Duy Linh

Làm thế nào Microsoft Sentinel biến an ninh mạng thành “trò chơi đồng đội” với AI?

  • 811
  • 0
Các tổ chức đang đối mặt với môi trường đe dọa mạng ngày càng tinh vi, với tấn công diễn ra nhanh hơn và khó lường hơn. Đáp lại, Microsoft đã cung...

Tiện ích mở rộng AI độc hại trên Chrome: Người dùng đang bị theo dõi thế nào?

  • 882
  • 0
Tội phạm mạng đang khai thác sự phổ biến của trí tuệ nhân tạo bằng cách phát tán các tiện ích mở rộng Chrome độc hại, giả dạng thành công cụ AI...

"Chế độ thần thánh" của AI đang bị lợi dụng như thế nào?

  • 1,003
  • 0
Các doanh nghiệp đang rầm rộ ứng dụng máy chủ MCP, thứ công cụ được ví như cấp "chế độ thần thánh" cho trợ lý AI, cho phép chúng gửi email, chạy...

Microsoft chặn chiến dịch lừa đảo dùng AI trong tệp SVG – Người dùng có đang bị đe dọa?

  • 1,029
  • 0
Ngày 18/8, Microsoft Threat Intelligence phát hiện một chiến dịch lừa đảo nhắm vào tài khoản email doanh nghiệp nhỏ bị xâm nhập. Kẻ tấn công gửi...

Khủng hoảng bảo mật Firebase: Hàng trăm ứng dụng di động để lộ dữ liệu nhạy cảm

  • 898
  • 1
Một phân tích bảo mật toàn diện đã phát hiện lỗ hổng phổ biến trong các ứng dụng di động sử dụng dịch vụ Google Firebase. Hơn 150 ứng dụng nổi...

Chỉ 18 phút tấn công, hacker có thể nắm quyền kiểm soát hệ thống của bạn

  • 1,099
  • 0
Trong ba tháng qua (từ 1/6 đến 31/8/2025), thời gian trung bình từ khi vi phạm ban đầu đến khi di chuyển ngang – gọi là "thời gian đột phá" – đã...

Làm sao hacker vượt qua SYSDBA để kiểm soát toàn bộ máy chủ Oracle?

  • 774
  • 0
Kẻ tấn công đã lợi dụng tính năng External Jobs của Oracle Database Scheduler để thực thi lệnh tùy ý trên máy chủ cơ sở dữ liệu, mở đường cho xâm...

Các chiến dịch lừa đảo dùng captcha giả mạo trên nền tảng AI: Mối nguy và cách phòng ngừa

  • 1,023
  • 0
Từ tháng 1, Trend Micro ghi nhận sự gia tăng các chiến dịch lừa đảo khai thác các nền tảng phát triển và lưu trữ web dựa trên AI — như Lovable...

Vì sao CyberSOCEval được coi là bước ngoặt trong đánh giá công cụ AI an ninh mạng?

  • 1,224
  • 0
CyberSOCEval, nền tảng đánh giá mới nổi trong cộng đồng an ninh mạng, đang chứng minh AI có thể thay đổi cách phân tích phần mềm độc hại và tình...

Biến thể BeaverTail phát tán qua kho lưu trữ độc hại và mồi nhử ClickFix

  • 872
  • 0
Ngày 17/9/2025, GitLab Threat Intelligence cho biết đã phát hiện cơ sở hạ tầng phân phối phần mềm độc hại BeaverTail và InvisibleFerret do các...

Khi email “hóa đơn quá hạn” biến thành cổng mở cho VenomRAT: Bước nào trong chuỗi tấn công đáng lo nhất?

  • 922
  • 0
RevengeHotels, còn được gọi là TA558, đã leo thang chiến dịch tội phạm mạng kéo dài nhiều năm bằng cách tích hợp trí tuệ nhân tạo vào chuỗi lây...

Vì sao Red AI Range trở thành lựa chọn hàng đầu trong đánh giá bảo mật AI cho doanh nghiệp?

  • 1,433
  • 0
Red AI Range (RAR) là nền tảng trọn gói cho hoạt động nhóm tấn công mô phỏng và đánh giá lỗ hổng AI. RAR cho phép chuyên gia bảo mật mô phỏng tình...

CyberVolk ransomware: Vì sao công cụ tống tiền này được thiết kế để khiến dữ liệu bị mất vĩnh viễn dù có chuyên gia giải mã?

  • 752
  • 0
CyberVolk, xuất hiện từ tháng 5/2024, nhanh chóng trở thành một trong những phần mềm tống tiền nguy hiểm khi tập trung vào các cơ quan chính phủ...

Microsoft đưa AI vào File Explorer: Người dùng có thể làm gì chỉ với chuột phải?

  • 2,168
  • 0
Microsoft đang triển khai tính năng hành động AI trong File Explorer, cho phép người dùng tương tác sâu hơn với tệp mà không cần mở thêm ứng dụng...

Ransomware biến tác phẩm nghệ thuật thành dữ liệu AI: Mối nguy từ LunaLock

  • 1,146
  • 0
LunaLock, một loại ransomware mới xuất hiện đầu tháng 9/2025, đã phát động chiến dịch nhắm vào các nghệ sĩ độc lập và khách hàng, đòi khoản tiền...
Back