Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 09:50 | 03/11/2024

Lỗ hổng Bluetooth mới có thể cho phép tin tặc chiếm quyền điều khiển trên các thiết bị Android, Apple và Linux

14:00 | 19/12/2023 | LỖ HỔNG ATTT

Quốc Trung

(Tổng hợp)

Tin liên quan

  • CISA bổ sung các lỗ hổng mới vào danh mục KEV gây ảnh hưởng đến nhiều ứng dụng

    CISA bổ sung các lỗ hổng mới vào danh mục KEV gây ảnh hưởng đến nhiều ứng dụng

     13:00 | 23/01/2024

    Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) bổ sung vào danh mục Các lỗ hổng bị khai thác đã biết (KEV) sáu lỗ hổng ảnh hưởng đến các sản phẩm của Apple, Adobe, Apache, D-Link và Joomla.

  • Hàng tỷ thiết bị Android dính lỗ hổng nghiêm trọng

    Hàng tỷ thiết bị Android dính lỗ hổng nghiêm trọng

     14:00 | 17/05/2024

    Microsoft đã phát hiện ra một lỗ hổng nghiêm trọng có tên là Dirty Stream đe dọa các ứng dụng Android phổ biến.

  • Android 15 cải thiện khả năng bảo vệ chống gian lận và phần mềm độc hại

    Android 15 cải thiện khả năng bảo vệ chống gian lận và phần mềm độc hại

     15:00 | 31/05/2024

    Vừa qua, Google đã công bố các tính năng bảo mật được cải tiến và các biện pháp bảo vệ được hỗ trợ bởi AI trong Android 15, nhằm giữ an toàn cho người dùng khỏi gian lận và phần mềm độc hại.

  • Thực hư về việc tấn công mạng qua “Xác minh ID Apple”

    Thực hư về việc tấn công mạng qua “Xác minh ID Apple”

     09:00 | 04/05/2024

    Trung tuần tháng 4, nhiều người dùng iPhone tại Việt Nam gặp tình trạng thiết bị yêu cầu xác thực tài khoản Apple ID lạ, gây tâm lý hoang mang. Trên các nhóm trao đổi kiến thức sử dụng đồ công nghệ, vấn đề nhanh chóng trở thành chủ đề “nóng”, nghi ngờ về một cuộc tấn công mạng nhắm vào người dùng iPhone nên nhận được nhiều bình luận.

  • CISA cảnh báo về lỗ hổng bị khai thác trong thư viện phân tích cú pháp Chrome và Excel

    CISA cảnh báo về lỗ hổng bị khai thác trong thư viện phân tích cú pháp Chrome và Excel

     07:00 | 18/01/2024

    Cơ quan An ninh mạng và Cơ sở hạ tầng của Mỹ (CISA) đã thêm hai lỗ hổng vào Danh sách các lỗ hổng bị khai thác đã biết (KEV), bao gồm lỗ hổng CVE-2023-7024 được vá gần đây trong Google Chrome và lỗ hổng CVE-2023-7101 ảnh hưởng đến thư viện Perl nguồn mở để đọc thông tin trong tệp Excel có tên Spreadsheet::ParseExcel.

  • Cập nhật bản vá lỗ hổng bảo mật tháng 11

    Cập nhật bản vá lỗ hổng bảo mật tháng 11

     09:00 | 08/12/2023

    Trong tháng 11, Microsoft, Linux và VMWare lần lượt phát hành bản vá cho các sản phẩm của mình. Người dùng cần khẩn trương cài đặt bản vá để phòng tránh rủi ro mất an toàn thông tin.

  • Lỗ hổng trong các chip Wifi, Bluetooth cho phép đánh cắp mật khẩu và dữ liệu

    Lỗ hổng trong các chip Wifi, Bluetooth cho phép đánh cắp mật khẩu và dữ liệu

     09:00 | 04/01/2022

    Các nhà nghiên cứu tại Đại học Darmstadt (Italy) và Phòng thí nghiệm bảo mật mạng di động đã xuất bản một bài báo chứng minh rằng có thể trích xuất mật khẩu và thao túng lưu lượng truy cập trên chip Wifi bằng cách nhắm mục tiêu vào chip Bluetooth của thiết bị.

  • Phát hiện kỹ thuật khai thác mới cho phép kẻ tấn công vượt qua các biện pháp bảo mật

    Phát hiện kỹ thuật khai thác mới cho phép kẻ tấn công vượt qua các biện pháp bảo mật

     07:00 | 18/01/2024

    Một kỹ thuật khai thác mới có tên là SMTP Smuggling có thể được tin tặc sử dụng để gửi email giả mạo có địa chỉ người gửi giả và vượt qua các biện pháp bảo mật.

  • Lỗ hổng Terrapin mới cho phép tin tặc hạ cấp bảo mật giao thức SSH

    Lỗ hổng Terrapin mới cho phép tin tặc hạ cấp bảo mật giao thức SSH

     08:00 | 11/01/2024

    Các nhà nghiên cứu bảo mật từ Đại học Ruhr Bochum (Đức) phát hiện ra một lỗ hổng trong giao thức mạng mật mã Secure Shell (SSH) có thể cho phép kẻ tấn công hạ cấp bảo mật của kết nối bằng cách phá vỡ tính toàn vẹn của kênh an toàn.

  • Phát hiện lỗ hổng bảo mật trên giao thức không dây Bluetooth

    Phát hiện lỗ hổng bảo mật trên giao thức không dây Bluetooth

     10:00 | 25/05/2020

    Mới đây, các nhà nghiên cứu đã phát hiện một lỗ hổng mới trong giao thức không dây Bluetooth, hiện đang được sử dụng rộng rãi để kết nối các thiết bị hiện đại như smartphone, máy tính bảng, máy tính xách tay và thiết bị IoT thông minh. Lỗ hổng này có thể cho phép kẻ tấn công theo dõi dữ liệu truyền giữa hai thiết bị.

  • Tin cùng chuyên mục

  • Gián điệp mạng Iran khai thác lỗ hổng bảo mật mới trên Windows kernel

    Gián điệp mạng Iran khai thác lỗ hổng bảo mật mới trên Windows kernel

     08:00 | 01/11/2024

    Báo cáo mới đây của hãng bảo mật Trend Micro (Mỹ) cho biết, nhóm gián điệp mạng OilRig có liên hệ với Iran đã tăng cường các hoạt động tấn công mạng nhằm vào các thực thể chính phủ của các nước khu vực Vùng Vịnh.

  • FBI triệt phá nhóm tin tặc mã độc tống tiền khét tiếng Dispossessor

    FBI triệt phá nhóm tin tặc mã độc tống tiền khét tiếng Dispossessor

     21:00 | 29/08/2024

    Cục Điều tra Liên bang Mỹ (FBI) mới đây đã đưa ra thông báo về sự cố gián đoạn cơ sở hạ tầng trực tuyến liên quan đến một nhóm tin tặc mã độc tống tiền mới nổi có tên là Dispossessor. Trong một nỗ lực nhằm giảm thiểu rủi ro do nhóm tội phạm này gây ra, FBI đã thu giữ 03 máy chủ tại Mỹ, 03 máy chủ tại Anh, 18 máy chủ tại Đức, 08 tên miền tại Mỹ và 01 tên miền tại Đức.

  • Nhiều cơ quan trọng yếu của Mỹ bị rò rỉ tài liệu nội bộ

    Nhiều cơ quan trọng yếu của Mỹ bị rò rỉ tài liệu nội bộ

     10:00 | 31/07/2024

    Mới đây, tin tặc đã phát tán tài liệu nội bộ liên quan đến các cơ quan trọng yếu của Mỹ như Bộ Quốc phòng, Bộ An ninh Nội địa, Cơ quan Hàng không và Vũ trụ (NASA). Theo đó, tài liệu nội bộ bị đánh cắp từ Leidos Holdings, một trong những nhà cung cấp dịch vụ công nghệ thông tin lớn nhất của Chính phủ Mỹ.

  • Xuất hiện nhóm APT mới có tên CloudSorcerer nhắm mục tiêu vào chính phủ Nga

    Xuất hiện nhóm APT mới có tên CloudSorcerer nhắm mục tiêu vào chính phủ Nga

     16:00 | 26/07/2024

    Nhóm APT có tên là CloudSorcerer đã được phát hiện đang nhắm mục tiêu vào chính phủ Nga bằng cách tận dụng các dịch vụ đám mây để giám sát và kiểm soát (command-and-control, C2) và lọc dữ liệu.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang