TIN TỨC TỔNG HỢP


MagicRAT là một mã trojan truy cập từ xa đơn giản (Remote access trojan) sử dụng khung Qt và viết bằng ngôn ngữ lập trình C++. Mã độc này cho phép điều khiển từ xa tới các thiết bị đã bị xâm nhập. Hãng bảo mật Cisco cho rằng MagicRat được phát triển bới Lazarus – một nhóm tin tặc được Bắc Triều Tiên tài trợ... Xem thêm 

Cisco đã công bố các bản vá cho lỗ hổng SQL injection mức độ nghiêm trọng cao trong Unified CM và Unified CM SME. Đây là các nền tảng quản lý phiên và cuộc gọi doanh nghiệp, đảm bảo khả năng tương tác của các ứng dụng như Webex, Jabber, v.v., đồng thời duy trì tính khả dụng và bảo mật...Xem thêm 

Dell BIOS vừa công bố 4 lỗ hổng mà nếu khai thác thành công, có thể dẫn đến thực thi mã và đọc một số thông tin nhất định trên các hệ thống tồn tại các lỗ hổng này...Xem thêm 

Phân đoạn (segmentation) là một kỹ thuật bảo mật đã xuất hiện được một thời gian dài trước đây. Các nhóm bảo mật đã sử dụng VLAN / ACL để phân đoạn và bảo vệ mạng. Kỹ thuật này chủ yếu được cài đặt trên thiết bị phần cứng ((Firewall, Switch, Router)). Hồi đó các trung tâm dữ liệu chủ yếu là on-premise (đặt tại chỗ) và được bảo vệ bằng một vành đai là các tường lửa, các hệ thống phát hiện xâm nhập mạng...Xem thêm

Trước đây, các công ty công ty thường cảnh giác với các vụ tấn công mạng từ bên ngoài hơn là những cuộc tấn công nội gián từ bên trong. Tuy nhiên dữ liệu gần đây từ các cuộc khảo sát và các sự cố an ninh mạng cho thấy kinh nghiệm này không còn đáng tin cậy...Xem thêm 

Ngày nay, các tổ chức cần có một mô hình bảo mật mới thích ứng hiệu quả hơn với sự phức tạp của môi trường hiện đại, thân thiện với nơi làm việc, kết hợp và bảo vệ con người, thiết bị, ứng dụng cũng như dữ liệu ở mọi nơi. Mô hình kiến trúc Zero Trust hiện đang được áp dụng phổ biến trên thế giới. Bài viết này tìm hiểu sâu về kiến trúc Zero Trust thông qua giải pháp của hãng bảo mật Cisco...Xem thêm 

Một lỗ hổng trong bộ điều khiển logic lập trình Siemens Simatic (PLC) có thể bị khai thác để lấy các khóa mật mã được mã hóa cứng, từ đó kẻ gian chiếm quyền kiểm soát các thiết bị...Xem thêm