• 12:21 | 26/04/2024

FBI cảnh báo các nhóm APT đang tích cực khai thác lỗ hổng trên VPN

15:00 | 22/04/2021 | HACKER / MALWARE

M.H

Tin liên quan

  • APT FunnyDream nhắm mục tiêu vào chính phủ một số nước Đông Nam Á

    APT FunnyDream nhắm mục tiêu vào chính phủ một số nước Đông Nam Á

     16:00 | 11/12/2020

    Mới đây, các chuyên gia an ninh mạng đã phát hiện một chiến dịch tấn công APT có nguồn gốc từ Trung Quốc đang nhắm mục tiêu vào một số chính phủ tại Đông Nam Á.

  • Kaspersky Threat Attribution Engine -  công cụ hỗ trợ thông tin tấn công APT

    Kaspersky Threat Attribution Engine - công cụ hỗ trợ thông tin tấn công APT

     16:00 | 12/06/2020

    Phần mềm Kaspersky Threat Attribution Engine của Kaspersky giúp nhận diện sự liên quan giữa mã độc với nhóm hoặc chiến dịch tấn công APT cụ thể. Thông tin này giúp các chuyên gia bảo mật ưu tiên đối phó các mối đe dọa rủi ro cao, thay vì tập trung vào những sự cố ít nghiêm trọng hơn.

  • Nhóm gián điệp APT mới của Trung Quốc tấn công vào các hãng viễn thông châu Á

    Nhóm gián điệp APT mới của Trung Quốc tấn công vào các hãng viễn thông châu Á

     15:00 | 09/05/2022

    Các nhà nghiên cứu thuộc Sentinel Lab (Mỹ) đã theo dõi và phát hiện một nhóm gián điệp APT mới có tên là Moshen Dragon, nhắm vào các nhà cung cấp dịch vụ viễn thông ở Trung Á.

  • Tin tặc có thể tấn công APT qua lỗ hổng phần mềm WinRAR

    Tin tặc có thể tấn công APT qua lỗ hổng phần mềm WinRAR

     10:00 | 25/07/2021

    Khai thác thành công lỗ hổng CVE-2021-35052 trong phần mềm nén và giải nén dữ liệu WinRAR, tin tặc có thể tấn công vào hàng loạt máy tính đang cài WinRAR, từ đó có thể dẫn đến các chiến dịch tấn công có chủ đích (APT) trên diện rộng.

  • APT Blocker - Công cụ giúp ngăn chặn mã độc thực thi trên hệ thống

    APT Blocker - Công cụ giúp ngăn chặn mã độc thực thi trên hệ thống

     15:00 | 04/05/2020

    Mới đây, các nhà nghiên cứu tại Mimecast đã đăng một bài viết chi tiết về sự gia tăng phần mềm độc hại LimeRAT ẩn mình trong bảng tính Excel. Bài báo này sẽ giúp bạn đọc tìm hiểu thêm về sự gia tăng loại phần mềm độc hại này và cách ngăn chặn chúng.

  • Lỗ hổng 0-day của Pulse Secure đang bị tin tặc khai thác

    Lỗ hổng 0-day của Pulse Secure đang bị tin tặc khai thác

     17:00 | 03/05/2021

    Mới đây, các chuyên gia đã phát hiện một lỗ hổng 0-day nghiêm trọng tồn tại trên cổng Pulse Connect Secure, cho phép kẻ tấn công vượt qua cơ chế xác thực. Lỗ hổng hiện đang bị khai thác trong thực tế, nhưng vẫn chưa được cập nhật bản vá.

  • Tin cùng chuyên mục

  • Plugin GPT của bên thứ ba có thể khiến người dùng bị chiếm đoạt tài khoản

    Plugin GPT của bên thứ ba có thể khiến người dùng bị chiếm đoạt tài khoản

     08:00 | 04/04/2024

    Các nhà nghiên cứu bảo mật phát hiện ra plugin của bên thứ ba hiện có dành cho ChatGPT có thể hoạt động như một bề mặt tấn công mới để truy cập trái phép vào dữ liệu nhạy cảm.

  • Tin tặc phát tán phần mềm độc hại qua thiết bị USB trên các nền tảng trực tuyến

    Tin tặc phát tán phần mềm độc hại qua thiết bị USB trên các nền tảng trực tuyến

     10:00 | 21/02/2024

    Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.

  •  Tập đoàn bán lẻ ô tô hàng đầu ở Australia bị tấn công mạng

    Tập đoàn bán lẻ ô tô hàng đầu ở Australia bị tấn công mạng

     08:00 | 08/01/2024

    Eagers Automotive - Tập đoàn bán lẻ ô tô hàng đầu ở Australia và New Zealand xác nhận một sự cố tấn công mạng, gây ảnh hưởng đến một số hệ thống công nghệ thông tin khiến tập đoàn này phải tạm dừng mọi hoạt động giao dịch để ngăn chặn rò rỉ thông tin vào ngày 28/12 vừa qua.

  • Lỗ hổng LogoFAIL có thể ảnh hưởng đến phần lớn các máy tính

    Lỗ hổng LogoFAIL có thể ảnh hưởng đến phần lớn các máy tính

     16:00 | 18/12/2023

    Các nhà nghiên cứu từ công ty bảo mật chuỗi cung ứng Binarly cho biết lỗ hổng firmware có tên gọi là LogoFAIL có thể ảnh hưởng đến 95% máy tính, cho phép tin tặc vượt qua cơ chế bảo vệ Secure Boot và thực thi phần mềm độc hại trong quá trình khởi động. Các lỗ hổng xuất phát từ trình phân tích cú pháp hình ảnh được sử dụng trong firmware hệ thống UEFI để tải hình ảnh logo trên màn hình khởi động.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang