Tin tổng hợp

Tháng Ba 6, 2025

Google sẽ thay thế mã xác thực SMS bằng mã QR cho Gmail

Google sẽ thay thế phương thức xác thực hai yếu tố (2FA) bằng mã SMS cho Gmail bằng mã QR trong vài tháng tới. Thay đổi này nhằm giảm lạm dụng SMS toàn cầu, hạn chế gian lận cước phí và nâng cao bảo mật. Trước đây, Google sử dụng mã SMS để xác minh…

Tháng Ba 4, 2025

Phát hiện gần 12.000 API Key và mật khẩu trong dữ liệu huấn luyện mô hình AI

Một nghiên cứu mới phát hiện gần 12.000 khóa API và mật khẩu bị lộ trong tập dữ liệu Common Crawl – kho dữ liệu mở thường được sử dụng để huấn luyện mô hình AI. Common Crawl là một tổ chức phi lợi nhuận thu thập dữ liệu web từ năm 2008, cung cấp…

Tháng Ba 4, 2025

Gần 1,6 triệu TV Android của 226 quốc gia trên toàn cầu bị nhiễm botnet

Một chiến dịch tấn công mạng nhắm vào các thiết bị Android TV đang diễn ra, với hơn 1,59 triệu thiết bị bị lây nhiễm trên 226 quốc gia. Các khu vực bị ảnh hưởng nặng nề nhất bao gồm Brazil, Nam Phi, Indonesia, Argentina và Thái Lan. Đặc biệt, tại Ấn Độ, số lượng…

Tháng Ba 4, 2025

Ransomware 2025: Dự báo các xu hướng tấn công mới của các nhóm tin tặc

Hệ sinh thái ransomware đang trải qua những thay đổi lớn khi nhiều nhóm tấn công mới xuất hiện, thay thế những tổ chức bị triệt phá. Năm 2024 ghi nhận sự gia tăng đáng kể về số lượng và mức độ tinh vi của các nhóm ransomware, kéo theo sự gia tăng các cuộc…

Tháng Hai 28, 2025

nRootTag: Lỗ hổng biến 1,5 tỷ iPhone thành công cụ theo dõi trái phép

Một lỗ hổng bảo mật mới, được đặt tên là nRootTag, cho phép tin tặc biến bất kỳ thiết bị Bluetooth nào thành một công cụ theo dõi, lợi dụng chính mạng Find My của Apple. Theo nghiên cứu từ Đại học George Mason, hơn 1,5 tỷ iPhone trên toàn cầu có thể vô tình…

Tháng Hai 28, 2025

Mã độc mới trên Linux cho phép tin tặc kiểm soát hệ thống từ xa

Một loại mã độc Linux mới mang tên Auto-Color đang nhắm vào các tổ chức chính phủ và đại học tại Bắc Mỹ, Châu Á. Khi được kích hoạt, nó cho phép tin tặc kiểm soát hoàn toàn hệ thống từ xa, đồng thời ẩn mình cực kỳ tinh vi, khiến việc phát hiện và…

Tháng Hai 27, 2025

Phần mềm gián điệp LightSpy ảnh hưởng toàn bộ các hệ điều hành

Các nhà nghiên cứu an ninh mạng đã phát hiện phiên bản cập nhật của LightSpy, một implant được trang bị thêm nhiều tính năng thu thập dữ liệu nhằm trích xuất thông tin từ các nền tảng mạng xã hội như Facebook và Instagram. LightSpy là một spyware dạng modul có khả năng lây…

Tháng Hai 24, 2025

Phát hiện công cụ mới giúp kẻ tấn công tạo trang web giả mạo chỉ trong vài phút

Một nhóm tội phạm mạng đứng sau nền tảng Darcula phishing-as-a-service (PhaaS) đang phát triển phiên bản mới, cho phép bất kỳ ai sao chép trang web hợp pháp của một thương hiệu và tạo phiên bản phishing giả mạo. Công cụ này làm giảm đáng kể yêu cầu về kỹ thuật, giúp ngay cả…

Tháng Hai 24, 2025

Chính phủ Australia cấm các sản phẩm của Kaspersky vì lo ngại an ninh 

Chính phủ Australia đã ban hành lệnh cấm sử dụng các sản phẩm và dịch vụ của Kaspersky Lab trên tất cả hệ thống và thiết bị chính phủ. Theo chỉ thị do Bộ Nội vụ ban hành, có hiệu lực từ ngày 1/4/2025, các cơ quan chính phủ phải gỡ bỏ toàn bộ phần…

Tháng Hai 21, 2025

Microsoft chính thức bước chân vào cuộc đua điện toán lượng tử sau khi công bố đột phá mới về chip lượng tử 

Microsoft chính thức ra mắt Majorana 1 – con chip được cho là ít lỗi hơn đối thủ sau gần 2 thập kỉ nghiên cứu. Công ty cũng công bố nghiên cứu khoa học sắp được đăng trên tạp chí Nature, củng cố niềm tin rằng điện toán lượng tử không còn là viễn cảnh…

Tháng Hai 20, 2025

Backdoor Golang lợi dụng Telegram để liên lạc với máy chủ điều kiển C&C

Một backdoor mới viết bằng Golang đang được phát hiện lợi dụng Telegram để liên lạc với máy chủ điều khiển (C&C), theo báo cáo từ công ty an ninh mạng Netskope.  Dù vẫn đang trong quá trình phát triển, phần mềm độc hại này đã có đầy đủ chức năng. Dựa trên một chuỗi…

Tháng Hai 20, 2025

Tấn công chuỗi cung ứng và rủi ro an toàn mạng trong doanh nghiệp

Trong những năm gần đây, tấn công chuỗi cung ứng đã trở thành một chiến thuật phổ biến của tội phạm mạng, nhắm vào điểm yếu trong hệ thống của các doanh nghiệp. Thay vì trực tiếp tấn công mục tiêu, hacker lợi dụng các lỗ hổng trong phần mềm, thư viện mã nguồn mở…