Duy Linh

Nghịch lý: Lừa đảo mạng giúp kiểm thử xâm nhập (PEN Test) hiệu quả hơn

  • 1,130
  • 0
Kiểm thử xâm nhập (Penetration Test - PEN test) là một phần thiết yếu trong chiến lược an ninh mạng của mọi tổ chức. Đây là phương pháp giúp phát...

DCHSpy là gì? Phần mềm gián điệp Android nguy hiểm liên quan đến Iran vừa tái xuất

  • 780
  • 0
Các chuyên gia an ninh mạng tại Lookout vừa phát hiện bốn biến thể mới của DCHSpy – một phần mềm giám sát Android tinh vi được cho là do nhóm tin...

Làm thế nào DeerStealer đánh lừa hệ thống Windows và qua mặt bảo mật?

  • 861
  • 0
Một chiến dịch tấn công mạng mới đang khai thác các tệp lối tắt Windows (.LNK), kết hợp với các tiện ích hệ thống hợp pháp gọi là LOLBin/S...

Snake Keylogger là gì? Phân tích chiến dịch mạo danh TUSAŞ đánh cắp dữ liệu quốc phòng

  • 859
  • 0
Một chiến dịch tấn công mạng tinh vi đã được phát hiện, trong đó tin tặc mạo danh Turkish Aerospace Industries (TUSAŞ) để phát tán phần mềm độc...

Phát hiện mới về chiến dịch lừa đảo qua web giả mạo và tiền điện tử của SilverFox

  • 1,292
  • 0
Một nhóm tấn công tinh vi có tên SilverFox đã tiến hành một chiến dịch phát tán phần mềm độc hại trên diện rộng từ tháng 6/2023, chủ yếu hoạt động...

Nhân viên IT giả mạo trên Microsoft Teams: Bước đầu của ransomware tinh vi

  • 1,253
  • 0
Một chiến dịch tấn công mạng tinh vi đã xuất hiện, nhắm vào các tổ chức thông qua việc giả danh Microsoft Teams. Kẻ tấn công sử dụng phiên bản cập...

Giả mạo Telegram: Hơn 600 tên miền đang phát tán mã độc Android?

  • 1,009
  • 0
PreCrime Labs thuộc BforeAI vừa phát hiện một chiến dịch tấn công mạng tinh vi sử dụng 607 tên miền giả mạo để phát tán các tập tin APK của ứng...

Tấn công hệ thống nước Mỹ: Nhóm 13 của Iran đã làm gì?

  • 953
  • 0
Lực lượng Vệ binh Cách mạng Hồi giáo Iran (IRGC) đang đẩy mạnh các hoạt động mạng bất đối xứng nhằm đáp trả các cuộc tấn công gần đây của Mỹ vào...

Tấn công mạng do nhà nước tài trợ: Làm thế nào để nhận diện và phòng tránh?

  • 866
  • 0
Các mối đe dọa mạng ngày nay không còn đơn thuần là những cuộc tấn công quy mô nhỏ. Các tổ chức được nhà nước tài trợ lẫn các nhóm phi nhà nước...

TikTok vi phạm quy tắc chuyển dữ liệu quốc tế: Cảnh báo gì cho các nền tảng công nghệ?

  • 1,129
  • 0
Ủy ban Bảo vệ Dữ liệu (DPC) đã chính thức mở cuộc điều tra đối với TikTok Technology Limited sau khi phát hiện dữ liệu cá nhân của người dùng...

Tại sao các tiện ích mã nguồn mở lại trở thành công cụ tấn công lý tưởng?

  • 1,690
  • 0
Một kỹ sư blockchain người Nga đã mất hơn 500.000 USD (~12,8 tỉ VNĐ) vào tháng 6/2025 sau khi trở thành nạn nhân của một cuộc tấn công mạng được...

Kẻ tấn công khai thác View State ASP.NET như thế nào để chiếm quyền truy cập?

  • 1,010
  • 0
Một chiến dịch tấn công tinh vi do nhóm môi giới truy cập ban đầu (IAB) có mã định danh TGR-CRI-0045 thực hiện, đã lợi dụng lỗ hổng trong ASP.NET...

Android bị tấn công mạnh bởi mã độc trong quý 2/2025: Người dùng cần làm gì?

  • 1,319
  • 0
Theo báo cáo từ Dr.Web Security Space quý 2/2025, các hoạt động phần mềm độc hại nhắm vào thiết bị Android đang tăng nhanh. Dẫn đầu là các trojan...

Lật tẩy chiến dịch lừa đảo toàn cầu đánh vào người mua sắm online

  • 1,138
  • 0
Một chiến dịch lừa đảo tinh vi, ban đầu được phát hiện bởi nhà báo Mexico Ignacio Gómez Villaseñor, đã phát triển thành mối đe dọa toàn cầu, theo...

Sinh viên dùng SMS Blaster lừa hàng chục nghìn người ở London: Điều gì đang xảy ra?

  • 755
  • 0
Ruichen Xiong, một sinh viên Trung Quốc, đã bị Tòa án Tối cao Nội thành London tuyên án hơn một năm tù vì tổ chức một chiến dịch lừa đảo bằng tin...
Back