[KM] Tặng miễn phí 6 tháng sử dụng và 2 lỗi Critical khi đăng ký WhiteHub Bug Bounty. Xem ngay

Close

EvilGnome: Spyware cực “hiếm” trên Linux, anti-malware cũng phải bó tay

evilgnome-spyware-phan-mem-gian-diep-linux
Các nhà nghiên cứu bảo mật gần đây đã phát hiện ra một phần mềm gián điệp (spyware) mới mang tên EvilGnome, thuộc nhóm ít ỏi các mã độc hiện vẫn chưa bị nhận dạng bởi bất kỳ sản phẩm phần mềm bảo mật chống vi-rút nào. Bộ cấy backdoor này còn bao gồm một số tính...

Tấn công ‘Spearphone’ cho phép các ứng dụng Android nghe lén cuộc trò chuyện qua loa ngoài của bạn

tấn công spearphone
Các nhà nghiên cứu mới đây đã tiết lộ về cuộc tấn công 'Spearphone' mới cho phép các ứng dụng Android nghe lén các cuộc trò chuyện của người dùng qua loa ngoài (loudspeaker) của thiết bị. Được đặt tên là ‘Spearphone’, cuộc tấn công trao quyền cho các hacker để thu...

[Android] Phát hiện chiến dịch tấn công giả mạo mới trên Whatsapp và Telegram

Cảnh giác với thủ đoạn lừa đảo mới trên Whatsapp và Telegram - Media File Jacking
Nếu bạn nghĩ rằng các tệp tin phương tiện (media files) bạn nhận được trên các ứng dụng nhắn tin bảo mật được mã hóa end-to-end như Whatsapp và Telegram không thể bị giả mạo (Phishing) thì bạn thực sự cần suy nghĩ lại. Các nhà nghiên cứu bảo...

Nhận những bài viết
chất lượng do chúng tôi chọn lọc

    Các phương thức tấn công mạng và cách phòng chống

    cyberattack các phương thức tấn công mạng
    Tấn công mạng đang trở thành một vấn đề nóng hổi đối với các doanh nghiệp, tổ chức. Dưới đây là tổng hợp các phương thức tấn công mạng thường gặp và cách phòng chống. Các phương thức tấn công mạng phổ biến nhất hiện nay 1. Tấn...

    Công nghệ Mạng 5G đang đối mặt với những thách thức bảo mật nào?

    bảo mật mạng 5g
    Khi Việt Nam đang chào đón mạng 5G thương mại đầu tiên, nhiều người đặt câu hỏi về những rủi ro và nguy cơ bảo mật mà nền tảng mới này phải đối mặt. Mạng 5G sẽ hỗ trợ số lượng khổng lồ các thiết bị kết nối, cho phép tăng đáng kể băng thông cũng như...

    Tấn công chuỗi cung ứng là gì? Và làm sao để phòng tránh?

    Tấn công chuỗi cung ứng
    Điểm yếu bảo mật của doanh nghiệp đôi khi không nằm trong hệ thống của doanh nghiệp, mà có thể nằm ở chuỗi cung ứng của doanh nghiệp đó, bao gồm các đối tác và nhà cung cấp. Bài viết dưới đây sẽ trả lời 2 câu hỏi: Tấn công chuỗi cung ứng là gì? Làm sao...

    Tại sao ngành công nghiệp sản xuất là mục tiêu hấp dẫn của các cuộc tấn công mạng?

    tấn công mạng ngành sản xuất
    Không còn nghi ngờ gì khi nói rằng ngành công nghiệp sản xuất là một trong những mục tiêu hàng đầu của tấn công mạng. Theo EEF, 48% các công ty sản xuất trở thành mục tiêu của sự cố an ninh mạng ở một thời điểm nào đó, và một nửa trong số họ chịu tổn...

    Liệu Crowdsourced Security có thể thay thế PenTest truyền thống? – Phần 1

    liệu crowdsourced security có thể thay thế pentest truyền thống?
    Crowdsourced Security (mô hình bảo mật tận dụng nguồn lực thuê ngoài) đã trở nên phổ biến trên thế giới và ở Việt Nam. Đến mức một số công ty bắt đầu bỏ qua phương pháp Pentest truyền thống và sử dụng nền tảng Crowdsourcing dành riêng cho việc kiểm tra tính bảo mật của các ứng...

    Cách để tự bảo vệ bản thân khi mua sắm Online

    Cách tự bảo vệ bản thân khi mua hàng online
    Mua sắm online rất tiện lợi, nhưng tiềm ẩn nhiều rủi ro. An toàn khi mua sắm online đang là vấn đề cấp thiết của cả người tiêu dùng lẫn doanh nghiệp, đặc biệt trong các kì lễ hội. Khi lượng lớn khách hàng đổ dồn vào các cửa hàng trực tuyến để...

    An ninh mạng ngành bảo hiểm: ứng dụng Điện toán Đám mây

    Cloud Computing có tính ứng dụng cao trong ngành bảo hiểm
    Từ trước đến nay, ngành bảo hiểm và chăm sóc sức khỏe vẫn còn dè dặt trong ứng dụng công nghệ điện toán đám mây (cloud computing) do vấn đề an ninh mạng. Cụ thể là hành lang pháp lý liên quan đến nghĩa vụ của công ty bảo hiểm và yêu cầu bảo mật dữ liệu...

    Thank you for subscribing!

    A list of our best articles has been sent to your email address.
    Please check your inbox.