Duy Linh

Tin tặc Triều Tiên kiếm được 600 triệu đô la bằng cách giả danh nhân viên làm việc từ xa.

  • 833
  • 0
Trong nhiều thập kỷ, gián điệp doanh nghiệp chủ yếu được nhìn nhận qua lăng kính của các mối đe dọa nội bộ truyền thống, như nhân viên bất mãn...

Tuyển dụng Web3 có còn an toàn?

  • 683
  • 0
Các nhà phát triển Web3 và tiền điện tử đang đối mặt với một làn sóng tấn công có chủ đích mới, không còn dựa vào các hình thức tiếp cận ngẫu...

Tin tặc đang tích cực nhắm vào các hệ thống triển khai trí tuệ nhân tạo

  • 954
  • 0
Các nhà nghiên cứu an ninh mạng đã phát hiện một chiến dịch do thám quy mô lớn nhắm vào cơ sở hạ tầng trí tuệ nhân tạo, với hơn 91.000 phiên tấn...

AURA đang thay đổi cuộc chơi an ninh mạng ra sao khi khiến dữ liệu AI bị đánh cắp trở nên vô dụng?

  • 1,239
  • 0
Một nhóm nghiên cứu an ninh mạng quốc tế đã phát triển một kỹ thuật phòng thủ mới nhằm làm mất giá trị sử dụng của các cơ sở dữ liệu trí tuệ nhân...

Lỗ hổng bảo mật n8n nghiêm trọng cho phép thực thi mã từ xa đã được xác thực.

  • 835
  • 0
Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong n8n, công cụ tự động hóa quy trình làm việc phổ biến, có thể cho phép kẻ tấn công đã xác...

Có thể gỡ bỏ Copilot, Recall và các công cụ AI khác khỏi Windows 11 bằng công cụ mới.

  • 616
  • 0
Một công cụ cộng đồng mới đang giúp người dùng Windows 11 giành lại quyền kiểm soát đáng kể đối với hệ sinh thái trí tuệ nhân tạo ngày càng mở...

Khi FortiWeb trở thành điểm mù an ninh: Hé lộ chiến dịch Sliver tinh vi

  • 686
  • 0
Các nhà nghiên cứu an ninh mạng đã phát hiện một chiến dịch tấn công tinh vi nhắm vào tường lửa ứng dụng web FortiWeb trên nhiều châu lục. Trong...

Bộ công cụ lừa đảo dựa trên AI nhắm vào người dùng Microsoft, đánh cắp thông tin đăng nhập.

  • 1,794
  • 0
Các nhà nghiên cứu an ninh mạng vừa phát hiện một bộ công cụ lừa đảo bằng tiếng Tây Ban Nha nhắm trực tiếp vào người dùng Microsoft Outlook. Hoạt...

Nhóm APT Evasive Panda: Phát tán phần mềm độc hại thông qua AitM và tấn công DNS Poisoning.

  • 962
  • 0
Evasive Panda, còn được biết đến với các bí danh Bronze Highland, Daggerfly và StormBamboo, là một nhóm tin tặc có trình độ cao đã âm thầm nâng...

Phần mềm độc hại NtKiller được quảng cáo trên Dark Web với tuyên bố có khả năng vượt qua phần mềm diệt virus và EDR.

  • 682
  • 0
Một công cụ né tránh phòng thủ mới mang tên NtKiller gần đây đã xuất hiện trên các diễn đàn tội phạm mạng ngầm, được rao bán bởi một đối tượng có...

Vì sao hộp thoại phê duyệt AI trở thành điểm yếu nghiêm trọng?

  • 1,178
  • 0
Các nhà nghiên cứu bảo mật tại Checkmarx đã phát hiện một lỗ hổng nghiêm trọng trong cơ chế Human-in-the-Loop (HITL) của các tác nhân AI vốn được...

Vì sao BlueDelta âm thầm đánh cắp thông tin đăng nhập người Ukraine suốt một năm mà không bị phát hiện?

  • 2,164
  • 0
Nhóm tin tặc BlueDelta, được cho là do Nga tài trợ, đã tiến hành một chiến dịch thu thập thông tin đăng nhập kéo dài nhằm vào người dùng UKR.NET...

Tiện ích VPN miễn phí trên Firefox đang trở thành công cụ phát tán mã độc như thế nào

  • 1,224
  • 0
Một chiến dịch phần mềm độc hại tinh vi mang tên GhostPoster đã xâm nhập khoảng 50.000 người dùng Firefox bằng cách khai thác chính biểu tượng của...

ARTEMIS là gì mà có thể đánh bại 9/10 hacker kiểm thử xâm nhập?

  • 984
  • 0
Một nghiên cứu đột phá từ Đại học Stanford đã giới thiệu ARTEMIS, một công cụ trí tuệ nhân tạo (AI) được thiết kế chuyên biệt để kiểm tra khả năng...

Các nhà nghiên cứu và phát triển thành mục tiêu cuộc tấn công chuỗi cung ứng GitHub dựa trên AI.

  • 930
  • 0
Theo nghiên cứu mới công bố từ Morphisec Threat Labs, một chiến dịch tấn công chuỗi cung ứng tinh vi đã được phát hiện, trong đó kẻ tấn công lợi...
Back