Tin tổng hợp
TikTok bị phạt 530 triệu euro vì chuyển dữ liệu người dùng châu Âu sang Trung Quốc
Ngày 2/5/2025, Ủy ban Bảo vệ Dữ liệu Ireland (DPC) đã ra quyết định phạt TikTok 530 triệu euro (tương đương 601 triệu USD) vì vi phạm Quy định bảo vệ dữ liệu chung của Liên minh châu Âu (GDPR). Lý do chính là việc TikTok chuyển dữ liệu người dùng từ Khu vực Kinh…
Phương thức tấn công lừa đảo mới có thể bypass các biện pháp bảo mật đa yếu tố FIDO và MFA
Một kỹ thuật tấn công mới mang tên DeviceCodePhishing vừa được công bố. Kỹ thuật này khai thác điểm yếu trong quy trình xác thực bằng mã thiết bị (Device Code Flow), thường được sử dụng trong các nền tảng như Microsoft Azure Entra, để thực hiện hành vi lừa đảo tinh vi vượt qua…
Trí tuệ nhân tạo (AI) đang cách mạng hóa Phishing-as-a-Service
Phishing-as-a-Service (PhaaS) có sử dụng trí tuệ nhân tạo nổi lên như một hiện tượng nguy hiểm trong những năm gần đây. Không còn là công cụ dành riêng cho những hacker dày dạn kinh nghiệm, phishing giờ đây trở thành một dịch vụ có sẵn, dễ tiếp cận và mạnh mẽ, cho phép bất…
Kỹ thuật Prompt Injection “Policy Puppetry” có thể phá vỡ cơ chế kiểm soát nội dung của tất cả các mô hình Gen-AI
Một kỹ thuật tấn công mới mang tên Policy Puppetry vừa được công bố, cho phép khai thác lỗ hổng trong cơ chế kiểm soát an toàn của hầu hết các mô hình AI tạo sinh (gen-AI) lớn hiện nay. Policy Puppetry tận dụng kỹ thuật prompt injection tạo các prompt sao cho mô hình…
Lỗ hổng zero-day nghiêm trọng trong SAP NetWeaver đang bị khai thác để cài webshell
Lỗ hổng zero-day nghiêm trọng CVE-2025-31324 (CVSS 10.0)đang bị tin tặc tích cực khai thác ngoài thực tế để tấn công các hệ thống sử dụng SAP NetWeaver Visual Composer MetadataUploader. Đây là một lỗ hổng đặc biệt nguy hiểm khi cho phép kẻ tấn công không cần xác thực vẫn có thể tải lên…
Compromise Assessment – Lớp phòng vệ tiên phong trong hệ thống mạng
Compromise Assessment – Lớp phòng vệ tiên phong cho doanh nghiệp trước sự gia tăng của các mối đe dọa mạng tinh vi và khó truy vết, khả năng phát hiện sớm dấu hiệu xâm nhập đã trở thành yêu cầu thiết yếu trong bảo vệ hạ tầng CNTT doanh nghiệp. Những giải pháp truyền…
Rootkit khai thác io_uring trên Linux nhằm vượt qua các công cụ phát hiện mối đe dọa
Các nhà nghiên cứu an ninh mạng vừa công bố một rootkit proof-of-concept (PoC) có tên Curing, khai thác cơ chế I/O bất đồng bộ của Linux – được gọi là io_uring – nhằm vượt qua các phương pháp giám sát truyền thống dựa trên system call – vốn là nền tảng của nhiều giải…
Vishing – Mối đe dọa đang leo thang trong chuỗi tấn công hiện đại
Vishing – hay còn gọi là voice phishing – đang nổi lên như một trong những chiến thuật xâm nhập hiệu quả nhất mà các nhóm tội phạm mạng (eCrime) sử dụng trong năm 2024. Không còn là chiêu trò đơn lẻ, vishing đã phát triển thành các chiến dịch có tổ chức, với kịch…
Emai lừa đảo giả mạo Google qua mặt tất cả phương thức kiểm tra bảo mật như DKIM, SPF và DMARC
Một chiến dịch phishing được đánh giá là “cực kỳ tinh vi” vừa bị phát hiện khi kẻ tấn công sử dụng hạ tầng hợp pháp của Google để gửi email giả mạo, dẫn dụ người dùng đến các trang web lừa đảo nhằm chiếm đoạt thông tin đăng nhập. Trong chiến dịch này, các…
CISA đột ngột ngừng sử dụng Censys và VirusTotal, ảnh hưởng lớn đến an ninh mạng
Hàng trăm nhân viên của Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã nhận được thông báo một số công cụ quan trọng phục vụ cho hoạt động truy vết mối đe dọa mạng sẽ bị ngừng sử dụng. Thông báo được đưa ra trong bối cảnh CISA đang…
Phishing: Mối đe dọa không ngừng biến hóa trong kỷ nguyên số
Phishing – hình thức lừa đảo từ lâu đã không còn là chiêu trò sơ sài với email giả mạo gửi tràn lan. Mặc dù các doanh nghiệp đã đầu tư mạnh tay vào hệ thống phòng thủ, thực tế cho thấy các chiến dịch phishing ngày nay vẫn dễ dàng vượt qua những lớp…
‘Bấm xem clip gây mất quyền kiểm soát điện thoại’ chỉ là tin giả
Chuyên gia bảo mật đã lên tiếng về tin giả gần đây, khẳng định nếu người dùng chỉ bấm vào đường dẫn xem clip thì không thể dẫn đến mất quyền kiểm soát điện thoại. Tuy nhiên, thao tác này có thể mở đầu chuỗi dẫn dụ của kẻ xấu để lừa chiếm đoạt tài…