Duy Linh

Lừa đảo qua điện thoại Okta: Vì sao MFA vẫn bị bẻ khóa dễ dàng?

  • 479
  • 0
Các hacker đang chuyển từ lừa đảo email sang tấn công trực tiếp vào Okta và các nhà cung cấp định danh bằng kỹ thuật xã hội qua giọng nói, còn gọi...

Storm-2755: Chỉ một lần đăng nhập sai, hacker có thể âm thầm chiếm quyền Microsoft 365 và đánh cắp toàn bộ tiền lương của bạn như thế nào?

  • 848
  • 0
Các hacker đang triển khai chiến dịch “cướp tiền lương” bằng kỹ thuật tấn công trung gian (AiTM – Adversary-in-the-Middle), được Microsoft theo...

AI đang giúp hacker viết email lừa đảo hoàn hảo như thế nào?

  • 579
  • 0
EvilTokens là một nền tảng Phishing-as-a-Service (PhaaS) mới, kết hợp việc đánh cắp mã thông báo Microsoft 365 với trí tuệ nhân tạo để tạo thành...

Cảnh báo npm độc hại giả Gemini: Đánh cắp token AI và dữ liệu bí mật

  • 631
  • 0
Các hacker đã phát tán một gói npm giả mạo theo chủ đề Gemini nhằm đánh cắp token và dữ liệu nhạy cảm từ các nhà phát triển sử dụng công cụ lập...

Hermes-px: Gói PyPI giả mạo proxy AI âm thầm đánh cắp dữ liệu người dùng

  • 700
  • 0
Một gói PyPI độc hại có tên hermes-px đang giả danh là “máy chủ proxy suy luận AI an toàn”, nhưng thực chất âm thầm đánh cắp yêu cầu người dùng và...

Khi AI không còn nghe lệnh con người: Nguy cơ bảo mật nghiêm trọng

  • 488
  • 0
Một nghiên cứu học thuật công bố gần đây cho thấy các mô hình trí tuệ nhân tạo tiên tiến có thể tự động chống lại chỉ dẫn của con người nhằm bảo...

Chiến dịch mã độc tống tiền kiểu Akira tấn công người dùng Windows trên khắp Nam Mỹ.

  • 1,258
  • 0
Một chiến dịch tấn công bằng mã độc tống tiền mới đang nhắm vào người dùng Windows tại Nam Mỹ, sử dụng chiến thuật gần giống với nhóm ransomware...

CrewAI bị tấn công bởi các lỗ hổng nghiêm trọng cho phép thoát khỏi môi trường sandbox và xâm nhập máy chủ.

  • 524
  • 0
CrewAI – công cụ phổ biến giúp các nhà phát triển điều phối hệ thống AI đa tác nhân đang tồn tại nhiều lỗ hổng bảo mật nghiêm trọng, tạo điều kiện...

Nhân viên CNTT Triều Tiên sử dụng danh tính giả mạo và sơ yếu lý lịch do AI tạo ra trong một vụ lừa đảo tìm việc.

  • 587
  • 0
Một cuộc điều tra gần đây từ Nisos đã phơi bày một trường hợp đáng chú ý: một nhân viên CNTT bị nghi có liên hệ với Triều Tiên đã sử dụng danh...

Tin tặc Nga sử dụng 'CTRL' để chiếm quyền điều khiển RDP.

  • 361
  • 0
Các hacker Nga đang sử dụng một bộ công cụ truy cập từ xa mới có tên “CTRL” để chiếm quyền điều khiển các phiên Giao thức Máy tính Từ xa (RDP)...

Cảnh báo GhostClaw: Khi lập trình viên vô tình mở cửa cho hacker qua GitHub

  • 494
  • 0
GhostClaw là phần mềm đánh cắp thông tin đa giai đoạn nhắm vào macOS, tận dụng GitHub và quy trình phát triển có hỗ trợ AI để thu thập thông tin...

Tin tặc liên quan Trung Quốc tấn công C4I: Mối đe dọa thực sự lớn đến mức nào?

  • 880
  • 0
Các tác nhân đe dọa có liên hệ với Trung Quốc đang nhắm vào mạng lưới quân sự Đông Nam Á trong một chiến dịch gián điệp mạng kéo dài, với mục tiêu...

Microsoft tăng cường bảo mật Azure AI Foundry: Doanh nghiệp có còn lo rủi ro AI?

  • 659
  • 0
Microsoft vừa công bố loạt biện pháp bảo mật mới nhằm bảo vệ các mô hình AI tạo sinh được triển khai trên Azure AI Foundry, trong bối cảnh doanh...

Nhà máy lọc dầu của Libya trở thành mục tiêu của chiến dịch gián điệp kéo dài bằng phần mềm AsyncRAT.

  • 748
  • 0
Một chiến dịch gián điệp mạng có chủ đích đã nhắm vào các tổ chức tại Libya, gây ảnh hưởng đến một nhà máy lọc dầu, một nhà cung cấp viễn thông và...

Betterleaks giúp phát hiện secrets chính xác tới 98,6% – bước tiến mới trong bảo mật mã nguồn

  • 981
  • 0
Zach Rice, người sáng lập công cụ quét tài liệu mật nổi tiếng Gitleaks, đã chính thức ra mắt phiên bản kế nhiệm mang tên Betterleaks. Công cụ mã...
Back