TIN MỚI
Tin tặc Triều Tiên kết hợp BeaverTail và OtterCookie thành mã độc JS nâng cao
security 67

Tin tặc Triều Tiên kết hợp BeaverTail và OtterCookie thành mã độc JS nâng cao

Nhóm tác nhân đe dọa của Triều Tiên, liên quan đến chiến dịch Contagious Interview, được ghi nhận đã hợp nhất một số ...

Bảo mật danh tính: Lớp phòng thủ đầu tiên và cuối cùng của bạn
security 68

Bảo mật danh tính: Lớp phòng thủ đầu tiên và cuối cùng của bạn

Nguy hiểm không phải là các tác nhân AI có những ngày làm việc tồi tệ — mà là chúng không bao giờ có. Chúng thực hiện...

Các nhà nghiên cứu phát hiện lỗi VPN của WatchGuard có thể cho phép kẻ tấn công chiếm quyền điều khiển thiết bị
security 63

Các nhà nghiên cứu phát hiện lỗi VPN của WatchGuard có thể cho phép kẻ tấn công chiếm quyền điều khiển thiết bị

Các nhà nghiên cứu an ninh mạng đã công bố chi tiết về một lỗ hổng bảo mật nghiêm trọng mới được vá trong WatchGuard ...

Microsoft Thu Hồi 200 Chứng Chỉ Giả Mạo Được Sử Dụng Trong Chiến Dịch Ransomware Rhysida
security 67

Microsoft Thu Hồi 200 Chứng Chỉ Giả Mạo Được Sử Dụng Trong Chiến Dịch Ransomware Rhysida

Microsoft hôm thứ Năm đã tiết lộ rằng họ đã thu hồi hơn 200 chứng chỉ được sử dụng bởi một tác nhân đe dọa mà họ theo...

Tin tặc lạm dụng hợp đồng thông minh Blockchain để phát tán mã độc qua các trang WordPress bị nhiễm
security 71

Tin tặc lạm dụng hợp đồng thông minh Blockchain để phát tán mã độc qua các trang WordPress bị nhiễm

Một tác nhân đe dọa có động cơ tài chính được đặt tên mã là UNC5142 đã bị phát hiện lạm dụng hợp đồng thông minh bloc...

Tin tặc Triều Tiên sử dụng EtherHiding để ẩn Malware trong Smart Contract Blockchain
security 77

Tin tặc Triều Tiên sử dụng EtherHiding để ẩn Malware trong Smart Contract Blockchain

Một tác nhân đe dọa có liên hệ với Cộng hòa Dân chủ Nhân dân Triều Tiên (còn gọi là Triều Tiên) đã bị phát hiện sử dụ...

Hacker triển khai Linux Rootkits qua lỗ hổng Cisco SNMP trong các cuộc tấn công 'Zero Disco'
security 65

Hacker triển khai Linux Rootkits qua lỗ hổng Cisco SNMP trong các cuộc tấn công 'Zero Disco'

Các nhà nghiên cứu an ninh mạng đã tiết lộ chi tiết về một chiến dịch mới đã khai thác một lỗ hổng bảo mật gần đây đư...

Kiến trúc, Rủi ro và Áp dụng: Cách đánh giá và chọn nền tảng AI-SOC phù hợp
security 66

Kiến trúc, Rủi ro và Áp dụng: Cách đánh giá và chọn nền tảng AI-SOC phù hợp

Mở rộng quy mô SOC với AI - Tại sao lại là bây giờ? Các Trung tâm điều hành an ninh (SOC) đang chịu áp lực chưa từng ...

Cảnh báo những chi phí ẩn của Penetration Testing (Kiểm thử xâm nhập)
security 83

Cảnh báo những chi phí ẩn của Penetration Testing (Kiểm thử xâm nhập)

Penetration testing giúp các tổ chức đảm bảo hệ thống IT của họ được bảo mật, nhưng không bao giờ nên áp dụng một các...