• 03:22 | 20/02/2025

Cơ quan quản lý viễn thông Anh bị đánh cắp dữ liệu

17:00 | 22/06/2023 | HACKER / MALWARE

M.H

Tin liên quan

  • AI thúc đẩy tăng trưởng ngành Viễn thông

    AI thúc đẩy tăng trưởng ngành Viễn thông

     13:00 | 18/07/2023

    Ngành viễn thông đang là tâm điểm thúc đẩy việc áp dụng rộng rãi các công nghệ tiên tiến, dẫn đầu là dịch vụ băng thông rộng di động và 5G trong kỷ nguyên Internet vạn vật (IoT). Sự tăng trưởng được cho là do áp dụng các thành tựu công nghệ AI trong viễn thông để hỗ trợ các mạng và khách hàng trên quy mô lớn với các dịch vụ phong phú không dừng ở việc cung cấp dịch vụ internet và điện thoại cơ bản.

  • Phần mềm độc hại MacStealer macOS mới đánh cắp dữ liệu và mật khẩu iCloud Keychain

    Phần mềm độc hại MacStealer macOS mới đánh cắp dữ liệu và mật khẩu iCloud Keychain

     07:00 | 03/04/2023

    Một phần mềm độc hại đánh cắp thông tin mới có tên là “MacStealer” đang nhắm mục tiêu vào hệ điều hành macOS của Apple, để thực hiện đánh cắp thông tin đăng nhập của người dùng được lưu trữ trong iCloud KeyChain và trình duyệt web, ví tiền điện tử và các tệp có khả năng nhạy cảm.

  • Phiên bản mới của Trojan Android Xenomorph đánh cắp dữ liệu từ 400 ứng dụng ngân hàng

    Phiên bản mới của Trojan Android Xenomorph đánh cắp dữ liệu từ 400 ứng dụng ngân hàng

     16:00 | 17/03/2023

    Trojan Android Xenomorph đã quay trở lại với phiên bản mới cùng các tính năng bổ sung và cải tiến để thực hiện các cuộc tấn công độc hại, bao gồm khung hệ thống chuyển tiền tự động (Automated Transfer System - ATS) và khả năng đánh cắp thông tin đăng nhập từ 400 ứng dụng ngân hàng khác nhau.

  • Tin tặc Triều Tiên sử dụng mã độc Dolphin để thực hiện các hoạt động gián điệp đánh cắp dữ liệu

    Tin tặc Triều Tiên sử dụng mã độc Dolphin để thực hiện các hoạt động gián điệp đánh cắp dữ liệu

     14:00 | 14/12/2022

    Các nhà nghiên cứu tại công ty an ninh mạng ESET (Slovakia) đã phát hiện một dạng mã độc với các khả năng gián điệp có thể hoạt động như một backdoor trên các hệ thống bị lây nhiễm, với tên gọi là “Dolphin”, mã độc này được các tin tặc Triều Tiên sử dụng trong các chiến dịch trong nhiều năm nay để thực hiện đánh cắp dữ liệu các tệp và gửi chúng tới bộ lưu trữ Google Drive để kiểm soát.

  • Tin cùng chuyên mục

  • Vén màn sự phát triển chuỗi lây nhiễm độc hại của nhóm tin tặc Lazarus

    Vén màn sự phát triển chuỗi lây nhiễm độc hại của nhóm tin tặc Lazarus

     21:00 | 26/01/2025

    Trong vài năm qua, nhóm tin tặc Lazarus đã phân phối phần mềm độc hại bằng cách khai thác các cơ hội việc làm giả mạo nhắm vào nhân viên trong nhiều ngành công nghiệp khác nhau, bao gồm quốc phòng, hàng không vũ trụ, tiền điện tử và các lĩnh vực toàn cầu khác. Chiến dịch tấn công này được gọi là DeathNote và cũng được gọi là “Operation DreamJob”. Bài viết sẽ cung cấp tổng quan về những thay đổi đáng kể trong chuỗi lây nhiễm của Lazarus và khám phá cách chúng kết hợp việc sử dụng các mẫu phần mềm độc hại mới và cũ để điều chỉnh các cuộc tấn công.

  • 10 phát hiện quan trọng nhất về Pentest năm 2024

    10 phát hiện quan trọng nhất về Pentest năm 2024

     15:00 | 23/01/2025

    Một trong những cách hiệu quả nhất để các chuyên gia công nghệ thông tin (CNTT) phát hiện ra điểm yếu của công ty trước khi tin tặc tấn công là kiểm thử xâm nhập. Bằng cách mô phỏng các cuộc tấn công mạng trong thế giới thực, kiểm thử xâm nhập, đôi khi được gọi là pentest, cung cấp những hiểu biết vô giá về tình hình bảo mật của tổ chức, phát hiện ra những điểm yếu có khả năng dẫn đến vi phạm dữ liệu hoặc các sự cố bảo mật khác.

  • Biến thể mới của mã độc NodeStealer tấn công các tài khoản Facebook Ads Manager

    Biến thể mới của mã độc NodeStealer tấn công các tài khoản Facebook Ads Manager

     13:00 | 03/12/2024

    Chuyên gia bảo mật Jan Michael Alcantara của nhà cung cấp giải pháp an ninh mạng Netskope (Mỹ) cho biết, họ đã phát hiện ra một biến thể mới của mã độc NodeStealer đang tấn công các tài khoản Facebook Ads Manager.

  • 5 cuộc tấn công chuỗi cung ứng phổ biến nhất

    5 cuộc tấn công chuỗi cung ứng phổ biến nhất

     16:00 | 27/11/2024

    Ngày nay, cụm từ "chuỗi cung ứng" đã vô cùng phổ biến trong những câu chuyện đời sống hàng ngày và trở thành một yếu tố then chốt trong nền kinh tế toàn cầu, đóng vai trò quan trọng trong việc sản xuất và phân phối hàng hóa và dịch vụ. Đây cũng là mục tiêu mà tội phạm công nghệ cao nhắm tới bằng phần mềm độc hại hay nhiều cách thức khác nhau.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang