• 16:45 | 13/02/2025

Tấn công chuỗi cung ứng làm rò rỉ gói npm của LottieFiles với phần mềm đánh cắp tiền mã hóa

07:00 | 07/11/2024 | HACKER / MALWARE

Ngọc Hân

Tin liên quan

  • INFOGRAPHIC: 5 rủi ro an ninh mạng hàng đầu trong chuỗi cung ứng

    INFOGRAPHIC: 5 rủi ro an ninh mạng hàng đầu trong chuỗi cung ứng

     17:00 | 22/11/2024

    Trong bối cảnh thế giới số, chuỗi cung ứng trở thành huyết mạch cho thương mại toàn cầu, kết nối các nhà sản xuất với các nhà phân phối, bán lẻ. Tuy nhiên, điều này cũng khiến chuỗi cung ứng phải đối mặt với nhiều rủi ro an ninh mạng tiềm ẩn, đe dọa nghiêm trọng đến tính toàn vẹn và độ tin cậy. Dưới đây là 5 rủi ro an ninh mạng hàng đầu mà chuỗi cung ứng đang phải đối mặt, đồng thời đề xuất các chiến lược thiết yếu nhằm giảm thiểu các mối đe dọa này.

  • Quản lý an ninh chuỗi cung ứng công nghệ thông tin của Trung Quốc

    Quản lý an ninh chuỗi cung ứng công nghệ thông tin của Trung Quốc

     16:00 | 19/09/2024

    Thông qua ban hành Luật An ninh mạng, Quy định về bảo vệ cơ sở hạ tầng thông tin quan trọng và các tiêu chuẩn an ninh chuỗi cung ứng liên quan đã giúp an ninh chuỗi cung ứng công nghệ thông tin Trung Quốc ngày càng được tăng cường.

  • Blockchain và AI tái định hình ngành Logistics và chuỗi cung ứng toàn cầu

    Blockchain và AI tái định hình ngành Logistics và chuỗi cung ứng toàn cầu

     15:00 | 09/10/2024

    Ngày 07/10/2024, Viện Công nghệ Blockchain và Trí tuệ nhân tạo ABAII, Hiệp hội Blockchain Việt Nam tổ chức Hội thảo với chủ đề "Cơ hội và thách thức cho ngành Logistics và Chuỗi cung ứng toàn cầu trong kỷ nguyên Blockchain và AI" tại Đại học Thương mại Hà Nội. Sự kiện đã thu hút hơn 500 sinh viên cùng các chuyên gia hàng đầu trong lĩnh vực Logistics, Blockchain và AI.

  • Nguy cơ tê liệt nền kinh tế toàn cầu nếu chuỗi cung ứng bị tấn công

    Nguy cơ tê liệt nền kinh tế toàn cầu nếu chuỗi cung ứng bị tấn công

     16:00 | 19/09/2024

    Dưới đây là góc nhìn chuyên môn của các chuyên gia bảo mật Kaspersky về vụ việc của Crowdstrike và dự án XZ Utils, cùng chiến lược mà các tổ chức có thể áp dụng để ứng phó với các cuộc tấn công chuỗi cung ứng.

  • Tin cùng chuyên mục

  • Cảnh báo biến thể mới của phần mềm đánh cắp thông tin Banshee Stealer nhắm vào người dùng macOS

    Cảnh báo biến thể mới của phần mềm đánh cắp thông tin Banshee Stealer nhắm vào người dùng macOS

     09:00 | 24/01/2025

    Nhiều người dùng macOS cho rằng kiến ​​trúc dựa trên Unix của nền tảng này và thị phần sử dụng thấp hơn so với Windows, khiến nó trở thành mục tiêu kém hấp dẫn đối với tội phạm mạng và do đó có khả năng ít bị lây nhiễm phần mềm độc hại. Mặc dù macOS có bao gồm các tính năng bảo mật mạnh mẽ như Gatekeeper, XProtect và sandbox, nhưng sự gia tăng hoạt động gần đây của phần mềm đánh cắp thông tin Banshee đóng vai trò như một lời nhắc nhở rằng không có hệ điều hành nào miễn nhiễm với các mối đe dọa.

  • Phát hiện phần mềm gián điệp mới được Nga và Trung Quốc triển khai

    Phát hiện phần mềm gián điệp mới được Nga và Trung Quốc triển khai

     08:00 | 20/12/2024

    Các nhà nghiên cứu tại hãng bảo mật di động Lookout (Mỹ) mới đây đã phát hiện ba công cụ gián điệp mới trên thiết bị Android do các tổ chức được nhà nước bảo trợ có tên lần lượt là BoneSpy, PlainGnome và EagleMsgSpy để theo dõi và đánh cắp dữ liệu từ các thiết bị di động.

  • Phân tích plugin DeepData trong phần mềm gián điệp LightSpy

    Phân tích plugin DeepData trong phần mềm gián điệp LightSpy

     14:00 | 27/11/2024

    Công ty an ninh mạng BlackBerry (Canada) cho biết, nhóm tin tặc APT41 của Trung Quốc đứng sau phần mềm độc hại LightSpy iOS đã mở rộng bộ công cụ của chúng bằng DeepData, một framework khai thác mô-đun trên Windows, được sử dụng để thu thập nhiều loại thông tin từ các thiết bị mục tiêu. Bài viết này sẽ tìm hiểu về các plugin DeepData dựa trên báo cáo của BlackBerry.

  • Phát hiện nhiều lỗ hổng trong các mô hình trí tuệ nhân tạo và máy học nguồn mở

    Phát hiện nhiều lỗ hổng trong các mô hình trí tuệ nhân tạo và máy học nguồn mở

     08:00 | 15/11/2024

    Hơn 30 lỗ hổng bảo mật đã được tiết lộ trong nhiều mô hình trí tuệ nhân tạo (AI) và máy học (ML) nguồn mở khác nhau. Đáng lưu ý, một số trong đó có thể dẫn đến thực thi mã từ xa và đánh cắp thông tin.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang