TIN MỚI
Mã độc PLUGGYAPE sử dụng Signal và WhatsApp để nhắm mục tiêu vào lực lượng Quốc phòng Ukraine
security 17

Mã độc PLUGGYAPE sử dụng Signal và WhatsApp để nhắm mục tiêu vào lực lượng Quốc phòng Ukraine

Đội ứng cứu khẩn cấp máy tính Ukraine (CERT-UA) đã công bố chi tiết về các cuộc tấn công mạng mới nhắm vào lực lượng ...

Chiến dịch Web Skimming kéo dài đánh cắp thẻ tín dụng từ các trang thanh toán trực tuyến
security 16

Chiến dịch Web Skimming kéo dài đánh cắp thẻ tín dụng từ các trang thanh toán trực tuyến

Các nhà nghiên cứu an ninh mạng đã phát hiện một chiến dịch web skimming lớn đã hoạt động từ tháng 1 năm 2022, nhắm m...

Tiện ích mở rộng độc hại của Chrome đánh cắp API Key của MEXC bằng cách giả mạo công cụ giao dịch
security 16

Tiện ích mở rộng độc hại của Chrome đánh cắp API Key của MEXC bằng cách giả mạo công cụ giao dịch

Các nhà nghiên cứu an ninh mạng đã tiết lộ thông tin chi tiết về một tiện ích mở rộng độc hại của Google Chrome có kh...

[Webinar] Bảo mật AI Agent: Từ MCPs và Quyền truy cập công cụ đến Sự lây lan của Shadow API Key
security 14

[Webinar] Bảo mật AI Agent: Từ MCPs và Quyền truy cập công cụ đến Sự lây lan của Shadow API Key

Các AI agent không còn chỉ viết mã. Chúng đang thực thi mã. Các công cụ như Copilot, Claude Code và Codex giờ đây có ...

Phần mềm độc hại Linux tiên tiến mới VoidLink nhắm mục tiêu vào môi trường đám mây và container
security 13

Phần mềm độc hại Linux tiên tiến mới VoidLink nhắm mục tiêu vào môi trường đám mây và container

Các nhà nghiên cứu an ninh mạng đã tiết lộ chi tiết về một framework phần mềm độc hại phong phú tính năng, chưa từng ...

ServiceNow vá lỗ hổng nghiêm trọng trên nền tảng AI cho phép mạo danh người dùng trái phép
security 14

ServiceNow vá lỗ hổng nghiêm trọng trên nền tảng AI cho phép mạo danh người dùng trái phép

ServiceNow đã tiết lộ thông tin chi tiết về một lỗ hổng bảo mật nghiêm trọng vừa được vá trên nền tảng ServiceNow AI ...

Chúng ta nên học hỏi điều gì từ cách kẻ tấn công khai thác AI vào năm 2025?
security 16

Chúng ta nên học hỏi điều gì từ cách kẻ tấn công khai thác AI vào năm 2025?

Chiến thuật cũ, quy mô mới: Trong khi các nhà phòng thủ chạy theo xu hướng, kẻ tấn công đang tối ưu hóa những điều cơ...

Chiến dịch mã độc mới triển khai Remcos RAT thông qua tấn công Windows đa giai đoạn
security 14

Chiến dịch mã độc mới triển khai Remcos RAT thông qua tấn công Windows đa giai đoạn

Các nhà nghiên cứu an ninh mạng đã tiết lộ chi tiết về một chiến dịch mới có tên SHADOW#REACTOR, sử dụng chuỗi tấn cô...

Tấn công Chuỗi Cung ứng n8n Lợi dụng các Node Cộng đồng để Đánh cắp OAuth Tokens
security 13

Tấn công Chuỗi Cung ứng n8n Lợi dụng các Node Cộng đồng để Đánh cắp OAuth Tokens

Các tác nhân đe dọa đã được phát hiện tải lên tám gói trên kho lưu trữ npm, giả mạo thành các tích hợp nhắm mục tiêu ...