TIN MỚI
Từ Phát hiện đến Vá lỗi: Fortra Tiết lộ Toàn bộ Dòng thời gian Khai thác CVE-2025-10035
security 78

Từ Phát hiện đến Vá lỗi: Fortra Tiết lộ Toàn bộ Dòng thời gian Khai thác CVE-2025-10035

Fortra vào thứ Năm đã công bố kết quả điều tra về CVE-2025-10035, một lỗ hổng bảo mật nghiêm trọng trong GoAnywhere M...

Ngăn xếp SOC AI vào năm 2026: Điều gì làm nên sự khác biệt của các nền tảng hàng đầu?
security 78

Ngăn xếp SOC AI vào năm 2026: Điều gì làm nên sự khác biệt của các nền tảng hàng đầu?

Trung tâm Điều hành An ninh (SOC) năm 2026 sẽ không còn là chiến trường chỉ dành cho con người. Khi các tổ chức mở rộ...

Từ LFI đến RCE: Phát hiện khai thác chủ động lỗ hổng trong Gladinet và TrioFox
security 67

Từ LFI đến RCE: Phát hiện khai thác chủ động lỗ hổng trong Gladinet và TrioFox

Công ty an ninh mạng Huntress cho biết họ đã quan sát thấy việc khai thác chủ động trong thực tế một lỗ hổng bảo mật ...

Nhóm tin tặc liên kết với CL0P tấn công hàng chục tổ chức thông qua lỗ hổng phần mềm Oracle
security 118

Nhóm tin tặc liên kết với CL0P tấn công hàng chục tổ chức thông qua lỗ hổng phần mềm Oracle

Hàng chục tổ chức có thể đã bị ảnh hưởng sau cuộc tấn công khai thác zero-day một lỗ hổng bảo mật trong phần mềm E-Bu...

Từ HealthKick đến GOVERSHELL: Sự tiến hóa của mã độc gián điệp của UTA0388
security 106

Từ HealthKick đến GOVERSHELL: Sự tiến hóa của mã độc gián điệp của UTA0388

Một tác nhân đe dọa do Trung Quốc hậu thuẫn với tên mã UTA0388 đã được xác định đứng sau một loạt các chiến dịch lừa ...

Phần mềm gián điệp ClayRat mới nhắm mục tiêu người dùng Android qua các ứng dụng WhatsApp và TikTok giả mạo
security 73

Phần mềm gián điệp ClayRat mới nhắm mục tiêu người dùng Android qua các ứng dụng WhatsApp và TikTok giả mạo

Chiến dịch phần mềm gián điệp ClayRat trên Android đang phát triển nhanh chóng đã nhắm mục tiêu vào người dùng ở Nga ...

Các vụ vi phạm SaaS bắt nguồn từ Tokens – Những gì đội ngũ bảo mật cần lưu ý
security 68

Các vụ vi phạm SaaS bắt nguồn từ Tokens – Những gì đội ngũ bảo mật cần lưu ý

Trộm cắp Token là nguyên nhân hàng đầu gây ra các vụ vi phạm SaaS. Khám phá lý do OAuth và API tokens thường bị bỏ qu...

Từ Phishing đến Malware: AI Trở Thành Vũ Khí Mạng Mới Của Nga Trong Cuộc Chiến Với Ukraine
security 69

Từ Phishing đến Malware: AI Trở Thành Vũ Khí Mạng Mới Của Nga Trong Cuộc Chiến Với Ukraine

Cơ quan Bảo vệ Thông tin và Truyền thông Đặc biệt của Ukraine (SSSCIP) cho biết việc các hacker Nga áp dụng trí tuệ n...

Khai thác lỗ hổng nghiêm trọng cho phép hacker bỏ qua xác thực trong WordPress Service Finder Theme
security 67

Khai thác lỗ hổng nghiêm trọng cho phép hacker bỏ qua xác thực trong WordPress Service Finder Theme

Các tác nhân đe dọa đang tích cực khai thác một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến theme Service Finder WordP...