General Security News
-
Google đơn giản hóa thiết lập xác thực 2 yếu tố
Google hôm thứ Hai đã thông báo rằng họ đang đơn giản hóa quá trình kích hoạt xác thực hai yếu tố (2FA) cho người dùng có tài...
-
Tin tặc khai thác lỗi bộ nhớ LiteSpeed để điều khiển các trang web WordPress
Một lỗ hổng nghiêm trọng cao ảnh hưởng đến plugin LiteSpeed Cache cho WordPress đang được các tác nhân đe dọa tích cực khai...
-
Bangladesh IT Provider Database Compromise: 95k Email Addresses Leaked
Tappware, a prominent IT service provider, faced a breach when approximately 50GB of its database was leaked on a hacker forum. This...
-
Hợp tác đưa giải pháp an toàn thông tin ‘Make in Viet Nam’ ra thị trường quốc tế
BlueOC, công ty tư vấn và triển khai giải pháp phần mềm và doanh nghiệp an toàn thông tin mạng SafeGate cam kết hợp tác đưa sản phẩm, giải pháp...
-
Critical F5 Central Manager Vulnerabilities Allow Enable Full Device Takeover
Two security vulnerabilities have been discovered in F5 Next Central Manager that could be exploited by a threat actor to seize control of the...
-
Báo cáo tiết lộ tác động của AI đến tình hình an ninh mạng
Một báo cáo gần đây cho rằng khả năng tiếp cận AI ngày càng dễ dàng sẽ dẫn đến sự gia tăng đột biến các nỗ lực tấn công bằng qua câu lệnh...
-
GPT-4 của OpenAI có khả năng tự động khai thác 87% lỗ hổng one-day
Theo nghiên cứu mới từ Đại học Illinois Urbana-Champaign, mô hình ngôn ngữ lớn đến từ OpenAI GPT-4 có thể tự động khai thác các lỗ hổng trong...
-
Hơn 1.400 máy chủ CrushFTP có thể bị tấn công do lỗi bảo mật
Hơn 1.400 máy chủ CrushFTP đã được phát hiện có một lỗ hổng nghiêm trọng cho phép tấn công kiểu chèn mẫu phía máy chủ (server-side template...
-
Các nhà khoa học phát hiện các hình thức tấn công mới
Các nhà nghiên cứu đã phát hiện ra hai hình thức tấn công mới nhắm vào bộ dự đoán phân nhánh có điều kiện (conditional branch predictor) trong...
-
Phỏng vấn tuyển dụng giả mạo chứa mã độc Python nhắm vào các lập trình viên
Một chiến dịch tấn công có tên "Dev Popper" đang nhắm vào các lập trình viên thông qua các cuộc phỏng vấn tuyển dụng giả mạo. Mục đích của...
-
Tin tặc Trung Quốc sử dụng ROOTROT Webshell để xâm nhập mạng MITRE
Tập đoàn MITRE đã cung cấp thêm chi tiết về cuộc tấn công mạng được tiết lộ gần đây, nói rằng bằng chứng đầu tiên về sự xâm...
-
Rò rỉ lưu lượng VPN bằng máy chủ DHCP giả mạo
Một cuộc tấn công mới có tên là "TunnelVision" có thể định tuyến lưu lượng truy cập bên ngoài đường hầm mã hóa của VPN, cho phép kẻ tấn công kiểm...