4 năm trước
Các ứng dụng được triển khai kỹ thuật mã hóa đầu cuối – End-to-End Encryption (E2EE)nhằm cải thiện sự riêng tư của người dùng bằng cách làm cho dữ liệu của họ không thể đọc được bởi bất kỳ ai ngoài người nhận dự định của họ, đặc biệt là…
Đọc tiếp >>>4 năm trước
Trí tuệ nhân tạo hoàn toàn có thể bị đánh lừa Mạng nơ-ron hay mạng thần kinh nhân tạo đang được tung hô do đạt được hiệu suất siêu phàm trong nhiều lĩnh vực, nhưng chúng rất dễ bị đánh lừa. Bạn có thể tham khảo một demo về…
Đọc tiếp >>>4 năm trước
Hãy tưởng tượng, khi bạn gửi đồ cho một người bạn ở thành phố bên cạnh, sử dụng dịch vụ Grab chẳng hạn; nhưng mình thì không muốn bạn chuyển thành công. Đợi một lúc lâu thật lâu, mặc dù shipper đã báo giao thành công nhưng người bên kia…
Đọc tiếp >>>4 năm trước
Một hắc-cơ tuổi teen, Andres Alonso, người Brazil, đã được thưởng 25.000 đô la Mỹ từ Facebook vì đã phát hiện ra một lỗ hổng ảnh hưởng đến Instagram. Cụ thể, cậu đã tìm thấy một lỗ hổng XSS (stored XSS) ảnh hưởng đến ứng dụng Instagram Spark…
Đọc tiếp >>>4 năm trước
Các dự án trên Xcode đang được khai thác để lan truyền một dạng phần mềm độc hại trên Mac có nguy cơ xâm phạm Safari và các trình duyệt khác Trend Micro cho biết: các nhóm phần mềm độc hại XCSSET đã được tìm thấy trong các dự…
Đọc tiếp >>>4 năm trước
Các nhà nghiên cứu: “Nói cách khác, mã PIN vô dụng trong các giao dịch không tiếp xúc (không chạm – contactless payment) với thẻ Visa.” Một nhóm nghiên cứu học thuật từ Thụy Sĩ đã phát hiện ra một lỗi bảo mật có thể bị lạm dụng để…
Đọc tiếp >>>4 năm trước
TeamTNT đã trở thành botnet đầu tiên xây dựng được mạng lưới khai thác tiền điên tử có thể quét và đánh cắp thông tin đăng nhập AWS. (TeamTNT đặt logo của mình trên máy chủ mà nó lây nhiễm) Những nhà nghiên cứu về bảo mật đã phát…
Đọc tiếp >>>4 năm trước
Android là hệ điều hành di động phổ biến nhất trên thế giới và chiếm 74% thị phần điện thoại thông minh toàn cầu. Do đó, Android là mục tiêu hàng đầu của tất cả các loại phần mềm độc hại và tấn công mạng. Vấn đề phần mềm độc…
Đọc tiếp >>>4 năm trước
Một fileless worm có tên là FritzFrog đã được tìm thấy đang điều khiển các thiết bị Linux – máy chủ công ty, bộ định tuyến và thiết bị IoT – những thiết bị có SSH thành một mạng botnet ngang hàng (P2P) với mục tiêu rõ ràng là…
Đọc tiếp >>>4 năm trước
Mã độc này (với tên gọi là “Vega Stealer”) được viết bằng .NET (C#) và là một biến thể của mã độc August Stealer – loại mã độc thường trú và đánh cắp thông tin đăng nhập của các tài liệu nhạy cảm và thông tin chi tiết các loại…
Đọc tiếp >>>