• 17:33 | 04/05/2024

Mã độc Stuxnet – vũ khí mạng nhiều biến thể

15:19 | 02/04/2015 | HACKER / MALWARE

Tin liên quan

  • Giải pháp Quản lý và phân tích sự kiện an toàn thông tin

    Giải pháp Quản lý và phân tích sự kiện an toàn thông tin

     08:58 | 12/03/2015

    Giải pháp Quản lý và phân tích sự kiện an toàn thông tin (Security Infomation and Event Management - SIEM) là giải pháp toàn diện và hoàn chỉnh, cho phép các cơ quan, tổ chức thực hiện việc giám sát các sự kiện an toàn thông tin cho một hệ thống. Các thành phần chính của SIEM bao gồm: thu thập nhật ký, phân tích và lưu trữ, quản trị tập trung

  • Hầu hết thế giới chịu sự giám sát

    Hầu hết thế giới chịu sự giám sát

     16:24 | 10/09/2014

    Chuyên gia mật mã Bruce Schneier đã trả lời phỏng vấn của Tạp chí Deutsche Welle (Đức) về lý do tại sao ông cho rằng Cơ quan an ninh của Đức (BND) có thể theo dõi, giám sát người dân mà không phải chịu bất kỳ ràng buộc pháp lý nào và lý do tại sao châu Âu cần phải đi đầu trong công cuộc bảo vệ sự riêng tư cho công dân trong thời đại kỹ thuật số hiện nay. Dưới đây, Tạp chí ATTT giới thiệu phần lược dịch của bài báo.

  • Tin cùng chuyên mục

  • Lỗ hổng glibc cho phép tin tặc chiếm quyền root trên các bản phân phối chính của Linux

    Lỗ hổng glibc cho phép tin tặc chiếm quyền root trên các bản phân phối chính của Linux

     14:00 | 19/02/2024

    Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).

  • Lỗ hổng nghiêm trọng trong Jenkins dẫn đến thực thi mã từ xa

    Lỗ hổng nghiêm trọng trong Jenkins dẫn đến thực thi mã từ xa

     09:00 | 01/02/2024

    Một lỗ hổng nghiêm trọng trong giao diện dòng lệnh (CLI) của Jenkins cho phép kẻ tấn công lấy được các khóa mật mã có thể được sử dụng để thực thi mã tùy ý từ xa.

  • Biến thể mới của kỹ thuật tấn công DLL vượt qua các biện pháp bảo vệ của Windows 10, 11

    Biến thể mới của kỹ thuật tấn công DLL vượt qua các biện pháp bảo vệ của Windows 10, 11

     08:00 | 19/01/2024

    Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.

  • Phân tích chức năng gián điệp trong phiên bản mod WhatsApp tấn công người dùng Ả Rập

    Phân tích chức năng gián điệp trong phiên bản mod WhatsApp tấn công người dùng Ả Rập

     09:00 | 08/12/2023

    Để bổ sung thêm những tính năng dành cho các nền tảng ứng dụng nhắn tin hiện nay, các nhà phát triển bên thứ ba đã đưa ra các bản mod (phiên bản sửa đổi của ứng dụng không chính thức) cung cấp các tính năng mới bên cạnh những nâng cấp về mặt giao diện. Tuy nhiên, một số mod này có thể chứa phần mềm độc hại cùng với các cải tiến hợp pháp. Một trường hợp điển hình đã xảy ra vào năm ngoái khi các nhà nghiên cứu Kaspersky phát hiện ra Trojan Triada bên trong bản mod WhatsApp. Gần đây, các nhà nghiên cứu đã phát hiện một bản mod Telegram có module gián điệp được nhúng và phân phối thông qua Google Play. Câu chuyện tương tự hiện tại xảy ra với WhatsApp, khi một số bản mod trước đây đã được phát hiện có chứa module gián điệp có tên là Trojan-Spy.AndroidOS.CanesSpy.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang