Tin tặc lợi dụng quảng cáo nhấp chuột để phát tán mã độc

Các nhà nghiên cứu vừa tìm ra nguồn gốc của một số mã độc có chức năng thu thập thông tin phổ biến như Redline, Taurus, Tesla và Amaday. Đặc biệt, việc phát tán các mã độc này được thực hiện thông qua các quảng cáo trả tiền cho một lần nhấp chuột (pay-per-click –

Phần mềm độc hại xóa dữ liệu nhắm mục tiêu vào Israel

Cuối tháng 5/2021, các nhà nghiên đã tiết lộ một chiến dịch tấn công mới nhắm mục tiêu vào các tổ chức tại Israel, ít nhất kể từ tháng 12/2020. Đáng lưu ý, tin tặc đã sử dụng các cuộc tấn công xóa dữ liệu, ngụy trang dưới dạng ransomware. Các vụ tấn công được

11 mối đe dọa hàng đầu với bảo mật đám mây

Ngày càng có nhiều dữ liệu và ứng dụng chuyển sang sử dụng nền tảng đám mây. Mặc dù, điện toán đám mây có một số lợi thế như truy cập thông tin trên bất kỳ thiết bị nào có kết nối internet, cộng tác với đồng nghiệp trên cùng một tài liệu, lưu trữ

Làm động tầng thay thế của AES dựa trên thuật toán RC4

Bài báo này giới thiệu một phương pháp làm động tầng thay thế của AES dựa trên thuật toán RC4. Đây là một trong những phương pháp làm động hóa thuật toán AES nguyên thủy dựa vào việc làm động các hộp thế, góp phần nâng cao độ an toàn của mã khối AES. Trong

Các giao thức cho thương mại điện tử an toàn

Cùng với sự phát triển của các thiết bị di động thì thương mại điện tử ngày càng trở nên phổ biến. An toàn cho thương mại điện tử luôn quan trọng bởi vì người mua muốn trả tiền cho đúng người bán hàng cho mình và nhận được cái cần mua. Bài viết giới

Hơn 80% doanh nghiệp toàn cầu là nạn nhân của cuộc tấn công firmware

Theo Báo cáo tín hiệu bảo mật tháng 3/2021 của Microsoft, 80% doanh nghiệp trên toàn cầu là nạn nhân của ít nhất một cuộc tấn công firmware trong vòng hai năm qua. Nghiên cứu cũng chỉ ra rằng, khoảng 29% các tổ chức/doanh nghiệp phân bổ ngân sách để bảo vệ firmware. Cuộc khảo