CyberThao

Khi AI lập trình phá hỏng cả hệ thống: Câu chuyện có thật của một nhà sáng lập

  • 951
  • 0
Một công cụ hấp dẫn – cho đến khi tai họa ập đến Ban đầu, mọi thứ có vẻ rất hứa hẹn. Replit quảng bá rằng chỉ cần mô tả ý tưởng bằng tiếng Anh đơn...

Nhóm APT27 và APT31 quay trở lại với chiến dịch tấn công SharePoint

  • 973
  • 0
Trong báo cáo mới nhất công bố ngày 7/7/2025, Micrsoft đã chính thức xác nhận rằng ba nhóm tin tặc có liên hệ với Trung Quốc đang khai thác các lỗ...

Lỗ hổng bảo mật CVE-2025-53770 trong SharePoint có thể khiến toàn bộ hệ thống bị kiểm soát

  • 1,136
  • 0
Microsoft vừa phát hành bản vá bảo mật khẩn cấp cho một lỗ hổng nghiêm trọng trên Microsoft SharePoint Server, đang bị hacker khai thác trong các...

Hacker dùng AI giả lừa phỏng vấn, phát tán virus đánh cắp ví tiền số

  • 1,740
  • 0
Một nhóm tin tặc có động cơ tài chính mang tên EncryptHub (còn được biết đến là LARVA-208 hoặc Water Gamayun) vừa bị phát hiện tiến hành chiến...

Không chỉ người thật, AI cũng cần được phân quyền đúng cách

  • 1,373
  • 0
Mỗi tác nhân AI là một điểm truy cập mới – bạn có đang để ngỏ cửa? Trong thời đại AI phát triển mạnh mẽ, các tổ chức liên tục triển khai các giải...

Tại sao GLOBAL GROUP lại thu hút nhiều đối tác tội phạm mạng đến vậy?

  • 1,167
  • 0
Một nhóm tội phạm mạng mới đang gây chú ý với hoạt động ransomware-as-a-service (RaaS) mang tên GLOBAL GROUP, nhắm vào nhiều lĩnh vực khác nhau...

Làm thế nào một lỗi phần cứng có thể đánh sập mô hình AI chính xác?

  • 638
  • 0
GPUHammer làm suy yếu mô hình AI qua tấn công đảo bit Một biến thể mới nguy hiểm của tấn công RowHammer, có tên là GPUHammer, vừa được phát hiện...

Làm thế nào để bảo mật dữ liệu hiệu quả khi AI ngày càng phổ biến?

  • 941
  • 0
Khi công nghệ AI và nền tảng đám mây trở thành xương sống của quá trình chuyển đổi số, việc bảo vệ dữ liệu nhạy cảm ngày càng trở nên cấp thiết...

Cách các công ty AI giả mạo đang khiến người dùng mất tiền điện tử mà không hay biết

  • 1,315
  • 0
Một chiến dịch tấn công kỹ thuật xã hội tinh vi đang nhắm đến người dùng tiền điện tử, thông qua các công ty khởi nghiệp giả mạo hoạt động trên...

Hacker tạo ra đường dây giả mạo công dân Mỹ, ứng tuyển nhân viên IT từ xa, đánh cắp hàng tỷ USD gửi về Triều Tiên

  • 1,044
  • 0
Lợi dụng danh tính người Mỹ để xin việc từ xa và chuyển tiền về Triều Tiên Văn phòng Kiểm soát Tài sản Nước ngoài (OFAC) thuộc Bộ Tài chính Hoa Kỳ...

Ứng dụng xem tài liệu nhưng cài mã độc: Trojan Anatsa đang làm gì với thiết bị của bạn?

  • 1,063
  • 0
Một chiến dịch tấn công mạng nguy hiểm đang nhắm vào người dùng Android tại Bắc Mỹ, khi trojan ngân hàng Anatsa giả dạng ứng dụng xem PDF để phát...

Mối đe dọa mới cho người dùng AI trên Windows và macOS

  • 1,266
  • 0
Một chiến dịch tấn công mạng nguy hiểm đang lợi dụng kỹ thuật SEO poisoning (đầu độc công cụ tìm kiếm) để phát tán phần mềm độc hại ngụy trang...

Những sai lầm bảo mật phổ biến khi tích hợp AI vào hệ thống nội bộ

  • 942
  • 0
Generative AI (AI sinh ngữ) đang thay đổi cách doanh nghiệp vận hành, học tập và đổi mới mỗi ngày. Nhưng đằng sau những ứng dụng tiện lợi và thông...

AI được huấn luyện và AI thích ứng: Đâu là tương lai của an ninh mạng?

  • 921
  • 0
Trong quá trình đánh giá các nền tảng SOC sử dụng trí tuệ nhân tạo (AI), bạn có thể sẽ thấy hàng loạt lời quảng bá đầy tự tin: xử lý nhanh hơn...

Công cụ AI tạo trang web biến thành vũ khí lừa đảo: Nguy hiểm đến đâu?

  • 980
  • 0
Một bước tiến mới trong việc vũ khí hóa trí tuệ nhân tạo (AI) đã được ghi nhận khi các đối tượng tấn công mạng sử dụng v0 – công cụ AI của Vercel...
Back