• 01:37 | 24/04/2024

Cáp Lightning fake có thể đánh cắp dữ liệu người dùng

10:00 | 23/09/2020 | LỖ HỔNG ATTT

M.H

Tin liên quan

  • Hai hacker Trung Quốc đánh cắp bí mật thương mại của Mỹ qua “thùng rác” máy tính

    Hai hacker Trung Quốc đánh cắp bí mật thương mại của Mỹ qua “thùng rác” máy tính

     09:00 | 20/08/2020

    Những bí mật về vaccine, nhiều thiết kế vũ khí cũng như các game chưa ra mắt đã bị những hacker Trung Quốc đánh cắp trong suốt 10 năm qua.

  • Dây sạc O.MG đánh cắp dữ liệu người dùng

    Dây sạc O.MG đánh cắp dữ liệu người dùng

     15:00 | 15/10/2020

    Sự phát triển của công nghệ mang lại nhiều trải nghiệm hữu ích cho người dùng, nhưng cũng khiến chúng ta đối mặt với những nguy cơ tiềm ẩn, khó lường. Sợi cáp sạc Lightning fake có gắn chip theo dõi, có thể đánh cắp dữ liệu cá nhân của người dùng.

  • GHunt thu thập thông tin của tài khoản Google chỉ với địa chỉ Email

    GHunt thu thập thông tin của tài khoản Google chỉ với địa chỉ Email

     08:00 | 06/01/2021

    GHunt là một công cụ mã nguồn mở để săn tìm các tài khoản Google đang hoạt động, kênh Youtube và các dịch vụ khác của Google mà người dùng sử dụng.

  • TeamViewer cho phép tin tặc đánh cắp mật khẩu hệ thống từ xa

    TeamViewer cho phép tin tặc đánh cắp mật khẩu hệ thống từ xa

     16:00 | 21/08/2020

    Một lỗ hổng nghiêm trọng trong TeamViewer trên Windows có thể bị tấn công từ xa để đánh cắp mật khẩu người dùng, thậm chí có thể cho phép khai thác hệ thống.

  • Hơn 1 tỉ điện thoại Android có nguy cơ bị đánh cắp dữ liệu

    Hơn 1 tỉ điện thoại Android có nguy cơ bị đánh cắp dữ liệu

     11:00 | 22/08/2020

    Theo công ty bảo mật Check Point (Hoa Kỳ), hơn một tỉ thiết bị Android có nguy cơ bị đánh cắp dữ liệu thông qua lỗ hổng trên bộ vi xử lý Snapdragon.

  • Tin cùng chuyên mục

  • Cảnh báo lỗ hổng có điểm CVSS 10/10 trong hệ điều hành của tường lửa PAN-OS

    Cảnh báo lỗ hổng có điểm CVSS 10/10 trong hệ điều hành của tường lửa PAN-OS

     15:00 | 16/04/2024

    Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.

  • Khám phá Trojan ngân hàng Coyote

    Khám phá Trojan ngân hàng Coyote

     07:00 | 11/03/2024

    Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.

  • Phân tích chiến dịch gián điệp mạng Sea Turtle của tin tặc Thổ Nhĩ Kỳ

    Phân tích chiến dịch gián điệp mạng Sea Turtle của tin tặc Thổ Nhĩ Kỳ

     13:00 | 23/01/2024

    Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet (ISP), nhà cung cấp dịch vụ công nghệ thông tin và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới do nhóm tin tặc có tên gọi là Sea Turtle thực hiện. Nhóm này hoạt động với động cơ chính trị nhằm thu thập thông tin tình báo phù hợp với những lợi ích của Thổ Nhĩ Kỳ. Bài viết này sẽ cùng phân tích về các hoạt động của nhóm tin tặc này và các kỹ thuật trong chiến dịch mới nhất, dựa trên báo cáo điều tra của công ty an ninh mạng Hunt&Hackett (Hà Lan).

  • Lỗ hổng Bluetooth mới có thể cho phép tin tặc chiếm quyền điều khiển trên các thiết bị Android, Apple và Linux

    Lỗ hổng Bluetooth mới có thể cho phép tin tặc chiếm quyền điều khiển trên các thiết bị Android, Apple và Linux

     14:00 | 19/12/2023

    Một lỗi bảo mật Bluetooth nghiêm trọng được cho là đã tồn tại trong vài năm gần đây có thể bị tin tặc khai thác để chiếm quyền kiểm soát trên các thiết bị Android, Linux, macOS và iOS.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang