Tin tổng hợp
Microsoft chính thức bước chân vào cuộc đua điện toán lượng tử sau khi công bố đột phá mới về chip lượng tử
Microsoft chính thức ra mắt Majorana 1 – con chip được cho là ít lỗi hơn đối thủ sau gần 2 thập kỉ nghiên cứu. Công ty cũng công bố nghiên cứu khoa học sắp được đăng trên tạp chí Nature, củng cố niềm tin rằng điện toán lượng tử không còn là viễn cảnh…
Backdoor Golang lợi dụng Telegram để liên lạc với máy chủ điều kiển C&C
Một backdoor mới viết bằng Golang đang được phát hiện lợi dụng Telegram để liên lạc với máy chủ điều khiển (C&C), theo báo cáo từ công ty an ninh mạng Netskope. Dù vẫn đang trong quá trình phát triển, phần mềm độc hại này đã có đầy đủ chức năng. Dựa trên một chuỗi…
Tấn công chuỗi cung ứng và rủi ro an toàn mạng trong doanh nghiệp
Trong những năm gần đây, tấn công chuỗi cung ứng đã trở thành một chiến thuật phổ biến của tội phạm mạng, nhắm vào điểm yếu trong hệ thống của các doanh nghiệp. Thay vì trực tiếp tấn công mục tiêu, hacker lợi dụng các lỗ hổng trong phần mềm, thư viện mã nguồn mở…
Lỗ hổng SQLi trong PostgreSQL có thể khiến hệ thống bị tấn công từ xa
Các nhà nghiên cứu tại Rapid7 đã phát hiện một lỗ hổng SQL injection nghiêm trọng (CVE-2025-1094) trong công cụ tương tác psql của PostgreSQL. Lỗ hổng này được tìm thấy trong quá trình điều tra việc khai thác một lỗ hổng khác trong sản phẩm của BeyondTrust, cho phép kẻ tấn công thực thi…
Tấn công kiểu mới “whoAMI” khai thác lỗ hổng nghiêm trọng trong AWS AMI nhằm thực thi mã từ xa
Các nhà nghiên cứu an ninh mạng phát hiện cuộc tấn công whoAMI, lợi dụng lỗ hổng nhầm lẫn tên Amazon Machine Image (AMI) có thể dẫn đến thực thi mã từ xa trong tài khoản Amazon Web Services (AWS) của nạn nhân. Đây là một dạng tấn công chuỗi cung ứng, trong đó kẻ…
Tin tặc khai thác lỗ hổng xác thực trong Microsoft và duy trì quyền truy cập ngay cả khi người dùng đã đăng xuất
Microsoft cảnh báo về một chiến dịch tấn công đang diễn ra nhắm vào tài khoản Microsoft 365 thông qua device code phishing. Nhóm tin tặc Storm-2372, có thể liên quan đến một chiến dịch của nhà nước Nga, đang lợi dụng phương thức device code authentication flow – vốn được sử dụng trên các…
Google phát triển tính năng mới trên các thiết bị Android nhằm chặn cài đặt ứng dụng lừa đảo khi gọi điện
Google đang phát triển một tính năng bảo mật mới trên Android nhằm ngăn người dùng thay đổi các cài đặt nhạy cảm trong khi cuộc gọi đang diễn ra. Cụ thể, tính năng này sẽ chặn việc bật tùy chọn cài đặt ứng dụng từ nguồn không xác định và cấp quyền Accessibility, hai…
Lỗ hổng vô hiệu hóa cơ chế bảo mật của Apple cho phép kẻ tấn công truy cập dữ liệu ngay cả khi thiết bị bị khóa
Apple vừa phát hành bản vá khẩn cấp cho iOS 18.3.1 và iPadOS 18.3.1 nhằm khắc phục lỗ hổng bảo mật nghiêm trọng CVE-2025-24200. Lỗ hổng này cho phép kẻ tấn công có quyền truy cập vật lý vào iPhone hoặc iPad bị khóa có thể vô hiệu hóa USB Restricted Mode, từ đó mở…
Sự gia tăng của Phishing-as-a-service: Khi phishing không còn chỉ dành cho hacker
Sự xuất hiện của Phishing-as-a-Service (PhaaS) đã biến phishing thành một dịch vụ sẵn có, cho phép bất kỳ ai, dù không có kỹ năng kỹ thuật, cũng có thể thực hiện các cuộc tấn công tinh vi chỉ với một khoản phí nhỏ. Theo báo cáo mới nhất từ Abnormal Security, các nền tảng…
Google reCAPTCHA: Bất lực trước ngăn chặn bot, nhưng lại là cái bẫy thu thập dữ liệu người dùng
Google’s reCAPTCHA được thiết kế để bảo vệ các trang web khỏi bot, nhưng thực tế lại gây phiền toái cho người dùng thực. Những bài kiểm tra như chọn đèn giao thông hay vạch qua đường không chỉ vô nghĩa mà còn dễ dàng bị bot hiện đại vượt qua. Trong khi đó, chỉ…
Lỗ hổng nghiêm trọng trong AnyDesk có thể dẫn đến chiếm quyền kiểm soát hoàn toàn hệ thống
Nhà nghiên cứu bảo mật Naor Hodorov vừa công bố phân tích về lỗ hổng CVE-2024-12754 trong phần mềm quản trị từ xa AnyDesk. Lỗ hổng này có thể cho phép người dùng có đặc quyền thấp leo thang đặc quyền, thậm chí chiếm toàn quyền kiểm soát hệ thống. Nguyên nhân xuất phát từ…
Ứng dụng DeepSeek bị phát hiện lỗ hổng bảo mật nghiêm trọng làm lộ dữ liệu người dùng và thiết bị
Ứng dụng DeepSeek iOS phát hiện lỗ hổng bảo mật nghiêm trọng khi truyền dữ liệu nhạy cảm qua internet mà không mã hóa, khiến dữ liệu thông tin người dùng và thiết bị có nguy cơ bị thu thập lượng lớn. Dữ liệu từ ứng dụng được gửi đến Volcano Engine, nền tảng đám…