Security

Đang được quan tâm

Mã nguồn Microsoft Windows XP bị rò rỉ trực tuyến
Mã nguồn Microsoft Windows XP bị rò rỉ trực tuyến

Hệ điều hành lâu đời của Microsoft là Windows XP - cho tới nay vẫn chiếm thị phần hơn 1%...

Lỗ hổng bảo mật xuất hiện trên Instagram có thể cho phép tin tặc truy cập vào điện thoại của bạn từ xa
Lỗ hổng bảo mật xuất hiện trên Instagram có thể cho...

Một lỗ hổng nghiêm trọng trong ứng dụng Instagram của Android, có thể cho phép Hacker truy cập từ xa...

Cisco Talos phát hiện lỗ hổng của Chrome cho phép điều khiển từ xa
Cisco Talos phát hiện lỗ hổng của Chrome cho phép điều...

Các nhà nghiên cứu của Cisco Talos đã phát hiện một lỗ hổng cho phép tin tặc điều khiển từ...

Tin tặc đã đánh cắp 5,4 triệu đô la từ sàn giao dịch tiền điện tử Eterbase
Tin tặc đã đánh cắp 5,4 triệu đô la từ sàn...

Sàn giao dịch tiền điện tử châu Âu Eterbase trong tuần vừa qua đã tiết lộ một vụ tấn công...

Phần mềm độc hại mới được tìm ra trong HĐH Linux gây sự cố đánh cắp thông tin cuộc gọi từ Hệ thống VoIP SoftsSwitch
Phần mềm độc hại mới được tìm ra trong HĐH Linux...

Các nhà nghiên cứu an ninh mạng toàn cầu đã phát hiện ra một loại phần mềm độc hại hoàn...

Lời cảnh báo từ Microsoft: Giải pháp cho Windows 10 để ngăn chặn Lenovo ThinkPad dính BSODs
Lời cảnh báo từ Microsoft: Giải pháp cho Windows 10 để...

Người dùng Lenovo ThinkPad có thể tắt tính năng bảo mật của Windows 10 để tránh BSOD, nhưng Microsoft đưa...

Ca tử vong đầu tiên được thuật lại sau một cuộc tấn công bằng mã độc tống tiền vào một bệnh viện ở Đức
Ca tử vong đầu tiên được thuật lại sau một cuộc...

Các nhà chức trách Đức đang điều tra cái chết của một bệnh nhân xảy ra sau vụ việc một...

Công cụ giám sát Docker trở thành Backdoor cho tin tặc
Công cụ giám sát Docker trở thành Backdoor cho tin tặc

Một nhóm tội phạm mạng từng tấn công vào môi trường đám mây của Docker và Kubernetes hiện đã chuyển...

Một loại RAT mới sử dụng Python đang nhắm mục tiêu tấn công vào các công ty tài chính
Một loại RAT mới sử dụng Python đang nhắm mục tiêu...

Evilnum – nhóm tin tặc nổi tiếng chủ yếu nhắm mục tiêu vào các tổ chức trong lĩnh vực Fintech...

Bắt đầu từ ngày hôm nay chứng chỉ SSL/TLS chỉ còn được cấp phép tối đa 398 ngày
Bắt đầu từ ngày hôm nay chứng chỉ SSL/TLS chỉ còn...

Bắt đầu từ hôm nay, thời gian hiệu lực của các chứng chỉ TLS mới sẽ giới hạn trong 398...

Data exfiltration là gì? Làm thế nào để ngăn chặn hành vi nguy hiểm này?
Data exfiltration là gì? Làm thế nào để ngăn chặn hành...

Data exfiltration còn có cách gọi khác là data theft (đánh cắp dữ liệu), hay data exportation (xuất dữ liệu...

Tin tặc Iran giả dạng nhà báo để lừa nạn nhân cài đặt phần mềm độc hại
Tin tặc Iran giả dạng nhà báo để lừa nạn nhân...

Một nhóm hacker của Iran nổi tiếng với các vụ tấn công nhắm tới cơ quan chính phủ như Quốc...

Lỗ hổng nghiêm trọng được tìm thấy trong plugin của Wordpress: Bản vá lỗ hổng đã có, cập nhật ngay
Lỗ hổng nghiêm trọng được tìm thấy trong plugin của Wordpress:...

Các chuyên gia tại Wordfence đã phát hiện một lỗ hổng nghiêm trọng trong một plugin phổ biến của Wordpress.

Chế độ ẩn danh không thể “ẩn danh” như bạn nghĩ
Chế độ ẩn danh không thể “ẩn danh” như bạn nghĩ

Chế độ ẩn danh và private giúp bảo vệ tính riêng tư của người dùng. Tuy nhiên, bạn cũng cần...

Lỗ hổng bảo mật là gì? Một số kỹ thuật tấn công mạng phổ biến
Lỗ hổng bảo mật là gì? Một số kỹ thuật tấn...

Lỗ hổng bảo mật là những lỗi hoặc điểm yếu trên hệ điều hành hay phần mềm của hệ thống...

Các chuyên gia báo cáo lỗi bảo mật trong phần mềm quản lý dữ liệu Db2 của IBM
Các chuyên gia báo cáo lỗi bảo mật trong phần mềm...

Các nhà nghiên cứu an ninh mạng đã tiết lộ chi tiết về lỗ hổng bảo mật liên quan tới...

Google hoàn tất vá lỗi Gmail sau 7 tiếng đồng hồ phát hiện lỗ hổng bảo mật
Google hoàn tất vá lỗi Gmail sau 7 tiếng đồng hồ...

Vào thứ Tư tuần qua, Google đã vá một lỗ hổng bảo mật lớn ảnh hưởng đến máy chủ email...

Locky là loại mã độc tống tiền cực kỳ nguy hiểm, đe dọa xóa dữ liệu vĩnh viễn
Locky là loại mã độc tống tiền cực kỳ nguy hiểm,...

Locky là loại mã độc tống tiền từng làm rúng động cộng động mạng toàn thế giới. Từ khi xuất...

REVOLTE - Cuộc tấn công cho phép tin tặc giải mã mã hóa VoLTE để theo dõi các cuộc gọi điện thoại
REVOLTE - Cuộc tấn công cho phép tin tặc giải mã...

Một cuộc tấn công mới có tên là 'ReVoLTE', cho phép tin tặc tấn công từ xa phá vỡ lớp...

Lỗ hổng nghiêm trọng của máy chủ Jenkins có thể làm rò rỉ nhiều thông tin nhạy cảm
Lỗ hổng nghiêm trọng của máy chủ Jenkins có thể làm...

Phần mềm máy chủ tự động mã nguồn mở Jenkins đã cho công bố một bản hướng dẫn bảo mật...