Tag: Làm sao để vào

Các nhà nghiên cứu bảo mật của Zimperium vừa phát hiện một loại Trojan mới nhằm vào các thiết bị Android có khả năng đánh cắp thông tin, truy quét dữ liệu - từ thu thập các tìm kiếm trên...

Những kẻ tấn công đang tích cực khai thác hai lỗ hổng được vá gần đây trong bộ công cụ phổ biến dành cho các trang web WordPress từ nền tảng tiếp thị Thrive Themes. Bộ công cụ này bao...

Người dùng bị nhiễm phần mềm độc hại CopperStealer thông qua các trang web bẻ khoá phần mềm giả mạo của các hãng lớn như Google, Facebook, Amazon và Apple. CopperStealer có khả năng đánh cắp mật khẩu và cookie...

​Ransomware REvil có thể mã hóa tệp trong chế độ an toàn của Windows (Windows Safe Mode) để tránh bị các phần mềm bảo mật phát hiện và mã hóa tệp thành công hơn. Windows Safe Mode là một chế...

Tin tặc đã nghĩ ra một phương pháp mới nhằm giảm dấu vết lưu lượng đáng ngờ, giúp chúng khó bị phát hiện khi đánh cắp dữ liệu thẻ thanh toán từ các cửa hàng trực tuyến. Thay vì gửi...

Lỗ hổng use-after-free là lỗ hổng zero-day thứ ba của Google Chrome được tiết lộ trong vòng ba tháng. Google gấp rút vá lỗ hổng trong trình duyệt Chrome đang bị khai thác tích cực - lỗ hổng zero-day thứ...

Microsoft đã cung cấp một bản sửa lỗi tạm thời cho sự cố màn hình xanh (BSOD) trong Windows 10 gây khó chịu cho khách hàng khi sử dụng máy in sau khi cài đặt các bản cập nhật tích...

Trong bản cập nhật định kỳ tháng này, Microsoft đã vá 89 lỗi bảo mật bao gồm: các bản sửa lỗi cho zero-day bị khai thác trong Internet Explorer, cho phép kẻ tấn công chạy code trên các máy mục...

Các nhà nghiên cứu vừa phát hiện một dropper độc hại, Clast82, được nhúng trong 9 ứng dụng Android trên Google Play. Mã độc này có khả năng xâm nhập vào tài khoản tài chính của nạn nhân, chiếm quyền...

Vụ tấn công startup buôn bán camera an ninh giúp tin tặc truy cập toàn bộ video được ghi tại nhiều cơ sở như trại giam, bệnh viện và công ty lớn. Một nhóm tin tặc tuyên bố đã xâm...

  1. Pages:
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9