• 22:27 | 19/02/2025

Hai lỗ hổng nghiêm trọng của Microsoft PC Manager cho phép thực hiện tấn công chuỗi cung ứng

07:00 | 23/10/2023 | LỖ HỔNG ATTT

Đình Đại

(Theo securityonline.info)

Tin liên quan

  • Microsoft đưa ra biện pháp khắc phục tạm thời cho các cuộc tấn công zero-day trong Office 365

    Microsoft đưa ra biện pháp khắc phục tạm thời cho các cuộc tấn công zero-day trong Office 365

     10:00 | 20/09/2021

    Mới đây, Microsoft đã đưa ra những biện pháp giảm thiểu lỗ hổng thực thi mã từ xa trong Windows đang bị khai thác trong các cuộc tấn công có chủ đích nhắm vào Office 365 và Office 2019 trên Windows 10.

  • Tầm quan trọng của việc quản lý rủi ro chuỗi cung ứng

    Tầm quan trọng của việc quản lý rủi ro chuỗi cung ứng

     10:00 | 27/05/2024

    Quản lý rủi ro chuỗi cung ứng (Supply Chain Risk Management - SCRM) là quá trình tìm kiếm và giải quyết các lỗ hổng tiềm ẩn trong chuỗi cung ứng của một doanh nghiệp. Mục đích của SCRM là nhằm giảm thiểu tác động của những rủi ro này đối với hoạt động, thương hiệu và hiệu quả tài chính của doanh nghiệp.

  • 10 chiến lược cho quản lý rủi ro chuỗi cung ứng để thành công

    10 chiến lược cho quản lý rủi ro chuỗi cung ứng để thành công

     10:00 | 08/05/2024

    Rủi ro chuỗi cung ứng là mối quan tâm lớn đối với các doanh nghiệp dựa vào mạng lưới các nhà cung cấp và đối tác để sản xuất và cung cấp hàng hóa, dịch vụ. Những rủi ro này có thể làm gián đoạn trong chuỗi cung ứng, dẫn đến việc vận chuyển bị trì hoãn, tăng chi phí và gây thiệt hại đến doanh thu.

  • Xác định, ngăn chặn và ứng phó với tấn công chuỗi cung ứng thông qua các cuộc tấn công thực tế

    Xác định, ngăn chặn và ứng phó với tấn công chuỗi cung ứng thông qua các cuộc tấn công thực tế

     10:00 | 27/05/2024

    Tấn công chuỗi cung ứng là một cuộc tấn công mạng nhắm vào doanh nghiệp thông qua nhà cung cấp. Các cuộc tấn công vào chuỗi cung ứng là hình thức được các tác nhân đe dọa ưa thích, vì khi phần mềm được sử dụng phổ biến bị xâm phạm, những kẻ tấn công có thể có quyền truy cập vào tất cả các doanh nghiệp sử dụng phần mềm đó.

  • CISA hợp tác với Microsoft để mở rộng quyền truy cập ghi nhật ký nhằm tăng cường khả năng ứng phó sự cố trên mạng

    CISA hợp tác với Microsoft để mở rộng quyền truy cập ghi nhật ký nhằm tăng cường khả năng ứng phó sự cố trên mạng

     08:00 | 18/08/2023

    Dựa trên mối quan hệ hợp tác giữa Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) và Microsoft, nhiều khách hàng của Microsoft giờ đây sẽ có quyền truy cập vào các khả năng ghi nhật ký (log) trên đám mây mà không phải trả thêm phí, điều này sẽ tăng cường khả năng phòng thủ và ứng phó sự cố trên mạng.

  •  Tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng: Sự khác biệt và cách phòng, chống (phần 2)

    Tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng: Sự khác biệt và cách phòng, chống (phần 2)

     13:00 | 18/11/2024

    Đứng trước thách thức về các mối đe dọa nâng cao, khái niệm về “chuỗi tiêu diệt” được sử dụng để phòng, chống các mối đe dọa này. Phần 2 của bài báo tập trung trình bày về các biện pháp phát hiện, bảo vệ hệ thống khỏi tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng.

  • Amazon, Google và Microsoft hợp tác với chính phủ Mỹ bảo đảm an ninh mạng

    Amazon, Google và Microsoft hợp tác với chính phủ Mỹ bảo đảm an ninh mạng

     10:00 | 14/09/2021

    Amazon, Google và Microsoft và các công ty công nghệ khác đã tham gia Trung tâm Hợp tác Phòng thủ mạng - Bộ An ninh Nội địa Mỹ (JCDC) nhằm ứng phó với các vụ tấn công mạng bằng mã độc tống tiền (ransomware) và bảo mật điện toán đám mây.

  • Bổ sung tính năng quét UEFI vào Microsoft Defender Advanced Threat Protection

    Bổ sung tính năng quét UEFI vào Microsoft Defender Advanced Threat Protection

     17:00 | 14/07/2020

    Với việc tần suất các cuộc tấn công phần cứng và firmware tăng lên trong nhiều năm qua, Microsoft đã quyết định mở rộng giải pháp bảo mật của mình để đảm bảo có thể tiếp tục giữ an toàn cho người dùng.

  • 5 cuộc tấn công chuỗi cung ứng phổ biến nhất

    5 cuộc tấn công chuỗi cung ứng phổ biến nhất

     16:00 | 27/11/2024

    Ngày nay, cụm từ "chuỗi cung ứng" đã vô cùng phổ biến trong những câu chuyện đời sống hàng ngày và trở thành một yếu tố then chốt trong nền kinh tế toàn cầu, đóng vai trò quan trọng trong việc sản xuất và phân phối hàng hóa và dịch vụ. Đây cũng là mục tiêu mà tội phạm công nghệ cao nhắm tới bằng phần mềm độc hại hay nhiều cách thức khác nhau.

  • Tin cùng chuyên mục

  • Cảnh báo chiến dịch giả mạo Google Chrome để phân phối phần mềm độc hại ValleyRAT

    Cảnh báo chiến dịch giả mạo Google Chrome để phân phối phần mềm độc hại ValleyRAT

     13:00 | 14/02/2025

    Các trang web giả mạo quảng cáo Google Chrome đã được sử dụng để phân phối trình cài đặt độc hại cho một loại trojan truy cập từ xa có tên là ValleyRAT.

  • Nhóm tin tặc Lazarus nhắm mục tiêu vào ví tiền điện tử bằng việc sử dụng trình đánh cắp Javascript

    Nhóm tin tặc Lazarus nhắm mục tiêu vào ví tiền điện tử bằng việc sử dụng trình đánh cắp Javascript

     10:00 | 13/02/2025

    Các nhà nghiên cứu của công ty phần mềm an ninh mạng và diệt virus Bitdefender (Romania) đã tìm hiểu về nhóm tin tặc Lazarus có liên quan đến Triều Tiên, hiện đang sử dụng một hình thức tấn công mới thông qua các lời mời làm việc giả mạo trên LinkedIn trong lĩnh vực tiền điện tử và du lịch để phát tán phần mềm đánh cắp JavaScript đa nền tảng nhắm vào các ví tiền điện tử.

  • Mã độc mới có khả năng đánh cắp dữ liệu từ ảnh trên iPhone

    Mã độc mới có khả năng đánh cắp dữ liệu từ ảnh trên iPhone

     15:00 | 11/02/2025

    Mới đây, Kaspersky Lab đã ghi nhận một loại mã độc mới có khả năng đánh cắp dữ liệu từ ảnh trên iPhone bằng cách sử dụng WannaCry và kỹ thuật nhận dạng ký tự quang học (OCR).

  • Hàn Quốc triệt phá vụ lừa đảo tiền kỹ thuật số lớn nhất từ trước đến nay

    Hàn Quốc triệt phá vụ lừa đảo tiền kỹ thuật số lớn nhất từ trước đến nay

     10:00 | 20/11/2024

    Cảnh sát Hàn Quốc đã bắt giữ 215 người bị nghi đánh cắp 320 tỷ won (228,4 triệu USD) trong vụ lừa đảo đầu tư tiền kỹ thuật số lớn nhất tại nước này.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang