Duy Linh

BruteForceAI: Công cụ tấn công brute-force AI khiến giới bảo mật phải chú ý

  • 1,382
  • 0
BruteForceAI là công cụ kiểm tra xâm nhập tiên tiến kết hợp tự động hóa và trí tuệ nhân tạo, mang đến cách tiếp cận mới trong việc phát hiện và...

Grokking là gì? Chiêu mới của hacker lợi dụng AI để phát tán liên kết độc hại

  • 2,260
  • 0
Nền tảng X cấm gắn URL trong các bài đăng quảng cáo nhằm ngăn lừa đảo trực tuyến. Tuy nhiên, tội phạm mạng đã tìm ra cách vượt qua bằng cách khai...

Lỗ hổng tái sử dụng không gian tên mô hình AI: Nguy hiểm đến mức nào?

  • 1,485
  • 0
Một lỗ hổng mới trong chuỗi cung ứng AI, gọi là tái sử dụng không gian tên mô hình, cho phép kẻ tấn công thực hiện thực thi mã từ xa (RCE) trên...

Vì sao các hệ thống AI bảo mật có thể bị chiếm quyền chỉ trong 20 giây?

  • 1,158
  • 0
Các nghiên cứu mới chỉ ra rằng kỹ thuật tiêm mã độc nhanh tiên tiến có thể biến các tác nhân AI phòng thủ thành công cụ xâm nhập hệ thống nguy...

Anthropic chặn đứng tội phạm mạng khai thác AI Claude cho các cuộc tấn công tinh vi

  • 1,898
  • 0
Anthropic, công ty nghiên cứu AI hàng đầu, đã ngăn chặn nhiều nỗ lực của tội phạm mạng nhằm lợi dụng mô hình Claude cho các cuộc tấn công tinh vi...

Zip Slip là gì và tại sao lại là mối đe dọa an ninh mạng nguy hiểm?

  • 1,273
  • 0
Các lỗ hổng duyệt đường dẫn như Zip Slip, cho phép tin tặc thay đổi hệ thống tệp khi giải nén, vẫn là mối đe dọa nghiêm trọng trong bối cảnh an...

Vì sao lừa đảo deepfake AI ngày càng khó phát hiện?

  • 1,163
  • 0
An ninh mạng đang trải qua sự thay đổi lớn khi tội phạm ngày càng dùng hệ thống AI để điều khiển các cuộc tấn công kỹ thuật xã hội tinh vi. Không...

Kỹ thuật tấn công mới phơi bày lỗ hổng nghiêm trọng trong GPT-5

  • 1,264
  • 0
Các nhà nghiên cứu an ninh mạng vừa chứng minh thành công một kỹ thuật bẻ khóa mới có thể xâm phạm mô hình GPT-5 của OpenAI. Phương pháp này kết...

Lỗ hổng trong trình duyệt AI: Vì sao "Scamlexity" có thể đe dọa hàng triệu người?

  • 1,286
  • 0
Các nhà nghiên cứu an ninh mạng vừa phát hiện những lỗ hổng nghiêm trọng trong các trình duyệt hỗ trợ AI, mở ra một kỷ nguyên tấn công mạng mới mà...

Vì sao Lovable trở thành công cụ yêu thích của kẻ tấn công?

  • 1,188
  • 0
Kẻ tấn công đang tận dụng các nền tảng xây dựng trang web bằng AI để tăng tốc triển khai hạ tầng độc hại, giảm rào cản xâm nhập và phát tán mã độc...

Google Cloud công bố cải tiến bảo mật AI: Điều gì đang thay đổi năm 2025?

  • 1,090
  • 0
Google Cloud đã công bố loạt nâng cấp bảo mật tại Hội nghị thượng đỉnh bảo mật 2025, với mục tiêu tăng cường phòng thủ cho hệ sinh thái AI. Các...

Người dùng có thể tin tưởng ứng dụng “miễn phí” trên mạng nữa không?

  • 906
  • 0
Trong thời đại mà người dùng phải cảnh giác với các trang web mờ ám và việc băm tệp qua nền tảng như VirusTotal, một làn sóng mã độc mới đang...

HijackLoader lây qua game lậu: Người dùng tưởng an toàn nhưng lại dính mã độc?

  • 1,130
  • 0
Các nhà nghiên cứu an ninh mạng phát hiện chiến dịch tinh vi, trong đó tin tặc lợi dụng việc tải game lậu để phát tán HijackLoader – một trình tải...

Cuộc tấn công vào eslint-config-prettier: Vì sao hàng nghìn dự án toàn cầu bị ảnh hưởng?

  • 843
  • 0
Một chiến dịch lừa đảo tinh vi đã nhắm vào người bảo trì eslint-config-prettier, gói npm có hơn 3,5 tỷ lượt tải xuống, dẫn đến việc phát tán mã...

Cisco công bố khuyến cáo bảo mật 2025: điều gì đáng lo nhất với doanh nghiệp?

  • 1,671
  • 0
Cisco Systems vừa phát hành khuyến cáo bảo mật ưu tiên cao vào ngày 14/8/2025, cảnh báo sáu lỗ hổng trong tính năng Trao đổi khóa Internet phiên...
Back