CyberThao

Google phát hiện zero-day thứ 6 trong năm 2025 trên Chrome

  • 1,153
  • 0
Ngày 18/9/2025, Google thông báo phát hành bản cập nhật bảo mật khẩn cấp cho trình duyệt Chrome, khắc phục bốn lỗ hổng nghiêm trọng. Đáng chú ý...

Tội phạm mạng khai thác AI: Venom RAT xâm nhập khách sạn như thế nào?

  • 989
  • 0
Nhóm tin tặc TA558 vừa bị phát hiện tiến hành hàng loạt cuộc tấn công nhắm vào khách sạn tại Brazil và các quốc gia nói tiếng Tây Ban Nha. Các...

Tại sao trình duyệt trở thành mục tiêu tấn công số 1 trong năm 2025?

  • 1,799
  • 1
Trong vài năm gần đây, số lượng tấn công nhắm vào người dùng thông qua trình duyệt web tăng mạnh chưa từng thấy. Trình duyệt giờ đây không chỉ để...

FBI tiết lộ chiến thuật mới của UNC6040 và UNC6395: Doanh nghiệp cần làm gì?

  • 1,032
  • 0
Cục Điều tra Liên bang Mỹ (FBI) vừa phát đi cảnh báo khẩn về các chỉ số xâm phạm (IoC) liên quan đến hai nhóm tội phạm mạng UNC6040 và UNC6395. Cả...

Hệ thống quân sự Philippines bị nhắm đến bởi malware EggStreme – ai đứng sau?

  • 719
  • 0
Một nhóm tin tặc được cho là do nhà nước Trung Quốc tài trợ vừa bị cáo buộc đứng sau chiến dịch tấn công nhằm vào một công ty quân sự tại...

Cách RatOn đánh cắp seed phrase và chiếm đoạt ví tiền điện tử

  • 2,180
  • 0
Một loại phần mềm độc hại Android mới có tên RatOn vừa được phát hiện, phát triển từ một công cụ cơ bản có khả năng thực hiện tấn công chuyển tiếp...

GPUGate và AMOS: Mối đe dọa đa nền tảng đang bùng phát

  • 936
  • 0
Một chiến dịch phần mềm độc hại tinh vi vừa được phát hiện, lợi dụng quảng cáo Google và cam kết GitHub giả mạo để phát tán mã độc, nhắm trực tiếp...

CastleRAT có thể ghi bàn phím, đánh cắp ví tiền điện tử: Chiêu trò mới của tội phạm mạng

  • 981
  • 0
Nhóm tội phạm mạng TAG-150 – đứng sau nền tảng phần mềm độc hại dạng dịch vụ (MaaS) và trình tải CastleLoader – đã phát triển một trojan truy cập...

Tại sao AI đang thay đổi hoàn toàn bảo mật điểm cuối?

  • 1,527
  • 0
Bảo mật điểm cuối và sự bùng nổ của AI Ransomware và các cuộc tấn công mạng ngày càng phức tạp, trong đó điểm cuối (endpoint) luôn là mục tiêu...

MystRodX và chiến thuật giấu lệnh trong DNS, ICMP: Mối nguy khó phát hiện

  • 866
  • 0
Các chuyên gia an ninh mạng vừa cảnh báo về một backdoor mới mang tên MystRodX, được thiết kế để đánh cắp dữ liệu nhạy cảm và kiểm soát âm thầm...

Salt Typhoon đã lợi dụng lỗ hổng để theo dõi liên lạc toàn cầu ra sao?

  • 1,610
  • 0
Salt Typhoon mở rộng quy mô tấn công trên hạ tầng mạng trọng yếu Nhóm tin tặc có liên hệ với Trung Quốc mang tên Salt Typhoon tiếp tục thực hiện...

Sni5Gect hoạt động thế nào để đánh sập modem và hạ cấp mạng 5G?

  • 820
  • 0
Một nhóm học giả từ Nhóm nghiên cứu ASSET (Đại học Công nghệ và Thiết kế Singapore - SUTD) đã công bố một cuộc tấn công mới có khả năng làm sập...

Tin tặc tấn công y tế: Hậu quả khôn lường cho cả hệ thống chăm sóc sức khỏe

  • 1,281
  • 0
Các nghiên cứu gần đây cho thấy, lĩnh vực chăm sóc sức khỏe đang trở thành mục tiêu hàng đầu của tội phạm mạng. Hacker không chỉ tấn công vào hệ...

Tin tặc kết hợp CAPTCHA giả và PowerShell độc hại: Kịch bản lây nhiễm tinh vi mới

  • 871
  • 0
Các nhóm tin tặc đang triển khai chiến dịch tấn công mới bằng cách lợi dụng chiến thuật ClickFix và các trang CAPTCHA giả mạo để phát tán cửa hậu...

Cách tự bảo vệ trước lỗ hổng clickjacking trong trình quản lý mật khẩu

  • 980
  • 0
Lỗ hổng bảo mật nghiêm trọng trong tiện ích quản lý mật khẩu Một loạt tiện ích mở rộng của các trình quản lý mật khẩu phổ biến vừa bị phát hiện...
Back