TIN MỚI
Các nhóm Ransomware của Nga Vũ khí hóa AdaptixC2 Mã nguồn mở cho các cuộc tấn công nâng cao
security 25

Các nhóm Ransomware của Nga Vũ khí hóa AdaptixC2 Mã nguồn mở cho các cuộc tấn công nâng cao

Framework command-and-control (C2) mã nguồn mở AdaptixC2 đang được sử dụng bởi ngày càng nhiều các threat actor, một ...

Hệ thống phòng thủ AI tích hợp của Google trên Android hiện chặn 10 tỷ tin nhắn lừa đảo mỗi tháng
security 21

Hệ thống phòng thủ AI tích hợp của Google trên Android hiện chặn 10 tỷ tin nhắn lừa đảo mỗi tháng

Google hôm thứ Năm tiết lộ rằng các biện pháp phòng chống lừa đảo được tích hợp trong Android đang bảo vệ người dùng ...

Tấn công cloaking nhắm mục tiêu AI mới lừa AI Crawlers trích dẫn thông tin giả mạo như sự thật đã được xác minh
security 25

Tấn công cloaking nhắm mục tiêu AI mới lừa AI Crawlers trích dẫn thông tin giả mạo như sự thật đã được xác minh

Các nhà nghiên cứu an ninh mạng đã chỉ ra một lỗ hổng bảo mật mới trong các trình duyệt web tác nhân như OpenAI ChatG...

Các chuyên gia báo cáo sự gia tăng mạnh mẽ các cuộc tấn công botnet tự động nhắm vào máy chủ PHP và thiết bị IoT
security 22

Các chuyên gia báo cáo sự gia tăng mạnh mẽ các cuộc tấn công botnet tự động nhắm vào máy chủ PHP và thiết bị IoT

Các nhà nghiên cứu an ninh mạng đang kêu gọi chú ý đến sự gia tăng đột biến các cuộc tấn công tự động nhắm vào máy ch...

Tin tặc Nga nhắm mục tiêu vào các tổ chức Ukraine bằng chiến thuật Living-Off-the-Land (LotL) lén lút
security 26

Tin tặc Nga nhắm mục tiêu vào các tổ chức Ukraine bằng chiến thuật Living-Off-the-Land (LotL) lén lút

Các tổ chức ở Ukraine đã trở thành mục tiêu của các tác nhân đe dọa có nguồn gốc từ Nga với mục đích đánh cắp dữ liệu...

Chuẩn bị cho Chiến trường Kỹ thuật số năm 2026: Các Danh tính Ma, Tài khoản Bị Nhiễm độc & Sự Tàn phá của Đặc vụ AI
security 27

Chuẩn bị cho Chiến trường Kỹ thuật số năm 2026: Các Danh tính Ma, Tài khoản Bị Nhiễm độc & Sự Tàn phá của Đặc vụ AI

Các dự đoán an ninh mạng thường niên của BeyondTrust chỉ ra một năm mà các biện pháp phòng thủ cũ sẽ âm thầm thất bại...

Khám phá các chiến thuật AI thực tế cho GRC — Tham gia hội thảo chuyên đề miễn phí
security 22

Khám phá các chiến thuật AI thực tế cho GRC — Tham gia hội thảo chuyên đề miễn phí

Trí tuệ nhân tạo (AI) đang nhanh chóng thay đổi lĩnh vực Quản trị, Rủi ro và Tuân thủ (GRC). AI không còn là một khái...

10 gói npm bị phát hiện đánh cắp thông tin đăng nhập của nhà phát triển trên Windows, macOS và Linux
security 22

10 gói npm bị phát hiện đánh cắp thông tin đăng nhập của nhà phát triển trên Windows, macOS và Linux

Các nhà nghiên cứu an ninh mạng đã phát hiện ra một bộ gồm 10 gói npm độc hại được thiết kế để phát tán một công cụ đ...

Các khai thác đang hoạt động tấn công Dassault và XWiki — CISA xác nhận các lỗ hổng nghiêm trọng đang bị tấn công
security 22

Các khai thác đang hoạt động tấn công Dassault và XWiki — CISA xác nhận các lỗ hổng nghiêm trọng đang bị tấn công

Các tác nhân đe dọa đang tích cực khai thác nhiều lỗ hổng bảo mật ảnh hưởng đến Dassault Systèmes DELMIA Apriso và XW...