Tin tặc Nga "nhúng tay" vào hệ thống bỏ phiếu bầu cử ở 39 bang tại Mỹ

Tin tặc Nga "nhúng tay" vào hệ thống bỏ phiếu bầu cử ở 39 bang tại Mỹ

nghi ngờ mục tiêu tấn công của tin tặc là làm chậm tiến trình bỏ phiếu và làm giảm niềm tin vào kết quả pháp của tin tặc đến từ Nga được cho là có ảnh hưởng tồi tệ nhất là ở bang Illinois, tại đây các hacker quan chức bầu cử tại các bang cũng trở thành mục tiêu tấn công trong chiến dịch hacking email của tin
Hãng viễn thông lớn nhất Canada bị tin tặc đòi tiền chuộc dữ liệu

Hãng viễn thông lớn nhất Canada bị tin tặc đòi tiền chuộc dữ liệu

Một thành viên trong nhóm tin tặc, có biệt danh “di cư”, đã gửi email đòi tiền chuộc cho biết nhóm tin tặc đã xâm nhập mạng lưới của Bell, truy cập các máy chủ và vào được tất cả các hạng dù tin tặc đã tấn công 1,9 triệu email khách hàng nhưng chỉ có khoảng 1.700 tên khách hàng và số điện
Mã độc WannaCry do tin tặc Triều Tiên phát tán?

Mã độc WannaCry do tin tặc Triều Tiên phát tán?

(XHTT) - Trong vài ngày vừa qua, mã độc WannaCry đã làm "chao đảo" trên toàn thế giới, các nhà nghiên cứu về an ninh mạng và các nạn nhân đều tự hỏi nhóm tội phạm nào gây tê liệt nhiều hệ thống quan trọng nhưng lợi nhuận đem lại tương đối nhỏ?
Microsoft: tin tặc đang "nhòm ngó" Windows qua hệ thống cập nhật phần mềm

Microsoft: tin tặc đang "nhòm ngó" Windows qua hệ thống cập nhật phần mềm

thống cập nhật phần mềm, tin tặc đã triển khai một tệp thực thi trên các máy tính mục tiêu, sau đó giành các chuyên gia của Microsoft, hình thức tấn công nói trên không phải là mới, mà tin tặc đã sử dụng một
Cẩn thận tin tặc lợi dụng lỗ hổng Word cài mã độc vào PC

Cẩn thận tin tặc lợi dụng lỗ hổng Word cài mã độc vào PC

và các nhà nghiên cứu cho biết, lỗi này có thể được tin tặc lợi dụng để bí mật cài đặt phần mềm độc zero-day chưa từng được khai thác đã được tin tặc sử dụng ngay cả trước khi nhà sản xuất phần mềm nhận
Cảm biến chuyển động trên smartphone: "Mở cửa" mời tin tặc tấn công

Cảm biến chuyển động trên smartphone: "Mở cửa" mời tin tặc tấn công

khẩu của người dùng. Các chuyên gia bảo mật cho rằng, tin tặc có thể truy cập thông tin một cách đơn
Cẩn thận tin tặc hack iPhone, "dế" Android thông qua WiFi

Cẩn thận tin tặc hack iPhone, "dế" Android thông qua WiFi

nhiên, cẩn thận lỗ hổng WiFi có thể được tin tặc lợi dụng chiếm quyền điều khiển iPhone, thiết bị Android. Một lỗ hổng được phát hiện trên hàng triệu điện thoại có thể dẫn đến việc tin tặc hoàn toàn có của Google đã phát hiện ra lỗ hổng mà tin tặc có thể thực thi mã độc hại. Chúng có thể sử dụng mã độc
Tin tặc dễ dàng tấn công vào chip Wifi của iPhone, Samsung Galaxy và Nexus

Tin tặc dễ dàng tấn công vào chip Wifi của iPhone, Samsung Galaxy và Nexus

(XHTT) - Các nhà nghiên cứu bảo mật  đã phát hiện ra một lỗ hổng bảo mật rất tinh vi và gây ảnh hưởng trực tiếp đến các chip Wifi cho Công ty Broadcom phát hành, đây cũng là nhà cung cấp thiết bị cho các smartphone như iPhone, Nexus và Samsung.
Apple lên tiếng về vụ tin tặc tống tiền đe dọa xóa sạch dữ liệu iPhone

Apple lên tiếng về vụ tin tặc tống tiền đe dọa xóa sạch dữ liệu iPhone

được bảo đảm và tin tặc chưa thể xâm hại vào thông tin người dùng. Như tin đã đưa, một nhóm tin tặc tự thể xác minh 54 tài khoản do các tin tặc tiết lộ, mặc dù vẫn chưa rõ trong tay nhóm tin tặc có bao của họ không bị xâm phạm, và danh sách bị cáo buộc dường như bọn tin tặc đã lấy từ các nguồn khác
Tin tặc tống tiền Apple, dọa thổi bay 200 triệu tài khoản iCloud

Tin tặc tống tiền Apple, dọa thổi bay 200 triệu tài khoản iCloud

Một nhóm tin tặc tuyên bố có quyền truy cập vào hơn 300 triệu tài khoản email của Apple và sẵn sàng , nhóm tin tặc yêu cầu Apple trả khoản tiền chuộc tương đương 75.000 USD bằng Bitcoin hoặc Ethereum (các Cloud đang nằm dưới sự kiểm soát của chúng. Tin tặc đe dọa thổi bay dữ liệu trong 200 triệu tài khoản
Đơn giản để mã hóa tin nhắn trên "dế" Android khiến tin tặc bó tay

Đơn giản để mã hóa tin nhắn trên "dế" Android khiến tin tặc bó tay

bị tin tặc, tội phạm mạng đọc được các thông tin nhạy cảm bạn gửi đi? Bạn có biết điều đó được áp võng mạc cũng không thể xem được nội dung mà bạn đã mã hóa. Trong bối cảnh tin tặc ngày càng tinh vi , và bạn muốn đảm bảo chúng không bị tin tặc cuỗm được. Hoặc có thể bạn chỉ muốn giữ cuộc trò chuyện cá
Các thiết bị IoT trong ngành công nghiệp sẽ trở thành miếng mồi của tin tặc

Các thiết bị IoT trong ngành công nghiệp sẽ trở thành miếng mồi của tin tặc

(XHTT) - 96% các chuyên gia bảo mật IT cho rằng các cuộc tấn công mạng đều tập trung vào các thiết bị kết nối công nghệ IoT và con số này ngày càng tăng nhanh.
Tin tặc Thổ Nhĩ Kỳ: phi vụ trị giá 55 triệu USD và 8 năm tù

Tin tặc Thổ Nhĩ Kỳ: phi vụ trị giá 55 triệu USD và 8 năm tù

(XHTT) - Một tin tặc Thổ Nhĩ Kỳ đã bị tòa án ở New York, Mỹ kết án 8 năm tù giam và phải bồi thường số tiền lên đến 55 triệu USD. Tin tặc Ercan Findikoglu đã từng phải đối mặt với mức án gần 58 năm tù
76 ứng dụng iOS phơi bày dữ liệu cho tin tặc

76 ứng dụng iOS phơi bày dữ liệu cho tin tặc

công cộng, vì đây là một trong những nguyên nhân để tin tặc khai thác các ứng dụng trên thiết bị của
Máy tính dùng chip Intel bị tin tặc chiếm quyền điều khiển

Máy tính dùng chip Intel bị tin tặc chiếm quyền điều khiển

(XHTT) - Tin tặc có thể chiếm quyền điều khiển toàn bộ những chiếc máy tính sử dụng dòng chip Intel Goryachy và Mark Ermolov của công ty Positive Technologies vừa tiết lộ rằng, tin tặc có thể sử dụng DCI để nhất. Điều đó đồng nghĩa với việc tin tặc có thể vô hiệu hóa những chiếc PC sử dụng hai nền tảng vi xử
Tin tặc có thể khống chế máy bay thông qua hệ thống giải trí

Tin tặc có thể khống chế máy bay thông qua hệ thống giải trí

trên thế giới sử dụng như Emirates, Virgin và Qatar có thể cho phép tin tặc khai thác và truy cập điều nghiệm chuyến bay của họ bị gián đoạn.   Tin tặc có rất nhiều cách để khai thác vấn đề trình của các chuyến bay. Cũng theo các chuyên gia bảo mật, trong một số trường hợp, tin tặc có thể sử
Video: Cách mà tin tặc vô hiệu hóa máy tính Mac trong vài giây

Video: Cách mà tin tặc vô hiệu hóa máy tính Mac trong vài giây

tin tặc có thể khai thác được và kiểm soát toàn bộ hệ thống.   Mới đây, một -C, nhưng nếu chiếc máy Mac đó được cài đặt chương trình FileVault2 của hệ điều hành OS X, thì tin tặc vẫn có thể khai thác được. Mật khẩu được lưu trữ ở dạng text trong bộ nhớ Cụ thể, lỗ hổng mà tin tặc khai
Wifi bị tin tặc truy cập từ xa: Cách nào để bảo vệ ?

Wifi bị tin tặc truy cập từ xa: Cách nào để bảo vệ ?

hiện ra lỗ hổng bảo mật có thể cho phép tin tặc truy cập chúng từ xa. Sản phẩm router của hãng Netgear . Netgear R7000 - một trong những router bị tin tặc tấn công từ xa Router còn gọi là thiết bị định tuyến thiết bị router khác nhau của Netgear có lỗ hổng về bảo mật, cho phép các tin tặc “nghiệp dư
50% người dùng Internet đã bị tin tặc tấn công trong vòng 12 tháng qua

50% người dùng Internet đã bị tin tặc tấn công trong vòng 12 tháng qua

trưởng thành đã phát hiện ra rằng, gần 51% người dùng Internet phải chịu sự tấn công của tin tặc trong thậm chí nhiều hơn cả số đó và đây cũng là một trong lý do khiến họ trở thành mục tiêu của tin tặc khoản trực tuyến khác nhau và chính điều này làm tăng nguy cơ tấn công của tin tặc lên tài khoản của họ
Điện thoại của ông Donald Trump rất dễ bị tin tặc tấn công

Điện thoại của ông Donald Trump rất dễ bị tin tặc tấn công

cũng như công việc quốc gia đại sự bị phơi bày trước các cuộc tấn công của tin tặc, đặc biệt là khi ông của tin tặc, đặc biệt là khi ông này đang sử dụng một chiếc smartphone Android. Mặc dù, một số bài bị tin tặc tấn công và việc một vị Tổng thống mà vẫn giữ chiếc smartphone cá nhân từ thuở xa xưa là
.
.