• 23:48 | 04/05/2024

Hơn 300.000 người dùng Android bị tấn công

14:43 | 17/11/2016 | LỖ HỔNG ATTT

Tin liên quan

  • Hơn 1.500GB dữ liệu tại Việt Nam bị rò rỉ

    Hơn 1.500GB dữ liệu tại Việt Nam bị rò rỉ

     08:06 | 30/07/2015

    Theo kết quả kiểm tra của Công ty Bkav, trong số gần 600 TB dữ liệu trên thế giới bị rò rỉ bởi lỗ hổng bảo mật trong cơ sở dữ liệu mã nguồn mở MongoDB thì Việt Nam có tới 1507GB dữ liệu. Những dữ liệu này được lưu trữ trong 1300 cơ sở dữ liệu sử dụng MongoDB có thể bị truy cập và lấy thông tin từ xa một cách dễ dàng.

  • Google kiểm soát các ứng dụng Android

    Google kiểm soát các ứng dụng Android

     14:06 | 02/04/2015

    Hãng Google tuyên bố, họ đã bắt tay xem xét các ứng dụng với mục đích nâng cao chất lượng và bảo vệ người dùng khỏi những nội dung độc hại và không phù hợp.

  • Một số mã độc điển hình năm 2014

    Một số mã độc điển hình năm 2014

     09:56 | 12/03/2015

    Theo số liệu nghiên cứu của các chuyên gia bảo mật của Kaspersky đã có sự gia tăng đáng kể về số lượng mã độc trong năm 2014. Cụ thể lượng mã độc trong năm 2014 đã tăng gấp hơn 10 lần so với cả giai đoạn từ năm 2004 đến năm 2013 (295.539/200.000 phần mềm độc hại). Bài báo này điểm lại một số mã độc điển hình trong năm vừa qua.

  • Facebook và tham vọng đưa internet tới 5 tỷ người

    Facebook và tham vọng đưa internet tới 5 tỷ người

     16:50 | 28/03/2014

    Facebook công bố sẽ sử dụng, cùng công nghệ "", trong tham vọng phát internet cho 5 tỷ người chưa được tiếp cận mạng toàn cầu.

  • Sản phẩm bảo mật của CA Technologies

    Sản phẩm bảo mật của CA Technologies

     13:20 | 29/03/2012

    Ngày nay, hoạt động của tổ chức, doanh nghiệp, cá nhân, thông tin qua Internet và các phương tiện truyền thông khác dẫn đến nhu cầu phải bảo mật những thông tin nhạy cảm, thông tin riêng tư.

  • Tin cùng chuyên mục

  • Lỗ hổng glibc cho phép tin tặc chiếm quyền root trên các bản phân phối chính của Linux

    Lỗ hổng glibc cho phép tin tặc chiếm quyền root trên các bản phân phối chính của Linux

     14:00 | 19/02/2024

    Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).

  • Chiến dịch gián điệp mạng Sea Turtle nhắm mục tiêu vào các công ty của Hà Lan

    Chiến dịch gián điệp mạng Sea Turtle nhắm mục tiêu vào các công ty của Hà Lan

     13:00 | 17/01/2024

    Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet, các nhà cung cấp dịch vụ công nghệ thông tin (CNTT) và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới được thực hiện bởi một nhóm tin tặc Türkiye-nexus có tên là (Rùa biển).

  • Tấn công lừa đảo qua email về tiền điện tử: Đánh cắp từ ví nóng và ví lạnh

    Tấn công lừa đảo qua email về tiền điện tử: Đánh cắp từ ví nóng và ví lạnh

     09:00 | 10/01/2024

    Song song với mức độ phổ biến toàn cầu của tiền điện tử và có nhiều cách thức lưu trữ mới thì các kho công cụ tấn công được sử dụng bởi những tác nhân đe dọa tiền kỹ thuật số cũng ngày càng được mở rộng. Bài viết này dựa trên báo cáo của Kaspersky đề cập đến các phương pháp tấn công email khác nhau được tội phạm mạng sử dụng trong các chiến dịch lừa đảo nhắm vào hai cách lưu trữ tiền điện tử phổ biến nhất: ví nóng và ví lạnh.

  • Phân tích LitterDrifter: Worm độc hại được tin tặc Nga sử dụng trong các cuộc tấn công gián điệp mạng nhắm vào Ukraine

    Phân tích LitterDrifter: Worm độc hại được tin tặc Nga sử dụng trong các cuộc tấn công gián điệp mạng nhắm vào Ukraine

     14:00 | 23/11/2023

    Mới đây, các nhà nghiên cứu của hãng bảo mật Check Point đã phát hiện chiến dịch gián điệp mạng được thực hiện bởi nhóm tin tặc Gamaredon có liên hệ với Cơ quan An ninh Liên bang Nga (FSB), bằng cách sử dụng một loại Worm lây lan qua thiết bị USB có tên là LitterDrifter trong các cuộc tấn công nhắm vào các thực thể tại Ukraine. Bài viết này tập trung vào phân tích LitterDrifter cũng như cơ sở hạ tầng của máy chủ điều khiển và kiểm soát (C2) của phần mềm độc hại này.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang