140 Kết quả cho Hashtag: 'LỖ HỔNG'
-
Lỗ hổng mới của GitLab có thể cho phép thực thi CI/CD Pipeline tùy ý
Hà Phương10:33 | 18/10/2024GitLab đã phát hành bản cập nhật bảo mật cho Community Edition (CE) và Enterprise Edition (EE) để giải quyết 08 lỗ hổng bảo mật, bao gồm một lỗ hổng nghiêm trọng có thể cho phép thực thi các CI/CD Pipeline tùy ý. -
Các lỗ hổng nghiêm trọng trong CocoaPods khiến các ứng dụng iOS và macOS dễ bị tấn công chuỗi cung ứng
Bá Phúc (Theo thehackernews)08:22 | 22/07/2024Ba lỗ hổng bảo mật được phát hiện trong ứng dụng quản lý thư viện CocoaPods cho các dự án Cocoa Swift và Objective-C có thể bị khai thác để thực hiện các cuộc tấn công chuỗi cung ứng phần mềm, gây ra rủi ro nghiêm trọng đối với người dùng cuối. -
Công bố chi tiết lỗ hổng Zero-Click Shortcut mới được phát hiện gần đây của Apple
Hà Phương (Theo Thehackernews)09:14 | 08/03/2024Thông tin chi tiết về một lỗ hổng có độ nghiêm trọng mức cao trong ứng dụng Shortcut của Apple đã được công bố, trong đó lỗ hổng có thể cho phép một Shortcut truy cập thông tin nhạy cảm trên thiết bị mà không có sự đồng ý của người dùng. -
Apple vá nhiều lỗ hổng trong các thành phần âm thanh
M.H15:37 | 28/07/2020Apple vừa phát hành bản vá khắc phục lỗ hổng trên các sản phẩm, bao gồm 5 lỗ hổng có thể cho phép thực thi mã tùy ý ảnh hưởng đến các thành phần âm thanh được các hệ điều hành sử dụng và 5 lỗ hổng ảnh hưởng đến macOS Catalina. -
Mã độc TrickBot thực hiện tấn công RDP Brute Force
Trí Công (theo The Hacker new)10:24 | 27/03/2020Mới đây, các chuyên gia của Bitdefender (Rumani) đã phát hiện một module mới của mã độc TrickBot, có tính năng khai thác các máy tính Windows mở giao thức truy cập từ xa để thực hiện tấn công Brute Force. -
Tấn công kênh kề trên các thiết bị mật mã
Tạp chí An toàn thông tin14:02 | 03/10/2009Cho đến nay, phần lớn các nghiên cứu về mật mã nhằm đánh giá các đặc trưng toán học của thuật toán mật mã, các phương pháp mã hóa cũng như các giao thức mật mã. Khi mật mã được áp dụng trong truyền tin bí mật thì các tấn công lấy cắp thông tin chủ yếu là tập trung vào các thông tin được truyền trên kênh hơn là tấn công tại các thiết bị phần cứng đầu cuối. -
Bản tin An ninh mạng BKIS - ĐHBK HN: Thống kê An ninh mạng tháng 9/2007
Tạp chí An toàn thông tin14:02 | 03/10/2007Trong vài tháng qua, đã có hàng nghìn biến thể thuộc họ virus GameOnline xuất hiện tại Việt Nam. Trung tâm an ninh mạng Bkis đã tiến hành điều tra nguồn gốc của những virus này, kết quả cho thấy, tất cả chúng đều xuất phát từ Trung Quốc. Virus GameOnline chuyên tấn công các phần mềm Game Online để lấy cắp mật khẩu và các thông tin về tài khoản của game thủ, sau đó bí mật gửi về nhiều server khác nhau tại Trung Quốc. -
Người sử dụng -Điểm yếu khó khắc phục nhất trong hệ thống an ninh
Tạp chí An toàn thông tin14:02 | 03/04/2007Trong các mắt xích an ninh (thiết bị máy móc, thiết kế hệ thống, chính sách an ninh và người dùng), mắt xích con người luôn là điểm yếu an ninh khó khắc phục nhất đối với bất kỳ hệ thống nào. Tính “An ninh” và tính “Riêng tư” hay chính xác hơn là tính “Tự do” và tính “Kiểm soát” luôn đối lập nhau