• 10:41 | 11/04/2021

Tồn tại lỗ hổng 5 năm không thể vá trên CPU và chipset Intel

10:00 | 06/04/2020 | LỖ HỔNG ATTT

Nguyễn Anh Tuấn

Tin liên quan

  • Tấn công CacheOut làm lộ dữ liệu từ CPU Intel, máy ảo và vùng SGX

    Tấn công CacheOut làm lộ dữ liệu từ CPU Intel, máy ảo và vùng SGX

     08:00 | 17/02/2020

    Một lỗ hổng thực thi suy đoán (speculative execution) mới vừa được tìm thấy trong bộ xử lý Intel. Nếu máy tính đang chạy bất kỳ CPU Intel hiện đại nào được sản xuất trước tháng 10/2018, thì đều có khả năng cho phép kẻ tấn công làm lộ dữ liệu nhạy cảm từ nhân hệ điều hành, máy ảo và thậm chí từ vùng SGX được bảo mật của Intel.

  • Intel được chấp thuận bán chip cho Huawei

    Intel được chấp thuận bán chip cho Huawei

     08:00 | 05/10/2020

    Intel đã nộp đơn xin giấy phép đặc biệt lên Chính phủ Mỹ về việc cung ứng một số sản phẩm cho Huawei và được sự chấp thuận.

  • Lỗ hổng trong chỉ lệnh SWAPGS của vi xử lý Intel gây nguy hiểm cho người dùng

    Lỗ hổng trong chỉ lệnh SWAPGS của vi xử lý Intel gây nguy hiểm cho người dùng

     10:00 | 05/09/2019

    Mới đây, các nhà nghiên cứu của Công ty an ninh mạng Bitdefender (Rumani) đã cảnh báo về một lỗ hổng thực thi suy đoán (speculative execution) ảnh hưởng đến tất cả các bộ vi xử lý Intel hiện nay. Lỗ hổng này được định danh CVE-2019-1125, có thể cho phép kẻ tấn công truy cập dữ liệu nhạy cảm được lưu trữ trong nhân hệ điều hành (kernel).

  • Cảnh báo lỗ hổng nghiêm trọng trong bộ vi xử lý của Intel

    Cảnh báo lỗ hổng nghiêm trọng trong bộ vi xử lý của Intel

     16:00 | 17/05/2019

    Mới đây, Cục An toàn thông tin (Bộ Thông tin và Truyền thông) vừa phát đi cảnh báo về 4 lỗ hổng an toàn thông tin nghiêm trọng trong bộ vi xử lý của Intel.

  • 70% lỗ hổng bảo mật ứng dụng liên quan đến thư viện nguồn mở

    70% lỗ hổng bảo mật ứng dụng liên quan đến thư viện nguồn mở

     14:00 | 09/06/2020

    Khoảng 70% ứng dụng cho thiết bị điện thoại, máy tính đang được sử dụng hiện nay tồn tại ít nhất một lỗ hổng bảo mật xuất phát từ việc sử dụng thư viện nguồn mở.

  • Intel bổ sung tính năng phát hiện mã độc vào chip vPro thế hệ thứ 11

    Intel bổ sung tính năng phát hiện mã độc vào chip vPro thế hệ thứ 11

     14:00 | 27/01/2021

    Intel và Cybereason đã hợp tác để xây dựng hệ thống phòng thủ chống ransomware vào bộ vi xử lý Core vPro thế hệ thứ 11 mới được công bố của nhà sản xuất chip.

  • Tin cùng chuyên mục

  • Google tiết lộ thông tin về lỗ hổng thực thi mã từ xa trong Windows

    Google tiết lộ thông tin về lỗ hổng thực thi mã từ xa trong Windows

     12:00 | 03/03/2021

    Nhóm Project Zero của Google vừa tiết lộ thông tin chi tiết về một lỗ hổng tồn tại trên Windows được vá gần đây. Lỗ hổng này có thể cho phép tin tặc thực thi mã từ xa.

  •  INFOGRAPHIC: Các chiến dịch mã độc nổi bật trong năm 2020

    INFOGRAPHIC: Các chiến dịch mã độc nổi bật trong năm 2020

     21:00 | 15/02/2021

    Đại dịch COVID-19 đã tác động lớn vào việc dịch chuyển các phương thức hoạt động trong cuộc sống. Trong bối cảnh đó, tội phạm mạng cũng gia tăng các tấn công mạng, phát triển các phần mềm độc hại tinh vi.... Mới đây, các chuyên gia của Cisco Talos đưa ra bình chọn về các phần mềm độc hại nổi bật trong năm 2020.

  • Công bố nhiều mã độc mới có nguồn gốc từ Trung Quốc

    Công bố nhiều mã độc mới có nguồn gốc từ Trung Quốc

     11:00 | 25/01/2021

    Các nhà nghiên cứu an ninh mạng đã công bố một loạt các cuộc tấn công của một nhóm hacker có nguồn gốc từ Trung Quốc nhắm mục tiêu vào các tổ chức ở Nga và Hồng Kông bằng phần mềm độc hại. Đáng lưu ý có phần mềm dạng cửa hậu chưa từng được công bố.

  • Tấn công mới cho phép tin tặc sao chép khóa bảo mật Google Titan 2FA

    Tấn công mới cho phép tin tặc sao chép khóa bảo mật Google Titan 2FA

     10:00 | 13/01/2021

    Khóa bảo mật phần cứng như của Google và Yubico được coi là phương tiện an toàn nhất để bảo vệ tài khoản khỏi các cuộc tấn công lừa đảo và chiếm quyền. Một nghiên cứu mới được công bố vào ngày 7/1/2021 đã chứng minh cách một tin tặc sở hữu thiết bị xác thực hai yếu tố (2FA) có thể sao chép bằng cách khai thác kênh kề điện từ của con chip được gắn trong thiết bị.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang