Category Archives: Cafe Bảo Mật

Top 5 lỗ hổng thực thi từ xa nguy hiểm nhất đầu năm 2020

Trong thế giới an ninh mạng, các lỗ hổng thực thi từ xa là loại nguy hiểm nhất khi tin tặc có thể tấn công nạn nhân mà không cần tiếp cận vật lý đến máy tính của người dùng. Thực thi mã từ xa – Remote Code Execution (viết tắt là RCE) là loại lỗ hổng nguy hiểm nhất,

Đọc thêm

Tại sao các kỳ nghỉ lại khiến công ty của bạn có nguy cơ bị tấn công mạng (Và cách thực hiện các biện pháp phòng ngừa)

Kỳ nghĩ lễ là thời điểm mà nhiều người nghĩ về gia đình và những người thân yêu của họ, thời gian nghỉ làm và tặng quà – những ngày lễ. Tuy nhiên, trong khi nhiều người dành tâm trí cho công việc trong kỳ nghỉ lễ, thì đây là lúc những kẻ tấn công lên kế hoạch cho các cuộc

Đọc thêm

Vector tấn công cục bộ mới mở rộng bề mặt tấn công của lỗ hổng Log4j

Các nhà nghiên cứu an ninh mạng đã phát hiện ra một vectơ tấn công mới cho phép kẻ thù khai thác lỗ hổng Log4Shell trên các máy chủ cục bộ bằng cách sử dụng kết nối JavaScript WebSocket. Matthew Warner, CTO của Blumira, cho biết: “Vector tấn công mới được phát hiện này có nghĩa là bất kỳ ai có phiên

Đọc thêm

Các Avenger có thể Dạy chúng ta điều gì về An Ninh Mạng

Marvel đã giải trí và làm chúng ta thư giãn cũng như tốn tiền trong suốt 20 năm qua. Các bạn đã thấy các vị thần, siêu chiến binh, pháp sư và các anh hùng được chiếu xạ khác chiến đấu với những kẻ xấu ở quy mô thiên hà. Cuộc chiến vĩnh cửu của cái thiện và cái ác. Một chút giống

Đọc thêm

PHOCA : Phương Pháp Mới Phát hiện bộ công cụ lừa đảo MitM Phishing Kit

Hơn 1.220 trang web lừa đảo Man-in-the-Middle (MitM) đã bị phát hiện nhắm mục tiêu vào các dịch vụ trực tuyến phổ biến như Instagram, Google, PayPal, Apple, Twitter và LinkedIn với mục tiêu chiếm đoạt thông tin đăng nhập của người dùng và thực hiện hành vi theo dõi -trên các cuộc tấn công. Phát hiện này đến từ

Đọc thêm

Hacker Sử Dụng Kỹ Thuật Domain Fronting Tấn Công Myanmar Để Che Dấu Hành Vi Độc Hại

Một chiến dịch độc hại đã được phát hiện sử dụng kỹ thuật gọi là domain fronting để che giấu lưu lượng truy cập lệnh và kiểm soát bằng cách tận dụng một miền hợp pháp thuộc sở hữu của chính phủ Myanmar để định tuyến thông tin liên lạc đến máy chủ do kẻ tấn công kiểm soát với

Đọc thêm

Chứng Chỉ Bảo Mật Thông Tin Như Lá Mùa Thu

Để học về bảo mật thông tin hay an toàn thông tin thì tốt nhất vẫn là đi theo các lộ trình dã vạch sẵn nhằm tiết kiệm thời gian, cho dù bạn có thể tự thiết kế cho mình 1 lộ trình. Nếu các bạn được tài trợ hay công ty chu cấp thì nên đi theo lộ trình

Đọc thêm

CISA – KNOWN EXPLOITED VULNERABILITIES CATALOG

CISA đã ban hành Chỉ thị hoạt động ràng buộc (BOD) 22-01, nhằm Giảm thiểu rủi ro từ các lỗ hổng bảo mật đã biết, vá các lỗ hổng và thiết lập khung thời gian cụ thể cho các cơ quan dân sự liên bang trong công tác khắc phục những khiếm khuyết về mặt bảo mật đang bị các hacker tích

Đọc thêm
« Bài viết cũ nhất