107 Kết quả cho Hashtag: 'LỖ HỔNG'
-
Phát hiện lỗ hổng nghiêm trọng trong GitLab khi tạo workspace cho phép ghi đè tệp
Bá Phúc08:09 | 06/02/2024GitLab vừa phát hành các bản vá lỗi để giải quyết một lỗ hổng bảo mật nghiêm trọng trong phiên bản dành cho cộng đồng (CE) và phiên bản dành cho doanh nghiệp (EE). Lỗ hổng có thể bị khai thác để ghi các tệp tùy ý trong khi tạo workspace. -
Tại sao an ninh mạng phải lấy con người làm trung tâm
Quốc Trung15:50 | 03/08/2022Các tổ chức/doanh nghiệp (TC/DN) ngày nay hiểu được giá trị của việc nắm bắt công nghệ và kết nối trong hầu hết các khía cạnh của minh. Xu hướng số hóa và ứng dụng các phương án sản xuất với kỹ thuật số đã trở thành chiến lược của nhiều TC/DN trên toàn cầu. Tuy nhiên tội phạm mạng cũng rất nhạy bén với xu hướng này. -
Chrome bị hack, Google cảnh báo người dùng toàn cầu
Bích Thủy09:32 | 22/04/2022Các chuyên gia mới đây vừa đưa ra cảnh báo trình duyệt Chrome của Google đang bị tấn công gây ảnh hưởng tới 3,2 tỷ người dùng trên toàn thế giới. Cụ thể, trên trang blog công ty, Google cho biết đã phát hiện về một cuộc tấn công khai thác lỗ hổng zero-day có mã định danh là CVE-2022-1364 diễn ra tích cực. -
GriftHorse: mã độc nguy hiểm lây nhiễm trên 10 triệu smartphone Android
Bích Thủy07:44 | 04/10/2021Mới đây, các nhà nghiên cứu tại công ty chuyên về bảo mật di động Zimperium (Mỹ) phát hiện mã độc có tên gọi GriftHorse lây nhiễm hơn 10 triệu smartphone Android tại hơn 70 quốc gia trên toàn cầu, trong đó có cả Việt Nam. -
Phân tích lỗ hổng ProxyLogon Mail Exchange RCE (Phần 1)
Nguyễn Tiến Giang (VNPT)07:50 | 29/03/2021Đầu tháng 3/2021, Microsoft cho biết đã phát hiện các tấn công có chủ đích nhằm khai thác lỗ hổng 0-day nhắm vào máy chủ Micorosoft Exchange. Các lỗ hổng bảo mật này ảnh hưởng trực tiếp tới các phiên bản phần mềm Microsoft Exchange Server 2013/2016/2019, cho phép đối tượng tấn công truy cập vào máy chủ hệ thống, chèn và thực thi mã từ xa và đánh cắp dữ liệu trên hệ thống. Phần 1 của bài báo tập trung phân tích lỗ hổng ProxyLogon Mail Exchange RCE. -
Phát hiện lỗ hổng Thunderbolt cho phép tin tặc đánh cắp dữ liệu hệ thống trong 5 phút
M.H14:10 | 02/06/2020Một kỹ thuật tấn công tương đối đơn giản vào lỗ hổng Thunderspy giúp tin tặc có thể tiếp cận được máy tính và đánh cắp dữ liệu của người dùng một cách dễ dàng chỉ trong 5 phút, với một tua vít và phần cứng di động. -
Phân tích mã độc khai thác lỗ hổng Microsoft Office Equation Editor
Nguyễn Liên (theo viettelcybersecurity.com)10:52 | 21/01/2020Mã độc khai thác lỗ hổng Microsoft Office Equation Editor từng được tin tặc sử dụng trong các cuộc tấn công nhằm phát tán backdoor, chiếm quyền điều khiển từ xa hệ thống. Mới đây, các chuyên gia của Công ty An ninh mạng Viettel đã tiến hành phân tích mẫu mã độc này. -
Người sử dụng -Điểm yếu khó khắc phục nhất trong hệ thống an ninh
14:02 | 03/04/2007Trong các mắt xích an ninh (thiết bị máy móc, thiết kế hệ thống, chính sách an ninh và người dùng), mắt xích con người luôn là điểm yếu an ninh khó khắc phục nhất đối với bất kỳ hệ thống nào. Tính “An ninh” và tính “Riêng tư” hay chính xác hơn là tính “Tự do” và tính “Kiểm soát” luôn đối lập nhau