278 Kết quả cho Hashtag: 'PHẦN MỀM ĐỘC HẠI'
-
Mã độc DCHSpy trên Google Play nhắm vào người dùng Android
M.H14:33 | 06/08/2025Hãng nghiên cứu di động Lookout (Mỹ) vừa phát hiện 4 ứng dụng chứa mã độc "DCHSpy" trên Google Play, nhắm vào người dùng Android có nhu cầu sử dụng mạng riêng ảo (VPN). Các ứng dụng này bao gồm Earth VPN, Comodo VPN, Hazrat Eshq và Hide VPN. -
4 cách trang bị cho nhân viên trong tổ chức chống lại các mối đe dọa an ninh mạng
Nguyễn Hưng12:10 | 28/07/2025[ATTT số 3 (085) 2025] - Các tổ chức, doanh nghiệp ngày nay được hỗ trợ bởi các ứng dụng công nghệ như: email, tin nhắn văn bản, cuộc gọi video, chia sẻ tệp, nền tảng truyền thông, điện thoại thông minh và chúng vẫn do con người điều khiển. Điều đó có nghĩa là con người có thể là mắt xích yếu nhất trong an ninh mạng. Có thể hiểu rằng không thể loại bỏ hoàn toàn lỗi của con người, nhưng việc các doanh nghiệp huy động nhân viên tham gia vào cuộc chiến chống lại các mối đe dọa mạng có thể tạo ra sự khác biệt rất lớn. Bài viết sau sẽ thông tin tới độc giả 4 cách trang bị cho nhân viên trong các tổ chức, doanh nghiệp giúp chống lại các mối đe dọa an ninh mạng một cách hiệu quả. -
Tin tặc công khai kho dữ liệu chứa 19 tỷ mật khẩu của người dùng
P.T16:43 | 09/05/2025Theo báo cáo công ty an ninh mạng Cybernews (Lithuania), kho dữ liệu chứa đến 19 tỷ mật khẩu bị xâm phạm đã được công khai, làm dấy lên một cảnh báo nghiêm trọng về các nguy cơ bảo mật mà người dùng trên toàn cầu phải đối mặt. Đây không chỉ là một con số đáng báo động mà còn là minh chứng rõ ràng cho sự gia tăng nhanh chóng của các cuộc tấn công mạng sử dụng phần mềm độc hại để đánh cắp thông tin cá nhân. -
Xác định, ngăn chặn và ứng phó với tấn công chuỗi cung ứng thông qua các cuộc tấn công thực tế
Nguyễn Lê Minh, Viện KHCNMM10:11 | 27/05/2024Tấn công chuỗi cung ứng là một cuộc tấn công mạng nhắm vào doanh nghiệp thông qua nhà cung cấp. Các cuộc tấn công vào chuỗi cung ứng là hình thức được các tác nhân đe dọa ưa thích, vì khi phần mềm được sử dụng phổ biến bị xâm phạm, những kẻ tấn công có thể có quyền truy cập vào tất cả các doanh nghiệp sử dụng phần mềm đó. -
Giải mã chiến dịch Operation Blacksmith: Nhóm tin tặc Triều Tiên Lazarus sử dụng phần mềm độc hại mới dựa trên DLang
Hồ Trung (Tổng hợp)07:58 | 27/12/2023Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader. -
Tin tặc Triều Tiên thực hiện chiến dịch tấn công chuỗi cung ứng phần mềm ở khu vực Bắc Mỹ và châu Á
Dương Ngân (Tổng hợp)08:34 | 04/12/2023Microsoft cho biết tin tặc Triều Tiên đã xâm nhập vào một công ty phần mềm Đài Loan và lợi dụng hệ thống của công ty này để phát tán phần mềm độc hại đến các thiết bị ở Mỹ, Canada, Nhật Bản và Đài Loan trong một cuộc tấn công vào chuỗi cung ứng. -
Các nhà khoa học đã tìm được phương pháp “lấy” thông tin từ máy tính cô lập
Ngô Linh Theo SecurityNews.Ru08:35 | 12/04/2018Các nhà khoa học ở Đại học Ben Gurion (Israel) đã tìm được phương pháp mới để trích xuất dữ liệu từ máy tính bị cô lập về vật lý. Phương pháp sử dụng loa và tai nghe này được gọi là MOSQUITO.