TIN MỚI
CometJacking: Một cú nhấp chuột có thể biến trình duyệt AI Comet của Perplexity thành kẻ trộm dữ liệu
security 124

CometJacking: Một cú nhấp chuột có thể biến trình duyệt AI Comet của Perplexity thành kẻ trộm dữ liệu

Các nhà nghiên cứu an ninh mạng đã tiết lộ chi tiết về một cuộc tấn công mới có tên CometJacking, nhắm vào trình duyệ...

Hoạt động quét cổng thông tin Palo Alto Networks tăng 500% trong một ngày
security 137

Hoạt động quét cổng thông tin Palo Alto Networks tăng 500% trong một ngày

Công ty tình báo mối đe dọa GreyNoise vào thứ Sáu đã tiết lộ rằng họ đã quan sát thấy sự gia tăng hoạt động quét nhắm...

Rhadamanthys Stealer phát triển: Bổ sung khả năng nhận dạng thiết bị, tải trọng ẩn trong PNG
security 68

Rhadamanthys Stealer phát triển: Bổ sung khả năng nhận dạng thiết bị, tải trọng ẩn trong PNG

Tác nhân đe dọa đứng sau Rhadamanthys cũng đã quảng cáo hai công cụ khác là Elysium Proxy Bot và Crypt Service trên t...

Các nhà nghiên cứu cảnh báo về mã độc tự lây lan qua WhatsApp có tên SORVEPOTEL
security 69

Các nhà nghiên cứu cảnh báo về mã độc tự lây lan qua WhatsApp có tên SORVEPOTEL

Người dùng Brazil đang trở thành mục tiêu của một loại mã độc tự lây lan mới, phát tán qua ứng dụng nhắn tin phổ biến...

Tổng quan sản phẩm: Passwork 7 giải quyết sự phức tạp của bảo mật doanh nghiệp như thế nào
security 68

Tổng quan sản phẩm: Passwork 7 giải quyết sự phức tạp của bảo mật doanh nghiệp như thế nào

Passwork được định vị là một nền tảng hợp nhất tại chỗ để quản lý cả mật khẩu và secrets, nhằm giải quyết sự phức tạp...

Tự động hóa quá trình triển khai Pentest: 7 quy trình làm việc trọng yếu để đạt hiệu quả tối đa
security 70

Tự động hóa quá trình triển khai Pentest: 7 quy trình làm việc trọng yếu để đạt hiệu quả tối đa

Kiểm thử xâm nhập (Penetration testing) đóng vai trò then chốt trong việc phát hiện các điểm yếu bảo mật thực tế. Với...

Cách Thu Hẹp Khoảng Trống Phát Hiện Mối Đe Dọa: Kế Hoạch Hành Động Cho SOC Của Bạn
security 68

Cách Thu Hẹp Khoảng Trống Phát Hiện Mối Đe Dọa: Kế Hoạch Hành Động Cho SOC Của Bạn

Vận hành một SOC thường có cảm giác như bị nhấn chìm trong các cảnh báo. Mỗi sáng, bảng điều khiển hiển thị hàng nghì...

Cảnh báo: Cẩn thận với phần mềm gián điệp Android ngụy trang thành Signal Encryption Plugin và ToTok Pro
security 68

Cảnh báo: Cẩn thận với phần mềm gián điệp Android ngụy trang thành Signal Encryption Plugin và ToTok Pro

Các nhà nghiên cứu an ninh mạng đã phát hiện hai chiến dịch phần mềm gián điệp Android có tên gọi ProSpy và ToSpy, ng...

Tấn công WireTap mới trích xuất khóa ECDSA của Intel SGX qua bộ xen kẽ bus bộ nhớ DDR4
security 65

Tấn công WireTap mới trích xuất khóa ECDSA của Intel SGX qua bộ xen kẽ bus bộ nhớ DDR4

Trong một nghiên cứu khác, các nhà khoa học từ Viện Công nghệ Georgia và Đại học Purdue đã chứng minh rằng các đảm bả...