TIN MỚI
Chiến dịch do Europol dẫn đầu triệt phá dịch vụ Phishing-as-a-Service Tycoon 2FA liên quan đến 64.000 cuộc tấn công
security 14

Chiến dịch do Europol dẫn đầu triệt phá dịch vụ Phishing-as-a-Service Tycoon 2FA liên quan đến 64.000 cuộc tấn công

Tycoon 2FA, một trong những bộ công cụ phishing-as-a-service (PhaaS) nổi bật cho phép tội phạm mạng thực hiện các cuộ...

Bộ Exploit Kit Coruna iOS Sử dụng 23 Exploit trên Năm Chuỗi, Nhắm mục tiêu iOS 13–17.2.1
security 18

Bộ Exploit Kit Coruna iOS Sử dụng 23 Exploit trên Năm Chuỗi, Nhắm mục tiêu iOS 13–17.2.1

Google cho biết họ đã xác định một "exploit kit mới và mạnh mẽ" có tên Coruna (còn gọi là CryptoWaters) nhắm mục tiêu...

Mẫu RFP mới cho Kiểm soát Sử dụng AI và Quản trị AI
security 31

Mẫu RFP mới cho Kiểm soát Sử dụng AI và Quản trị AI

Khi AI trở thành động cơ trung tâm cho năng suất của doanh nghiệp, các nhà lãnh đạo an ninh cuối cùng cũng nhận được ...

Các gói Laravel giả mạo trên Packagist triển khai RAT trên Windows, macOS và Linux
security 32

Các gói Laravel giả mạo trên Packagist triển khai RAT trên Windows, macOS và Linux

Các nhà nghiên cứu an ninh mạng đã cảnh báo về các gói Packagist PHP độc hại giả mạo tiện ích Laravel, hoạt động như ...

Nhóm APT Silver Dragon, có liên hệ với APT41, nhắm mục tiêu chính phủ bằng Cobalt Strike và Google Drive C2
security 24

Nhóm APT Silver Dragon, có liên hệ với APT41, nhắm mục tiêu chính phủ bằng Cobalt Strike và Google Drive C2

Các nhà nghiên cứu an ninh mạng đã tiết lộ thông tin chi tiết về nhóm tấn công dai dẳng nâng cao (APT) mang tên Silve...

CISA thêm lỗ hổng VMware Aria Operations CVE-2026-22719 bị khai thác tích cực vào danh mục KEV
security 16

CISA thêm lỗ hổng VMware Aria Operations CVE-2026-22719 bị khai thác tích cực vào danh mục KEV

Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) vào thứ Ba đã thêm một lỗ hổng bảo mật được tiết lộ gần đây ảnh h...

Hỗ Trợ Kỹ Thuật Giả Mạo Phát Tán Spam, Triển Khai Havoc C2 Tùy Chỉnh Trên Nhiều Tổ Chức
security 33

Hỗ Trợ Kỹ Thuật Giả Mạo Phát Tán Spam, Triển Khai Havoc C2 Tùy Chỉnh Trên Nhiều Tổ Chức

Các chuyên gia săn tìm mối đe dọa đã lên tiếng cảnh báo về một chiến dịch mới, trong đó các tác nhân độc hại mạo danh...

CyberStrikeAI mã nguồn mở được triển khai trong các cuộc tấn công FortiGate do AI điều khiển trên 55 quốc gia
security 30

CyberStrikeAI mã nguồn mở được triển khai trong các cuộc tấn công FortiGate do AI điều khiển trên 55 quốc gia

Tác nhân đe dọa đằng sau chiến dịch tấn công các thiết bị Fortinet FortiGate được hỗ trợ bởi trí tuệ nhân tạo (AI) vừ...

Xây dựng Tier 1 hiệu quả cao: 3 bước CISO cần thực hiện
security 30

Xây dựng Tier 1 hiệu quả cao: 3 bước CISO cần thực hiện

Mọi CISO đều biết một sự thật khó chịu về Trung tâm Điều hành An ninh (SOC) của họ: những người chịu trách nhiệm chín...