Android P ngăn chặn các ứng dụng giám sát hoạt động mạng của thiết bị

Bạn có biết rằng bất kỳ ứng dụng nào mà bạn đã cài đặt trên điện thoại Android của mình cũng có thể giám sát hoạt động mạng — thậm chí không yêu cầu bất kỳ sự cho phép của người dùng - khi các ứng dụng khác trên điện thoại của bạn đang kết nối với Internet không?
Rowhammer Logo

Nethammer – Khai thác lỗi Rowhammer DRAM thông qua yêu cầu mạng

Tuần trước, chúng tôi đã báo cáo về cuộc tấn công Rowhammer từ xa dựa trên mạng đầu tiên, được gọi là Throwhammer, liên quan đến việc khai thác lỗ hổng đã biết trong DRAM thông qua card mạng sử dụng kênh truy cập bộ nhớ trực tiếp từ xa (RDMA).
Phát hiện một lỗ hổng chèn mã nghiêm trọng khác trong ứng dụng Signal

Phát hiện một lỗ hổng chèn mã nghiêm trọng khác trong ứng dụng Signal

Lần thứ hai trong vòng chưa đầy một tuần, người dùng ứng dụng nhắn tin được mã hóa đầu cuối phổ biến Signal phải cập nhật các ứng dụng trên máy tính để bàn của họ một lần nữa để vá một lỗ hổng chèn mã nghiêm trọng khác.
Phát hiện lỗ hổng chèn lệnh từ xa trong DHCP client của Red Hat Linux

Phát hiện lỗ hổng chèn lệnh từ xa trong DHCP client của Red Hat Linux

Một nhà nghiên cứu bảo mật của Google đã phát hiện ra một lỗ hổng chèn lệnh từ xa trong DHCP client của Red Hat Linux và các dẫn xuất của nó như hệ điều hành Fedora.
Hacker tiết lộ cách cuộc tấn công chèn mã hoạt động với ứng dụng Signal

Hacker tiết lộ cách cuộc tấn công chèn mã hoạt động với ứng dụng Signal

Sau khi tiết lộ chi tiết cuộc tấn công eFail, đã đến lúc tiết lộ cách cuộc tấn công chèn mã được báo cáo gần đây trong ứng dụng nhắn tin được mã hóa đầu cuối phổ biến Signal, hoạt động như thế nào.
Cách cuộc tấn công eFail chống lại công cụ mã hóa email PGP và S/MIME

Cách cuộc tấn công eFail chống lại công cụ mã hóa email PGP và S/MIME

Các nhà nghiên cứu bảo mật đã sớm phát hành các chi tiết về lỗ hổng được phát hiện trong email client cho hai tiêu chuẩn mã hóa email được sử dụng rộng rãi — PGP và S / MIME — sau khi ai đó rò rỉ chi tiết kỹ thuật của họ trên Internet.
Phát hiện lỗ hổng thực thi mã từ xa trong framework Electron

Phát hiện lỗ hổng thực thi mã từ xa trong framework Electron

Các nhà nghiên cứu đã phát hiện ra một lỗ hổng thực thi mã từ xa trong framework Electron phổ biến mà có thể cho phép kẻ tấn công thực thi mã độc trên máy tính của nạn nhân.
Lỗ hổng trong công cụ PGP và S/MIME tiết lộ nội dung email được mã hóa

Lỗ hổng trong công cụ PGP và S/MIME tiết lộ nội dung email được mã hóa

Một cảnh báo quan trọng đối với những người sử dụng các công cụ mã hóa email được sử dụng rộng rãi — PGP và S/MIME — vì mục đích bảo mật. Một nhóm các nhà nghiên cứu bảo mật châu Âu đã đưa ra một cảnh báo về một tập hợp các lỗ hổng trong công cụ PGP và S/MIME. Những lỗ hổng này tiết lộ nội dung email được mã hóa của bạn ở dạng văn bản.
Phát hiện lỗ hổng trong ứng dụng Signal dành cho Windows và Linux

Phát hiện lỗ hổng trong ứng dụng Signal dành cho Windows và Linux

Các nhà nghiên cứu bảo mật đã phát hiện ra một lỗ hổng trong ứng dụng Signal được mã hóa từ đầu đến cuối dành cho các máy tính Windows và Linux. Lỗ hổng này cho phép kẻ tấn công từ xa thực thi mã độc trên hệ thống người nhận bằng cách gửi một tin nhắn mà không yêu cầu bất kỳ tương tác người dùng nào.

7 tiện ích mở rộng của Chrome đang lấy cắp mặt khẩu người dùng

Thu hút người dùng trên phương tiện truyền thông xã hội truy cập vào phiên bản giống như các trang web phổ biến mà xuất hiện như một cài đặt tiện ích mở rộng của Chrome, là một trong những hoạt động phổ biến nhất của bọn tội phạm mạng được sử dụng để lây lan phần mềm độc hại.
Cuộc tấn công Rowhammer mới có thể hijack máy tính từ xa qua mạng

Cuộc tấn công Rowhammer mới có thể hijack máy tính từ xa qua mạng

Được gọi là "Throwhammer", kỹ thuật mới được phát hiện có thể cho phép kẻ tấn công khởi động tấn công Rowhammer trên các hệ thống mục tiêu bằng cách gửi các gói được chế tạo đặc biệt tới các thẻ mạng dễ bị tổn thương trên mạng cục bộ.
Phát hiện 5 botnet đang khai thác lỗ hổng trong bộ định tuyến GPON

Phát hiện 5 botnet đang khai thác lỗ hổng trong bộ định tuyến GPON

Chỉ trong vòng 10 ngày kể từ ngày công bố hai lỗ hổng trong bộ định tuyến GPON thì có ít nhất 5 botnet đã bị phát hiện khai thác những lỗ hổng nghiêm trọng này để xây dựng một mạng lưới với hàng triệu thiết bị.
Tin nhắn tự hủy nhận được trên ‘Signal dành cho Mac’ có thể khôi phục lại

Tin nhắn tự hủy nhận được trên ‘Signal dành cho Mac’ có thể khôi phục lại

MacOS client cho ứng dụng nhắn tin được mã hóa đầu cuối phổ biến – Signal đã không xóa hoàn toàn các thông điệp tự hủy khỏi hệ thống của người nhận, dẫn đến việc nội dung tin nhắn nhạy cảm của bạn có nguy cơ bị lộ ra.
Tin tặc có thể khai thác hỗ trợ cho Javascript tùy chỉnh trong Excel

Tin tặc có thể khai thác hỗ trợ cho Javascript tùy chỉnh trong Excel

Ngay sau khi Microsoft công bố hỗ trợ cho các chức năng JavaScript tùy chỉnh trong Excel thì đã có người chứng minh được rằng tính năng này có thể bị lạm dụng vì mục đích độc hại.

Microsoft vá hai lỗ hổng zero-day đang được tích cực khai thác bởi tin tặc

Vào thứ thứ ba (08/05), Microsoft đã phát hành các bản vá bảo mật cho tổng số 67 lỗ hổng, bao gồm hai lỗ hổng zero-day đang được tích cực khai thác bởi bọn tội phạm mạng và hai lỗi đã được tiết lộ công khai.
Hacker sử dụng 'baseStriker' để vượt qua liên kết an toàn của Office 365

Hacker sử dụng ‘baseStriker’ để vượt qua liên kết an toàn của Office 365

Các nhà nghiên cứu bảo mật tiết lộ rằng một số nhóm hack đã tìm ra cách mới để vượt qua một tính năng bảo mật của Microsoft Office 365 mà vốn được thiết kế để bảo vệ người dùng khỏi phần mềm độc hại và tấn công lừa đảo.
Chính phủ Trung Quốc đứng đằng sau các vụ xâm nhập mạng đa quốc gia

Chính phủ Trung Quốc đứng đằng sau các vụ xâm nhập mạng đa quốc gia

Các nhà nghiên cứu cho biết chính phủ Trung Quốc đứng đằng sau các vụ xâm nhập mạng gần một thập kỷ, sử dụng phần mềm độc hại tiên tiến để xâm nhập các công ty phần mềm và game ở Mỹ, Châu Âu, Nga và các nơi khác.

Công cụ đơn giản để bảo vệ bộ định tuyến GPON khỏi tấn công từ xa

Kể từ khi tin tặc đã bắt đầu khai thác hai lỗ hổng nghiêm trọng chưa được tiết lộ, được tìm thấy trong các bộ định tuyến GPON, các nhà nghiên cứu bảo mật đã phát hành một bản vá không chính thức để giúp hàng triệu người dùng bị ảnh hưởng.
Mã độc đầu tiên sử dụng Process Doppelgänging để tránh bị phát hiện

Mã độc đầu tiên sử dụng Process Doppelgänging để tránh bị phát hiện

Các nhà nghiên cứu bảo mật đã phát hiện ra mã độc đầu tiên sử dụng Process Doppelgänging-một kỹ thuật chèn mã mới, để giúp phần mềm độc hại tránh bị phát hiện.
Tìm thấy 8 lỗ hổng Spectre-class (Spectre-NG) trong CPU của Intel

Tìm thấy 8 lỗ hổng Spectre-class (Spectre-NG) trong CPU của Intel

Một nhóm các nhà nghiên cứu bảo mật đã phát hiện ra tổng cộng tám lỗ hổng Spectre-class mới trong CPU của Intel, điều này cũng ảnh hưởng đến ít nhất một bộ vi xử lý ARM và có thể gây tác động đến kiến ​​trúc bộ vi xử lý AMD.