Kết quả tìm kiếm

  1. sImplePerson

    Trojan ngân hàng QakBot đã trở lại với các thủ đoạn mới

    Theo một nghiên cứu mới, một trojan ngân hàng khét tiếng nhằm đánh cắp thông tin tài khoản ngân hàng và các thông tin tài chính khác hiện đã trở lại với các thủ đoạn mới nhằm vào chính phủ, quân đội và các lĩnh vực sản xuất ở Mỹ và châu Âu. Trong một phân tích mới đây của công ty Check Point...
  2. sImplePerson

    Bluezone có thu thập dữ liệu người dùng không?

    Bluezone đang là cái tên HOT nhất hiện nay, bởi ứng dụng này được biết đến là một phần mềm hỗ trợ cảnh báo nếu chúng ta có tiếp xúc gần với người nghi nhiễm Covid-19 trong khoảng thời gian 14 ngày. Trong khi, đã có hơn 20 triệu lượt tải về ứng dụng này tính đến thời điểm hiện tại thì cũng có...
  3. sImplePerson

    Xuất hiện các cuộc tấn công side-chanel mới trên bộ vi xử lý Intel, ARM, IBM, AMD

    Các nhà nghiên cứu từ Đại học Công nghệ Graz và Trung tâm Bảo mật Thông tin CISPA Helmholtz đã công bố nguyên nhân gốc rễ khiến các địa chỉ kernel được lưu vào bộ nhớ cache ngay từ đầu cũng như trình bày cách thức tấn công mới khai thác các lỗ hổng chưa được phát hiện trước đây, cho phép tin tặc...
  4. sImplePerson

    PoC khai thác lỗ hổng RCE trong các thiết bị QNAP

    Trong bài viết này, mình sẽ chia sẻ cách khai thác lỗ hổng RCE trong các thiết bị QNAP còn tồn tại các lỗ hổng. Đây là bài viết mình tham khảo trên trang medium và đã thực hành thành công. Bài viết chỉ mang tính chất học tập, không khuyến khích các bạn áp dụng trên thực tế. Cách thức khai...
  5. sImplePerson

    Cách thức phân quyền trên Linux và bí mật đằng sau con số 777

    Giới thiệu: Hệ điều hành Linux được phát triển dựa trên hệ điều hành Unix, được Linus Torvalds phát hành lần đầu tiên vào năm 1991. Mặc dù nó có thể khó sử dụng với một số người dùng, nhưng Linux rất mạnh và hiếm khi gặp sự cố. Bất kỳ máy tính nào cũng bao gồm hai khối chức năng chính là khối...
  6. sImplePerson

    Đọc vị kịch bản tấn công bằng email thông qua file Excel gắn mã độc

    Bộ công cụ thần thánh Microsoft Office được coi là con gà đẻ trứng vàng của Microsoft. Vì lẽ đó, vấn đề bảo mật cho Word, Excel, PowerPoint… luôn được nhà sản xuất quan tâm hàng đầu. Để tăng cường khả năng an ninh, các ứng dụng của Microsoft Office đã được cung cấp một số tính năng kèm theo...
  7. sImplePerson

    Hỏi về cài giữa máy ảo và máy thật kali linux

    Máy như này chạy được mấy cái máy ảo 1 lúc đó -_- Cài máy ảo sẽ hay hơn nhé,dùng máy ảo sẽ cho phép mình chạy được nhiều hệ điều hành cùng với hệ điều hành hiện tại. Như vậy tiện cho việc thử nghiệm hoặc là chạy nhiều phần mềm khác nhau trên các hệ điều hành khác nhau.
Bên trên