Một số thiết lập để đảm bảo an toàn USB, thiết bị lưu trữ ngoài

Các thiết bị lưu trữ ngoài cũng như USB là một trong những nguyên nhân gây ra lây lan mã động trong môi trường mạng. Phương thức lây lan mã độc này thường xảy ra trong môi trường văn phòng khi việc trao đổi tài liệu được thực hiện chủ yếu qua USB. Do đó, cần có các thiết lập đảm bảo an toàn thông tin cho việc sử dụng thiết bị lưu trữ ngoài trong hệ thống.

Phát hiện phương thức tự động khởi động của mã độc

Một trong những thao tác quan trọng trong kỹ năng phòng chống mã độc của các cán bộ kỹ thuật là việc phát hiện phương thức tự động khởi động của mã độc. Vậy làm thế nào để phát hiện phương thức tự khởi động của mã độc?

Hàng trăm khóa registry bị ảnh hưởng bởi hình thức tấn công COM Hijacking

Các nhà nghiên cứu của Cyberbit đã phát hiện ra hàng trăm khóa registry đã bị ảnh hưởng bởi hình thức tấn công mô hình đối tượng thành phần (COM Hijacking).

Liên tiếp phát hiện những thông tin mật bị rao bán trên “Dark Web”

Mới đây, trong khi điều tra các “cửa hàng” lậu bán thông tin đăng nhập máy tính từ xa, các nhà nghiên cứu thuộc nhóm Advanced Threat Research của McAfee phát hiện thấy có người bán quyền truy cập từ xa vào hệ thống an ninh của một sân bay quốc tế lớn với giá chỉ 10 USD.

Nhiều ứng dụng Android chứa tệp tin thực thi độc hại trên Windows

Mới đây, các nhà nghiên cứu của công ty an toàn mạng Palo Alto Networks (Mỹ) đã phát hiện ra 145 ứng dụng Android bị nhiễm tệp tin thực thi độc hại trên Windows.

Phương pháp phát hiện các tiến trình độc hại đang chạy trên hệ thống

Bài báo giới thiệu về phương pháp phát hiện các tiến trình độc hại đang chạy trên hệ thống, giúp cho các cán bộ kỹ thuật nhanh chóng tìm và diệt mã độc.

SynACK - mã độc tống tiền đầu tiên sử dụng kỹ thuật tấn công Process Doppelgänging

Các nhà nghiên cứu bảo mật tại Kaspersky Lab đã phát hiện ra SynACK - mã độc tống tiền đầu tiên sử dụng kỹ thuật Process Doppelgänging, để qua mặt các chương trình antivirus và các công cụ điều tra số hiện nay.

Cấu hình nâng cao hiệu năng và an toàn cho Windows 10

Có nhiều công cụ “tối ưu hóa Windows” trên thị trường nhưng cơ chế hoạt động của chúng không được giải thích rõ. Trên thực tế, chức năng của các công cụ như vậy có thể được tóm lược trong 3 nhóm tác vụ đơn giản: Thay đổi một số khóa trong registry; Vô hiệu hóa một số dịch vụ không cần thiết; Xóa bỏ hoặc thêm vào một số tác vụ trong trình lập lịch tác vụ. Bài viết này sẽ hướng dẫn người dùng “tối ưu hóa” Windows 10 theo ý muốn của mình.

Ashampoo phát hành công cụ kiểm tra nhanh lỗ hổng Spectre và Meldown

Ashampoo Spectre Meltdown CPU Checker là công cụ miễn phí dành cho máy tính Windows kiểm tra xem máy còn bị hai lỗi Spectre và Meldown hay không.

Nhóm tình báo công nghiệp SowBug đánh cắp bí mật ngoại giao từ năm 2015

Mới đây, các nhà nghiên cứu của công ty bảo mật Symantec phát hiện một nhóm tin tặc và tình báo công nghiệp đã thực hiện một chuỗi các cuộc tấn công vào các cơ quan chính phủ ở Nam Mỹ và Đông Nam Á nhằm đánh cắp thông tin nhạy cảm từ năm 2015.

244 lượt cập nhật bản vá cho hệ điều hành Windows

Theo cổng thông tin của Microsoft, từ ngày 10/5/2017 đến ngày 31/7/2017, đã có 244 lượt cập nhật bản vá lỗ hổng bảo mật cho hệ điều hành Windows với các phiên bản từ Windows XP đến Windows 10.

Tin tặc lợi dụng công cụ quản lý của Intel để vượt qua tường lửa của Windows

Microsoft vừa công bố chi tiết một kỹ thuật tinh vi mà một nhóm tin tặc ở Đông Nam Á sử dụng để thông qua công cụ quản lý hợp lệ để qua mặt tường lửa và các hệ thống giám sát mạng dựa vào thiết bị đầu cuối.

Mã độc Fireball lây nhiễm gần 250 triệu máy tính trên toàn thế giới

Mới đây, các nhà nghiên cứu của Check Point đã phát hiện ra một chiến dịch lây nhiễm mã độc lớn, ảnh hưởng tới trên 250 triệu máy tính chạy hệ điều hành Windows và Mac OS trên toàn thế giới.

Chrome có thể giúp tin tặc đánh cắp mật khẩu đăng nhập Windows từ xa

Nhà nghiên cứu Bosko Stankovic của công ty DefenseCode vừa phát hiện lỗ hổng nghiêm trọng trong cấu hình mặc định của phiên bản mới nhất của trình duyệt Chrome, chạy trên mọi phiên bản Microsoft Windows, cho phép tin tặc đánh cắp mật khẩu đăng nhập từ xa.

Lỗ hổng Intel AMT cho phép tin tặc tấn công máy tính từ xa

Mới đây, hãng bảo mật Intel đã thông báo về một lỗ hổng leo thang đặc quyền trong tính năng quản lý chip của Intel. Nếu lỗ hổng bị khai thác, tin tặc có thể toàn quyền kiểm soát thiết bị từ xa.

Phát hiện lỗ hổng trên Windows RCE

Nhóm nghiên cứu Project Zero của Google vừa phát hiện ra lỗ hổng thực thi code từ xa (RCE) trên hệ điều hành Windows của Microsoft. Chi tiết về lỗi Windows RCE chưa được công bố và Google đã thông báo về thời hạn 90 ngày để Microsoft đưa ra bản vá.

Cục An toàn thông tin cảnh báo và khuyến nghị xử lý mã độc tống tiền WannaCry

Hiện tại, mã độc có tên là WannaCry khai thác một số lỗ hổng trên hệ điều hành Windows để tấn công vào các máy tính với mục tiêu mã hóa dữ liệu để đòi tiền chuộc, ảnh hưởng tới nhiều tổ chức, cá nhân trên phạm vi toàn cầu.

Lỗ hổng Zero-Day trên Microsoft Word ảnh hưởng phiên bản Windows

Một lỗ hổng Zero-Day trên Microsoft Word ảnh hưởng tới toàn bộ các phiên bản Windows. Người dùng Việt Nam đứng trước nguy cơ bị tấn công, bởi các máy tính Windows đều cài đặt và sử dụng Microsoft Word.

Nhóm Shadow Brokers công bố một loạt các công cụ hack tiên tiến của NSA

Shadow Brokers, nhóm tin tặc bí ẩn thu hút sự chú ý của thế giới khi công bố hàng trăm công cụ hack của Cơ quan An ninh Quốc gia Hoa Kỳ NSA vào hồi tháng 8/2016, vừa công bố thêm một loạt các công cụ hack tiên tiến khác của NSA, đồng thời đề nghị cung cấp toàn bộ các công cụ hack của NSA mà họ có trong tay để đổi lấy khoảng 10 ngàn bitcoin (khoảng 8,2 triệu USD).

Microsoft vá lỗ hổng bảo mật nghiêm trọng trên Windows

Mới đây, Microsoft đã phát hành bản vá cho lỗ hổng bảo mật nghiêm trọng của Windows mà Google công khai cách đây ít lâu.