CyberThao

JackFix phơi bày cách hacker chiếm quyền người dùng chỉ với một lần Ctrl + V

  • 661
  • 0
Một chiến dịch tấn công mới đang được các chuyên gia an ninh mạng cảnh báo khi nhóm tấn công sử dụng cửa sổ Windows Update giả mạo, kết hợp với...

Hacker Trung Quốc “ẩn mình” qua đám mây Yandex Cloud như thế nào?

  • 908
  • 0
Một nhóm tin tặc có liên hệ với Trung Quốc, được xác định là Jewelbug, bị cáo buộc đã xâm nhập hệ thống của một nhà cung cấp dịch vụ CNTT tại Nga...

Tấn công LotL vào ArcGIS: khi công cụ hợp pháp trở thành vũ khí

  • 685
  • 0
Các nhóm tin tặc có liên hệ từ Trung Quốc bị tố đã lợi dụng hệ thống ArcGIS Server để cấy cửa hậu kéo dài hơn một năm. Công ty ReliaQuest cho biết...

Từ Mirai đến RondoDox: Sự tiến hóa của các cuộc tấn công DDoS toàn cầu

  • 537
  • 0
Các nhà nghiên cứu bảo mật cảnh báo mạng botnet RondoDox đang lợi dụng hơn 50 lỗ hổng bảo mật trên hơn 30 nhà cung cấp thiết bị mạng khác nhau...

ChatGPT bị lạm dụng trong các chiến dịch gián điệp: Sự thật về nhóm UTA0388

  • 1,244
  • 0
Một nhóm tin tặc được cho là có liên hệ từ Trung Quốc, mang tên UTA0388, đã bị phát hiện tiến hành hàng loạt chiến dịch lừa đảo tinh vi nhắm vào...

Tại sao CodeMender được xem là cuộc cách mạng trong bảo mật mã nguồn?

  • 720
  • 0
Google DeepMind vừa công bố CodeMender, một tác nhân trí tuệ nhân tạo (AI) mới có khả năng phát hiện, vá và viết lại mã nguồn dễ bị tấn công, giúp...

An ninh mạng toàn cầu bị đe dọa: Khi công nghệ dân sự bị biến thành công cụ gián điệp

  • 741
  • 0
Một báo cáo mới vừa tiết lộ mối liên hệ giữa Viện Công nghệ và Ứng dụng Điện tử Bắc Kinh (BIETA) và CIII – hai công ty Trung Quốc – với Bộ An ninh...

Tấn công mạng ở Pakistan 2024–2025: Confucius dùng lừa đảo và payload mã hóa ra sao?

  • 654
  • 0
Nhóm hacker được biết đến là Confucius (hoạt động từ khoảng 2013) vừa được ghi nhận triển khai chuỗi chiến dịch lừa đảo nhắm vào người dùng ở...

Lỗ hổng trong OneLogin: Mối đe dọa an toàn dữ liệu doanh nghiệp

  • 627
  • 0
Một lỗ hổng nghiêm trọng vừa được phát hiện trong giải pháp Quản lý danh tính và truy cập (IAM) One Identity OneLogin. Nếu bị khai thác, nó có thể...

Phantom Taurus: nhóm tin tặc tấn công các cơ quan chính phủ bằng mã độc tàng hình

  • 878
  • 0
Các tổ chức chính phủ và viễn thông ở châu Phi, Trung Đông và châu Á đã bị nhắm mục tiêu trong khoảng hai năm rưỡi bởi một tác nhân mạng mới được...

Vì sao phần mềm giả mạo AI đang khiến toàn cầu lo ngại?

  • 1,760
  • 0
Các nhà nghiên cứu an ninh mạng vừa cảnh báo về một chiến dịch phần mềm độc hại mới có tên EvilAI, khi kẻ tấn công sử dụng các ứng dụng giả mạo...

ASEAN trong tầm ngắm của các chiến dịch tấn công mạng từ Trung Quốc

  • 835
  • 0
Ngành viễn thông và sản xuất tại các quốc gia Trung và Nam Á đang trở thành mục tiêu của một chiến dịch mạng tinh vi. Chiến dịch này phát tán biến...

Chiến dịch RedNovember và loạt tấn công vào chính phủ và doanh nghiệp

  • 949
  • 0
RedNovember bị nghi do nhà nước Trung Quốc tài trợ Một nhóm gián điệp mạng được cho có liên hệ từ Trung Quốc đã nhắm mục tiêu vào nhiều cơ quan...

Quản lý danh tính phi con người: chiến lược sống còn cho an toàn đám mây

  • 934
  • 0
Ngày nay, hầu hết doanh nghiệp đều dựa trên không chỉ con người, mà còn hàng ngàn danh tính phi con người (Non-Human Identity – NHI) như tài khoản...

Hơn 230 ứng viên từng là nạn nhân của lừa đảo việc làm tiền điện tử từ Triều Tiên

  • 978
  • 0
Chiến dịch tấn công mở rộng mục tiêu Những tác nhân đe dọa có liên hệ với Triều Tiên vừa bị phát hiện sử dụng chiêu trò ClickFix để phát tán hai...
Back