• 01:36 | 03/05/2024

Phát hiện lỗ hổng bảo mật hợp đồng thông minh trên nền tảng Ethereum dựa trên kỹ thuật thực thi tượng trưng

15:00 | 03/09/2023 | LỖ HỔNG ATTT

Nguyễn Đình Đại (Viện Khoa học - Công nghệ mật mã)

Tin liên quan

  • Cảnh báo 6 lỗ hổng bảo mật trong sản phẩm của Microsoft gây ảnh hưởng tới hệ thống thông tin tại Việt Nam

    Cảnh báo 6 lỗ hổng bảo mật trong sản phẩm của Microsoft gây ảnh hưởng tới hệ thống thông tin tại Việt Nam

     16:00 | 11/04/2023

    Cục An toàn thông tin đề nghị các cơ quan, tổ chức, doanh nghiệp rà soát để phát hiện các hệ thống bị ảnh hưởng bởi 6 lỗ hổng bảo mật trong sản phẩm của Microsoft, cập nhật bản vá, tránh nguy cơ bị tấn công.

  • Lỗ hổng bảo mật nghiêm trọng được tìm thấy trong thư viện Jsonwebtoken đang được hơn 22.000 dự án sử dụng

    Lỗ hổng bảo mật nghiêm trọng được tìm thấy trong thư viện Jsonwebtoken đang được hơn 22.000 dự án sử dụng

     09:00 | 21/01/2023

    Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong thư viện mã nguồn mở Jsonwebtoken (JWT), nếu khai thác thành công, tin tặc có thể thực thi mã từ xa trên máy chủ mục tiêu.

  • VMware phát hành bản vá cho các lỗ hổng bảo mật nghiêm trọng

    VMware phát hành bản vá cho các lỗ hổng bảo mật nghiêm trọng

     16:00 | 21/02/2022

    VMware đã phát hành bản vá cho các lỗ hổng bảo mật nghiêm trọng được tiết lộ trong cuộc thi hack Tianfu Cup của Trung Quốc.

  • Adobe và Mozilla gấp rút cung cấp bản vá lỗ hổng zero-day nghiêm trọng

    Adobe và Mozilla gấp rút cung cấp bản vá lỗ hổng zero-day nghiêm trọng

     07:00 | 18/09/2023

    Trong ngày 12/9 vừa qua, Adobe và Mozilla đã phát hành các bản cập nhật bảo mật để giải quyết lỗ hổng zero-day nghiêm trọng trên các sản phẩm của mình. Hai lỗ hổng được biết đến lần lượt là CVE-2023-26369 của Adobe và CVE-2023-4863 của Mozilla.

  • Kêu gọi tổ chức, doanh nghiệp ứng phó trước tấn công mạng

    Kêu gọi tổ chức, doanh nghiệp ứng phó trước tấn công mạng

     11:00 | 04/04/2024

    Kết quả điều tra xử lý các sự cố tấn công mã độc tống tiền (ransomware) cho thấy, phương thức, thủ đoạn của nhóm tội phạm hết sức tinh vi, nguy hiểm, kịch bản tấn công có nhiều điểm tương đồng.

  • Tin cùng chuyên mục

  • Tin tặc khai thác lỗ hổng OpenMetadata để khai thác tiền điện tử trên Kubernetes

    Tin tặc khai thác lỗ hổng OpenMetadata để khai thác tiền điện tử trên Kubernetes

     14:00 | 25/04/2024

    Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.

  • Tội phạm mạng sử dụng AI để phát tán phần mềm độc hại trong các chiến dịch lừa đảo trên mạng xã hội

    Tội phạm mạng sử dụng AI để phát tán phần mềm độc hại trong các chiến dịch lừa đảo trên mạng xã hội

     10:00 | 22/04/2024

    Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.

  • Phát hiện kỹ thuật khai thác mới cho phép kẻ tấn công vượt qua các biện pháp bảo mật

    Phát hiện kỹ thuật khai thác mới cho phép kẻ tấn công vượt qua các biện pháp bảo mật

     07:00 | 18/01/2024

    Một kỹ thuật khai thác mới có tên là SMTP Smuggling có thể được tin tặc sử dụng để gửi email giả mạo có địa chỉ người gửi giả và vượt qua các biện pháp bảo mật.

  • Phân tích phần mềm độc hại RisePro: Khám phá giao tiếp C2 trong phiên bản mới

    Phân tích phần mềm độc hại RisePro: Khám phá giao tiếp C2 trong phiên bản mới

     13:00 | 14/12/2023

    RisePro là một phần mềm độc hại đánh cắp thông tin dưới dạng dịch vụ, được xác định lần đầu tiên vào năm 2022. Gần đây, các nhà nghiên cứu của Anyrun nhận thấy hoạt động của phần mềm độc hại này tăng đột biến, đồng thời thay đổi cách giao tiếp với máy chủ điều khiển và kiểm soát (C2), cũng như trang bị những khả năng mới, đặc biệt là các tính năng điều khiển từ xa khiến nó có khả năng hoạt động như một RAT (Remote Access Trojan).

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang