Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 06:57 | 30/08/2024

Agenda - Mã độc tống tiền mới có khả năng tùy chỉnh trên từng nạn nhân

09:00 | 12/09/2022 | HACKER / MALWARE

Hồng Đạt

(Theo SecurityWeek)

Tin liên quan

  • Phương thức lây nhiễm của mã độc tống tiền LockBit

    Phương thức lây nhiễm của mã độc tống tiền LockBit

     12:00 | 12/08/2022

    Các nhà nghiên cứu tại Trung tâm Điều hành An ninh toàn cầu Cybereason (GSOC) vừa công bố một bản báo cáo Phân tích mối đe dọa về các cuộc tấn công. Trong đó, tập trung nghiên cứu vào sự phát triển của mã độc tống tiền LockBit với các kỹ thuật được sử dụng để lây nhiễm trên các hệ thống mục tiêu.

  • Phân tích kỹ thuật lây nhiễm của mã độc Shikitega

    Phân tích kỹ thuật lây nhiễm của mã độc Shikitega

     14:00 | 29/09/2022

    Vừa qua, một mã độc tàng hình mới có tên là Shikitega đã được phát hiện thông qua một chuỗi lây nhiễm nhiều giai đoạn với mục tiêu gửi các payload độc hại tới hệ điều hành Linux và các thiết bị IoT. Bài báo này tập trung trình bày về kỹ thuật lây nhiễm của loại mã độc mới trên Linux này.

  • Hội nghị quốc tế chống mã độc tống tiền lần thứ hai

    Hội nghị quốc tế chống mã độc tống tiền lần thứ hai

     11:00 | 11/11/2022

    Để đối phó với mối đe dọa từ nạn tấn công mã độc tống tiền (ransomware), Mỹ đăng cai tổ chức hội nghị quốc tế bàn về chủ đề này, với sự tham gia của đại diện 37 nước và một số doanh nghiệp lớn trên thế giới trong hai ngày 31/10 -1/11.

  • CISA xây dựng bộ quy tắc yêu cầu các tổ chức cung cấp thông tin về sự cố mạng và các tấn công mã độc tống tiền

    CISA xây dựng bộ quy tắc yêu cầu các tổ chức cung cấp thông tin về sự cố mạng và các tấn công mã độc tống tiền

     11:00 | 03/10/2022

    Cơ quan An ninh mạng và cơ sở hạ tầng của Hòa Kỳ (CISA) đang tìm kiếm và xây dựng bộ quy tắc yêu cầu các tổ chức báo cáo các sự cố an ninh mạng và các cuộc tấn công mã độc tống tiền.

  • Các mối đe dọa an ninh mạng hàng đầu năm 2023

    Các mối đe dọa an ninh mạng hàng đầu năm 2023

     17:00 | 29/12/2022

    Bước sang năm 2023, an ninh mạng vẫn đứng đầu danh sách các mối quan tâm của các CIO. Trong một cuộc khảo sát mới của các chuyên gia thăm dò 350 giám đốc công nghệ, giám đốc thông tin và giám đốc CNTT, 51% số người được hỏi đề cập đến lỗ hổng đám mây là mối quan tâm hàng đầu (tăng từ 35% vào năm 2022) và 43% quan tâm đến lỗ hổng trung tâm dữ liệu (tăng từ 27% vào năm 2022).

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

     07:00 | 20/05/2022

    Bài báo giới thiệu 3 tài liệu do NIST phát hành nhằm bảo vệ toàn vẹn dữ liệu chống lại tấn công mã độc tống tiền. Các tài liệu này đề cập tới các khía cạnh của bài toán toàn vẹn dữ liệu như: xác định, bảo vệ, phát hiện, phản ứng và phục hồi.

  • Tình hình tấn công mã độc tống tiền trong tháng 8

    Tình hình tấn công mã độc tống tiền trong tháng 8

     12:00 | 23/09/2022

    Malwarebytes - công ty chuyên về bảo mật thông tin có trụ ở tại Hoa Kỳ đã tổng hợp các bảng thống kê hàng tháng về hoạt động của các cuộc tấn công mã độc tống tiền (ransomware) bằng cách theo dõi thông tin do các nhóm tin tặc công bố trên Dark Web. Đây là thông tin của những người dùng bị tấn công thành công và trả tiền chuộc cho các nhóm tin tặc.

  • Phát hiện mã độc tống tiền AXLocker mới mã hóa dữ liệu và đánh cắp tài khoản Discord của người dùng

    Phát hiện mã độc tống tiền AXLocker mới mã hóa dữ liệu và đánh cắp tài khoản Discord của người dùng

     16:00 | 28/11/2022

    Các nhà nghiên cứu tại công ty an ninh mạng Cyble (Georgia) phát hiện một mã độc tống tiền mới, có tên gọi là AXLocker. Mã độc này không chỉ mã hóa các tệp dữ liệu và yêu cầu thanh toán tiền chuộc mà còn đánh cắp tài khoản Discord của người dùng.

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

     10:00 | 14/06/2022

    Phần I của bài viết đã trình bày một số vấn đề chung về toàn vẹn dữ liệu nói chung, mã độc tống tiền nói riêng và khung an toàn dữ liệu của NIST, cũng như trình bày tóm tắt nội dung của SP 1800-25 giải quyết 2 vấn đề là xác định (identify) và bảo vệ (protect). Phần II sẽ trình bày tóm tắt nội dung của SP 1800-26 và giải quyết hai vấn đề là phát hiện (detect) và phản ứng (response), SP 1800-11 giải quyết vấn đề phục hồi (recovery) cũng như việc phối hợp cả 3 tài liệu.

  • Tấn công ransomware thông qua tính năng Microsoft Office 365

    Tấn công ransomware thông qua tính năng Microsoft Office 365

     12:00 | 30/06/2022

    Một "tính năng nguy hiểm" trong Microsoft 365 đã được các nhà nghiên cứu tại Công ty an ninh mạng Proofpoint (Hoa Kỳ) phát hiện có khả năng bị khai thác để tấn công ransomware, với các tệp lưu trữ trên SharePoint và OneDrive để khởi động các cuộc tấn công vào cơ sở hạ tầng đám mây.

  • Tin cùng chuyên mục

  • Cisco cảnh báo về lỗ hổng zero-day trong hệ điều hành NX-OS

    Cisco cảnh báo về lỗ hổng zero-day trong hệ điều hành NX-OS

     14:00 | 08/07/2024

    Cisco đã vá lỗ hổng zero-day trong hệ điều hành NX-OS bị khai thác trong các cuộc tấn công vào tháng 4/2024 để cài đặt phần mềm độc hại với quyền root trên các thiết bị chuyển mạch (switch) dễ bị tấn công.

  • Phát hiện lỗ hổng trong Replicate AI làm lộ mô hình và dữ liệu của khách hàng

    Phát hiện lỗ hổng trong Replicate AI làm lộ mô hình và dữ liệu của khách hàng

     13:00 | 17/06/2024

    Các nhà nghiên cứu Công ty bảo mật đám mây Wiz (Mỹ) phát hiện ra một lỗ hổng bảo mật nghiêm trọng trong dịch vụ trí tuệ nhân tạo (AI) có thể cho phép các tác nhân đe dọa truy cập vào các mô hình AI độc quyền và lấy các thông tin nhạy cảm.

  • Tội phạm mạng khai thác tính năng Quick Assist của Microsoft trong các cuộc tấn công ransomware

    Tội phạm mạng khai thác tính năng Quick Assist của Microsoft trong các cuộc tấn công ransomware

     16:00 | 03/06/2024

    Nhóm Tình báo mối đe dọa của Microsoft cho biết họ đã phát hiện một tác nhân đe dọa, được theo dõi dưới tên Storm-1811, đang lạm dụng công cụ quản lý khách hàng Quick Assist để nhắm mục tiêu vào người dùng trong các cuộc tấn công kỹ thuật xã hội.

  • Ứng dụng độc hại mạo danh các nền tảng phổ biến để đánh cắp thông tin xác thực

    Ứng dụng độc hại mạo danh các nền tảng phổ biến để đánh cắp thông tin xác thực

     10:00 | 27/05/2024

    Nhóm nghiên cứu mối đe dọa Capture Labs của hãng bảo mật SonicWall (Mỹ) đã phát hiện một chiến dịch đánh cắp thông tin đăng nhập nhắm đến người dùng Android bằng cách phân phối ứng dụng độc hại giả mạo các nền tảng như Google, Instagram, Snapchat, WhatsApp và X (trước đây là Twitter).

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang