• 16:12 | 02/05/2024

Tin tặc lợi dụng chứng thực số để che giấu mã độc khỏi các ứng dụng kiểm tra

10:00 | 16/11/2017 | HACKER / MALWARE

(theo The Register)

Tin liên quan

  • Công tác kiểm tra, đánh giá tình hình ứng dụng chữ ký số chuyên dùng chính phủ năm 2023

    Công tác kiểm tra, đánh giá tình hình ứng dụng chữ ký số chuyên dùng chính phủ năm 2023

     10:00 | 05/02/2024

    Kiểm tra, đánh giá tình hình ứng dụng chữ ký số trong hoạt động của cơ quan nhà nước là công tác có ý nghĩa hết sức quan trọng, không thể thiếu, góp phần thực hiện tốt nhiệm vụ quản lý nhà nước về lĩnh vực chữ ký số chuyên dùng Chính phủ. Thông qua kết quả kiểm tra, đánh giá của Đoàn công tác Ban Cơ yếu Chính phủ, bài báo sẽ cung cấp đến độc giả thực trạng tình hình ứng dụng chữ ký số chuyên dùng Chính phủ tại một số địa phương, đồng thời đưa ra những tồn tại, khó khăn, vướng mắc trong công tác quản lý, triển khai sử dụng, từ đó có biện pháp khắc phục, hướng dẫn, điều chỉnh bảo đảm đúng quy định, chặt chẽ và hiệu quả.

  • Nâng cao kỹ năng ứng dụng CNTT cho cán bộ chuyên trách CNTT trong Hệ thống Học viện Chính trị quốc gia Hồ Chí Minh

    Nâng cao kỹ năng ứng dụng CNTT cho cán bộ chuyên trách CNTT trong Hệ thống Học viện Chính trị quốc gia Hồ Chí Minh

     09:00 | 16/08/2023

    Sáng 14/8, tại Hà Nội, Học viện Chính trị quốc gia Hồ Chí Minh đã phối hợp với Ban Cơ yếu Chính phủ mở lớp nâng cao kỹ năng ứng dụng CNTT dành cho cán bộ chuyên trách CNTT trong Hệ thống Học viện Chính trị quốc gia Hồ Chí Minh.

  • Tin tặc có thể truy cập loa thông minh

    Tin tặc có thể truy cập loa thông minh

     16:00 | 04/01/2018

    Theo trang tin tức công nghệ Neowin (Anh), trong một nghiên cứu để tìm kiếm lỗ hổng trên các thiết bị thông minh, các nhà nghiên cứu tại Trend Micro đã phát hiện ra 2 loa thông minh chứa lỗ hổng quan trọng cho phép tin tặc khai thác, đó là Sonos Play:One và Bose SoundTouch.

  • Tin cùng chuyên mục

  • Phân tích kỹ thuật lừa đảo mới nhằm phát tán phần mềm độc hại trên GitHub

    Phân tích kỹ thuật lừa đảo mới nhằm phát tán phần mềm độc hại trên GitHub

     09:00 | 28/04/2024

    Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.

  • Tin tặc Mustang Panda nhắm mục tiêu vào các quốc gia châu Á với biến thể mới của PlugX

    Tin tặc Mustang Panda nhắm mục tiêu vào các quốc gia châu Á với biến thể mới của PlugX

     09:00 | 06/03/2024

    Tác nhân đe dọa liên quan đến Trung Quốc có tên là Mustang Panda đã nhắm mục tiêu vào nhiều quốc gia châu Á bằng cách sử dụng một biến thể mới của backdoor PlugX có tên là DOPLUGS.

  • Lỗ hổng glibc cho phép tin tặc chiếm quyền root trên các bản phân phối chính của Linux

    Lỗ hổng glibc cho phép tin tặc chiếm quyền root trên các bản phân phối chính của Linux

     14:00 | 19/02/2024

    Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).

  • Lỗ hổng Windows SmartScreen bị khai thác để phát tán phần mềm độc hại Phemedrone

    Lỗ hổng Windows SmartScreen bị khai thác để phát tán phần mềm độc hại Phemedrone

     11:00 | 25/01/2024

    Chiến dịch phát tán phần mềm độc hại Phemedrone (chiến dịch Phemedrone) thực hiện khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang