• 06:19 | 11/10/2024

Hàn Quốc điều tra vai trò của Telegram trong việc lan truyền nội dung deepfake

07:00 | 16/09/2024 | LỖ HỔNG ATTT

Thu Nguyễn

Tin liên quan

  • Pavel Durov: cha đẻ Telegram bị bắt tại Pháp

    Pavel Durov: cha đẻ Telegram bị bắt tại Pháp

     13:00 | 27/08/2024

    Nhà sáng lập kiêm CEO của Telegram - Pavel Durov đã bị cảnh sát Pháp bắt giữ. Vụ việc có liên quan đến cáo buộc thiếu kiểm soát hoạt động tội phạm trên ứng dụng này.

  • Ukraine cấm Telegram trong các cơ quan chính phủ và quân đội

    Ukraine cấm Telegram trong các cơ quan chính phủ và quân đội

     07:00 | 27/09/2024

    Trung tâm điều phối an ninh mạng quốc gia Ukraine (NCCC) đã hạn chế việc sử dụng ứng dụng nhắn tin Telegram trong các cơ quan chính phủ, đơn vị quân đội và cơ sở hạ tầng quan trọng, với lý do lo ngại về an ninh quốc gia.

  • Telegram đồng ý chia sẻ dữ liệu người dùng với các cơ quan chức năng để điều tra tội phạm

    Telegram đồng ý chia sẻ dữ liệu người dùng với các cơ quan chức năng để điều tra tội phạm

     14:00 | 02/10/2024

    Ứng dụng nhắn tin phổ biến Telegram tuyên bố sẽ cung cấp địa chỉ IP và số điện thoại của người dùng cho chính quyền để đáp ứng các yêu cầu pháp lý hợp lệ nhằm kiểm soát hoạt động tội phạm trên nền tảng này.

  • Telegram khắc phục lỗ hổng zero-day trên Windows

    Telegram khắc phục lỗ hổng zero-day trên Windows

     10:00 | 24/04/2024

    Telegram đã sửa một lỗ hổng zero-day trong ứng dụng máy tính để bàn Windows có thể được sử dụng để vượt qua (bypass) các cảnh báo bảo mật và tự động khởi chạy các tập lệnh Python.

  • Hàn Quốc đẩy mạnh phát triển công nghệ chống Deepfake

    Hàn Quốc đẩy mạnh phát triển công nghệ chống Deepfake

     08:00 | 23/09/2024

    Ngày 19/9, cơ quan cảnh sát quốc gia Hàn Quốc cho biết sẽ đầu tư 9,1 tỷ won (6,8 triệu USD) trong 3 năm tới để phát triển công nghệ phát hiện các loại hình tội phạm Deepfake, sao chép giọng nói và các nội dung bịa đặt khác.

  • Tin tặc lợi dụng Telegram nhắm mục tiêu vào các công ty tiền điện tử

    Tin tặc lợi dụng Telegram nhắm mục tiêu vào các công ty tiền điện tử

     10:00 | 15/12/2022

    Microsoft gần đây đã phát hiện một cuộc tấn công, trong đó tin tặc lợi dụng các nhóm trò chuyện Telegram để nhắm mục tiêu vào các công ty đầu tư tiền điện tử. Hãng xác định nhóm tin tặc đứng sau chiến dịch lần này là DEV-0139.

  • Tin cùng chuyên mục

  • Mã độc Android.Vo1d cài đặt backdoor trên 1,3 triệu TV box tại 197 quốc gia

    Mã độc Android.Vo1d cài đặt backdoor trên 1,3 triệu TV box tại 197 quốc gia

     07:00 | 23/09/2024

    Theo hãng bảo mật Doctor Web (Nga), tin tặc đã sử dụng mã độc Android.Vo1d để cài đặt backdoor trên các TV box, cho phép chúng chiếm quyền kiểm soát thiết bị hoàn toàn, sau đó tải và thực thi các ứng dụng độc hại khác. Được biết, các TV box này chạy hệ điều hành Android đã lỗi thời.

  • Phát hiện 280 ứng dụng Android giả đánh cắp mật mã ví tiền ảo

    Phát hiện 280 ứng dụng Android giả đánh cắp mật mã ví tiền ảo

     15:00 | 18/09/2024

    Công ty an ninh mạng McAfee thông báo đã phát hiện 280 ứng dụng Android giả mà đối tượng lừa đảo dùng để truy cập ví tiền ảo.

  • Tin tặc triển khai backdoor Msupedge để xâm nhập các hệ thống Windows

    Tin tặc triển khai backdoor Msupedge để xâm nhập các hệ thống Windows

     14:00 | 09/09/2024

    Những kẻ tấn công chưa rõ danh tính đã triển khai một backdoor mới có tên Msupedge trên hệ thống Windows của một trường đại học ở Đài Loan, bằng cách khai thác lỗ hổng thực thi mã từ xa PHP (có mã định danh là CVE-2024-4577).

  • Giải mã phần mềm gián điệp mạng CloudSorcerer

    Giải mã phần mềm gián điệp mạng CloudSorcerer

     10:00 | 16/08/2024

    Vào tháng 5/2024, các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một mối đe dọa APT mới nhắm vào các thực thể Chính phủ Nga. Được gọi là CloudSorcerer, đây là một công cụ gián điệp mạng tinh vi được sử dụng để theo dõi lén lút, thu thập dữ liệu và đánh cắp thông tin thông qua cơ sở hạ tầng đám mây Microsoft Graph, Yandex Cloud và Dropbox. Phần mềm độc hại này tận dụng các tài nguyên đám mây và GitHub làm máy chủ điều khiển và ra lệnh (C2), truy cập chúng thông qua API bằng mã thông báo xác thực. Bài viết này sẽ tiến hành phân tích và giải mã về công cụ gián điệp mạng này, dựa trên báo cáo mới đây của Kaspersky.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang