• 18:48 | 03/05/2024

SolarWinds phát hành bản vá lỗ hổng bảo mật trong phần mềm Serv-U

09:00 | 26/07/2021 | LỖ HỔNG ATTT

Đinh Hồng Đạt

Tổng hợp

Tin liên quan

  • Phát hiện mới của Microsoft và FireEye về ba họ phần mềm mới được sử dụng trong vụ tấn công SolarWinds

    Phát hiện mới của Microsoft và FireEye về ba họ phần mềm mới được sử dụng trong vụ tấn công SolarWinds

     21:00 | 07/03/2021

    Ngày 04/3/2021 Microsoft và công ty an ninh mạng FireEye đã công bố chi tiết về việc phát hiện ba họ phần mềm độc hại mới được sử dụng bởi nhóm tin tặc đứng sau chiến dịch được xem là một trong những vụ tấn công mạng quy mô lớn nhất nước Mỹ nhắm vào nhà cung cấp giải pháp quản lý công nghệ thông tin SolarWinds. Rất nhiều cơ quan chính phủ và công ty tư nhân bị ảnh hưởng trong đó bao gồm cả Microsoft và FireEye.

  • Phát hiện lỗ hổng bảo mật trong sản phẩm Secure Remote Access

    Phát hiện lỗ hổng bảo mật trong sản phẩm Secure Remote Access

     17:00 | 08/07/2021

    Mới đây, các chuyên gia đã phát hiện lỗ hổng trong sản phẩm Secure Remote Access (SRA) của Công ty an ninh mạng công nghiệp Claroty (Mỹ), có thể cho phép tin tặc nhắm mục tiêu vào các tổ chức công nghiệp.

  • Phần mềm độc hại sunspot được sử dụng để đưa vào cửa hậu SolarWinds

    Phần mềm độc hại sunspot được sử dụng để đưa vào cửa hậu SolarWinds

     14:00 | 21/01/2021

    Khi cuộc điều tra về cuộc tấn công chuỗi cung ứng SolarWinds vẫn đang được tiếp tục, các nhà nghiên cứu an ninh mạng đã tiết lộ một phần mềm độc hại thứ ba được sử dụng để đưa cửa hậu vào nền tảng giám sát mạng Orion.

  • Tại sao DevSecOps quan trọng với các nhóm bảo mật trong các tổ chức?

    Tại sao DevSecOps quan trọng với các nhóm bảo mật trong các tổ chức?

     15:00 | 12/08/2021

    Mặc dù, phương pháp DevOps đã trở thành một tiêu chuẩn trong ngành công nghiệp phần mềm, tuy nhiên phương pháp này vẫn tồn tại một số vấn đề cần được giải quyết. Trong đó, các lỗ hổng về bảo mật ứng dụng là một vấn đề nan giải vì chúng làm chậm lại quá trình phát triển, thậm chí là tiêu tốn thời gian để kiến trúc lại một thành phần trong phần mềm. Bài viết này trình bày về cách các tổ chức đưa bảo mật (Security - SEC) vào trong DevOps để có thể phát hiện và xử lý sớm các vấn đề về bảo mật trong phần mềm.

  • Nhóm lỗ hổng PwnedPiper đe dọa 80% hệ thống bệnh viện ở Hoa Kỳ

    Nhóm lỗ hổng PwnedPiper đe dọa 80% hệ thống bệnh viện ở Hoa Kỳ

     09:00 | 18/08/2021

    Các nhà nghiên cứu an ninh mạng đã tiết lộ một tập hợp 9 lỗ hổng được gọi là "PwnedPiper" khiến hệ thống ống khí nén (PTS) được sử dụng rộng rãi trong các bệnh viện tại Hoa Kỳ có thể bị tấn công một cách nghiêm trọng và chiếm quyền điều khiển.

  • Tin cùng chuyên mục

  • Nhóm tin tặc Việt Nam bị nghi đánh cắp dữ liệu tài chính ở châu Á

    Nhóm tin tặc Việt Nam bị nghi đánh cắp dữ liệu tài chính ở châu Á

     10:00 | 24/04/2024

    Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.

  • Dịch vụ lừa đảo nhắm vào người dùng iPhone thông qua iMessage

    Dịch vụ lừa đảo nhắm vào người dùng iPhone thông qua iMessage

     10:00 | 29/03/2024

    Một dịch vụ lừa đảo mới có tên là Darcula sử dụng 20.000 tên miền để giả mạo thương hiệu và đánh cắp thông tin xác thực từ người dùng Android và iPhone tại hơn 100 quốc gia thông qua iMessage.

  • Lỗ hổng glibc cho phép tin tặc chiếm quyền root trên các bản phân phối chính của Linux

    Lỗ hổng glibc cho phép tin tặc chiếm quyền root trên các bản phân phối chính của Linux

     14:00 | 19/02/2024

    Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).

  • Tin tặc lợi dụng khai thác MultiLogin của Google để chiếm quyền điều khiển phiên người dùng

    Tin tặc lợi dụng khai thác MultiLogin của Google để chiếm quyền điều khiển phiên người dùng

     10:00 | 31/01/2024

    Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang