TIN MỚI
Tin tặc biến công cụ DFIR Velociraptor thành vũ khí trong các cuộc tấn công ransomware LockBit
security 80

Tin tặc biến công cụ DFIR Velociraptor thành vũ khí trong các cuộc tấn công ransomware LockBit

Các tác nhân đe dọa đang lạm dụng Velociraptor, một công cụ digital forensics and incident response (DFIR) mã nguồn m...

Mã độc Stealit lợi dụng tính năng Single Executable của Node.js qua trình cài đặt game và ứng dụng VPN
security 69

Mã độc Stealit lợi dụng tính năng Single Executable của Node.js qua trình cài đặt game và ứng dụng VPN

Các nhà nghiên cứu an ninh mạng đã tiết lộ thông tin chi tiết về chiến dịch mã độc đang hoạt động có tên Stealit. Chi...

Từ Phát hiện đến Vá lỗi: Fortra Tiết lộ Toàn bộ Dòng thời gian Khai thác CVE-2025-10035
security 77

Từ Phát hiện đến Vá lỗi: Fortra Tiết lộ Toàn bộ Dòng thời gian Khai thác CVE-2025-10035

Fortra vào thứ Năm đã công bố kết quả điều tra về CVE-2025-10035, một lỗ hổng bảo mật nghiêm trọng trong GoAnywhere M...

Ngăn xếp SOC AI vào năm 2026: Điều gì làm nên sự khác biệt của các nền tảng hàng đầu?
security 77

Ngăn xếp SOC AI vào năm 2026: Điều gì làm nên sự khác biệt của các nền tảng hàng đầu?

Trung tâm Điều hành An ninh (SOC) năm 2026 sẽ không còn là chiến trường chỉ dành cho con người. Khi các tổ chức mở rộ...

Từ LFI đến RCE: Phát hiện khai thác chủ động lỗ hổng trong Gladinet và TrioFox
security 66

Từ LFI đến RCE: Phát hiện khai thác chủ động lỗ hổng trong Gladinet và TrioFox

Công ty an ninh mạng Huntress cho biết họ đã quan sát thấy việc khai thác chủ động trong thực tế một lỗ hổng bảo mật ...

Nhóm tin tặc liên kết với CL0P tấn công hàng chục tổ chức thông qua lỗ hổng phần mềm Oracle
security 117

Nhóm tin tặc liên kết với CL0P tấn công hàng chục tổ chức thông qua lỗ hổng phần mềm Oracle

Hàng chục tổ chức có thể đã bị ảnh hưởng sau cuộc tấn công khai thác zero-day một lỗ hổng bảo mật trong phần mềm E-Bu...

Từ HealthKick đến GOVERSHELL: Sự tiến hóa của mã độc gián điệp của UTA0388
security 104

Từ HealthKick đến GOVERSHELL: Sự tiến hóa của mã độc gián điệp của UTA0388

Một tác nhân đe dọa do Trung Quốc hậu thuẫn với tên mã UTA0388 đã được xác định đứng sau một loạt các chiến dịch lừa ...

Phần mềm gián điệp ClayRat mới nhắm mục tiêu người dùng Android qua các ứng dụng WhatsApp và TikTok giả mạo
security 72

Phần mềm gián điệp ClayRat mới nhắm mục tiêu người dùng Android qua các ứng dụng WhatsApp và TikTok giả mạo

Chiến dịch phần mềm gián điệp ClayRat trên Android đang phát triển nhanh chóng đã nhắm mục tiêu vào người dùng ở Nga ...

Các vụ vi phạm SaaS bắt nguồn từ Tokens – Những gì đội ngũ bảo mật cần lưu ý
security 67

Các vụ vi phạm SaaS bắt nguồn từ Tokens – Những gì đội ngũ bảo mật cần lưu ý

Trộm cắp Token là nguyên nhân hàng đầu gây ra các vụ vi phạm SaaS. Khám phá lý do OAuth và API tokens thường bị bỏ qu...