Tin tổng hợp

Tháng Tư 16, 2025

Hơn 200 triệu tài khoản người dùng X (Twitter) bị rò rỉ dữ liệu

Đội ngũ an ninh mạng của Safety Detectives mới đây đã phát hiện một vụ rò rỉ dữ liệu quy mô lớn, được cho là liên quan đến hơn 200 triệu dữ liệu người dùng từ nền tảng mạng xã hội X (trước đây là Twitter). Dữ liệu này được tìm thấy trên một diễn…

Tháng Tư 15, 2025

Compromise Assessment: Tiếp cận chủ động để phát hiện các mối nguy tiềm ẩn  

Khi các biện pháp bảo mật truyền thống không còn đủ mạnh để phát hiện sớm những mối đe dọa tinh vi, doanh nghiệp không thể chỉ dựa vào phòng thủ thụ động mà cần một cách tiếp cận chủ động hơn – đó chính là Compromise Assessment.  Đây là giải pháp giúp nhận diện…

Tháng Tư 15, 2025

Tin tặc đang nhắm mục tiêu vào Active Directory Domain Controllers nhằm phát tán mã độc

Theo cảnh báo mới nhất từ Microsoft, các nhóm tin tặc chuyên tấn công bằng ransomware đang ngày càng tập trung khai thác Active Directory Domain Controllers để gia tăng đặc quyền trong các mạng lưới bị xâm nhập. Trong bài viết gần đây, Microsoft cho biết gần 80% các cuộc tấn công mạng do…

Tháng Tư 14, 2025

Doanh nghiệp có thể bị ‘đóng băng’ vì tấn công mạng

Công ty bảo mật VSEC khuyến cáo sao lưu dữ liệu là yếu tố bắt buộc, giúp doanh nghiệp tránh bị “đóng băng” hoạt động khi gặp tấn công mạng. Trải nghiệm hậu tấn công mạng của doanh nghiệp Một ngày tháng 3, Vũ Thế Hải, Trưởng phòng Giám sát An toàn thông tin của…

Tháng Tư 14, 2025

Chrome khắc phục lỗ hổng bảo mật tồn tại hơn 20 năm liên quan đến lịch sử duyệt web  

Google chuẩn bị phát hành bản cập nhật Chrome 136 nhằm xử lý một vấn đề nghiêm trọng về quyền riêng tư đã tồn tại từ hơn hai thập kỷ – cho phép các website khai thác thông tin về lịch sử truy cập của người dùng thông qua cơ chế hiển thị liên kết…

Tháng Tư 11, 2025

Lỗ hổng SQL Injection & bypass xác thực đa yếu tố (MFA) nghiêm trọng trong Joomla 

Joomla Project vừa phát đi cảnh báo về hai lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến hệ thống quản lý CMS và các gói database đi kèm, bao gồm lỗ hổng SQL Injection CVE-2025-25226 (CVSS: 9.8) và lỗ hổng cho phép kẻ tấn công bypass tính năng xác thực đa yếu tố MFA CVE-2025-25227 (CVSS:…

Tháng Tư 10, 2025

Dell cảnh báo hàng loạt lỗ hổng nghiêm trọng trong PowerScale OneFS 

Ngày 10 tháng 4 vừa qua, Dell vừa phát hành bản khuyến cáo bảo mật liên quan đến nhiều lỗ hổng trong PowerScale OneFS – hệ điều hành lưu trữ (scale-out NAS) của hãng. Các lỗ hổng này có thể bị khai thác  nhằm xâm phạm hệ thống bị ảnh hưởng.  Khuyến cáo chi tiết…

Tháng Tư 9, 2025

Mô hình ngôn ngữ lớn sẽ trở thành mục tiêu tấn công hấp dẫn của hacker

LLM – mô hình ngôn ngữ lớn làm nền tảng để tạo ra các trợ lý ảo hữu ích trong cuộc sống hằng ngày, được các chuyên gia VSEC dự báo rằng sẽ trở thành mục tiêu tấn công hấp dẫn của hacker trong năm nay cũng như giai đoạn tiếp theo. Bốn xu hướng…

Tháng Tư 9, 2025

Lỗ hổng nghiêm trọng trên Windows bị khai thác để phát tán ransomware

Microsoft vừa phát hiện một lỗ hổng zero-day nghiêm trọng trong hệ thống Common Log File System (CLFS) của Windows, được theo dõi với mã CVE-2025-29824. Lỗ hổng này cho phép tin tặc chiếm quyền kiểm soát hệ thống và triển khai mã độc tống tiền ransomware. Hoạt động khai thác lỗ hổng được xác…

Tháng Tư 4, 2025

Lỗ hổng trong WinRAR cho phép bypass hệ thống cảnh báo và thực thi mã từ xa

Một lỗ hổng bảo mật mới được công bố trong WinRAR – công cụ nén tệp được sử dụng rộng rãi nhất thế giới với hơn 500 triệu người dùng – có thể cho phép kẻ tấn công vượt qua cảnh báo bảo mật của Windows và thực thi mã độc mà không kích hoạt…

Tháng Tư 3, 2025

Cổng GlobalProtect của Palo Alto Networks bị tấn công xâm nhập bởi gần 24,000 địa chỉ IP

Một đợt scan lớn với hơn 24.000 địa chỉ IP nhắm vào cổng đăng nhập GlobalProtect của Palo Alto Networks đã được ghi nhận. Đợt scan đạt đỉnh vào ngày 17 tháng 3 năm 2025, với khoảng 20.000 IP mỗi ngày, kéo dài đến ngày 26 tháng 3. Trong số đó, 23.800 địa chỉ IP…

Tháng Tư 2, 2025

Fun-Tuning: Hacker dùng AI để tấn công AI Gemini của Google

Một nghiên cứu mới đây đã tiết lộ một phương thức tấn công vô cùng nguy hiểm, khi hacker sử dụng chính AI để khai thác lỗ hổng của các mô hình AI khác. Phương pháp này, được gọi là Fun-Tuning, giúp tự động hóa hoàn toàn quá trình tấn công prompt injection—một kỹ thuật…