Hãy cẩn trọng khi dùng Uber, bởi hacker đã đột nhập hệ thống

Hãy cẩn trọng khi dùng Uber, bởi hacker đã đột nhập hệ thống

hacker đã đột nhập hệ thống. Tuy nhiên, đáng nói là công ty Uber đã “ỉm đi” và không hề chúng. Cụ thể, vào cuối năm 2016, hai hacker đã thâm nhập và hệ thống của công ty và đánh cắp thông tin
Bộ Quốc phòng Hàn Quốc xiết an ninh mạng, đặc biệt là với hacker Triều Tiên

Bộ Quốc phòng Hàn Quốc xiết an ninh mạng, đặc biệt là với hacker Triều Tiên

mối đe dọa của Triều Tiên, về việc các hacker đột nhập mạng, đặc biệt là vụ xâm nhập vào cơ sở dữ liệu
Hacker lợi dụng phần mềm diệt virus Kaspersky để tìm thông tin nhạy cảm

Hacker lợi dụng phần mềm diệt virus Kaspersky để tìm thông tin nhạy cảm

(XHTT) – Báo New York Times (Mỹ) vừa cho biết, một số hacker đã lợi dụng phần mềm Kaspersky Nga để bảo vệ hệ thống thiết bị, và các hacker có thể đã lợi dụng phần mềm này để sử dụng nó như Lab đã tuyên bố rằng không có bất kỳ sự tham gia nào của các hacker Nga. "Kaspersky Lab sẵn sàng
Xu hướng mới của hacker: Đột nhập vào các máy chủ để đào Bitcoin

Xu hướng mới của hacker: Đột nhập vào các máy chủ để đào Bitcoin

(XHTT) - Tấn công đánh cắp dữ liệu không còn là “miếng mồi béo” của các hacker nữa mà nay là đột nhập vào máy chủ để đào Bitcoin. Xu hướng mới nhất của giới hacker là đột nhập vào ty sử dụng dịch vụ điện toán đám mây Amazon Web Services (AWS) đã bị các hacker tấn công và chiếm
Hacker có thể biến PC của bạn thành botnet "đào" tiền ảo

Hacker có thể biến PC của bạn thành botnet "đào" tiền ảo

USD cho tội phạm mạng. Hacker có thể biến PC của bạn thành botnet “đào” tiền . Các loại tiền này được các hacker chọn vì chúng có thể “cung cấp một cách đáng tin cậy hiểm - tức hacker đã lợi dụng các máy tính khác, đã được Kaspersky phát hiện vào tháng 12/2016 khi một
Các hacker Triều Tiên chuyển sang đánh cắp tiền ảo Bitcoin

Các hacker Triều Tiên chuyển sang đánh cắp tiền ảo Bitcoin

tăng giá vùn vụt của đồng tiền ảo Bitcoin, các hacker Triều Tiên đang chuyển hướng sang đánh cắp đồng
Hacker đang chuyển hướng tấn công vào điện toán đám mây

Hacker đang chuyển hướng tấn công vào điện toán đám mây

mạng của các hacker trong thời gian gần đây đang chuyển hướng sang điện toán đám mây
Kaspersky Lab tiết lộ cách săn đuổi hacker tại hội thảo Palaeontology of Cybersecurity 

Kaspersky Lab tiết lộ cách săn đuổi hacker tại hội thảo Palaeontology of Cybersecurity 

tích các cuộc tấn công và tìm ra dấu vết của các hacker chịu trách nhiệm cho những chiến dịch tấn công
Hacker đã "đánh sập" mạng Chính phủ Ukraine

Hacker đã "đánh sập" mạng Chính phủ Ukraine

Hôm qua - 27/6, hãng tin Reuters cho hay, một nhóm hacker đã "đánh sập" hoàn toàn mạng
Giới chức Mỹ: Hacker Nga tấn công hệ thống bầu cử tại 21 bang

Giới chức Mỹ: Hacker Nga tấn công hệ thống bầu cử tại 21 bang

tư 21/6. Tuy nhiên không có bất kỳ bằng chứng nào cho thấy hacker đã thao túng kết quả cuộc tranh cử hacker Nga đã tấn công 21 hệ thống bầu cử tại các bang của nước này hồi năm 2016. Dù đã có một số lượng công của hacker Nga bằng cách viện dẫn lý do của một thỏa thuận liên quan đến bảo mật. Giới chức tình
Nga và Mỹ tranh nhau dẫn độ hacker tấn công Linkedln

Nga và Mỹ tranh nhau dẫn độ hacker tấn công Linkedln

. Tháng 10 năm ngoái, Yevgeny Nikulin, hacker người Nga đang sinh sống tại Cộng hòa Séc đã bị bắt vì nghi tấn công vào Dropbox và Formspring diễn ra trước đó (2012). Hacker này đã bị giam tại chiến pháp lý giữa Mỹ - quê hương của các công ty bị tấn công và Nga - quê hương của hacker. Nga cũng
Vì sao Google lên kế hoạch thuê hacker tại Australia?

Vì sao Google lên kế hoạch thuê hacker tại Australia?

(XHTT) - Được cho là đang tìm cách tuyển dụng những hacker tốt nhất tại Australia vào làm việc cho mình, Google đang ấp ủ kế hoạch gì? Google được cho là đang tìm kiếm những hacker nổi tiếng và có kỹ
"Vạch mặt" hoạt động của hacker với các mô hình kinh doanh mới

"Vạch mặt" hoạt động của hacker với các mô hình kinh doanh mới

Theo Báo cáo An ninh mạng thường niên năm 2017 của Cisco, năm 2016, hoạt động xâm nhập đã trở nên "doanh nghiệp hóa". Những thay đổi nhanh chóng trong bối cảnh công nghệ do số hóa dẫn dắt đã tạo cơ hội cho tội phạm mạng.
Hacker công bố bản mã FBI dùng để bẻ khóa iPhone

Hacker công bố bản mã FBI dùng để bẻ khóa iPhone

(XHTT) - Một hacker giấu tên tuyên bố đã truy cập được mã sử dụng bởi FBI để xâm nhập vào điện mạng tháng 12/2015 gây chấn động nước Mỹ. Hacker này mới tung ra một phần mã ra công chúng. Các hacker tháng 12.2015 Hacker đã chia sẻ công khai trên trang Motherboard, giải thích tại sao tấn công vào máy
Những khoản tiền thưởng lớn nhất mà Google, Facebook, Microsoft từng trả cho hacker

Những khoản tiền thưởng lớn nhất mà Google, Facebook, Microsoft từng trả cho hacker

(XHTT) - Nhắc đến hacker thường mọi người hay nghĩ đến những đối tượng xấu làm những việc như bẻ khóa, ăn cắp dữ liệu ở trên mạng. Tuy nhiên, nhiều người cũng biết cần phải hiểu từ hacker theo một nghĩa rộng hơn vì có rất nhiều hacker "mũ trắng" là những người đã cố gắng khám phá các lỗ
Hacker có thể khai thác lỗ hổng trên Facebook từ xa

Hacker có thể khai thác lỗ hổng trên Facebook từ xa

, nên các tài khoản Facebook khá là an toàn. Vị hacker này cũng tuyên bố ông đã nhận được một khoản tiền
Nhóm hacker Anonymous kêu gọi "tổng tấn công" Donald Trump

Nhóm hacker Anonymous kêu gọi "tổng tấn công" Donald Trump

(XHTT) - Nhóm hacker nổi tiếng Anonymous đã đe dọa tân Tổng thống Donald Trump sẽ phải trực tiếp vào ông Trump trên tài khoản  Twitter của Anonymous, nhóm hacker viết ông Trump
Tổng thống mới đắc cử Donald Trump sẽ thuê 100.000 hacker để bảo vệ Mỹ ?

Tổng thống mới đắc cử Donald Trump sẽ thuê 100.000 hacker để bảo vệ Mỹ ?

và thuê khoảng 100.000 hacker, những người không chỉ được sử dụng vào các mục đích tấn công mà còn có đắc cử không chỉ tổ chức đào tạo hacker chuyên nghiệp mà còn phải có những bước chuẩn bị để đối phó an ninh Anonymous được biết đến là nhóm hacker (tin tặc) khét tiếng nhất thế giới với những con người tài
Hacker đánh cắp mật khẩu bằng phương pháp phân tích chuyển động ngón tay

Hacker đánh cắp mật khẩu bằng phương pháp phân tích chuyển động ngón tay

Kỹ thuật trên được các chuyên gia bảo mật gọi là WindTalker, cho phép hacker đọc chính xác chuyển giao thoa tín hiệu sóng vô tuyến mạng Wireless. Chỉ cần sử dụng một điểm Wi-Fi hotspot giả mạo hacker người dùng. Hacker đánh cắp mật khẩu bằng phương pháp phân tích chuyển động ngón tay Nhóm
Cách đối phó với Hacker truy cập vào iPhone

Cách đối phó với Hacker truy cập vào iPhone

Phone có thể giúp tin tặc (hacker) không cần passcode mà vẫn vượt qua “được hàng rào phòng ngự ” vững chắc của iPhone. Các hacker khi cần vẫn có thể truy cập vào 1 chiếc iPhone mà không cần biết về số nhắc điện thoại trả lời tên và số điện thoại của chủ sở hữu. Sau đó, hacker sẽ thực hiện cuộc gọi, bấm
.
.