Security Daily
-
Microsoft và các hãng phần mềm lớn khác tung ra các bản cập nhật tháng 2/2022
Thứ ba vừa qua, Microsoft đã tung ra các bản cập nhật bảo mật hàng tháng nhắm tới việc vá lỗi cho 51 lỗ hổng trong dòng phần mềm của mình...
-
Tin tặc Trung Quốc nhắm mục tiêu tấn công vào tài chính của Đài Loan
Một nhóm tấn công có chủ đích (APT) phối hợp với các phần tử liên minh với chính phủ Trung Quốc có liên quan đến một cuộc tấn công chuỗi cung...
-
ASM đóng vai trò như thế nào trong an ninh mạng?
Việc ứng dụng rộng rãi các cơ sở đám mây và sự phát triển liên tục của nhiều mạng lưới của tổ chức kết hợp với việc chuyển sang làm việc từ xa...
-
Nhiều mã độc sử dụng dịch vụ Pay-Per-Install để mở rộng mục tiêu
Một kiểm tra chi tiết về một mã độc Trả cho mỗi lần cài đặt (Pay-Per-Install-PPI) có tên là PrivateLoader đã phát hiện ra vai trò quan trọng...
-
Lỗ hổng 12 năm tuổi trong Polkit cho phép người dùng có quyền truy cập root
Một lỗ hổng bảo mật 12 năm tuổi đã được phát hiện trong một tiện ích hệ thống có tên là Polkit. Lỗ hổng này cấp cho kẻ tấn công quyền truy cập...
-
Tin tặc lây nhiễm macOS bằng cửa hậu DazzleSpy mới trong các cuộc tấn công Watering-Hole
Một mã độc gián điệp mạng chưa từng được ghi lại trước đây nhắm vào hệ điều hành macOS của Apple đã tận dụng việc khai thác lỗ hổng trên trình...
-
TrickBot sử dụng kỹ thuật tấn công mới để qua mặt kiểm soát bảo mật
Những tên tội phạm mạng đằng sau phần mềm độc hại khét tiếng TrickBot một lần nữa nâng cấp ante bằng cách tinh chỉnh kỹ thuật của phần mềm...
-
Tin tặc triển khai một trình đóng gói mới để tránh bị phát hiện
Một trình đóng gói phần mềm độc hại chưa từng ghi lại trước đây có tên DTPacker đã bị phát hiện phân phối nhiều trojan truy cập từ xa (RATs)...
-
Nhóm hacker FIN8 bị phát hiện sử dụng phần mềm ransomware ‘White Rabbit’ mới trong các cuộc tấn công gần đây
Nhóm hacker với mục đích tài chính FIN8 rất có thể đã tái xuất với một chủng ransomware hoàn toàn mới với tên gọi “White Rabbit”. Ransomware...
-
Khả năng hiển thị mối đe dọa – nơi bắt đầu của bảo vệ an ninh mạng
Nếu như loài vật dùng giác quan để phát hiện nguy hiểm thì an ninh mạng dựa vào cảm biến để nhận biết các tín hiệu của mối nguy hiểm trong môi...
-
Hacker Nga sử dụng hệ thống định hướng lưu lượng truy cập độc hại để phát tán malware
Các chuyên gia đang nghi ngờ một giải pháp dịch vụ mua bán công cụ độc hại (CaaS) hoạt động theo mô hình subscription có liên quan đến một bản...
-
Tin tặc Triều Tiên nhắm mục tiêu tấn công giả mạo vào Bộ Ngoại giao Nga
Một nhóm gián điệp mạng của Triều Tiên tên Konni được phát hiện có liên quan đến một loạt các cuộc tấn công nhắm vào Bộ Ngoại giao Nga (MID)...