Cập nhật bản vá lỗ hổng bảo mật tháng 11/2018

Trong tháng 11, các hãng công nghệ lớn trên thế giới bao gồm Microsoft, Google, Apple đã phát hành bản vá lỗ hổng bảo mật cho các sản phẩm của mình. Tuy nhiên, Apple chưa đưa ra thông tin chi tiết về các bản vá bảo mật.

Phương pháp phát hiện các tiến trình độc hại đang chạy trên hệ thống

Bài báo giới thiệu về phương pháp phát hiện các tiến trình độc hại đang chạy trên hệ thống, giúp cho các cán bộ kỹ thuật nhanh chóng tìm và diệt mã độc.

Phát hiện phương thức tự động khởi động của mã độc

Một trong những thao tác quan trọng trong kỹ năng phòng chống mã độc của các cán bộ kỹ thuật là việc phát hiện phương thức tự động khởi động của mã độc. Vậy làm thế nào để phát hiện phương thức tự khởi động của mã độc?

Một số thiết lập để đảm bảo an toàn USB, thiết bị lưu trữ ngoài

Các thiết bị lưu trữ ngoài cũng như USB là một trong những nguyên nhân gây ra lây lan mã động trong môi trường mạng. Phương thức lây lan mã độc này thường xảy ra trong môi trường văn phòng khi việc trao đổi tài liệu được thực hiện chủ yếu qua USB. Do đó, cần có các thiết lập đảm bảo an toàn thông tin cho việc sử dụng thiết bị lưu trữ ngoài trong hệ thống.

Một số thiết lập để đảm bảo an toàn USB, thiết bị lưu trữ ngoài

Các thiết bị lưu trữ ngoài cũng như USB là một trong những nguyên nhân gây ra lây lan mã động trong môi trường mạng. Phương thức lây lan mã độc này thường xảy ra trong môi trường văn phòng khi việc trao đổi tài liệu được thực hiện chủ yếu qua USB. Do đó, cần có các thiết lập đảm bảo an toàn thông tin cho việc sử dụng thiết bị lưu trữ ngoài trong hệ thống.

Phát hiện phương thức tự động khởi động của mã độc

Một trong những thao tác quan trọng trong kỹ năng phòng chống mã độc của các cán bộ kỹ thuật là việc phát hiện phương thức tự động khởi động của mã độc. Vậy làm thế nào để phát hiện phương thức tự khởi động của mã độc?

Hàng trăm khóa registry bị ảnh hưởng bởi hình thức tấn công COM Hijacking

Các nhà nghiên cứu của Cyberbit đã phát hiện ra hàng trăm khóa registry đã bị ảnh hưởng bởi hình thức tấn công mô hình đối tượng thành phần (COM Hijacking).

Liên tiếp phát hiện những thông tin mật bị rao bán trên “Dark Web”

Mới đây, trong khi điều tra các “cửa hàng” lậu bán thông tin đăng nhập máy tính từ xa, các nhà nghiên cứu thuộc nhóm Advanced Threat Research của McAfee phát hiện thấy có người bán quyền truy cập từ xa vào hệ thống an ninh của một sân bay quốc tế lớn với giá chỉ 10 USD.

Nhiều ứng dụng Android chứa tệp tin thực thi độc hại trên Windows

Mới đây, các nhà nghiên cứu của công ty an toàn mạng Palo Alto Networks (Mỹ) đã phát hiện ra 145 ứng dụng Android bị nhiễm tệp tin thực thi độc hại trên Windows.

Phương pháp phát hiện các tiến trình độc hại đang chạy trên hệ thống

Bài báo giới thiệu về phương pháp phát hiện các tiến trình độc hại đang chạy trên hệ thống, giúp cho các cán bộ kỹ thuật nhanh chóng tìm và diệt mã độc.

SynACK - mã độc tống tiền đầu tiên sử dụng kỹ thuật tấn công Process Doppelgänging

Các nhà nghiên cứu bảo mật tại Kaspersky Lab đã phát hiện ra SynACK - mã độc tống tiền đầu tiên sử dụng kỹ thuật Process Doppelgänging, để qua mặt các chương trình antivirus và các công cụ điều tra số hiện nay.

Cấu hình nâng cao hiệu năng và an toàn cho Windows 10

Có nhiều công cụ “tối ưu hóa Windows” trên thị trường nhưng cơ chế hoạt động của chúng không được giải thích rõ. Trên thực tế, chức năng của các công cụ như vậy có thể được tóm lược trong 3 nhóm tác vụ đơn giản: Thay đổi một số khóa trong registry; Vô hiệu hóa một số dịch vụ không cần thiết; Xóa bỏ hoặc thêm vào một số tác vụ trong trình lập lịch tác vụ. Bài viết này sẽ hướng dẫn người dùng “tối ưu hóa” Windows 10 theo ý muốn của mình.

Ashampoo phát hành công cụ kiểm tra nhanh lỗ hổng Spectre và Meldown

Ashampoo Spectre Meltdown CPU Checker là công cụ miễn phí dành cho máy tính Windows kiểm tra xem máy còn bị hai lỗi Spectre và Meldown hay không.

Nhóm tình báo công nghiệp SowBug đánh cắp bí mật ngoại giao từ năm 2015

Mới đây, các nhà nghiên cứu của công ty bảo mật Symantec phát hiện một nhóm tin tặc và tình báo công nghiệp đã thực hiện một chuỗi các cuộc tấn công vào các cơ quan chính phủ ở Nam Mỹ và Đông Nam Á nhằm đánh cắp thông tin nhạy cảm từ năm 2015.

244 lượt cập nhật bản vá cho hệ điều hành Windows

Theo cổng thông tin của Microsoft, từ ngày 10/5/2017 đến ngày 31/7/2017, đã có 244 lượt cập nhật bản vá lỗ hổng bảo mật cho hệ điều hành Windows với các phiên bản từ Windows XP đến Windows 10.

Tin tặc lợi dụng công cụ quản lý của Intel để vượt qua tường lửa của Windows

Microsoft vừa công bố chi tiết một kỹ thuật tinh vi mà một nhóm tin tặc ở Đông Nam Á sử dụng để thông qua công cụ quản lý hợp lệ để qua mặt tường lửa và các hệ thống giám sát mạng dựa vào thiết bị đầu cuối.

Mã độc Fireball lây nhiễm gần 250 triệu máy tính trên toàn thế giới

Mới đây, các nhà nghiên cứu của Check Point đã phát hiện ra một chiến dịch lây nhiễm mã độc lớn, ảnh hưởng tới trên 250 triệu máy tính chạy hệ điều hành Windows và Mac OS trên toàn thế giới.

Chrome có thể giúp tin tặc đánh cắp mật khẩu đăng nhập Windows từ xa

Nhà nghiên cứu Bosko Stankovic của công ty DefenseCode vừa phát hiện lỗ hổng nghiêm trọng trong cấu hình mặc định của phiên bản mới nhất của trình duyệt Chrome, chạy trên mọi phiên bản Microsoft Windows, cho phép tin tặc đánh cắp mật khẩu đăng nhập từ xa.

Lỗ hổng Intel AMT cho phép tin tặc tấn công máy tính từ xa

Mới đây, hãng bảo mật Intel đã thông báo về một lỗ hổng leo thang đặc quyền trong tính năng quản lý chip của Intel. Nếu lỗ hổng bị khai thác, tin tặc có thể toàn quyền kiểm soát thiết bị từ xa.

Phát hiện lỗ hổng trên Windows RCE

Nhóm nghiên cứu Project Zero của Google vừa phát hiện ra lỗ hổng thực thi code từ xa (RCE) trên hệ điều hành Windows của Microsoft. Chi tiết về lỗi Windows RCE chưa được công bố và Google đã thông báo về thời hạn 90 ngày để Microsoft đưa ra bản vá.