• 09:57 | 24/09/2023

Xuất hiện mã độc mới dùng Google Drive làm máy chủ C&C

09:00 | 24/01/2019 | HACKER / MALWARE

ĐT

Theo WorldStar

Tin liên quan

  • Phát hiện Trojan sử dụng chữ ký số hợp pháp

    Phát hiện Trojan sử dụng chữ ký số hợp pháp

     16:00 | 24/09/2018

    Ngày 11/9/2018, đại diện hãng bảo mật Kaspersky tại Việt Nam cho biết đã phát hiện một biến thể Trojan mới tinh vi sử dụng chữ ký số hợp pháp.

  • Google phát hành tiện ích cảnh báo thông tin đăng nhập người dùng

    Google phát hành tiện ích cảnh báo thông tin đăng nhập người dùng

     11:00 | 19/02/2019

    Mới đây, Google đã phát hành một tiện ích mở rộng trên trình duyệt Chrome để cảnh báo người dùng khi phát hiện thông tin đăng nhập của họ không còn an toàn.

  • Nguy cơ lây nhiễm mã độc từ phần mềm WinRAR

    Nguy cơ lây nhiễm mã độc từ phần mềm WinRAR

     23:00 | 03/03/2019

    Phần mềm giải nén tệp tin phổ biến nhất trên hệ điều hành Windows đang đứng trước nguy cơ trở thành công cụ lây nhiễm mã độc ảnh hưởng tới hơn 500 triệu người dùng. Theo các chuyên gia bảo mật của Check Point Software (Israel), lỗ hổng được phát hiện ảnh hưởng tới tất cả các phiên bản của WinRAR được phát hành trong suốt 19 năm qua.

  • Trojan quảng cáo lây nhiễm hàng nghìn website thông qua plug-in CMS

    Trojan quảng cáo lây nhiễm hàng nghìn website thông qua plug-in CMS

     09:00 | 31/05/2018

    Mới đây, một chiến dịch lừa đảo với mục tiêu khiến các website hiển thị các quảng cáo độc hại và chuyển hướng người dùng đến thông báo “máy tính bị nhiễm Trojan”, hoặc “mã độc đã gây ảnh hưởng tới hàng nghìn website”.

  • Biến thể mới của trojan Emotet có khả năng lây lan nhanh như sâu máy tính

    Biến thể mới của trojan Emotet có khả năng lây lan nhanh như sâu máy tính

     09:54 | 07/08/2017

    Các nhà nghiên cứu của công ty an ninh mạng Fidelis (Mỹ) đã phát hiện ra một biến thể mới của trojan Emotet với khả năng lây lan nhanh chóng trong mạng nội bộ như sâu máy tính.

  • Mô hình và đánh giá nguồn Entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST

    Mô hình và đánh giá nguồn Entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST

     16:00 | 13/02/2019

    Xây dựng các nguồn entropy nhằm tạo ra các đầu ra không thể dự đoán được là rất khó, và đưa ra các chỉ dẫn cung cấp chỉ dẫn cho việc thiết kế và kiểm tra đánh giá chúng còn khó hơn nhiều. NIST đã phát hành tài liệu SP 800-90B nhằm giúp các nhà phát triển hiểu quy trình đánh giá, lập kế hoạch quy trình đánh giá và thực hiện đánh giá nguồn entropy sử dụng cho các bộ tạo số ngẫu nhiên, trong đó giả định rằng các nhà phát triển hiểu rõ cách xử lý của nguồn nhiễu trong nguồn entropy và nỗ lực để đưa ra nguồn entropy ngẫu nhiên. Bài viết dưới đây sẽ giới thiệu về mô hình và đánh giá nguồn entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST.

  • Google Photos mắc lỗi bảo mật nghiêm trọng trên Android TV

    Google Photos mắc lỗi bảo mật nghiêm trọng trên Android TV

     08:00 | 29/03/2019

    Mới đây, một lỗ hổng cho phép người dùng Android TV có thể xem ảnh từ tài khoản Google Photos của hàng trăm người lạ đã buộc Google phải tạm thời vô hiệu hóa tính năng chia sẻ hình ảnh trên Android TV.

  • Tin cùng chuyên mục

  • Tấn công mã độc tống tiền ngày càng tinh vi và khó phát hiện

    Tấn công mã độc tống tiền ngày càng tinh vi và khó phát hiện

     18:00 | 22/09/2023

    FortiGuard Labs mới đây vừa công bố Báo cáo toàn cảnh các mối đe dọa an ninh mạng toàn cầu trong nửa đầu năm 2023. Đáng chú ý, các nhà nghiên cứu đã quan sát thấy sự sụt giảm đáng kể số lượng các tổ chức phát hiện phần mềm tống tiền. Điều đó cho thấy tấn công bằng mã độc tống tiền ngày càng tinh vi hơn, khó phát hiện hơn, trong khi tần suất và tác động của các cuộc tấn công có chủ đích vẫn tiếp tục gia tăng.

  • Phát hiện lỗ hổng bảo mật hợp đồng thông minh trên nền tảng Ethereum dựa trên kỹ thuật thực thi tượng trưng

    Phát hiện lỗ hổng bảo mật hợp đồng thông minh trên nền tảng Ethereum dựa trên kỹ thuật thực thi tượng trưng

     15:00 | 03/09/2023

    Với sự phát triển mạnh mẽ của Blockchain, công nghệ hợp đồng thông minh (Smart Contract) đã và đang được triển khai một cách rộng rãi. Tuy nhiên, việc đảm bảo tính chính xác và an toàn của công nghệ này là một thách thức vô cùng lớn đối với các nhà phát triển, bởi một khi lỗ hổng hợp đồng thông minh bị khai thác, nó có thể gây ra hậu quả nghiêm trọng về kinh tế đối với các tổ chức, cá nhân. Bài viết sẽ trình bày về một kỹ thuật phát hiện một số loại lỗ hổng phổ biến của hợp đồng thông minh trên nền tảng Ethereum dựa trên kỹ thuật Thực thi tượng trưng (Symbolic Execution).

  • Mã độc tống tiền Abyss Locker nhắm mục tiêu vào các máy chủ VMware ESXi

    Mã độc tống tiền Abyss Locker nhắm mục tiêu vào các máy chủ VMware ESXi

     09:00 | 08/08/2023

    Các chuyên gia an ninh mạng tại nhóm bảo mật MalwareHunterTeam gần đây đã phát hiện hoạt động mới của mã độc tống tiền Abyss Locker, được thiết kế nhằm phát triển bộ mã hóa Linux để nhắm mục tiêu đến nền tảng máy ảo ESXi của VMware trong các cuộc tấn công vào doanh nghiệp.

  • Tin tặc nhắm mục tiêu tới các thiết bị Linux và IoT để phục vụ việc đào tiền số

    Tin tặc nhắm mục tiêu tới các thiết bị Linux và IoT để phục vụ việc đào tiền số

     09:00 | 13/07/2023

    Vừa qua, Microsoft đã đưa ra các thông tin rằng các nhóm tin tặc đang thực hiện các chiến dịch tấn công mạng nhắm tới các thiết bị chạy hệ điều hành Linux và IoT để đánh cắp tài nguyên phần cứng các thiết bị này nhằm phục vụ cho các hoạt động đào tiền số.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang