181 Kết quả cho Hashtag: 'LỖ HỔNG BẢO MẬT'
-
Lỗ hổng Terrapin mới cho phép tin tặc hạ cấp bảo mật giao thức SSH
Trường An08:09 | 11/01/2024Các nhà nghiên cứu bảo mật từ Đại học Ruhr Bochum (Đức) phát hiện ra một lỗ hổng trong giao thức mạng mật mã Secure Shell (SSH) có thể cho phép kẻ tấn công hạ cấp bảo mật của kết nối bằng cách phá vỡ tính toàn vẹn của kênh an toàn. -
Lỗ hổng trong công cụ Snipping Tool của Windows 11 làm lộ thông tin hình ảnh đã chỉnh sửa
Hồng Đạt11:42 | 29/03/2023Một lỗ hổng bảo mật nghiêm trọng có tên “Acropalypse” vừa được phát hiện ảnh hưởng đến công cụ Windows Snipping Tool, cho phép khôi phục một phần nội dung hình ảnh đã được chỉnh sửa. -
Bản tin video An toàn thông tin số 85
Tạp chí An toàn thông tin14:07 | 17/10/2022Bản tin video An toàn thông tin số 85 gồm các tin sau: Nhiều địa chỉ IP tại Việt Nam liên quan tới rò rỉ dữ liệu; Cảnh báo tình trạng lộ tài khoản người dùng tại một số hệ thống cơ quan nhà nước của Hà Nội; Microsoft teams dính lỗ hổng bảo mật nghiêm trọng; Hai lỗ hổng nghiêm trọng ảnh hưởng đến thiết bị cung cấp Wifi máy bay; Điểm tin cập nhật bản vá lỗ hổng bảo mật tháng 9. -
Nhiều lỗ hổng nghiêm trọng ảnh hướng đến khách hàng sử dụng Azure
Đăng Thứ08:59 | 29/09/2021Các nhà nghiên cứu bảo mật vừa tiết lộ các lỗ hổng nghiêm trọng mới trong phần mềm Giao diện Quản lý Mở (Open Management Interface - OMI) của Microsoft Azure, với một lỗ hổng nghiêm trọng cho phép thực thi mã từ xa không cần xác thực được xếp hạng 9,8 (CVSS 3.0). -
Ứng dụng SHAREit tồn tại nhiều lỗ hổng bảo mật
Nguyễn Anh Tuấn (the The Register)16:20 | 15/03/2021Trend Micro đã công bố một báo cáo tuyên bố rằng ứng dụng chia sẻ dữ liệu Android SHAREit có hơn một tỷ lượt tải xuống chứa nhiều lỗ hổng bảo mật sau khi nhà sản xuất ứng dụng bỏ qua lời khuyên để vá các lỗ hổng. -
An toàn thông tin trong thời đại trí tuệ nhân tạo
TS. Nguyễn Việt Hùng10:13 | 16/01/2020Trí tuệ nhân tạo (AI) đã và đang được nghiên cứu và ứng dụng mạnh mẽ trong lĩnh vực an toàn thông tin (ATTT). AI được sử dụng để phân tích dữ liệu mạng nhằm phát hiện kịp thời các cuộc tấn công vào hệ thống máy tính và được ứng dụng trong tự động phân tích và phát hiện hành vi của mã độc, phân tích và dò quét lỗ hổng bảo mật trong mã nguồn.…