• 01:08 | 05/05/2024

Phát hiện lỗ hổng Shrootless trong macOS cho phép cài đặt Rootkit

16:00 | 10/11/2021 | LỖ HỔNG ATTT

Phương Thanh (Theo The Hacker News)

Tin liên quan

  • Những điều cần biết về rootkit

    Những điều cần biết về rootkit

     15:34 | 05/04/2008

    Cái tên này bắt nguồn từ tên người dùng có quyền cao nhất trong các hệ điều hành Unix, “root” – người dùng tương tự như Administrator trong Windows và việc từ nhiều năm trước đây, có người đã chiếm được quyền root và cài đặt bộ phần mềm gọi là kit vào hệ thống

  • Cập nhật bản vá lỗ hổng bảo mật tháng 10/2021

    Cập nhật bản vá lỗ hổng bảo mật tháng 10/2021

     09:00 | 02/11/2021

    Trung tuần tháng 10/2021, Microsoft, Adobe và Mozilla đã phát hành các bản vá cho các sản phẩm của mình. Người dùng cần khẩn trương cài đặt các bản vá để phòng tránh rủi ro mất an toàn thông tin.

  • Lỗ hổng CVE-2021-42299 ảnh hưởng đến thiết bị Surface Pro 3

    Lỗ hổng CVE-2021-42299 ảnh hưởng đến thiết bị Surface Pro 3

     15:00 | 02/11/2021

    Microsoft vừa cảnh báo một lỗ hổng bảo mật ảnh hưởng đến máy tính xách tay Surface Pro 3. Lỗ hổng này có thể bị tin tặc lợi dụng để đưa các thiết bị độc hại vào mạng doanh nghiệp.

  • Tin tặc khai thác lỗ hổng ProxyLogon và ProxyShell trong các chiến dịch spam

    Tin tặc khai thác lỗ hổng ProxyLogon và ProxyShell trong các chiến dịch spam

     14:00 | 14/12/2021

    Các nhà nghiên cứu của Trend Micro vừa tiết lộ đã phát hiện tin tặc đang tiến hành khai thác hai lỗ hổng ProxyLogon và ProxyShell trong các máy chủ Microsoft Exchange chưa được vá. Đây là một phần của chiến dịch spam đang diễn ra, nhằm tận dụng các chuỗi email bị đánh cắp để vượt qua các phần mềm bảo mật, từ đó có thể triển khai mã độc trên các hệ thống bị ảnh hưởng.

  • Tin cùng chuyên mục

  • Tin tặc có thể sử dụng AI tạo sinh để thao túng các cuộc trò chuyện trực tiếp

    Tin tặc có thể sử dụng AI tạo sinh để thao túng các cuộc trò chuyện trực tiếp

     09:00 | 09/04/2024

    Các nhà nghiên cứu bảo mật của IBM đã chứng minh rằng tin tặc có thể sử dụng trí tuệ nhân tạo (AI) tạo sinh và công nghệ deepfake âm thanh để chiếm quyền điều khiển và thao túng các cuộc hội thoại trực tiếp.

  • Plugin GPT của bên thứ ba có thể khiến người dùng bị chiếm đoạt tài khoản

    Plugin GPT của bên thứ ba có thể khiến người dùng bị chiếm đoạt tài khoản

     08:00 | 04/04/2024

    Các nhà nghiên cứu bảo mật phát hiện ra plugin của bên thứ ba hiện có dành cho ChatGPT có thể hoạt động như một bề mặt tấn công mới để truy cập trái phép vào dữ liệu nhạy cảm.

  • Phần mềm độc hại mới GTPDOOR đánh cắp thông tin thuê bao và dữ liệu cuộc gọi

    Phần mềm độc hại mới GTPDOOR đánh cắp thông tin thuê bao và dữ liệu cuộc gọi

     08:00 | 21/03/2024

    Phần mềm độc hại mới trên Linux có tên là GTPDOOR được thiết kế để nhắm mục tiêu vào các mạng viễn thông dựa trên khai thác giao thức đường hầm trên GPRS (GPRS Tunneling Protocol-GTP) để thực thi câu lệnh và điều khiển (C2).

  • Tin tặc Nga có liên quan đến cuộc tấn công mạng lớn nhất từ trước đến nay vào cơ sở hạ tầng quan trọng của Đan Mạch

    Tin tặc Nga có liên quan đến cuộc tấn công mạng lớn nhất từ trước đến nay vào cơ sở hạ tầng quan trọng của Đan Mạch

     13:00 | 26/02/2024

    Tin tặc Nga có thể có liên quan đến cuộc tấn công mạng lớn nhất nhằm vào cơ sở hạ tầng quan trọng của Đan Mạch, 22 công ty liên quan đến hoạt động của ngành năng lượng của nước này đã bị nhắm mục tiêu vào tháng 5/2023.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang