Thứ Tư, 30 tháng 7, 2014

Điểm tin an ninh mạng tuần 30

 

Security Daily
SecurityDaily.NET là trang tin tức và phân tích chuyên sâu về an toàn thông tin, bảo mật máy tính và bảo mật mạng internet.
 
 
 
picture Lỗ hổng nghiêm trọng của Instagram trên ứng dụng di động
Một nhà nghiên cứu bảo mật đã tìm thấy vấn đề nghiêm trọng trên ứng dụng Android của Instagram có thể cho phép kẻ tấn công chiếm quyền điều khiển tài khoản của người sử dụng và truy cập thành công vào các hình ảnh riêng tư của người dùng. Có thể xóa hình ảnh của nạn…
picture Web Security: Một số khái niệm cơ bản về Web
Chào các bạn nằm trong chuỗi các bài viết về “bảo mật ứng dụng Web” (Web Security) mà tôi trình bày tại đây. Tôi sẽ cố gắng đi từ những kiến thức cơ bản nhất (Web Security 101) đến những bài phân tích chuyên sâu và cả những kinh nghiệm làm việc của riêng cá…
picture Lỗ hổng SSL/TLS trong mạng wifi sắp được công bố tại Defcon 22
Tripwire – một nhà cung cấp hàng đầu về các giải pháp an toàn bảo mật đã thông báo rằng một  nhà nghiên cứu bảo mật từ  Đội Nghiên cứu Lỗ Hổng (VERT) của họ sắp tới sẽ công bố một lỗ lỗ hổng SSL tại DEF CON 22 Wireless Village. Hiện tại, có đến hàng nghìn…
picture Làm an toàn thông tin thì học gì?
Mới đây một số bạn gửi thư về cho Security Daily để được tư vấn về phương pháp và các định hướng để theo đuối ngành an toàn thông tin. Để các bạn có cái nhìn tổng quát về ngành an toàn thông tin, an toàn thông tin gồm những gì. SecurityDaily đăng lại bài…
picture Tội phạm mạng lợi dụng Weebly để tạo các chiến dịch “click-farms”
Weebly là hệ thống cho phép mọi người có thể tạo ra một trang web miễn phí với tên miền của họ, cũng như các blog, cửa hàng trực tuyến thông qua các miền của weebly. Tội phạm mạng và tin tặc đang lợi dụng các dịch vụ tạo website của Weebly để khởi động…
picture Chính phủ Nga trao thường 111.000$ để hóa giải hệ thống Tor
  Chính phủ Nga đang chi $ 111.000 cho người nào có thể đưa ra một công nghệ có thể giải mã dữ liệu gửi qua Tor, một mạng ẩn danh được mã hóa và được người dùng trực tuyến sử dụng để che giấu hoạt động của mình trước các cơ quan pháp luật, sự kiểm…
picture Kali Linux 1.0.8 – Phiên bản mới nhất hỗ trợ UEFI Boot
“KALI Linux” vừa cho ra mắt phiên bản mới nhất Kali Linux 1.0.8 hỗ trợ giao diện Firmware mở cộng EFI. Cho phép bạn khởi động Kali Linux 1.0.8 chỉ bằng việc sử dụng một USB. Bạn có thể khởi động Kali trên các máy tính có yêu cầu EFI như của Apple (Macbooks Air,…
picture Phát hiện mã độc tấn công hệ điều hành 64 bit
Hãng bảo mật Trend Micro vừa phát hiện một phần mềm độc hại mới với tên gọi KIVARS, có khả năng tấn công vào các máy tính sử dụng hệ điều hành 64 bit, hệ điều hành được cho là có khả năng bảo mật cao hơn rất nhiều so với bản 32 bit. Mã…
picture Lỗ hổng 0-Day tồn tại 3 năm trên Internet Explorer
  VUPEN gần đây vừa công bố một lỗ hổng nghiêm trọng trong trình duyệt Internet Explorer (IE) đã được khai thác ít nhất ba năm trước, nó chỉ được công bố tại cuộc thi Pwn2Own giành cho các hacker vào tháng ba vừa qua. Vupen là công ty Pháp chuyên tìm kiếm các lỗ hổng…
picture Mayhem – Mã độc mới nhắm vào các máy chủ Linux và FreeBSD
Các nhà nghiên cứu bảo mật từ Yandex của Nga đã phát hiện ra một mã độc mới đang được sử dụng để nhằm vào Linux và các máy chủ web FreeBSD và để biến chúng thành một phần của mạng botnet mà không cần đến bất cứ đặc quyền nào. Các nhà nghiên cứu gọi…
picture Lỗ hổng Zero-Day trong hệ điều hành Tails
  Các lỗ hổng bảo mật zero-day được phát hiện ra trên hệ điều hành Tails bởi các nhà nghiên cứu tại Exodus Intelligence mà có thể giúp kẻ tấn công hoặc hay các nhà cơ quan tình báo phân tích nhận dạng của bất kỳ ai sử dụng trong phần mềm I2P đi kèm với hệ thống. Exodus…
picture Những vụ tấn công mạng lớn nhất năm 2013
Năm 2013 chứng kiến nhiều sự chuyển biến trong nỗ lực ngăn chặn tội phạm mạng đang tràn lan một cách mạnh mẽ, nhưng bên cạnh đó cũng có không ít các công ty và tổ chức vẫn phải tiếp tục lãnh chịu những đòn tấn công ngày càng một tinh vi và nguy hiểm…
picture Công nghệ theo dõi người dùng HTML5 Canvas Fingerprint
  Cho đến nay, chúng ta đã biết đến nhiều cách theo dõi người dùng khi truy cập vào các trang web, chẳng hạn như sử dụng các tập tin cookie lưu trên hệ thống của người dùng, nhưng một phương pháp theo dõi mới đã nổi lên mà không cần sử dụng cookie. Từ…
picture 50.000 trang web bị hack qua lỗ hổng trong plugin MailPoet
Một lỗ hổng nghiêm trọng được phát hiện trong plugin MailPoet của WordPress có thể cho phép kẻ tấn công tiêm nhiễm bất kỳ tập tin độc hại nào lên máy chủ của website. Hacker có thể thay đổi giao diện website (defacement) hoặc chiếm quyền điều khiển website để phát tán mã độc. MailPoet,…
picture Phân tích các kịch bản tấn công hệ thống DNS
Hệ thống tên miền – DNS (Domain Name System) được phát minh vào năm 1984 cho Internet, đây là một hệ thống cho phép thiết lập quan hệ tương ứng giữa địa chỉ IP và tên miền. Có thể tìm hiểu thêm các thông tin chi tiết về hệ thống DNS thông qua: http://securitydaily.net/dns-va-nhung-dieu-can-biet/ hoặc http://vi.wikipedia.org/wiki/DNS Trong phạm vi…
picture Trẻ em đang xem gì trên Internet?
Ngày này, trẻ em được làm quen với Internet khá sớm và được phép sử dụng thường xuyên hơn. Các bậc phụ huynh đều hiểu mối nguy hiểm mà các em phải đối mặt khi tiếp nhận những nội dung không phù hợp như: khiêu dâm, bạo lực, chất kích thích… Tuy nhiên, thực sự…
picture Mozilla ra mắt phiên bản cập nhật Firefox nhằm thắt chặt an ninh
Mozilla đã chính thức phát hành phiên bản mới nhất Firefox 31 cho tất cả các nền tảng hỗ trợ, giải quyết 11 lỗ hổng mà 3 trong số đó được coi là cực kỳ nghiêm trọng khi mà tin tặc có thể khai thác và thực hiện các cuộc tấn công thực thi mã độc từ…
Manage the subscription | Unsubscribe
newsletter

Không có nhận xét nào:

Đăng nhận xét