107 Kết quả cho Hashtag: 'LỖ HỔNG'
-
Lỗ hổng Windows SmartScreen bị khai thác để phát tán phần mềm độc hại Phemedrone
Bá Phúc11:00 | 25/01/2024Chiến dịch phát tán phần mềm độc hại Phemedrone (chiến dịch Phemedrone) thực hiện khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL. -
Apple bị tấn công “Zero-Click” và cách thức hoạt động của hình thức tấn công này
Quốc Trường09:23 | 23/09/2021Từ ngày 7/9/2021 đến nay, Apple đã gấp rút phát triển bản vá cho một lỗ hổng bảo mật lớn cho phép tải phần mềm gián điệp xuống iPhone hoặc iPad mà người dùng thậm chí không cần nhấp vào bất kỳ một liên kết nào. Nhưng làm thế nào để một cuộc tấn công “Zero-Click” hoạt động được và cách ngăn chặn chúng. -
Lỗ hổng Zerologon gây nguy hiểm cho các tổ chức, doanh nghiệp
Gia Minh16:06 | 18/09/2020Ngày 15/9/2020, Cục An toàn thông tin (Bộ Thông tin và Truyền thông) đã thông báo về nguy cơ tấn công vào các cơ quan, tổ chức qua lỗ hổng Zerologon (còn gọi là lỗ hổng CVE-2020-1472) trên các máy chủ Domain Controller. -
Apple vá nhiều lỗ hổng trong các thành phần âm thanh
M.H15:37 | 28/07/2020Apple vừa phát hành bản vá khắc phục lỗ hổng trên các sản phẩm, bao gồm 5 lỗ hổng có thể cho phép thực thi mã tùy ý ảnh hưởng đến các thành phần âm thanh được các hệ điều hành sử dụng và 5 lỗ hổng ảnh hưởng đến macOS Catalina. -
Hơn 4.000 ứng dụng Android làm lộ dữ liệu người dùng
Nguyễn Anh Tuấn13:55 | 28/05/2020Hơn 4.000 ứng dụng Android sử dụng cơ sở dữ liệu Firebase được lưu trữ trên đám mây của Google đã "vô tình" rò rỉ thông tin nhạy cảm về người dùng của họ, bao gồm: địa chỉ email, tên người dùng, mật khẩu, số điện thoại, tên đầy đủ, tin nhắn trò chuyện và dữ liệu vị trí. -
Phát hiện 5 lỗ hổng ảnh hưởng đến một số thiết bị mạng của Cisco
T.A (theo The Hacker News)10:24 | 10/03/2020Một số thiết bị mạng do Cisco sản xuất như bộ định tuyến, chuyển mạch, điện thoại IP và máy ảnh đã được phát hiện là dễ bị tấn công trước năm lỗ hổng bảo mật mới. Những lỗ hổng này có thể cho phép tin tặc kiểm soát hoàn toàn các thiết bị và tấn công hệ thống mạng của doanh nghiệp. -
Người dùng từ 3G tới 5G có thể bị tấn công chỉ với một chiếc Raspberry Pi 1100 euro
Nguyễn Anh Tuấn09:35 | 11/12/2018Theo một nhóm các nhà nghiên cứu quốc tế, một giao thức vốn dùng để bảo vệ quyền riêng tư của người dùng điện thoại di động thông minh có thể bị tấn công qua các trạm tiếp sóng giả, dù họ dùng kết nối 3G, 4G hay 5G. Tất cả những gì mà kẻ xấu cần là một chiếc laptop và các công cụ đơn giản. -
Giải pháp kiểm soát ứng dụng McAfee Application Control
15:02 | 01/11/2011Xét trên khía cạnh chung, việc sử dụng nhiều ứng dụng CNTT có thể thỏa mãn được yêu cầu giải trí và tăng hiệu quả công việc. Nhưng có những vấn đề rủi ro mà không phải ai cũng thấy được, đó là những nguy cơ có thể xảy ra cho hệ thống thông tin mà nguồn gốc xuất phát từ những lỗ hổng của các ứng dụng đang hiện hữu trên máy tính hay thiết bị cầm tay của người dùng.