Mỹ) đã phát hiện chiến dịch lây nhiễm mã độc có đuôi .exe (vốn chỉ thực thi trên hệ điều hành Windows) trên hệ điều hành macOS.

Cập nhật bản vá lỗ hổng bảo mật tháng 11/2018

Trong tháng 11, các hãng công nghệ lớn trên thế giới bao gồm Microsoft, Google, Apple đã phát hành bản vá lỗ hổng bảo mật cho các sản phẩm của mình. Tuy nhiên, Apple chưa đưa ra thông tin chi tiết về các bản vá bảo mật.

Phương pháp phát hiện các tiến trình độc hại đang chạy trên hệ thống

Bài báo giới thiệu về phương pháp phát hiện các tiến trình độc hại đang chạy trên hệ thống, giúp cho các cán bộ kỹ thuật nhanh chóng tìm và diệt mã độc.

Phát hiện phương thức tự động khởi động của mã độc

Một trong những thao tác quan trọng trong kỹ năng phòng chống mã độc của các cán bộ kỹ thuật là việc phát hiện phương thức tự động khởi động của mã độc. Vậy làm thế nào để phát hiện phương thức tự khởi động của mã độc?

Một số thiết lập để đảm bảo an toàn USB, thiết bị lưu trữ ngoài

Các thiết bị lưu trữ ngoài cũng như USB là một trong những nguyên nhân gây ra lây lan mã động trong môi trường mạng. Phương thức lây lan mã độc này thường xảy ra trong môi trường văn phòng khi việc trao đổi tài liệu được thực hiện chủ yếu qua USB. Do đó, cần có các thiết lập đảm bảo an toàn thông tin cho việc sử dụng thiết bị lưu trữ ngoài trong hệ thống.

Cấu hình nâng cao hiệu năng và an toàn cho Windows 10

Có nhiều công cụ “tối ưu hóa Windows” trên thị trường nhưng cơ chế hoạt động của chúng không được giải thích rõ. Trên thực tế, chức năng của các công cụ như vậy có thể được tóm lược trong 3 nhóm tác vụ đơn giản: Thay đổi một số khóa trong registry; Vô hiệu hóa một số dịch vụ không cần thiết; Xóa bỏ hoặc thêm vào một số tác vụ trong trình lập lịch tác vụ. Bài viết này sẽ hướng dẫn người dùng “tối ưu hóa” Windows 10 theo ý muốn của mình.

Một số thiết lập để đảm bảo an toàn USB, thiết bị lưu trữ ngoài

Các thiết bị lưu trữ ngoài cũng như USB là một trong những nguyên nhân gây ra lây lan mã động trong môi trường mạng. Phương thức lây lan mã độc này thường xảy ra trong môi trường văn phòng khi việc trao đổi tài liệu được thực hiện chủ yếu qua USB. Do đó, cần có các thiết lập đảm bảo an toàn thông tin cho việc sử dụng thiết bị lưu trữ ngoài trong hệ thống.

Phát hiện phương thức tự động khởi động của mã độc

Một trong những thao tác quan trọng trong kỹ năng phòng chống mã độc của các cán bộ kỹ thuật là việc phát hiện phương thức tự động khởi động của mã độc. Vậy làm thế nào để phát hiện phương thức tự khởi động của mã độc?

Hàng trăm khóa registry bị ảnh hưởng bởi hình thức tấn công COM Hijacking

Các nhà nghiên cứu của Cyberbit đã phát hiện ra hàng trăm khóa registry đã bị ảnh hưởng bởi hình thức tấn công mô hình đối tượng thành phần (COM Hijacking).

Liên tiếp phát hiện những thông tin mật bị rao bán trên “Dark Web”

Mới đây, trong khi điều tra các “cửa hàng” lậu bán thông tin đăng nhập máy tính từ xa, các nhà nghiên cứu thuộc nhóm Advanced Threat Research của McAfee phát hiện thấy có người bán quyền truy cập từ xa vào hệ thống an ninh của một sân bay quốc tế lớn với giá chỉ 10 USD.

Nhiều ứng dụng Android chứa tệp tin thực thi độc hại trên Windows

Mới đây, các nhà nghiên cứu của công ty an toàn mạng Palo Alto Networks (Mỹ) đã phát hiện ra 145 ứng dụng Android bị nhiễm tệp tin thực thi độc hại trên Windows.

Phương pháp phát hiện các tiến trình độc hại đang chạy trên hệ thống

Bài báo giới thiệu về phương pháp phát hiện các tiến trình độc hại đang chạy trên hệ thống, giúp cho các cán bộ kỹ thuật nhanh chóng tìm và diệt mã độc.

SynACK - mã độc tống tiền đầu tiên sử dụng kỹ thuật tấn công Process Doppelgänging

Các nhà nghiên cứu bảo mật tại Kaspersky Lab đã phát hiện ra SynACK - mã độc tống tiền đầu tiên sử dụng kỹ thuật Process Doppelgänging, để qua mặt các chương trình antivirus và các công cụ điều tra số hiện nay.

Cấu hình nâng cao hiệu năng và an toàn cho Windows 10

Có nhiều công cụ “tối ưu hóa Windows” trên thị trường nhưng cơ chế hoạt động của chúng không được giải thích rõ. Trên thực tế, chức năng của các công cụ như vậy có thể được tóm lược trong 3 nhóm tác vụ đơn giản: Thay đổi một số khóa trong registry; Vô hiệu hóa một số dịch vụ không cần thiết; Xóa bỏ hoặc thêm vào một số tác vụ trong trình lập lịch tác vụ. Bài viết này sẽ hướng dẫn người dùng “tối ưu hóa” Windows 10 theo ý muốn của mình.

Ashampoo phát hành công cụ kiểm tra nhanh lỗ hổng Spectre và Meldown

Ashampoo Spectre Meltdown CPU Checker là công cụ miễn phí dành cho máy tính Windows kiểm tra xem máy còn bị hai lỗi Spectre và Meldown hay không.

Nhóm tình báo công nghiệp SowBug đánh cắp bí mật ngoại giao từ năm 2015

Mới đây, các nhà nghiên cứu của công ty bảo mật Symantec phát hiện một nhóm tin tặc và tình báo công nghiệp đã thực hiện một chuỗi các cuộc tấn công vào các cơ quan chính phủ ở Nam Mỹ và Đông Nam Á nhằm đánh cắp thông tin nhạy cảm từ năm 2015.