Ngày nay, với hầu hết mọi thứ được cung cấp từ đám mây, nhân viên giờ đây có thể cộng tác và truy cập những gì họ cần từ mọi nơi và trên mọi thiết bị. Mặc dù tính linh hoạt mới được tìm thấy này đã thay đổi cách …
Read More »Chìa khóa của Cynet để mở rộng khả năng hiển thị mối đe dọa
Chúng tôi nghe nói về nhu cầu hiển thị tốt hơn trong không gian an ninh mạng – phát hiện các mối đe dọa sớm hơn và chính xác hơn. Chúng ta thường nghe nói về thời gian dừng và thời gian để xác định và chứa một vi phạm …
Read More »Các nhà nghiên cứu khám phá Chiến dịch tấn công mới của Iran nhắm mục tiêu đến người dùng Thổ Nhĩ Kỳ
Thông tin chi tiết đã xuất hiện về một chiến dịch phần mềm độc hại không có giấy tờ trước đây do nhóm mối đe dọa dai dẳng nâng cao MuddyWater Iran (APT) thực hiện nhằm vào các tổ chức tư nhân và tổ chức chính phủ của Thổ Nhĩ …
Read More »Phần mềm độc hại Solarmarker sử dụng các kỹ thuật mới lạ để tồn tại trên các hệ thống bị tấn công
Trong một dấu hiệu cho thấy các tác nhân đe dọa liên tục thay đổi chiến thuật và cập nhật các biện pháp phòng thủ của họ, những người điều hành công cụ đánh cắp thông tin SolarMarker và cửa hậu đã được phát hiện đang tận dụng các thủ …
Read More »Các nhà nghiên cứu sử dụng các sợi tơ tự nhiên để tạo ra các khóa an toàn để xác thực mạnh mẽ
Một nhóm học giả tại Viện Khoa học và Công nghệ Gwangju (GIST) của Hàn Quốc đã sử dụng sợi tơ tự nhiên từ những con tằm thuần hóa để xây dựng một hệ thống an ninh kỹ thuật số thân thiện với môi trường mà họ nói là “thực …
Read More »Tin tặc sử dụng trình đóng gói phần mềm độc hại mới DTPacker để tránh phân tích, phát hiện
Một trình đóng gói phần mềm độc hại không có giấy tờ trước đây tên là DTPacker đã bị phát hiện phân phối nhiều trojan truy cập từ xa (RAT) và những kẻ đánh cắp thông tin như Agent Tesla, Ave Maria, AsyncRAT và FormBook để cướp thông tin và …
Read More »Tin tặc tạo ra mã thông báo tiền điện tử gian lận như một phần của trò lừa đảo ‘Rug Pull’
Các cấu hình sai trong hợp đồng thông minh đang bị những kẻ lừa đảo lợi dụng để tạo ra các mã thông báo tiền điện tử độc hại với mục tiêu đánh cắp tiền từ những người dùng không nghi ngờ. Các nhà nghiên cứu từ Check Point cho …
Read More »Tin tặc Molerats che giấu các cuộc tấn công gián điệp mới đằng sau cơ sở hạ tầng đám mây công cộng
Một chiến dịch gián điệp đang hoạt động được cho là do kẻ đe dọa được gọi là Molerats lạm dụng các dịch vụ đám mây hợp pháp như Google Drive và Dropbox để lưu trữ các phần mềm độc hại, để ra lệnh và kiểm soát cũng như lấy …
Read More »Tin tặc đã trồng Backdoor bí mật trong hàng chục plugin và chủ đề WordPress
Trong một trường hợp khác của cuộc tấn công chuỗi cung ứng phần mềm, hàng chục chủ đề và plugin WordPress được lưu trữ trên trang web của nhà phát triển đã bị tấn công ngược bằng mã độc vào nửa đầu tháng 9 năm 2021 với mục tiêu lây …
Read More »Bản vá lỗi của Cisco cho lỗ hổng RCE nghiêm trọng trong RCM dành cho phần mềm StarOS
Cisco Systems đã triển khai các bản sửa lỗi cho một lỗ hổng bảo mật quan trọng ảnh hưởng đến Trình quản lý cấu hình dự phòng (RCM) cho Phần mềm Cisco StarOS. Phần mềm này có thể bị vũ khí hóa bởi kẻ tấn công từ xa, chưa được …
Read More »