NỔI BẬT
Rootkit: Sơ lược về User-mode Rootkit
Phát hiện phần mềm độc hại đào tiền ảo chứa trong Docker Image được phân phối qua Docker Hub
Thông báo đăng ký đề tài NCKH-SV đợt 2 năm 2020
PhoneSploit – Công cụ sử dụng các cổng Adb để khai thác điện thoại Android

Tin tức

Xác thực bằng SMS liệu có an toàn: khách hàng AT&T bị đánh cắp tiền điện tử bằng phương pháp “hoán đổi SIM”

1 tháng trước

  Lần thứ hai trong lịch sử, nhà mạng AT&T bị kiện vì tạo điều kiện cho hacker ăn cắp tiền điện tử của khách hàng bằng phương pháp “SIM swap”. “SIM swap” , hay còn gọi là “SIM hijacking”, là phương pháp tấn công bằng cách chiếm quyền kiểm…

Đọc tiếp >>>

Ransomware mới EvilQuest nhắm đến người dùng MacOS

1 tháng trước

  Được đặt tên là OSX.EvilQuest, ransomware này khác với ransomware macOS trước đây vì bên cạnh việc mã hóa các file của nạn nhân, EvilQuest cũng cài đặt keylogger và đánh cắp các file liên quan đến ví tiền điện tử từ các máy bị nhiễm. Điều này có…

Đọc tiếp >>>

Phát hiện phần mềm độc hại đào tiền ảo chứa trong Docker Image được phân phối qua Docker Hub

1 tháng trước

  Với việc Docker trở nên phổ biến như một dịch vụ để đóng gói và triển khai các ứng dụng phần mềm, các tác nhân độc hại hay những kẻ phá hoại đang tận dụng cơ hội để nhắm mục tiêu các điểm cuối API bị phơi bày và…

Đọc tiếp >>>

Điều gì sẽ xảy ra nếu một hacker có thể nghe lén bạn từ xa chỉ với bóng đèn “cổ lỗ sĩ”?

2 tháng trước

  Khi nói về những cách hacker có thể xâm nhập vào đời tư của bạn, bạn nghĩ ngay đến cách nào? Phải chăng là dùng mật khẩu quá dễ đoán? Hay là lợi dụng lỗ hổng bảo mật trong Windows, Android hay IOS để chiếm đoạt thông tin cá…

Đọc tiếp >>>

Apple trả cho Hacker 100.000 đô la vì lỗi ‘Sign In With Apple’

2 tháng trước

  Khi Apple công bố Sign in with Apple tại hội nghị các nhà phát WWDC vào tháng 6 năm 2019, họ đã gọi đây là “cách riêng tư hơn để đăng nhập vào các ứng dụng và trang web đơn giản và nhanh chóng “. Ý tưởng của họ…

Đọc tiếp >>>

Ragnar Locker: Mã độc tống tiền ẩn tránh dưới dạng máy ảo để qua mặt chương trình phát hiện phần mềm độc hại

2 tháng trước

Các hoạt động của mã độc tống tiền (ransomware) RagnarLocker được xác nhận khởi chạy từ môi trường máy ảo Windows XP trong phần mềm Oracle VirtualBox để che giấu sự hiện diện của chúng trên các máy tính bị nhiễm. Điều này được xem như là một cách hiệu…

Đọc tiếp >>>

Phát hiện mã độc Kaiji mới nhắm vào các thiết bị IoT thông qua kiểu tấn công brute-force SSH

3 tháng trước

Nhóm nghiên cứu tại Intezer Labs và chuyên gia bảo mật MalwareMustDie vừa phát hiện mã độc Kaiji, một biến thể mới của phần mềm độc hại (malware). Mã độc Kaiji được tạo ra nhằm xâm nhập vào các thiết bị IoT chạy nền tảng Linux, sau đó lạm dụng…

Đọc tiếp >>>

Dự án hợp tác của Microsoft và Intel sử dụng phương pháp chuyển đổi mã độc thành hình ảnh để phân tích

3 tháng trước

STAMINA là một dự án hợp tác giữa Microsoft và Intel Labs để giải quyết bài toán phát hiện và phân loại mã độc dựa trên cách tiếp cận học sâu (deep learning). Hình 1 – Qui trình thực hiện trong dự án nghiên cứu STAMINA Đây là một dự…

Đọc tiếp >>>

Sự tranh đấu của các hệ thống phát hiện xâm nhập (IDS) hiện nay

7 tháng trước

Trong thời đại ngày nay, vấn đề an ninh bảo mật luôn tạo nhiều tiếng vang trong thế giới công nghệ. với lý do chính đáng, các câu hỏi và mối quan tâm xoay quanh quyền riêng tư và sự an toàn của thông tin cá nhân của người dùng…

Đọc tiếp >>>

NCKH: Bài báo điều tra bằng chứng số trên ứng dụng TikTok được chấp nhận đăng tại Hội nghị quốc tế RIVF 2020

7 tháng trước

Hoà chung không khí những ngày giáp Tết, nhóm nghiên cứu Phòng Thí nghiệm ATTT (InSec Lab) đã được nhận đăng bài báo khoa học về lĩnh vực an toàn thông tin, điều tra bằng chứng số trên ứng dụng TikTok, tại Hội nghị quốc tế RIVF 2020. Tin vui…

Đọc tiếp >>>