Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 12:16 | 03/11/2024

Ứng dụng Android độc hại xuất hiện hai lần trên Google Play

10:00 | 11/09/2019 | HACKER / MALWARE

Đỗ Đoàn Kết

Theo Infosecurity

Tin liên quan

  • Máy ảnh DSLR của Canon có thể bị mã độc tống tiền hack từ xa

    Máy ảnh DSLR của Canon có thể bị mã độc tống tiền hack từ xa

     08:00 | 03/09/2019

    Mối đe dọa của mã độc tống tiền (ransomware) ngày càng trở nên phổ biến và nghiêm trọng hơn khi mục tiêu của kẻ tấn công có thể đã vượt ra ngoài máy tính để chuyển sang điện thoại thông minh và các thiết bị thông minh có kết nối Internet khác.

  • Mã độc tống tiền trên Android lây lan qua SMS và Reddit

    Mã độc tống tiền trên Android lây lan qua SMS và Reddit

     09:00 | 26/08/2019

    Mới đây, các nhà nghiên cứu của Công ty An ninh mạng ESET (có trụ sở chính tại Slovakia) đã cảnh báo về một mã độc tống tiền nguy hiểm trên hệ điều hành Android, lây lan qua các liên kết độc hại trong tin nhắn SMS và các bài đăng trên diễn đàn Reddit.

  • Google gỡ bỏ 25 ứng dụng Android độc hại đánh cắp thông tin đăng nhập Facebook

    Google gỡ bỏ 25 ứng dụng Android độc hại đánh cắp thông tin đăng nhập Facebook

     08:00 | 11/08/2020

    Google cho biết các ứng dụng độc hại này dù cung cấp những chức năng khác nhau nhưng dường như được phát triển bởi cùng một nhóm tác giả và có cách thức hoạt động tương tự nhằm lấy cắp thông tin người dùng.

  • Phần mềm độc hại Joker tấn công Google Play

    Phần mềm độc hại Joker tấn công Google Play

     16:00 | 17/09/2020

    Bằng cách ẩn mã độc bên trong các ứng dụng của hệ điều hành Android, phần mềm độc hại Joker đã vượt qua các biện pháp bảo vệ của Google để tấn công cửa hàng Google Play.

  • Một số ứng dụng phổ biến trên Google Store tồn tại lỗ hổng nghiêm trọng

    Một số ứng dụng phổ biến trên Google Store tồn tại lỗ hổng nghiêm trọng

     13:00 | 16/12/2020

    Một số ứng dụng Android phổ biến đang sử dụng phiên bản thư viện chưa được vá lỗi của Google, điều này dẫn tới khả năng dữ liệu cá nhân của hàng trăm triệu người dùng có nguy cơ bị tấn công.

  • Gia tăng hình thức tấn công DDoS và rủi ro liên quan đến mã độc trong 6 tháng đầu năm

    Gia tăng hình thức tấn công DDoS và rủi ro liên quan đến mã độc trong 6 tháng đầu năm

     08:00 | 19/07/2019

    Tình hình an ninh mạng tại Việt Nam trong 6 tháng đầu năm 2019 đã ghi nhận nhiều chuyển biến. Theo đó, số lượng các cuộc tấn công mạng đã có dấu hiệu suy giảm. Tuy nhiên, tấn công từ chối dịch vụ phân tán và tấn công liên quan đến mã độc lại có chiều hướng gia tăng.

  • Tin cùng chuyên mục

  • Lỗ hổng ChatGPT macOS có thể bị lạm dụng để cài cắm phần mềm gián điệp vào công cụ AI

    Lỗ hổng ChatGPT macOS có thể bị lạm dụng để cài cắm phần mềm gián điệp vào công cụ AI

     11:00 | 24/10/2024

    Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).

  • Lỗ hổng Windows Update có thể bị lợi dụng bởi tấn công hạ cấp không thể phát hiện

    Lỗ hổng Windows Update có thể bị lợi dụng bởi tấn công hạ cấp không thể phát hiện

     14:00 | 17/09/2024

    Nhà nghiên cứu bảo mật Alon Leviev của SafeBreach Labs đã trình bày một cách tấn công vào kiến ​​trúc Microsoft Windows Update biến các lỗ hổng đã được sửa thành lỗ hổng zero-day.

  • Cảnh báo phần mềm độc hại BingoMod đánh cắp tiền và xóa sạch dữ liệu

    Cảnh báo phần mềm độc hại BingoMod đánh cắp tiền và xóa sạch dữ liệu

     13:00 | 13/08/2024

    Các nhà nghiên cứu bảo mật tại Cleafy Labs (Italy) phát hiện ra một phần mềm độc hại Android mang tên BingoMod nguy hiểm, có thể đánh cắp tiền và xóa sạch dữ liệu của người dùng.

  • Thêm 2 lỗ hổng Twilio Authy và IE vào danh sách các lỗ hổng bị khai thác

    Thêm 2 lỗ hổng Twilio Authy và IE vào danh sách các lỗ hổng bị khai thác

     13:00 | 01/08/2024

    Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đã bổ sung 2 lỗ hổng bảo mật vào danh mục Các lỗ hổng bị khai thác đã biết (KEV), dựa trên bằng chứng về việc khai thác tích cực trong thực tế.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang