• 00:18 | 10/08/2022

Phương thức tấn công khởi động nguội mới cho phép đánh cắp khóa mã hóa và các thông tin nhạy cảm

09:00 | 12/10/2018 | HACKER / MALWARE

Toàn Thắng

Theo SC

Tin liên quan

  • 5 thách thức trong việc phát hiện tấn công bằng mã độc không dùng tệp

    5 thách thức trong việc phát hiện tấn công bằng mã độc không dùng tệp

     11:00 | 17/09/2018

    Áp dụng một cách đơn giản các phỏng đoán và các công cụ dùng tệp (file-based tools) đối với tấn công không dùng tệp (fileless attack) là một chiến lược không hiệu quả. Bài viết này trình bày 05 thách thức trong việc phát hiện tấn công bằng mã độc không dùng tệp.

  • Kiểu tấn công Man-in-the-Disk nhắm vào hệ điều hành Android

    Kiểu tấn công Man-in-the-Disk nhắm vào hệ điều hành Android

     16:00 | 10/09/2018

    Các nhà nghiên cứu tại hãng công nghệ phần mềm Check Point (trụ sở chính tại Israel) vừa phát hiện một kiểu tấn công mới nhắm vào hệ điều hành Android, có thể cho phép kẻ xấu âm thầm lây lan ứng dụng độc hại vào điện thoại di động hoặc thực hiện các cuộc tấn công từ chối dịch vụ.

  • Tấn công kênh kề mới vào bộ xử lý của Intel, ARM, IBM và AMD

    Tấn công kênh kề mới vào bộ xử lý của Intel, ARM, IBM và AMD

     14:00 | 29/10/2020

    Nguyên nhân của một số cuộc tấn công thực hành suy đoán (speculative execution) trước đây như Meltdown và Foreshadow để chống lại các bộ xử lý hiện đại, bị hiểu sai là do hiệu ứng tìm nạp trước (prefetching effect), dẫn đến việc các nhà cung cấp phần cứng phát hành các bản vá và biện pháp đối phó không hoàn chỉnh.

  • Các hình thức tấn công Social Engineering phổ biến

    Các hình thức tấn công Social Engineering phổ biến

     08:00 | 19/09/2018

    Sự phát triển của công nghệ, đặc biệt là Internet đã giúp cuộc sống của con người trở nên thuận tiện và dễ dàng hơn. Tuy nhiên kéo theo đó là sự gia tăng nhiều hình thức lừa đảo công nghệ cao nhằm chiếm đoạt thông tin, tài sản cá nhân. Các hình thức lừa đảo này được biết đến như là các biểu hiện khác nhau của phương thức tấn công Social Engineering. Mặc dù, đây không phải là kỹ thuật tấn công mới, nhưng nhiều cá nhân và tổ chức vẫn trở thành mục tiêu của tin tặc. Bài báo này giới thiệu về các hình thức tấng công Social Engineering phổ biến và đưa ra một số khuyến nghị về các biện pháp phòng tránh.

  • Tin cùng chuyên mục

  • Rủi ro lộ, lọt thông tin khi chuyển dữ liệu chưa mã hóa qua internet

    Rủi ro lộ, lọt thông tin khi chuyển dữ liệu chưa mã hóa qua internet

     15:00 | 29/07/2022

    Vụ việc xuất hiện thông tin rao bán dữ liệu của 30 triệu hồ sơ người dùng được cho là thu thập từ website về giáo dục của các giáo viên và học sinh Việt Nam gần đây đã dấy lên những tranh luận về việc bảo mật thông tin liên quan tới lĩnh vực Giáo dục.

  • Tấn công skimming thẻ tín dụng ngày càng trở nên tinh vi hơn

    Tấn công skimming thẻ tín dụng ngày càng trở nên tinh vi hơn

     14:00 | 16/06/2022

    Hãng Microsoft đã quan sát thấy một xu hướng đáng lo ngại gia tăng trong việc đánh cắp thông tin thẻ tín dụng bằng các cuộc tấn công skimming với các công nghệ tiên tiến, nhằm che giấu các mã độc hại dưới các ứng dụng web phổ biến để tránh bị phát hiện. Điều này đang làm giảm đi hiệu quả của các sản phẩm bảo đảm an toàn thông tin và làm tăng khả năng người dùng Internet bị tin tặc đánh cắp thông tin thẻ tín dụng.

  • Tin tặc sử dụng kỹ thuật mới để phát tán phần mềm độc hại Emotet

    Tin tặc sử dụng kỹ thuật mới để phát tán phần mềm độc hại Emotet

     08:00 | 23/05/2022

    Theo nghiên cứu của các chuyên gia từ nhà cung cấp an ninh mạng Proofpoint (California), nhóm tin tặc điều hành mạng botnet Emotet đang thử nghiệm các phương pháp kỹ thuật tấn công và quy trình mới cho các chiến dịch tấn công có chọn lọc và quy mô hạn chế trước khi áp dụng chúng trong các chiến dịch lớn hơn.

  • Mối đe dọa từ sự gia tăng các phần mềm đánh cắp thông tin

    Mối đe dọa từ sự gia tăng các phần mềm đánh cắp thông tin

     15:00 | 26/04/2022

    Vào tháng 02/2022, phần mềm độc hại đánh cắp thông tin có tên là Jester Stealer được phát hiện với khả năng đánh cắp và truyền thông tin đăng nhập, cookie, thông tin thẻ tín dụng cùng với dữ liệu từ trình quản lý mật khẩu, tin nhắn, ứng dụng email, ví tiền điện tử cho tin tặc. Kể từ đó đến nay, ít nhất bốn phần mềm đánh cắp thông tin khác đã xuất hiện, bao gồm BlackGuard, Mars Stealer, META, và Raccoon Stealer.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang