bảo mật điểm cuối

  1. Duy Linh

    Chiến dịch mã độc tống tiền kiểu Akira tấn công người dùng Windows trên khắp Nam Mỹ.

    Một chiến dịch tấn công bằng mã độc tống tiền mới đang nhắm vào người dùng Windows tại Nam Mỹ, sử dụng chiến thuật gần giống với nhóm ransomware Akira. Theo điều tra từ ESET, các đối tượng đứng sau đang cố tình mạo danh Akira nhằm tăng độ tin cậy và gây áp lực buộc nạn nhân trả tiền chuộc...
  2. Duy Linh

    Một driver bảo mật hợp pháp đã phá hủy EDR như thế nào? Bên trong chiến dịch tấn công dùng 2.500 biến thể ký số vượt mặt mọi phòng thủ

    Một chiến dịch tấn công tinh vi đã sử dụng hơn 2.500 biến thể của một trình điều khiển bảo mật hợp pháp để vô hiệu hóa phần mềm bảo vệ điểm cuối, trước khi triển khai ransomware và phần mềm độc hại truy cập từ xa. Tin tặc sử dụng hơn 2.500 công cụ bảo mật làm vũ khí để vô hiệu hóa hệ thống...
  3. Duy Linh

    Làm sao phát hiện Velociraptor bị cài đặt trái phép trong hệ thống doanh nghiệp?

    Nhóm nghiên cứu Cisco Talos vừa xác nhận rằng các nhóm tội phạm mạng đang lợi dụng Velociraptor, một công cụ phân tích kỹ thuật số và ứng phó sự cố (DFIR) mã nguồn mở, để duy trì quyền truy cập bí mật và triển khai nhiều loại ransomware trong môi trường doanh nghiệp. Đây là lần đầu tiên...
  4. CyberThao

    Tại sao AI đang thay đổi hoàn toàn bảo mật điểm cuối?

    Bảo mật điểm cuối và sự bùng nổ của AI Ransomware và các cuộc tấn công mạng ngày càng phức tạp, trong đó điểm cuối (endpoint) luôn là mục tiêu hàng đầu. Khi AI phát triển mạnh mẽ, việc bảo vệ điểm cuối bằng nền tảng có khả năng theo kịp và dẫn đầu trước các mối đe dọa liên tục thay đổi trở nên...
Back