TIN MỚI
Một Lớp Bảo Mật Mới cho macOS Nhằm Khắc Phục Lỗi Cấu Hình Trước Khi Tin Tặc Tấn Công
security 25

Một Lớp Bảo Mật Mới cho macOS Nhằm Khắc Phục Lỗi Cấu Hình Trước Khi Tin Tặc Tấn Công

Một công ty thiết kế đang chỉnh sửa video chiến dịch mới trên MacBook Pro. Giám đốc sáng tạo mở một ứng dụng cộng tác...

Các nhóm Ransomware của Nga Vũ khí hóa AdaptixC2 Mã nguồn mở cho các cuộc tấn công nâng cao
security 24

Các nhóm Ransomware của Nga Vũ khí hóa AdaptixC2 Mã nguồn mở cho các cuộc tấn công nâng cao

Framework command-and-control (C2) mã nguồn mở AdaptixC2 đang được sử dụng bởi ngày càng nhiều các threat actor, một ...

Hệ thống phòng thủ AI tích hợp của Google trên Android hiện chặn 10 tỷ tin nhắn lừa đảo mỗi tháng
security 20

Hệ thống phòng thủ AI tích hợp của Google trên Android hiện chặn 10 tỷ tin nhắn lừa đảo mỗi tháng

Google hôm thứ Năm tiết lộ rằng các biện pháp phòng chống lừa đảo được tích hợp trong Android đang bảo vệ người dùng ...

Tấn công cloaking nhắm mục tiêu AI mới lừa AI Crawlers trích dẫn thông tin giả mạo như sự thật đã được xác minh
security 24

Tấn công cloaking nhắm mục tiêu AI mới lừa AI Crawlers trích dẫn thông tin giả mạo như sự thật đã được xác minh

Các nhà nghiên cứu an ninh mạng đã chỉ ra một lỗ hổng bảo mật mới trong các trình duyệt web tác nhân như OpenAI ChatG...

Các chuyên gia báo cáo sự gia tăng mạnh mẽ các cuộc tấn công botnet tự động nhắm vào máy chủ PHP và thiết bị IoT
security 21

Các chuyên gia báo cáo sự gia tăng mạnh mẽ các cuộc tấn công botnet tự động nhắm vào máy chủ PHP và thiết bị IoT

Các nhà nghiên cứu an ninh mạng đang kêu gọi chú ý đến sự gia tăng đột biến các cuộc tấn công tự động nhắm vào máy ch...

Tin tặc Nga nhắm mục tiêu vào các tổ chức Ukraine bằng chiến thuật Living-Off-the-Land (LotL) lén lút
security 25

Tin tặc Nga nhắm mục tiêu vào các tổ chức Ukraine bằng chiến thuật Living-Off-the-Land (LotL) lén lút

Các tổ chức ở Ukraine đã trở thành mục tiêu của các tác nhân đe dọa có nguồn gốc từ Nga với mục đích đánh cắp dữ liệu...

Chuẩn bị cho Chiến trường Kỹ thuật số năm 2026: Các Danh tính Ma, Tài khoản Bị Nhiễm độc & Sự Tàn phá của Đặc vụ AI
security 26

Chuẩn bị cho Chiến trường Kỹ thuật số năm 2026: Các Danh tính Ma, Tài khoản Bị Nhiễm độc & Sự Tàn phá của Đặc vụ AI

Các dự đoán an ninh mạng thường niên của BeyondTrust chỉ ra một năm mà các biện pháp phòng thủ cũ sẽ âm thầm thất bại...

Khám phá các chiến thuật AI thực tế cho GRC — Tham gia hội thảo chuyên đề miễn phí
security 21

Khám phá các chiến thuật AI thực tế cho GRC — Tham gia hội thảo chuyên đề miễn phí

Trí tuệ nhân tạo (AI) đang nhanh chóng thay đổi lĩnh vực Quản trị, Rủi ro và Tuân thủ (GRC). AI không còn là một khái...

10 gói npm bị phát hiện đánh cắp thông tin đăng nhập của nhà phát triển trên Windows, macOS và Linux
security 21

10 gói npm bị phát hiện đánh cắp thông tin đăng nhập của nhà phát triển trên Windows, macOS và Linux

Các nhà nghiên cứu an ninh mạng đã phát hiện ra một bộ gồm 10 gói npm độc hại được thiết kế để phát tán một công cụ đ...