Lỗ Hổng Bảo Mật & An Toàn Thông Tin

Thiết lập phòng thí nghiệm Android Pentest & Bảng kiểm tra lệnh ADB

Giới thiệu Để tìm hiểu android pentest theo cách tiện lợi hơn nhiều, chúng tôi sẽ thiết lập môi trường Android Pentest trong hệ thống của riêng mình thay vì tiến hành thử nghiệm trên thiết bị trực tiếp. Cần lưu ý rằng những thực hành này cũng có thể được thực hiện trên điện thoại […]

Thiết bị bảo mật Cisco bị khai thác thông qua lỗ hổng cũ

Một lỗ hổng nghiêm trọng (đã được phát hiện và vá thành công vào giữa năm 2018) đã xuất hiện trở lại trên các thiết bị Adaptive Security (ASA) và Firepower của Cisco, tạo điều kiện cho tin tặc triển khai các cuộc tấn công DoS. Lỗ hổng bảo mật này có định danh CVE-2018-0296, có […]

Phát hiện kỹ thuật lẩn tránh mới của mã độc tống tiền

Mới đây, một nhà nghiên cứu bảo mật của công ty bảo mật Nyotron (Israel) đã cảnh báo về một kỹ thuật tấn công mới được phát hiện. Kỹ thuật này cho phép mã độc tống tiền mã hóa các tệp trên hệ thống Windows mà không bị phát hiện bởi các sản phẩm phòng […]

Mã độc tống tiền và phương pháp bảo vệ khỏi chúng

Khi tổ chức bị tấn công bởi mã độc tống tiền (ransomware), để có thể ngăn chặn thì tổ chức cần phải trả lời được các câu hỏi sau: Mã độc tống tiền là gì? Những thiết bị nào bị lây nhiễm? Nguyên nhân gốc rễ nằm ở đâu? Kế hoạch khôi phục là gì? […]

Nguy cơ tấn công bầu cử thông qua backdoor mã hóa

Theo một khảo sát mới đây, các chuyên gia cho rằng, các backdoor mã hóa do chính phủ yêu cầu cài đặt trong các hệ thống công nghệ thông tin – viễn thông (CNTT-VT) sẽ khiến các quốc gia có nguy cơ bị tấn công vào quá trình bầu cử nhiều hơn. Khảo sát này […]