• 18:29 | 18/08/2022

5 cuộc tấn công chuỗi cung ứng điển hình

15:00 | 28/07/2022 | HACKER / MALWARE

Dương Trường

(Theo cybersecurity)

Tin liên quan

  • Nhóm tin tặc Gallium tấn công mạng bằng mã độc PingPull

    Nhóm tin tặc Gallium tấn công mạng bằng mã độc PingPull

     08:00 | 23/06/2022

    Nhóm tin tặc Gallium được cho là có nguồn gốc từ Trung Quốc đã sử dụng trái phép trojan truy cập từ xa (RAT) để tấn công gián điệp mạng vào các mục tiêu ở Đông Nam Á, Châu Âu và Châu Phi.

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

     07:00 | 20/05/2022

    Bài báo giới thiệu 3 tài liệu do NIST phát hành nhằm bảo vệ toàn vẹn dữ liệu chống lại tấn công mã độc tống tiền. Các tài liệu này đề cập tới các khía cạnh của bài toán toàn vẹn dữ liệu như: xác định, bảo vệ, phát hiện, phản ứng và phục hồi.

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

     10:00 | 14/06/2022

    Phần I của bài viết đã trình bày một số vấn đề chung về toàn vẹn dữ liệu nói chung, mã độc tống tiền nói riêng và khung an toàn dữ liệu của NIST, cũng như trình bày tóm tắt nội dung của SP 1800-25 giải quyết 2 vấn đề là xác định (identify) và bảo vệ (protect). Phần II sẽ trình bày tóm tắt nội dung của SP 1800-26 và giải quyết hai vấn đề là phát hiện (detect) và phản ứng (response), SP 1800-11 giải quyết vấn đề phục hồi (recovery) cũng như việc phối hợp cả 3 tài liệu.

  • Tin cùng chuyên mục

  • Phương thức lây nhiễm của mã độc tống tiền LockBit

    Phương thức lây nhiễm của mã độc tống tiền LockBit

     12:00 | 12/08/2022

    Các nhà nghiên cứu tại Trung tâm Điều hành An ninh toàn cầu Cybereason (GSOC) vừa công bố một bản báo cáo Phân tích mối đe dọa về các cuộc tấn công. Trong đó, tập trung nghiên cứu vào sự phát triển của mã độc tống tiền LockBit với các kỹ thuật được sử dụng để lây nhiễm trên các hệ thống mục tiêu.

  • Tin tặc đánh cắp 22 triệu USD của nhà đầu tư NFT

    Tin tặc đánh cắp 22 triệu USD của nhà đầu tư NFT

     13:00 | 08/08/2022

    TRM Labs cho biết, trong tháng 5/2022 có hơn 100 báo cáo tấn công được gửi đến Chainabuse - nền tảng bảo vệ cộng đồng khỏi các dự án lừa đảo. Vào tháng 6, các cuộc tấn công, đánh cắp tiền của nhà đầu tư thông qua Discord gia tăng 55%. Ước tính số tiền mà tin tặc đánh cắp được của nhà đầu tư NFT lên tới 22 triệu USD.

  • Trung Quốc: Hacker xâm nhập hệ thống cảnh sát, đánh cắp dữ liệu dân cư 1 tỷ người dùng

    Trung Quốc: Hacker xâm nhập hệ thống cảnh sát, đánh cắp dữ liệu dân cư 1 tỷ người dùng

     08:00 | 05/07/2022

    Tin tặc tuyên bố đã xâm nhập cơ sở dữ liệu Sở Cảnh sát Thượng Hải và đánh cắp dữ liệu dân cư của 1 tỷ người tại Trung Quốc, sự việc được cho là vụ vi phạm an ninh mạng lớn nhất trong lịch sử quốc gia.

  • Các nhân tố khiến cho hệ thống của tổ chức dễ bị khai thác bởi tấn cống kỹ nghệ xã hội

    Các nhân tố khiến cho hệ thống của tổ chức dễ bị khai thác bởi tấn cống kỹ nghệ xã hội

     10:00 | 31/05/2022

    Mặc dù tấn công kỹ nghệ xã hội (tấn công lừa đảo) không phải là một kỹ thuật mới, nhưng nhiều cá nhân, tổ chức vẫn trở thành mục tiêu của tin tặc. Vậy điều gì khiến cho hệ thống của tổ chức dễ bị khai thác bởi loại hình tấn công này? Bài báo trình bày về một số nhân tố khiến cho hệ thống dễ bị khai thác bởi tấn cống kỹ nghệ xã hội, từ đó giúp các tổ chức có thể giảm thiểu rủi ro mất an toàn thông tin.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang