Các nhà nghiên cứu an ninh mạng đã tóm gọn lại một hoạt động trộm cắp tài chính có tổ chức do một kẻ kín đáo thực hiện nhằm nhắm mục tiêu vào các hệ thống xử lý giao dịch và bòn rút tiền từ các thực thể chủ yếu …
Read More »Chiến dịch phần mềm độc hại Zloader Banking mới Khai thác Xác minh Chữ ký của Microsoft
Một chiến dịch phần mềm độc hại ZLoader đang diễn ra đã bị phát hiện đang khai thác các công cụ giám sát từ xa và một lỗ hổng 9 năm tuổi liên quan đến xác minh chữ ký số của Microsoft để bòn rút thông tin xác thực và …
Read More »Tin tặc nhắm mục tiêu các trang web bất động sản bằng Skimmer trong cuộc tấn công chuỗi cung ứng mới nhất
Những kẻ đe dọa đã sử dụng dịch vụ lưu trữ video đám mây để thực hiện một cuộc tấn công chuỗi cung ứng vào hơn 100 trang web bất động sản do Sotheby's Realty điều hành, liên quan đến việc tiêm các trình đọc lướt độc hại để lấy …
Read More »Hệ thống SAILFISH để tìm lỗi không nhất quán của trạng thái trong hợp đồng thông minh
Một nhóm các học giả từ Đại học California, Santa Barbara, đã chứng minh cái mà họ gọi là “kỹ thuật có thể mở rộng” để kiểm tra các hợp đồng thông minh và giảm thiểu các lỗi không nhất quán của nhà nước, phát hiện ra 47 lỗ hổng …
Read More »Các nhà nghiên cứu Chi tiết Lỗi ‘doorLock’ HomeKit mới ảnh hưởng đến Apple iOS
Một lỗ hổng từ chối dịch vụ (DoS) dai dẳng đã được phát hiện trong hệ điều hành di động iOS của Apple có khả năng khiến các thiết bị bị ảnh hưởng gặp sự cố hoặc vòng lặp khởi động lại khi kết nối với thiết bị tương thích …
Read More »Cảnh giác với ứng dụng Telegram Messenger giả mạo Máy tính tấn công bằng phần mềm độc hại Purple Fox
Các trình cài đặt Trojanized của ứng dụng nhắn tin Telegram đang được sử dụng để phân phối cửa sau Purple Fox dựa trên Windows trên các hệ thống bị xâm phạm. Đó là theo nghiên cứu mới được công bố bởi Minerva Labs, mô tả cuộc tấn công khác …
Read More »Phát hiện phần mềm độc hại có khả năng lây lan trên các thiết bị IoT bằng cách sử dụng phát điện từ
Các nhà nghiên cứu an ninh mạng đã đề xuất một phương pháp mới sử dụng trường điện từ phát ra từ các thiết bị Internet of Things (IoT) như một kênh phụ để thu thập kiến thức chính xác về các loại phần mềm độc hại khác nhau nhắm …
Read More »Các thiết bị y tế có nguy cơ bị tấn công bằng Ransomware không?
Vào tháng 5 năm 2017, cuộc tấn công ransomware đầu tiên được ghi nhận trên thiết bị y tế được nối mạng đã xảy ra. Cuộc tấn công bằng mã độc tống tiền trên toàn thế giới WannaCry đã xâm nhập vào thiết bị chụp X quang và các thiết …
Read More »Các vấn đề của Microsoft đã được khắc phục cho lỗi Exchange Y2K22 làm tê liệt dịch vụ gửi email
Cuối tuần qua, Microsoft đã tung ra một bản sửa lỗi để giải quyết một vấn đề khiến các thư email bị mắc kẹt trên nền tảng Exchange Server của mình do nguyên nhân gây ra lỗi xác thực ngày vào khoảng đầu năm. “Vấn đề liên quan đến lỗi …
Read More »Tin tặc APT của Trung Quốc đã sử dụng hành vi khai thác Log4Shell để nhắm mục tiêu vào tổ chức học thuật
Một kẻ thù xâm nhập có mục tiêu chưa từng thấy ở Trung Quốc có tên là Aquatic Panda đã được quan sát thấy đã tận dụng các lỗ hổng quan trọng trong thư viện ghi nhật ký Apache Log4j như một véc tơ truy cập để thực hiện các …
Read More »