• 04:50 | 20/04/2024

Mã khai thác cho lỗ hổng nghiêm trọng trên Windows vừa được công bố

09:00 | 15/06/2021 | LỖ HỔNG ATTT

Đăng Thứ

Tin liên quan

  • Các kỹ thuật tấn công phổ biến nhất trên Windows trong năm 2020

    Các kỹ thuật tấn công phổ biến nhất trên Windows trong năm 2020

     16:00 | 22/05/2021

    Một nghiên cứu gần đây đã thống kê các kỹ thuật ưa thích mà kẻ tấn công sử dụng để truy cập vào máy tính/máy chủ Windows. Các doanh nghiệp có thể sử dụng thông tin này để theo dõi các nhật ký để sớm phát hiện các tấn công sử dụng các kỹ thuật được nhắc đến.

  • Hướng dẫn chia sẻ file giữa các máy tính sử dụng hệ điều hành Windows 10

    Hướng dẫn chia sẻ file giữa các máy tính sử dụng hệ điều hành Windows 10

     13:00 | 12/05/2021

    Giờ đây người dùng có thể chia sẻ file giữa máy tính với nhau một cách dễ dàng qua ứng dụng Nearby Sharing trên hệ điều hành Windows 10, mà không cần sử dụng usb hay qua Internet.

  • VMware vá lỗ hổng nghiêm trọng trong công cụ dành cho Windows

    VMware vá lỗ hổng nghiêm trọng trong công cụ dành cho Windows

     09:00 | 05/07/2021

    VMware đã phát hành bản vá cho một lỗ hổng nghiêm trọng trong VMware Tools dành cho Windows. Lỗ hổng có thể bị khai thác để thực thi mã tùy ý với đặc quyền nâng cao.

  • Chi tiết về lỗ hổng PrintNightmare: khai thác, vá và giải quyết tạm thời

    Chi tiết về lỗ hổng PrintNightmare: khai thác, vá và giải quyết tạm thời

     18:00 | 02/08/2021

    Các mã nguồn khai thác lỗ hổng thực thi mã từ xa trong Windows Print Spooler liên tục được công khai trong thời gian vừa qua có thể cho phép kẻ tấn công kiểm soát toàn bộ hệ thống. Còn được biết đến với tên gọi PrintNightmare, lỗ hổng này gây ảnh hưởng tới tất cả các phiên bản hệ điều hành Windows.

  • Phát hiện nhiều lỗ hổng nghiêm trọng trên ứng dụng Etherpad

    Phát hiện nhiều lỗ hổng nghiêm trọng trên ứng dụng Etherpad

     09:00 | 03/08/2021

    Etherpad là ứng dụng chạy trên nền tảng web cho phép nhiều người cùng chỉnh sửa một văn bản cùng lúc theo thời gian thực. Ứng dụng này hiện nay đang được rất nhiều người sử dụng thay thế cho Google Docs. Mới đây, các chuyên gia an ninh mạng đã báo cáo phát hiện nhiều lỗ hổng nghiêm trọng trong ứng dụng này.

  • Google tiết lộ thông tin về lỗ hổng thực thi mã từ xa trong Windows

    Google tiết lộ thông tin về lỗ hổng thực thi mã từ xa trong Windows

     12:00 | 03/03/2021

    Nhóm Project Zero của Google vừa tiết lộ thông tin chi tiết về một lỗ hổng tồn tại trên Windows được vá gần đây. Lỗ hổng này có thể cho phép tin tặc thực thi mã từ xa.

  • Tin cùng chuyên mục

  • Phần mềm độc hại mới GTPDOOR đánh cắp thông tin thuê bao và dữ liệu cuộc gọi

    Phần mềm độc hại mới GTPDOOR đánh cắp thông tin thuê bao và dữ liệu cuộc gọi

     08:00 | 21/03/2024

    Phần mềm độc hại mới trên Linux có tên là GTPDOOR được thiết kế để nhắm mục tiêu vào các mạng viễn thông dựa trên khai thác giao thức đường hầm trên GPRS (GPRS Tunneling Protocol-GTP) để thực thi câu lệnh và điều khiển (C2).

  • Giải mã chiến dịch Operation Blacksmith: Nhóm tin tặc Triều Tiên Lazarus sử dụng phần mềm độc hại mới dựa trên DLang

    Giải mã chiến dịch Operation Blacksmith: Nhóm tin tặc Triều Tiên Lazarus sử dụng phần mềm độc hại mới dựa trên DLang

     07:00 | 27/12/2023

    Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.

  • Phân tích phần mềm độc hại RisePro: Khám phá giao tiếp C2 trong phiên bản mới

    Phân tích phần mềm độc hại RisePro: Khám phá giao tiếp C2 trong phiên bản mới

     13:00 | 14/12/2023

    RisePro là một phần mềm độc hại đánh cắp thông tin dưới dạng dịch vụ, được xác định lần đầu tiên vào năm 2022. Gần đây, các nhà nghiên cứu của Anyrun nhận thấy hoạt động của phần mềm độc hại này tăng đột biến, đồng thời thay đổi cách giao tiếp với máy chủ điều khiển và kiểm soát (C2), cũng như trang bị những khả năng mới, đặc biệt là các tính năng điều khiển từ xa khiến nó có khả năng hoạt động như một RAT (Remote Access Trojan).

  • Tin tặc Triều Tiên thực hiện chiến dịch tấn công chuỗi cung ứng phần mềm ở khu vực Bắc Mỹ và châu Á

    Tin tặc Triều Tiên thực hiện chiến dịch tấn công chuỗi cung ứng phần mềm ở khu vực Bắc Mỹ và châu Á

     08:00 | 04/12/2023

    Microsoft cho biết tin tặc Triều Tiên đã xâm nhập vào một công ty phần mềm Đài Loan và lợi dụng hệ thống của công ty này để phát tán phần mềm độc hại đến các thiết bị ở Mỹ, Canada, Nhật Bản và Đài Loan trong một cuộc tấn công vào chuỗi cung ứng.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang