• 12:39 | 05/05/2024

SolarWinds phát hành bản vá lỗ hổng bảo mật trong phần mềm Serv-U

09:00 | 26/07/2021 | LỖ HỔNG ATTT

Đinh Hồng Đạt

Tổng hợp

Tin liên quan

  • Phát hiện mới của Microsoft và FireEye về ba họ phần mềm mới được sử dụng trong vụ tấn công SolarWinds

    Phát hiện mới của Microsoft và FireEye về ba họ phần mềm mới được sử dụng trong vụ tấn công SolarWinds

     21:00 | 07/03/2021

    Ngày 04/3/2021 Microsoft và công ty an ninh mạng FireEye đã công bố chi tiết về việc phát hiện ba họ phần mềm độc hại mới được sử dụng bởi nhóm tin tặc đứng sau chiến dịch được xem là một trong những vụ tấn công mạng quy mô lớn nhất nước Mỹ nhắm vào nhà cung cấp giải pháp quản lý công nghệ thông tin SolarWinds. Rất nhiều cơ quan chính phủ và công ty tư nhân bị ảnh hưởng trong đó bao gồm cả Microsoft và FireEye.

  • Phát hiện lỗ hổng bảo mật trong sản phẩm Secure Remote Access

    Phát hiện lỗ hổng bảo mật trong sản phẩm Secure Remote Access

     17:00 | 08/07/2021

    Mới đây, các chuyên gia đã phát hiện lỗ hổng trong sản phẩm Secure Remote Access (SRA) của Công ty an ninh mạng công nghiệp Claroty (Mỹ), có thể cho phép tin tặc nhắm mục tiêu vào các tổ chức công nghiệp.

  • Phần mềm độc hại sunspot được sử dụng để đưa vào cửa hậu SolarWinds

    Phần mềm độc hại sunspot được sử dụng để đưa vào cửa hậu SolarWinds

     14:00 | 21/01/2021

    Khi cuộc điều tra về cuộc tấn công chuỗi cung ứng SolarWinds vẫn đang được tiếp tục, các nhà nghiên cứu an ninh mạng đã tiết lộ một phần mềm độc hại thứ ba được sử dụng để đưa cửa hậu vào nền tảng giám sát mạng Orion.

  • Tại sao DevSecOps quan trọng với các nhóm bảo mật trong các tổ chức?

    Tại sao DevSecOps quan trọng với các nhóm bảo mật trong các tổ chức?

     15:00 | 12/08/2021

    Mặc dù, phương pháp DevOps đã trở thành một tiêu chuẩn trong ngành công nghiệp phần mềm, tuy nhiên phương pháp này vẫn tồn tại một số vấn đề cần được giải quyết. Trong đó, các lỗ hổng về bảo mật ứng dụng là một vấn đề nan giải vì chúng làm chậm lại quá trình phát triển, thậm chí là tiêu tốn thời gian để kiến trúc lại một thành phần trong phần mềm. Bài viết này trình bày về cách các tổ chức đưa bảo mật (Security - SEC) vào trong DevOps để có thể phát hiện và xử lý sớm các vấn đề về bảo mật trong phần mềm.

  • Nhóm lỗ hổng PwnedPiper đe dọa 80% hệ thống bệnh viện ở Hoa Kỳ

    Nhóm lỗ hổng PwnedPiper đe dọa 80% hệ thống bệnh viện ở Hoa Kỳ

     09:00 | 18/08/2021

    Các nhà nghiên cứu an ninh mạng đã tiết lộ một tập hợp 9 lỗ hổng được gọi là "PwnedPiper" khiến hệ thống ống khí nén (PTS) được sử dụng rộng rãi trong các bệnh viện tại Hoa Kỳ có thể bị tấn công một cách nghiêm trọng và chiếm quyền điều khiển.

  • Tin cùng chuyên mục

  • Lỗ hổng Kubernetes cho phép thực thi mã từ xa trên điểm cuối Windows

    Lỗ hổng Kubernetes cho phép thực thi mã từ xa trên điểm cuối Windows

     09:00 | 01/04/2024

    Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).

  • Lỗ hổng glibc cho phép tin tặc chiếm quyền root trên các bản phân phối chính của Linux

    Lỗ hổng glibc cho phép tin tặc chiếm quyền root trên các bản phân phối chính của Linux

     14:00 | 19/02/2024

    Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).

  • Phát hiện kỹ thuật khai thác mới cho phép kẻ tấn công vượt qua các biện pháp bảo mật

    Phát hiện kỹ thuật khai thác mới cho phép kẻ tấn công vượt qua các biện pháp bảo mật

     07:00 | 18/01/2024

    Một kỹ thuật khai thác mới có tên là SMTP Smuggling có thể được tin tặc sử dụng để gửi email giả mạo có địa chỉ người gửi giả và vượt qua các biện pháp bảo mật.

  • Các mối đe dọa trên Google Play được giao dịch trên web đen

    Các mối đe dọa trên Google Play được giao dịch trên web đen

     13:00 | 29/12/2023

    Các ứng dụng Google Play thường được kiểm soát chặt chẽ và được kiểm duyệt trước khi phân phối, tuy nhiên, tin tặc vẫn có thể sử dụng nhiều kỹ thuật khác nhau để vượt qua các kiểm tra. Nhiều ứng dụng độc hại hiện nay trên Google Play được phát hiện có nguồn cung và giao dịch trên web đen. Bài báo sẽ giới thiệu đến độc giả tổng quan về các loại dịch vụ được rao bán trên web đen để tải lên các phần mềm độc hại trên Google Play dựa theo một báo cáo của Kaspersky.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang