130 Kết quả cho Hashtag: 'TẤN CÔNG'
-
Tin tặc sử dụng kỹ thuật mới để phát tán phần mềm độc hại Emotet
Nguyễn Chân08:54 | 23/05/2022Theo nghiên cứu của các chuyên gia từ nhà cung cấp an ninh mạng Proofpoint (California), nhóm tin tặc điều hành mạng botnet Emotet đang thử nghiệm các phương pháp kỹ thuật tấn công và quy trình mới cho các chiến dịch tấn công có chọn lọc và quy mô hạn chế trước khi áp dụng chúng trong các chiến dịch lớn hơn. -
Rủi ro bảo mật trên thiết bị được kết nối internet trong thời kỳ Covid-19
Phạm Bình Dũng13:42 | 14/09/2021Mới đây, các chuyên gia đã thực hiện một cuộc khảo sát để phân tích xu hướng và nghiên cứu rủi ro bảo mật từ dữ liệu ẩn danh trên 500 hoạt động triển khai của các công ty trong lĩnh vực chăm sóc sức khỏe, khoa học đời sống, bán lẻ và sản xuất từ tháng 6/2020 đến tháng 6/2021. Trong các thách thức an ninh mạng năm 2021 đề cập đến các vấn đề liên quan đến đại dịch gồm có sự tăng trưởng số lượng các thiết bị được kết nối internet làm gia tăng rủi ro bảo mật. -
Hầu hết các công ty bị tấn công ransomware lần thứ hai sau khi trả tiền chuộc
Phạm Bình Dũng09:55 | 01/07/2021Theo một khảo sát của công ty an ninh mạng Cybereason (Trụ sở tại Massachusetts, Mỹ), khoảng 80% doanh nghiệp phải chọn phương án chi trả tiền để lấy lại quyền truy cập vào hệ thống của họ, sau khi bị tấn công bằng phần mềm tống tiền lần tiếp theo. -
Nhiều hãng hàng không bị ảnh hưởng bởi sự cố an ninh của SITA
Anh Tuấn (theo ZDNet)09:16 | 18/03/2021Dữ liệu của 580.000 thành viên bay thường xuyên của Singapore Airlines đã bị xâm phạm trong một cuộc tấn công an ninh mạng mà ban đầu tấn công nhà cung cấp CNTT và truyền thông vận tải hàng không, SITA. Vụ việc đánh dấu lần thứ hai trong tuần một hãng hàng không báo cáo về vi phạm dữ liệu, đây cũng là kết quả của cuộc tấn công nhắm vào SITA. -
Phát hiện hình thức tấn công NAT Slipstreaming mới
Thanh Bùi ( The Hacker News)13:21 | 17/02/2021Theo nghiên cứu mới nhất của các nhà nghiên cứu trong lĩnh vực bảo mật và an toàn thông tin, một biến thể mới được phát triển từ cuộc tấn công NAT Slipstreaming có thể được sử dụng để xâm nhập và làm lộ các thiết bị trong mạng nội bộ. -
Tin tặc sử dụng mạng lưới các trình giả lập thiết bị di động để rút tiền ngân hàng
Nguyễn Anh Tuấn (theo Ars Technica)22:08 | 01/01/2021Mới đây, các nhà nghiên cứu của IBM Trusteer đã phát hiện ra một hoạt động gian lận lớn sử dụng mạng lưới các trình giả lập thiết bị di động để rút hàng triệu USD từ các tài khoản ngân hàng trực tuyến chỉ trong vài ngày. -
Ngừng Windows XP không chỉ để bảo mật mà còn vì lý do kinh tế
Tạp chí An toàn thông tin14:51 | 26/03/2014“Windows XP có tỷ lệ nhiễm mã độc cao gấp 6 lần so với các hệ điều hành mới. Nhiều khi việc loại bỏ hẳn một cái cũ, không hiệu quả còn tốt hơn về mặt chi phí so với việc bỏ tiền ra khắc phục những vấn đề của nền tảng cũ”, đại diện Microsoft nhận định. -
Phòng ngừa rủi ro mạng không dây
Tạp chí An toàn thông tin14:02 | 04/10/2009Môi trường mạng Internet không dây thường có hai loại rủi ro về bảo mật là mất cắp dữ liệu trên đường truyền và bị tấn công qua các trang web độc hại. Phòng tránh các rủi ro này chủ yếu phải dựa vào yếu tố con người. Người dùng phải tự trang bị cho mình các kiến thức bảo mật, tập thói quen tuân thủ quy trình tác nghiệp an toàn khi truy cập Web, sử dụng email…. Dưới đây phân tích một số rủi ro thường gặp.