• 17:15 | 17/05/2024

Tìm thấy backdoor trong Firmware của router D-link

14:57 | 04/12/2013 | LỖ HỔNG ATTT

Tin liên quan

  • CyStack phát hiện lỗ hổng bảo mật trong thiết bị lưu trữ dữ liệu của D-link

    CyStack phát hiện lỗ hổng bảo mật trong thiết bị lưu trữ dữ liệu của D-link

     09:00 | 15/10/2019

    Mới đây, CyStack đã công bố một lỗ hổng bảo mật nguy hiểm ảnh hưởng tới nhiều thiết bị DNS-320 ShareCenter. Đây là một giải pháp lưu trữ và chia sẻ dữ liệu phổ biến, thường dùng trong các doanh nghiệp và hộ gia đình do D-Link sản xuất. Lỗ hổng cho phép kẻ xấu có thể dễ dàng truy cập vào toàn bộ dữ liệu được lưu trữ trên thiết bị.

  • Nguy cơ tấn công bầu cử thông qua backdoor mã hóa

    Nguy cơ tấn công bầu cử thông qua backdoor mã hóa

     08:00 | 27/11/2019

    Theo một khảo sát mới đây, các chuyên gia cho rằng, các backdoor mã hóa do chính phủ yêu cầu cài đặt trong các hệ thống công nghệ thông tin - viễn thông (CNTT-VT) sẽ khiến các quốc gia có nguy cơ bị tấn công vào quá trình bầu cử nhiều hơn.

  • Lỗi firmware khiến các ổ đĩa SSD của HPE có thể tự hủy

    Lỗi firmware khiến các ổ đĩa SSD của HPE có thể tự hủy

     16:00 | 12/12/2019

    Công ty Hewlett Packard Enterprise (Mỹ) chuyên sản xuất ổ cứng đã đưa ra cảnh báo, các ổ đĩa thể rắn (Solid-State Drive) của hãng có thể tự hủy sau chưa đầy bốn năm hoạt động.

  • Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS

    Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS

     09:00 | 28/02/2019

    CSKH-02.2017 - (Tóm tắt) Trong [1] và [5], các tác giả đã chỉ ra các tấn công lên TLS mà sử dụng bộ sinh số giả ngẫu nhiên Dual EC với giả định kẻ tấn công biết hoặc tạo ra các backdoor trong bộ sinh này. Các tấn công trong [1] và [5] không những có thể khôi phục được các giá trị giả ngẫu nhiên đã được tạo ra bằng bộ sinh Dual EC mà các tấn công này còn có thể biết được các giá trị đầu ra tiếp theo. Trong bài báo này, chúng đề xuất hai phương thức thực hiện vẫn có thể sử dụng bộ sinh Dual EC nhưng tránh được các tấn công kể trên. Cụ thể, đề xuất thứ nhất của chúng tôi nhằm tránh tồn tại backdoor trong bộ sinh Dual EC. Trong khi đó, đề xuất còn lại có thể tránh được các tấn công cho dù tồn tại backdoor và kẻ tấn công biết được backdoor đó.

  • Tin cùng chuyên mục

  • Bóc tách chiến dịch quảng cáo độc hại MadMxShell

    Bóc tách chiến dịch quảng cáo độc hại MadMxShell

     11:00 | 16/05/2024

    Kể từ tháng 3/2024, các nhà nghiên cứu của công ty an ninh mạng Zscaler đã phát hiện một nhóm tin tặc sử dụng các tên miền giả để mạo danh các trang web quét IP hợp pháp nhằm phát tán backdoor có tên là MadMxShell. Những kẻ tấn công đăng ký nhiều tên miền trông giống nhau bằng cách sử dụng kỹ thuật Typosquatting và tận dụng quảng cáo Google Ads để đẩy các tên miền này lên đầu kết quả tìm kiếm, từ đó thu hút nạn nhân truy cập các trang web độc hại. Bài viết sẽ tiến hành phân tích kỹ thuật và cơ sở hạ tầng của các tác nhân đe dọa trong chiến dịch này dựa trên báo cáo của Zscaler.

  • Phân tích kỹ thuật lừa đảo mới nhằm phát tán phần mềm độc hại trên GitHub

    Phân tích kỹ thuật lừa đảo mới nhằm phát tán phần mềm độc hại trên GitHub

     09:00 | 28/04/2024

    Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.

  • Gia tăng các hình thức lừa đảo trực tuyến

    Gia tăng các hình thức lừa đảo trực tuyến

     09:00 | 19/04/2024

    Theo nhận định của Cục An toàn thông tin (Bộ Thông tin và Truyền thông), trong thời gian gần đây các chiêu trò lừa đảo trực tuyến ngày càng gia tăng với các hình thức tinh vi hơn. Điều này khiến cho nhiều người dân khó nhận biết để phòng tránh nguy cơ mất an toàn thông tin.

  • Các tài khoản X của Netgear, Hyundai bị tin tặc tấn công

    Các tài khoản X của Netgear, Hyundai bị tin tặc tấn công

     14:00 | 16/01/2024

    Các tài khoản X (Twitter) chính thức của Netgear và Hyundai MEA (có hơn 160.000 người theo dõi) là những tài khoản nổi tiếng mới nhất bị tin tặc tấn công để phát tán lừa đảo, nhằm lây nhiễm phần mềm độc hại, chiếm đoạt tiền điện tử của các nạn nhân.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang