Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 13:26 | 16/11/2024

Lỗ hổng VENOM đe dọa nhiều nền tảng máy ảo

15:52 | 18/05/2015 | LỖ HỔNG ATTT

Tin liên quan

  • Tấn công CacheOut làm lộ dữ liệu từ CPU Intel, máy ảo và vùng SGX

    Tấn công CacheOut làm lộ dữ liệu từ CPU Intel, máy ảo và vùng SGX

     08:00 | 17/02/2020

    Một lỗ hổng thực thi suy đoán (speculative execution) mới vừa được tìm thấy trong bộ xử lý Intel. Nếu máy tính đang chạy bất kỳ CPU Intel hiện đại nào được sản xuất trước tháng 10/2018, thì đều có khả năng cho phép kẻ tấn công làm lộ dữ liệu nhạy cảm từ nhân hệ điều hành, máy ảo và thậm chí từ vùng SGX được bảo mật của Intel.

  • Tin cùng chuyên mục

  • Tin tặc thu về 2 triệu USD nhờ bán lỗ hổng bảo mật Microsoft Outlook

    Tin tặc thu về 2 triệu USD nhờ bán lỗ hổng bảo mật Microsoft Outlook

     13:00 | 31/10/2024

    Từ đầu năm 2023 đến tháng 9/2024, các chuyên gia của hãng bảo mật Kaspersky đã phát hiện hơn 500 tin quảng cáo về công cụ Exploit để khai thác các lỗ hổng zero-day trên web đen và các kênh Telegram ẩn dạnh.

  • Hàng triệu xe ô tô Kia có thể bị tin tặc kiểm soát bằng cách quét biển số xe

    Hàng triệu xe ô tô Kia có thể bị tin tặc kiểm soát bằng cách quét biển số xe

     13:00 | 07/10/2024

    Các nhà nghiên cứu cho biết một lỗ hổng bảo mật khiến hàng triệu chiếc xe Kia sản xuất từ năm 2023 có thể bị chiếm quyền điều khiển, cho phép kẻ tấn công kiểm soát từ xa.

  • Giải mã phần mềm gián điệp mạng CloudSorcerer

    Giải mã phần mềm gián điệp mạng CloudSorcerer

     10:00 | 16/08/2024

    Vào tháng 5/2024, các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một mối đe dọa APT mới nhắm vào các thực thể Chính phủ Nga. Được gọi là CloudSorcerer, đây là một công cụ gián điệp mạng tinh vi được sử dụng để theo dõi lén lút, thu thập dữ liệu và đánh cắp thông tin thông qua cơ sở hạ tầng đám mây Microsoft Graph, Yandex Cloud và Dropbox. Phần mềm độc hại này tận dụng các tài nguyên đám mây và GitHub làm máy chủ điều khiển và ra lệnh (C2), truy cập chúng thông qua API bằng mã thông báo xác thực. Bài viết này sẽ tiến hành phân tích và giải mã về công cụ gián điệp mạng này, dựa trên báo cáo mới đây của Kaspersky.

  • Vén màn chiến dịch sử dụng tiện ích độc hại Translatext nhắm vào Hàn Quốc

    Vén màn chiến dịch sử dụng tiện ích độc hại Translatext nhắm vào Hàn Quốc

     16:00 | 24/07/2024

    Vào tháng 3/2024, các nhà nghiên cứu của công ty an ninh mạng Zscaler (Mỹ) đã quan sát thấy hoạt động xâm nhập mới từ nhóm tin tặc được Chính phủ Triều Tiên hậu thuẫn có tên là Kimsuky (hay còn gọi là APT43, Emerald Sleet và Velvet Chollima). Đặc biệt, Zscaler phát hiện một chiến dịch tấn công bởi các tin tặc Kimsuky sử dụng tiện ích mở rộng mới trên Google Chrome có tên gọi Translatext.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang