Duy Linh

Hai lỗ hổng nghiêm trọng trong HashiCorp Vault khiến hàng nghìn hệ thống có nguy cơ sập

  • 1,067
  • 0
HashiCorp mới đây đã công bố hai lỗ hổng nghiêm trọng trong Vault và Vault Enterprise, có thể cho phép kẻ tấn công bỏ qua xác thực và thực hiện...

Kẻ xấu đang xóa mọi dấu vết trên máy bạn, đây là cách họ dùng RunMRU để che giấu tấn công

  • 1,376
  • 0
Trong năm 2025, tội phạm mạng ngày càng sử dụng kỹ thuật gọi là ClickFix để lừa nạn nhân cấp quyền truy cập từ xa và triển khai phần mềm quản trị...

Trình duyệt AI của Perplexity gặp sự cố nghiêm trọng: Chỉ một ảnh chụp màn hình cũng có thể bị hack?

  • 1,705
  • 0
Các nhà nghiên cứu bảo mật vừa phát hiện lỗ hổng nghiêm trọng trong trình duyệt Comet AI của Perplexity, cho phép kẻ tấn công chèn lệnh độc hại...

Chiến dịch gián điệp mạng PassiveNeuron tái xuất sau 6 tháng “ngủ đông”: Bí ẩn đằng sau chuỗi tấn công tinh vi khiến giới an ninh mạng lo ngại

  • 1,011
  • 0
Một chiến dịch gián điệp mạng tinh vi mang tên PassiveNeuron đã xuất hiện trở lại sau nhiều tháng ẩn náu, khi các nhà nghiên cứu an ninh mạng phát...

Làm thế nào một nhóm tin tặc duy nhất có thể gây ra hàng loạt vụ tấn công xuyên quốc gia chỉ với một chiêu trò?

  • 1,060
  • 0
Các chuyên gia an ninh mạng đang gióng lên hồi chuông cảnh báo về một chiến dịch tấn công mạng quy mô lớn và nguy hiểm. Chiến dịch này sử dụng các...

Tội phạm mạng dùng AI để tăng tốc tấn công: Microsoft cảnh báo mối đe dọa toàn cầu

  • 1,255
  • 0
Theo Báo cáo Phòng thủ Kỹ thuật số mới nhất của Microsoft, tội phạm mạng đang tận dụng trí tuệ nhân tạo (AI) để đẩy nhanh phát triển phần mềm độc...

Cảnh báo khẩn: Chiến dịch giả mạo LastPass đang lan rộng, người dùng có thể mất dữ liệu chỉ sau một cú nhấp chuột

  • 1,635
  • 0
Ngày 13 tháng 10 năm 2025, một chiến dịch lừa đảo mới đang lan truyền, mạo danh LastPass nhằm dụ người dùng tải phần mềm độc hại. Email giả được...

Cơn địa chấn tại F5 Networks: Tin tặc quốc gia đánh cắp mã nguồn BIG-IP và bí mật bảo mật hàng đầu thế giới?

  • 1,193
  • 0
F5 Networks xác nhận một nhóm tin tặc quốc gia tinh vi đã xâm nhập vào hệ thống nội bộ, đánh cắp mã nguồn độc quyền của BIG-IP và thông tin về các...

Lỗ hổng gây sốc trong Guardrails: Cơ chế bảo mật của OpenAI bị qua mặt bởi chính mô hình mà nó giám sát

  • 1,064
  • 0
Các nhà nghiên cứu bảo mật vừa phát hiện lỗ hổng cơ bản trong nền tảng Guardrails mới ra mắt của OpenAI, cho phép kẻ tấn công vượt qua cơ chế an...

Trang Homebrew giả mạo tinh vi đến mức chuyên gia bảo mật cũng dễ mắc bẫy?

  • 919
  • 0
Vào tháng 9 năm 2025, nhóm nghiên cứu bảo mật của Kandji đã phát hiện một chiến dịch tinh vi, trong đó các tin tặc tạo nhiều trang Homebrew giả...

Chatbot thông minh đến đâu cũng có thể phản chủ: Vụ xâm nhập FinOptiCorp hé lộ mặt tối của AI tạo sinh

  • 1,013
  • 0
Việc áp dụng nhanh chóng các mô hình AI tạo sinh (GenAI), đặc biệt là chatbot sử dụng mô hình ngôn ngữ lớn (LLM), đã thay đổi hoàn toàn cách doanh...

Làm sao phát hiện Velociraptor bị cài đặt trái phép trong hệ thống doanh nghiệp?

  • 1,212
  • 0
Nhóm nghiên cứu Cisco Talos vừa xác nhận rằng các nhóm tội phạm mạng đang lợi dụng Velociraptor, một công cụ phân tích kỹ thuật số và ứng phó sự...

Bí mật đằng sau những ký tự không tồn tại: Vì sao trí tuệ nhân tạo có thể bị đánh lừa dễ dàng đến vậy?

  • 889
  • 0
Vào tháng 9 năm 2025, nhà nghiên cứu Viktor Markopoulos thuộc FireTail đã tiến hành thử nghiệm nhiều mô hình ngôn ngữ lớn (LLM) để kiểm tra khả...

Khi AI bước vào thế giới hacker mũ trắng: Gemini CLI trên Kali Linux 2025.3 đang thay đổi cách kiểm thử bảo mật ra sao?

  • 1,042
  • 0
Bản phát hành Kali Linux 2025.3 mang đến một bước tiến lớn trong lĩnh vực kiểm thử xâm nhập khi tích hợp Gemini CLI, công cụ trợ lý AI nguồn mở...

Cavalry Werewolf mạo danh quan chức để tấn công: Vì sao ngay cả email chính phủ cũng không còn an toàn?

  • 2,829
  • 0
Trong làn sóng tấn công lừa đảo có chủ đích gần đây, nhóm Cavalry Werewolf đã leo thang hoạt động bằng cách mạo danh quan chức chính phủ và triển...
Back