Chuyên mục
Lỗ Hổng Bảo Mật

Israel ném bom tiêu diệt cả hang ổ của hacker Hamas

Đây là lần đầu tiên Israel đáp trả những hacker của nhóm lực lượng Hồi giáo Hamas bằng máy bay không kích.
Lực lượng phòng vệ Israel (IDF) vừa công bố họ đã ngăn chặn một nỗ lực tấn công mạng của lực lượng Hồi giáo Hamas bằng cách không kích trực tiếp vào trụ sở của nhóm hacker ở dải Gaza. Đây là lần đầu tiên một hành động quân sự được thực hiện để nhắm vào những nhóm chiến binh mạng.
Bạo lực tiếp tục nổ ra cuối tuần qua tại dải Gaza. Hamas đã bắn hơn 600 tên lửa về phía Israel, trong khi IDF cũng đáp trả bằng cách tấn công hàng trăm mục tiêu quân sự. Ít nhất 27 người Palestine và 4 người Israel đã thiệt mạng và hàng trăm người khác bị thương.

Israel nem bom tieu diet ca hang o cua hacker Hamas hinh anh 1
Hình ảnh do IDF công bố về nơi mà họ cho là trụ sở của nhóm hacker Hamas. Ảnh: IDF.

Vào ngày 4/5, IDF đã phát hiện một nỗ lực tấn công mạng từ phía Hamas. IDF không nói rõ mục tiêu tấn công, nhưng cho biết đây là nỗ lực để “phá hoại cuộc sống của công dân Israel”. Họ cũng cho biết cuộc tấn công không phức tạp và sớm bị ngăn chặn.
Sau khi không kích, IDF đã đăng tải video về nơi họ cho là trụ sở của nhóm hacker, cho biết “Hamas không còn khả năng tấn công mạng sau cuộc không kích”.
Theo ZDNet, đây là cuộc tấn công quân sự trực tiếp đầu tiên về phía một nhóm hacker. Năm 2015, Mỹ từng tấn công một thành viên IS sau khi người này công bố thông tin quân nhân trên mạng, nhưng cuộc tấn công không diễn ra ngay lập tức.
“Cuộc tấn công của Israel là lần đầu tiên một quốc gia phản ứng ngay lập tức bằng hành động quân sự trước những nỗ lực tấn công mạng trong giao tranh”, phóng viên Catalin Cimpanu của ZDNet nhận định.
“Công bố chính thức của phía Israel cho thấy họ có thể đã dập tắt cuộc tấn công bằng các biện pháp kỹ thuật. Điều đó sẽ khiến cho những nhà phân tích đặt ra câu hỏi mục đích và lý lẽ của việc tấn công quân sự”, tiến sĩ Lukasz Olejnik tại đại học Oxford phân tích.

Israel nem bom tieu diet ca hang o cua hacker Hamas hinh anh 2
Những hacker của Hamas từng chiếm được quyền điều khiển các máy bay không người lái của IDF. Ảnh: AFP.

“Tuy nhiên chúng ta đang nhắc đến một sự việc xảy ra giữa giao tranh quân sự, nên sẽ rất khác với một tình huống khi không có giao tranh về quân sự. Những hành động đáp trả cần phải tính đến nhiều yếu tố phức tạp như mức độ giao tranh, sự nguy hiểm của vụ tấn công và hành động thực tế”, ông Olejnik nói.
Theo ZDNet, những hacker Hamas đã từng thành công trong việc chiếm quyền điều khiển máy bay không người lái của IDF trong quá khứ.

THN / ZING

Chuyên mục
An Toàn Thông Tin

Bắt nhóm hack 500 tài khoản Facebook, chiếm đoạt hàng chục tỉ đồng

(NLĐO) – Công an TP Vinh, tỉnh Nghệ An vừa triệt phá một băng nhóm 13 đối tượng quê ở tỉnh Quảng Trị chuyên hack các tài khoản Facebook, chiếm đoạt hàng chục tỉ đồng

Ngày 27-4, Công an TP Vinh (tỉnh Nghệ An) cho biết đơn vị đang tạm giữ hình sự 13 đối tượng để điều tra làm rõ hành vi lừa đảo qua mạng. Được biết, các đối tượng trên đều quê ở tỉnh Quảng Trị, bị bắt giữ tại TP Đà Nẵng.

Bắt nhóm hack 500 tài khoản facebook, chiếm đoạt hàng chục tỉ đồng - Ảnh 1.
Cơ quan công an tạm giữ 13 đối tượng để điều tra hành vi lừa đảo chiếm đoạt qua mạng – Ảnh: B. Hùng

Tại cơ quan công an bước đã xác định đối tượng cầm đầu là Nguyễn Hữu Tiến (24 tuổi, trú phường 2, thị xã Quảng Trị). Thủ đoạn của nhóm Nguyễn Hữu Tiến là hack tài khoản Facebook, chiếm đoạt mật khẩu rồi nhắn tin cho người thân, bạn bè chủ tài khoản đó để mượn tiền.
Điều tra ban đầu, cơ quan công an xác định có khoảng 500 tài khoản Facebook là nạn nhân. Tại TP Vinh, chỉ riêng trong năm 2018, Công an TP Vinh đã nhận được 50 tin báo liên quan đến việc bị lừa đảo qua mạng của nhóm này. Được biết, mỗi vụ lừa đảo nhóm này chiếm đoạt số tiền trung bình từ 50-100 triệu đồng, có một số trường hợp hơn 300 triệu đồng. Ổ nhóm này hoạt động chuyên nghiệp nhiều năm nay, thống kê sơ bộ, hàng chục tỉ đồng của người dân đã bị nhóm này chiếm đoạt. Nạn nhân của nhóm này không chỉ là người trong nước mà có cả ở ngoài nước.

Bắt nhóm hack 500 tài khoản facebook, chiếm đoạt hàng chục tỉ đồng - Ảnh 2.
Nguyễn Hữu Tiến, kẻ cầm đầu ổ nhóm – Ảnh B. Hùng

Quá trình điều tra, cơ quan công an đã thu 750 triệu đồng cùng nhiều tài khoản ngân hàng của Nguyễn Hữu Tiến. Ngoài ra, các trinh sát cũng thu giữ 8 viên hồng phiến.
Hiện, vụ việc đang được tiếp tục điều tra, mở rộng.
Công an TP Vinh, Nghệ An thông báo, ai là nạn nhân của nhóm đối tượng lừa đảo trên, xin liên hệ theo số điện thoại 0936.237.999, gặp điều tra viên Trần Hồng Hà để phối hợp điều tra làm rõ.

Chuyên mục
Bạn Cần Biết

Phát tán clip nhạy cảm nghi của hotgirl Trâm Anh có thể bị khởi tố hình sự

Chỉ trong một thời gian ngắn, một clip nhạy cảm nghi là của một hot girl nổi tiếng bị cư dân mạng chia sẻ tràn lan. Chuyên gia pháp lý cho rằng đây là hành động phạm pháp, người chia sẻ có thể bị khởi tố hình sự.

Chiều ngày 12/4 trên các trang mạng xã hội và nhiều diễn đàn có xuất hiện clip “nóng” của một đôi nam nữ mà nhân vật nữ có nhiều nét được cho là giống với hot girl Trâm Anh. Tuy nhiên dù bất cứ là ai, việc phát tán này được coi là hành vi phát tán văn hóa phẩm đồ trụy. Để thông tin chính xác nhất đến bạn đọc về mức xử phạt với hành vi vi phạm này, phóng viên báo Người Đưa Tin đã có cuộc trao đổi với luật sư Nghiêm Quang Vinh.

Góc nhìn luật gia - Phát tán clip nhạy cảm nghi của hotgirl Trâm Anh có thể bị khởi tố hình sự

Hot girl Trâm Anh đang vướng nghi vấn lộ clip nóng.

“Đầu tiên cần làm rõ khi clip bị phát tán thì người bị phát tán kiến nghị thế nào? Trước hết cá nhân người đó phải có kiến nghị là đồng ý hay và không đồng ý. Nếu không đồng ý thì đề nghị thu hồi ngay clip lại, nếu clip gây bức xúc và tổn thất tinh thần thì sẽ yêu cầu bồi thường. Nếu hai bên hòa giải được thì sự việc kết thúc”, ông Vinh cho hay.

Vị luật sư cũng khẳng định, người phát tán có thể phải đối diện với việc bị truy cứu trách nhiệm hình sự: “Trong trường hợp bị tung clip sex thì nạn nhân phải có ý kiến gỡ bỏ, yêu cầu xin lỗi công khai và yêu cầu bồi thường. Nếu người phát tán clip không đáp ứng, hai bên không dàn xếp được thì bên bị hại có thể gửi đơn tố cáo ra tòa. Khi sự việc được đưa ra tòa, có thể người phát tán clip có thể phải chịu trách nhiệm xử phạt hành chính hoặc hình sự. Trong trường hợp phải chịu trách nhiệm xử phạt hình sự thì người bị phát tán cần gửi đơn tố cáo cho bên cảnh sát điều tra”.
Để khởi tố hình sự thì cơ quan điều tra phải điều tra, nếu thấy cần khởi tố cơ quan công an sẽ tiến hành khởi tố vụ án. Trước đó, cơ quan viện kiểm sát cùng cấp phải phê duyệt khởi tố đó mới được khởi tố. Sau khi khởi tố vụ án, bị can có thể sẽ phải đối mặt với các mức xử phạt: Phạt tiền từ 10 triệu đồng đến 100 triệu đồng, cải tạo không giam giữ đến 3 năm hoặc bị phạt tù từ 6 tháng đến 3 năm về việc phát tán thông tin cá nhân trên Internet khi chưa được sự đồng ý cho phép và gây tổn hại cho cá nhân đó (theo Điều 226 Bộ luật Hình sự)
“Trên các trang mạng, nếu được yêu cầu xóa và dừng phát mà người phát tán clip thực hiện trong vòng 24h thì có thể chỉ xử phạt hành chính và tiến hành hòa giải. Còn nếu trường hợp bên bị phát tán clip yêu cầu và được bên phát tán chấp thuận ngay thì có thể sẽ không bị xử phạt hành chính”, ông Vinh nói.
Như vậy, người phát tán clip có nội dung nhạy cảm khi chưa được sự đồng ý của cá nhân đó sẽ phải đối mặt với các hình thức xử phạt theo quy định pháp luật. Nếu nghiêm trọng sẽ bị xử lí hình sự.
Còn Luật sư Đặng Văn Cường (Trưởng Văn phòng Luật sư Chính pháp, Hà Nội) cho rằng, các clip sex, ảnh khiêu dâm và những ấn phẩm có tính chất tình dục đều bị pháp luật Việt Nam nghiêm cấm truyền bá, đăng tải công khai trên các phương tiện thông tin đại chúng. Do đó, hành vi đăng tải clip sex của hot girl hay bất kì ai lên trên mạng xã hội hoặc phát tán, truyền bá trong công chúng là hành vi truyền bá văn hóa phẩm đồi trụy.
“Tùy thuộc vào tính chất, mức độ của hành vi (số lượng, chủng loại, dung lượng của ấn phẩm…) và tùy thuộc vào hậu quả, hệ lụy cho xã hội mà hành vi truyền bá văn hóa phẩm đồi truỵ sẽ bị xử phạt hành chính hoặc bị truy cứu trách nhiệm hình sự”, luật sư Cường phân tích.

Góc nhìn luật gia - Phát tán clip nhạy cảm nghi của hotgirl Trâm Anh có thể bị khởi tố hình sự (Hình 2).

Luật sư Đặng Văn Cường.

“Trong clip được lan truyền trên xã hội nêu trên thì rõ ràng nội dung có tính chất khiêu dâm, đồi trụy, có dấu hiệu của hành vi vi phạm pháp luật. Vì vậy cơ quan công an cần khẩn trương làm rõ hành vi của cả đối tượng ghi hình và đối tượng phát tán clip này lên mạng xã hội để xem xét trách nhiệm pháp lý theo quy định pháp luật”, ông Cường khẳng định.

Ngoài ra, vị này cũng cho rằng, nếu hai nhân vật trong clip ghi clip chỉ để giữ lại những khoảnh khắc cá nhân chứ không nhằm phát tán ra công chúng và cũng không đồng thời là người phát tán clip này ra công chúng thì hai người này trở thành nạn nhân đáng thương, trong tình huống đó, họ sẽ không bị xử lý hình sự nhưng hình ảnh, uy tín, danh dự nhân phẩm sẽ bị tổn hại nghiêm trọng.
Vụ việc này sẽ được cơ quan công an làm rõ về hành vi và động cơ mục đích của từng đối tượng để có biện pháp xử lý cho phù hợp. Tuy nhiên hai người trong clip đặc biệt nếu cô gái là người của công chúng sẽ bị tổn hại nghiêm trọng đến danh dự nhân phẩm và ảnh hưởng đến đời sống cá nhân. Hiện nay, trong bối cảnh công nghệ số, thời đại công nghệ phát triển như hiện nay thì những thông tin như vậy sẽ bị phát tán nhanh chóng trong không gian mạng và trong xã hội bởi vậy hậu quả sẽ rất nặng nề.
“Cơ quan cảnh sát điều tra cần vào cuộc, xem xét làm rõ hành vi và động cơ mục đích của đối tượng nêu trên. Trong trường hợp không đủ căn cứ để xử lý hình sự về tội truyền bá văn hóa phẩm đồi trụy thì vẫn có thể xem xét về tội làm nhục người khác nếu cơ quan điều tra có căn cứ chứng minh đối tượng phát tán clip lên mạng xã hội nhằm mục đích xấu.
Nếu bị xử lý về tội làm nhục người khác thì hành vi sử dụng mạng máy tính, mạng viễn thông, phương tiện điện tử để phạm tội sẽ là tình tiết định khung hình phạt theo quy định tại điểm e, khoản 2, Điều 155 Bộ luật Hình sự với mức hình phạt từ 03 tháng đến 02 năm tù”, luật sư này cho hay.
Phạm Hằng (Sưu tầm từ Người Đưa Tin)
 
Chuyên mục
An Toàn Thông Tin

Vá Lỗi Leo Thang Đặc Quyền Của Apache 2.4.17 – 2.4.38

Chúng tôi nhận được cảnh báo bảo mật nguy hiểm đối với các bản Apache version 2.4 ( từ 2.4.17 đến 2.4.38) đây là lỗi cực kỳ nguy hiểm cho phép kẻ tấn cống có khả năng chiếm quyền root(đặc biệt là các máy chủ sử dụng cho dịch vụ Web Hosting). Lỗi này ảnh hưởng đến các máy chủ sử dụng hệ điều hành Linux đang sử dụng Apache có version 2.4. Hiện đã có bản vá Apache 2.4.39 mới nhất để xử lý lỗi. Quý vị cần update ngay hệ thống để đảm bảo an toàn cho máy chủ của mình.
 
https://www.hackermuxam.edu.vn/2019/03/hacker-mu-xam.html
 

https://www.hackermuxam.edu.vn/2019/03/hacker-mu-xam.html

Áp dụng cho các server sử dụng VPS/Server triển khai theo template của P.A Việt Nam và một số nhà cung cấp dịch vụ khác.

A. Directadmin :

1.Chạy lệnh

httpd -v
Server version: Apache/2.4.xx

Xem version mình có đang là 2.4.xx hay không? Nếu đúng nằm ở version này chạy lệnh

cd /usr/local/directadmin/custombuild
./build update
./build apache
./build php n

2. Check lại
httpd -v
Server version: Apache/2.4.39

B. Cpanel :

1.Chạy lệnh :

yum clean all; yum update;

2.Check lại :

httpd -v
Server version: Apache/2.4.39 (Cpanel)


Từ PA VIETNAM :
https://www.apache.org/dist/httpd/Announcement2.4.html

Chuyên mục
Lỗ Hổng Bảo Mật

Google ra mắt Backstory – Công cụ bảo mật mạng mới dành cho doanh nghiệp

Hôm nay, liên minh an ninh mạng của Google, Chronicle đã công bố sản phẩm thương mại đầu tiên của mình, được gọi là Backstory, một nền tảng phân tích mối đe dọa cấp doanh nghiệp dựa trên đám mây được thiết kế để giúp các công ty nhanh chóng điều tra các sự cố, xác định lỗ hổng và tìm kiếm các mối đe dọa tiềm ẩn.

Google ra mắt Backstory - Công cụ bảo mật mạng mới dành cho doanh nghiệp - CyberSec365.org
Google ra mắt Backstory – Công cụ bảo mật mạng mới dành cho doanh nghiệp 

Theo đó, cơ sở hạ tầng mạng tại hầu hết các doanh nghiệp luôn tạo ra một lượng lớn dữ liệu và nhật ký hàng ngày và rất khó để có thể tìm ra chính xác những gì đã diễn ra khi xảy ra sự cố bảo mật.

Tuy nhiên, hầu hết các công ty đều không thể thu thập từ xa các dữ liệu này, hoặc ngay cả khi họ thực hiện, họ cũng không thể giữ lại những dữ liệu đó trong hơn một hoặc hai tuần, khiến các nhà phân tích không thể đưa ra phán đoán nếu có sự cố bảo mật xảy ra trước đó.
Backstory giải quyết vấn đề này bằng cách cho phép các tổ chức tải lên và lưu trữ “dữ liệu bảo mật nội bộ từ xa” của họ trên nền tảng đám mây của Google và tận dụng các công nghệ phân tích dữ liệu và máy học để theo dõi và phân tích hiệu quả nhằm phát hiện và điều tra bất kỳ mối đe dọa tiềm tàng nào từ bảng điều khiển hợp nhất.

“Backstory normalizes, indexes, and correlates the data, against itself and against third party and curated threat signals, to provide instant analysis and context regarding risky activity,” Alphabet subsidiary Chronicle said in a blog post.
“With Backstory, our analyst would know, in less than a second, every device in the company that communicated with any of these domains or IP addresses, ever.”

Cũng giống như các giải pháp SIEM, Backstory chuyển đổi dữ liệu logs, chẳng hạn như lưu lượng DNS, NetFlow, nhật ký điểm đầu cuối, nhật ký proxy thành thông tin có ý nghĩa, có thể tìm kiếm và hành động để giúp các công ty hiểu rõ hơn về các mối đe dọa và tấn công mạng, ở quy mô để cung cấp một bức tranh đầy đủ hơn về cảnh quan đe dọa.

Google ra mắt Backstory - Công cụ bảo mật mạng mới dành cho doanh nghiệp - CyberSec365.org
Google ra mắt Backstory – Công cụ bảo mật mạng mới dành cho doanh nghiệp – CyberSec365.org

Backstory cũng so sánh dữ liệu với các dấu hiệu được đánh giá là “mối đe dọa tình báo” được thu thập từ nhiều đối tác của Alphabet bao gồm VirusTotal, Avast, Proofpoint và Carbon Black.

Microsoft gần đây cũng đã công bố các dịch vụ phân tích bảo mật tương tự, được gọi là Threat Hunter và Azure Sentinel, được Microsoft gọi là “native SIEM trên nền tảng đám mây ” để giúp các công ty phát hiện, ngăn chặn và đối phó với các mối đe dọa mạng của họ.
Splunk, một công ty cung cấp một sản phẩm tương tự, đã chứng kiến cổ phiếu của mình giảm 5% tại thời điểm đóng cửa vào thứ Hai sau thông báo về dịch vụ Backstory.

Nguồn: The Hacker News
Chuyên mục
An Toàn Thông Tin

Phòng chống bị tấn công máy chủ RDP và Demo Tấn công THEROCK RDP

Vừa qua, có nhiều thông tin cảnh báo khả năng nhiều máy chủ VN bị tấn công qua dịch vụ RDP, và đây cũng là một trong những con mồi hấp dẫn nhất đối với hacker, thay vì hack 1 website thì họ sẽ làm chủ cả trăm trang trên server nếu như đây là máy chủ web.

Hoặc hacker sẽ chiếm quyền điều khiển và sau đó dùng làm máy cày đào coin. Nhưng nói rõ hơn thì tình trạng tấn công vào RDP đã có từ lâu chứ không phải mới đây. Và vừa qua BKAV cũng cho ra 1 công cụ test bẻ khóa, việc này rất đáng hoan nghênh nhưng không hẳn là hiệu quả, cho nên đứng trên phương diện “đào tạo” thì tôi có một số hướng dẫn sau cho những ai chưa biết bên cạnh những phương án được VnCert, SOC hay nhiều chuyên gia khác đưa ra.

1.Phòng chống Enumeration (CEH v10 Module 4)
Trước tiên, để có thể bẻ khóa máy chủ RDP và nhiều dịch vụ online khác thì attacker cần phải dò được tài khoản đăng nhập. Bởi vì nếu biết được tài khoản thì attacker đã có được 50% thông tin cho nên người quản trị thường thay đổi các thông tin quản lý mặc định là administrator hay admin thành 1 tên khác khó đoán hơn.

Vậy hãy thay đổi tên quản trị, không nên dùng tên mặc định !

Ngoài ra, ngay cả khi ta đã thay đổi tên thì chúng ta vẫn có khả năng bị attacker tiến hành dò tìm qua thao tác enumration với xfreerdp. Các bạn có thể theo dõi video hướng dẫn này của tôi tại kênh http://bit.ly/2NlPkdf

Enum RDP vối XFREERDP : Đây là một bài lab của Pentest lab v10 rất hay mà nhiều người đã biết. Hãy tải Kali Linux 2019 và thử dò xem tài khoản quản lý máy chủ RDP của mình có khả năng bị dò ra hay không, nếu có hãy tăng cấp độ bảo mật cho việc xác thực tài khoản. Việc này không khó lắm, các bạn chỉ cần xem các tùy chọn trên máy chủ của mình rồi chọn và kiểm tra lại với xfreerdp cho chắc ăn.

2.Đặt mật khẩu mạnh

Việc này là hiển nhiên, ngay cả khi attacker tìm ra tên tài tài khoản quản lý RDP thì học phải hack vào bằng cách bẻ khóa với các tập từ điển mạnh. Các bạn hãy thử bẻ khóa hệ thống của mình với các tool chuyên dùng cho tình huống này ví dụ Cowbar, còn từ điển thì tải trên mạng, tự tạo …
Chủ đề này thuộc module System Hacking của CEH v10 hay lớp Hacker Mũ Xám, nếu các bạn chưa biết hãy tham gia học là cách nhanh nhất.

Tiền nhiều đề làm gì ? Để học, và học điểm làm nhiều tiền 🙂
Chữ học ở đây rất là rộng lớn

Quay trở lại vấn đề, nếu tự bẻ được thì phải làm gì các bạn biết rồi đó, hãy đặt password sao cho thật khó bẻ khó. Nói thì dễ nhưng coi bộ cũng mất công lắm !

3. Chống tấn công Bruteforce

Một cách hiệu quả khác là chống dò mật khẩu, ví dụ khi nhập sai mật khẩu vài lần thì khóa tài khoản không cho đăng nhập. Điều này có thể thực hiện dễ dàng trong Group Policy của hệ thống, một kiến thực thuộc Course Comptia Security+

Kết luận : Với các thao tác trên, các bạn có thể phòng chống hiệu quả việc bị dò hay bẻ khóa mật khẩu RDP từ xa. Dĩ nhiên, ta loại bỏ các tình huống bị sniffer hay bị tấn công qua đường khác như MS17-010 …Và nên phối hợp thêm với các hương dẫn khác. Lưu ý : Nếu không có nhu cầu thì nên tắt RDP đi.

Nguyễn Vinh / Founder of Security365

Các chương trình đào tạo về An Ninh Mạng http://akademy.edu.vn/cac-khoa-hoc/
Video http://bit.ly/2NlPkdf / Group https://www.facebook.com/groups/dongduongict/

Chuyên mục
Lỗ Hổng Bảo Mật

[Cảnh Báo] Lỗ hổng bảo mật mới cho phép tin tặc qua mặt cơ chế xác thực của WordPress

Các nhà nghiên cứu bảo mật khuyến cáo quản trị viên nên cập nhật website WordPress của mình lên phiên bản WordPress V5.1.1 mới nhất trước khi tin tặc có thể lợi dụng để chiếm quyền điều khiển hệ thống.

[Cảnh Báo] Lỗ hổng bảo mật mới cho phép tin tặc qua mặt cơ chế xác thực của WordPress - CyberSec365.org
[Cảnh Báo] Lỗ hổng bảo mật mới cho phép tin tặc qua mặt cơ chế xác thực của WordPress – CyberSec365.org
Theo Simon Scannell – một nhà nghiên cứu bảo mật tại RIPS Technologies GmbH, người trước đây đã báo cáo nhiều lỗ hổng nghiêm trọng trong WordPress, một lần nữa phát hiện ra một lỗ hổng mới trong phần mềm quản lý nội dung (CMS) có khả năng dẫn đến các cuộc tấn công thực thi mã từ xa.
Lỗ hổng xuất phát từ vấn đề giả mạo cross-site request forgery (CSRF) trong phần bình luận của WordPress, một trong những thành phần cốt lõi của nó được bật theo mặc định và ảnh hưởng đến tất cả các cài đặt WordPress trước phiên bản 5.1.1.
Không giống như hầu hết các cuộc tấn công trước đây được ghi nhận chống lại WordPress, khai thác mới này cho phép ngay cả một “kẻ tấn công từ xa, không được xác thực” thỏa hiệp và có được sự thực thi mã từ xa trên các trang web WordPress chứa lỗ hổng.

 “Considering that comments are a core feature of blogs and are enabled by default, the vulnerability affected millions of sites,” Scannell says.

Scannell cũng cung cấp các giai đoạn tấn công bao gồm: 
  • WordPress doesn’t use CSRF validation when a user posts a new comment, allowing attackers to post comments on behalf of an administrator.
  • Comments posted by an administrator account are not sanitization and can include arbitrary HTML tags, even SCRIPT tags.
  • WordPress frontend is not protected by the X-Frame-Options header, allowing attackers to open targeted WordPress site in a hidden iFrame from an attacker-controlled website.
[Cảnh Báo] Lỗ hổng bảo mật mới cho phép tin tặc qua mặt cơ chế xác thực của WordPress - CyberSec365.org
[Cảnh Báo] Lỗ hổng bảo mật mới cho phép tin tặc qua mặt cơ chế xác thực của WordPress – CyberSec365.org

 Theo nhà nghiên cứu, kẻ tấn công thậm chí có thể kiểm soát hoàn toàn các trang web WordPress từ xa bằng cách chèn một tải trọng XSS có thể sửa đổi trực tiếp WordPress template và chèn vào một cửa hậu PHP độc hại.
Sau khi Scannell báo cáo lỗ hổng này trở lại vào tháng 10 năm ngoái, nhóm WordPress cố gắng giảm thiểu vấn đề bằng cách giới thiệu một thông báo bổ sung cho quản trị viên trong biểu mẫu nhận xét.
Đến 13/3/2019,  WordPress 5.1.1 chính thức được phát hành với bản vá lỗi cho lỗ hổng nói trên.

Nguồn: The Hacker News
Chuyên mục
Lỗ Hổng Bảo Mật

[Cảnh báo] Hình ảnh riêng tư lưu trong Google Photos có thể bị lộ lọt thông qua lỗ hổng bảo mật trên Android Tivi

Các nhà nghiên cứu bảo mật đến từ nhóm XDA Developers đã phát hiện một lỗ hổng bảo mật nghiêm trọng trong các thiết bị Android TV. Lỗ hổng này có khả năng làm rò rỉ các hình ảnh lưu trong Google Photos của người dùng.

[Cảnh báo] Hình ảnh riêng tư lưu trong Google Photos có thể bị lộ lọt thông qua lỗ hổng bảo mật trên Android Tivi - CyberSec365.org
[Cảnh báo] Hình ảnh riêng tư lưu trong Google Photos có thể bị lộ lọt thông qua lỗ hổng bảo mật trên Android Tivi – 
Cụ thể, một người dùng có đến từ Ấn Độ có biệt danh là Prashanth đã phát hiện ra lỗ hổng này là chia sẻ trong một Tweet của mình.
[Cảnh báo] Hình ảnh riêng tư lưu trong Google Photos có thể bị lộ lọt thông qua lỗ hổng bảo mật trên Android Tivi - CyberSec365.org
[Cảnh báo] Hình ảnh riêng tư lưu trong Google Photos có thể bị lộ lọt thông qua lỗ hổng bảo mật trên Android Tivi – CyberSec365.org
Sau đó, anh cũng chia sẻ thểm rằng anh ta có thể xem các hình ảnh riêng tư được lưu trong Google Photos của người khác. Chính xác hơn, anh có thể thấy được danh sách người dùng liên kết xuất hiện bên dưới tab cài đặt
[Cảnh báo] Hình ảnh riêng tư lưu trong Google Photos có thể bị lộ lọt thông qua lỗ hổng bảo mật trên Android Tivi - CyberSec365.org
[Cảnh báo] Hình ảnh riêng tư lưu trong Google Photos có thể bị lộ lọt thông qua lỗ hổng bảo mật trên Android Tivi – CyberSec365.org
Khi phát hiện ra lỗ hổng, Prashanth đang sử dụng thiết bị Android TV của VU. Tuy nhiên, sau khi chia sẻ thông tin về lỗ hổng này, một số người dùng khác cho biết các thiết bị Android TV của IFFALCO cũng xuất hiện lỗ hổng bảo mật tương tự. Nguy hiểm hơn, người dùng cón có thể xem ảnh người khác trong chế độ Ambient Mode – chế độ giúp chiếc Smart Tivi của bạn có thể tái hiện không gian phía sau bức tường.
Theo báo cáo của XDA Developers và được VU Televisions xác nhận, bản chất lỗ hổng này nằm ở ứng dụng Google Home của Google. Do đó, lỗ hổng này cũng có thể làm ảnh hưởng đến các dòng ti vi khác.

“Vu Televisions were recently informed about a malfunction of the Google Home App in an Android TV. After verifying the incident Vu Televisions informed Google who has confirmed it was a software malfunction of the Google Home App”

Phản hồi của Google Google

Google gần như ngay lập tức đã có phản hồi về các vấn đề trên. Ở giai đoạn đầu, Google đã đưa ra rất nhiều giải pháp để khắc phục. Cuối cùng, Google cũng phải vô hiệu hoá tạm thời ứng dụng Google Photos cho Android TV như một biện pháp khắc phục ngay tạm thời.
[Cảnh báo] Hình ảnh riêng tư lưu trong Google Photos có thể bị lộ lọt thông qua lỗ hổng bảo mật trên Android Tivi - CyberSec365.org
[Cảnh báo] Hình ảnh riêng tư lưu trong Google Photos có thể bị lộ lọt thông qua lỗ hổng bảo mật trên Android Tivi – CyberSec365.org
Đến thời điểm viết bài, Google vẫn đang làm việc để có thể phát hành bản vá lỗi sớm nhất
Nguồn: Latest Hacking News
Chuyên mục
Lỗ Hổng Bảo Mật

5 cách đơn giản phát hiện camera quay trộm trong nhà nghỉ, khách sạn

Cách đơn giản nhất để phát hiện camera bị giấu kín trong phòng nhà nghỉ, khách sạn hoặc trong nhà bạn là gì? Làm thế nào để phát hiện camera bị giấu sau gương?

Sau đây là những cách đơn giản để phát hiện camera quay lén mà bạn có thể áp dụng ngay!
1. Dùng mắt và tai rà soát kỹ khắp phòng để phát hiện camera quay trộm
Làm thế nào để phát hiện camera được giấu trong phòng, nhà tắm, phòng thay đồ? Cách đơn giản nhất là kiểm tra xung quanh cẩn thận, quan sát kỹ sẽ giúp bạn phát hiện camera ở những khu vực hay được dùng để che giấu chúng.
Dưới đây là những thiết bị dễ bị gắn camera quay trộm:
Máy báo cháy
Thiết bị lọc không khí
Sách
Các vật trang trí treo tường
Ổ điện
Chậu cây nhỏ trên bàn
Hộp khăn giấy
Thú nhồi bông
Gối ôm trên sô-pha, bàn, giá
Đừng coi thường không gian ngoài cửa. Cây xanh hay những chiếc lỗ trên cửa,… có thể chính là điểm ngắm của những kẻ thích rình mò.
Một số đồ vật sẽ để lộ những dây điện, ánh đèn, thấu kính,… là những dấu hiệu khả nghi của camera quay trộm. Nếu bạn phát hiện những ổ điện hay cục sạc bất thường, hãy rút phích cắm ngay lập tức.
Trong khi đi quanh phòng hãy nghe ngóng, nhiều camera quay trộm sẽ có âm thanh rè rè rất nhỏ khi đang hoạt động, nhưng nếu bạn chú ý thì có thể sẽ nghe thấy.
2. Tắt hết đèn trong phòng để phát hiện camera quay trộm
Bạn có thể tắt hết đèn điện để kiểm tra xem có camera quay trộm trong bóng tối bị giấu trong phòng hay không. Ngày nay hầu hết các thiết bị camera sẽ có đèn LED đỏ hoặc xanh.
Đèn LED sẽ nhấp nháy hoặc sáng khi ở trong điều kiện thiếu ánh sáng.
Chất lượng phim của camera hồng ngoại quay hình trong đêm tối
3. Dùng điện thoại iPhone/Android để định vị camera quay trộm
Cách dễ nhất để kiểm tra camera quay trộm trong phòng bằng điện thoại là gọi một cuộc điện thoại.
Camera giấu kín thường phát ra một loại sóng đặc biệt làm nhiễu tín hiệu điện thoại.
Hãy gọi điện thoại cho bạn bè và đi quanh phòng. Nếu bạn nhận thấy dấu hiệu nhiễu sóng ở một vị trí, khu vực nào đó, bạn có thể dừng lại và kiểm tra kĩ lưỡng để xem liệu có camera bị giấu ở đó hay không.
Bạn có thể sử dụng một ứng dụng miễn phí phát hiện camera quay lén ngay trên điện thoại iPhone hay Android để phát hiện camera trong nhà nghỉ, khách sạn,…
Ví dụ ứng dụng ‘Spy hidden camera detector’ là một ứng dụng khá tốt mà bạn có thể thử dùng.
4. Dùng máy dò phát hiện camera quay lén chuyên dụng
Bạn có thể mua một chiếc máy phát hiện camera quay lén chuyên dụng để kiểm tra camera giấu trong nhà vệ sinh, nơi làm việc, văn phòng, khách sạn, nhà nghỉ,…
Thiết bị này rất dễ cầm theo và dễ sử dụng. Chỉ cần mở nó lên và quét khắp phòng để phát hiện camera quay trộm.
Tuy nhiên điểm yếu của các thiết bị này là được sản xuất chỉ có thể phát hiện một loại tần số nhất định. Nếu camera dùng nhiều tần số thay đổi liên tục thì có thể thiết bị sẽ không phát hiện được.
Tin tốt là những kẻ quay lén thường không lắp đặt những loại camera như thế đâu, vì chúng đắt hơn rất nhiều lần.
Những thiết bị dò tìm camera này nhỏ gọn, giá tầm 2 – 5 triệu đồng
5. Kiểm tra các tấm gương để phát hiện camera quay trộm
Bạn có biết nhiều kẻ xấu thường lắp đặt camera ở mặt sau các tấm gương hai chiều, mà một chiều có thể nhìn xuyên qua, chiều còn lại chỉ như một tấm gương bình thường.
Biện pháp đơn giản để phát hiện gương 2 chiều là đặt tay lên gương. Nếu thấy ngón tay và ảnh có khoảng cách thì đó là gương bình thường, nếu không có khoảng cách thì là gương 2 chiều
Hãy sử dụng các mẹo và kỹ năng trên để phát hiện camera bị giấu trong phòng, nhà nghỉ, khách sạn để đảm bảo riêng tư của bản thân.
Làm gì khi phát hiện camera quay trộm?
Tốt nhất là không động đến thiết bị đó và báo với cơ quan chức năng để xử lý. Cảnh sát sẽ vào cuộc và nhanh chóng tìm kiếm phát hiện kẻ nhìn trộm nhanh chóng và hiệu quả.
Chuyên mục
An Toàn Thông Tin

Ẩn Thông Tin Như Mr Robot với DeepSound – Audio Steganography Tool

DeepSound là một công cụ audio steganography và chuyển đổi âm thanh nhằm ẩn dữ liệu bí mật vào các tệp âm thanh như trong phim Mr Robot. Ngoài ra ứng dụng cũng cho phép bạn trích xuất các tệp bí mật trực tiếp từ các tệp âm thanh hoặc từ các bản nhạc  hay CD.

DeepSound - Audio Steganography Tool
DeepSound  hỗ trợ mã hóa các tệp bí mật bằng AES-256 (Tiêu chuẩn mã hóa nâng cao) để cải thiện bảo vệ dữ liệu. Ngoài ra, ứng dụng này cò cón Audio Converter Module dễ sử dụng, có thể mã hóa một số định dạng âm thanh (FLAC, MP3, WMA, WAV, APE) cho đến các loại khác (FLAC, MP3, WAV, APE).

Hướng Dẫn Sử Dụng DeepSound Audio Steganography Tool

  • Click  ‘Open carrier files (F2)’  hay drag & drop audio file (flac, wav, wma, mp3, ape) đến dành sách Carrier audio files.
  • Click  vào ‘Add secret files (F3)’  hay drag & drop secret  tập tin trong danh sách Secret files  trên bottom side của ứng dụng.
  • Nhấn phím F4  hay click vào  nút ‘Encode secret files’ .
  • Ta có thể chọn định dạng xuất của file  (wav, flac hay ape). DeepSound không hỗ trợ định dạng xuất wma. Do đó nếu muốn dấu dữ liệu mật vào tập tin  wma ta cần dùng tool để chuyển đổi
  • Trong hộp thoại ‘Encode secret files’ ta có thể  bật hay tắt mã hóa  AES-256 ..
  • Click  vào nút ‘Encode secret files’  để bắt đầu tiến trình.
Download DeepSound tại đây :DeepSoundSetup.msi
Hoặc xem thêm tại đây (here.)