Cộng đồng CNTT bị chấn động bởi lỗ hổng Shellshock

Sau Heartbleed, xuất hiện một hình thức phơi nhiễm mới có khả năng gây ra nhiều thiệt hại hơn bất kỳ lỗ hổng nào khác cùng loại.

BỊ SỐC

Nó được gọi là Shellshock. Shellshock ảnh hưởng đến việc triển khai Linux và UNIX sử dụng trình thông dịch lệnh BASH.

Cách khắc phục sự cố rất đơn giản. Nâng cấp phiên bản BASH của bạn lên phiên bản không dễ bị tấn công. Vấn đề nằm ở số lượng lớn máy chủ, máy trạm và thiết bị gặp phải sự cố này.

Trong nhi

Đọc thêm →

Lỗ hổng của Venom khiến hầu hết các Trung tâm dữ liệu bị tấn công mạng

Ngay sau khi một lỗ hổng bảo mật mới xuất hiện hôm thứ Tư, nhiều hãng công nghệ bắt đầu so sánh nó với HeartBleed, một trục trặc bảo mật nghiêm trọng được phát hiện vào năm ngoái khiến việc liên lạc với nhiều dịch vụ web nổi tiếng không an toàn, có khả năng làm lộ hàng triệu mật khẩu văn bản thuần túy.

Nhưng đừng hoảng sợ. Mặc dù lỗ hổng gần đây có cái tên hay hơn HeartBleed nhưng nó sẽ không gây ra nhiều nguy hiểm như HeartBleed.

Được đặt tên là VENOM, viết tắt của Thao t

Đọc thêm →

Quản lý và bảo vệ lỗ hổng bảo mật: Hãy suy nghĩ như một hacker

Bề mặt tấn công hiện đại ngày nay bao gồm mạng, đám mây, điểm cuối, thiết bị di động và ứng dụng và liên tục bị tấn công từ bọn tội phạm mạng được trang bị tốt. Quản lý lỗ hổng bảo mật cung cấp cái nhìn sâu sắc mang tính chiến lược về các ứng dụng và thiết bị dễ bị tấn công theo quan điểm của tội phạm mạng, mà bạn có thể cắm vào trước khi kẻ tấn công có thể khai thác. Quản lý lỗ hổng bảo mật dành cho các nhà cung cấp dịch vụ cũng như khách hàng cuối của họ. Tội phạm mạng đang tích cực nhắm mụ

Đọc thêm →

Lỗ hổng Zero-Day là gì và bạn ngăn chặn nó như thế nào?

Lỗ hổng zero-day là một lỗi phần mềm mà các nhà phát triển có “zero day” để sửa. Tin tặc luôn tìm kiếm các lỗ hổng phần mềm để khai thác nhằm đánh cắp dữ liệu nhạy cảm hoặc tham gia vào các hình thức hoạt động độc hại khác.

Nếu một côn

Đọc thêm →

Lỗ hổng PrintNightmare là gì?

Lỗ hổng PrintNightmare cho phép kẻ tấn công thực thi mã từ xa trên thiết bị của chúng tôi và do đó chiếm quyền kiểm soát chúng. Không hoàn toàn rõ ràng lỗ hổng này được phát hiện lần đầu tiên khi nào, mặc dù hầu hết tài liệu về chủ đề này đều nói rằng nó được Cơ quan An ninh C

Đọc thêm →

Các lỗ hổng an ninh mạng phổ biến cần giải quyết

Trong tập này của loạt podcast nổi tiếng CISO Talks, chúng tôi đã gặp Reuven Aronashvili, người sáng lập và Giám đốc điều hành của CYE – chuyên gia về đánh giá rủi ro và an ninh mạng của tổ chức. Trước đó, Reuven là một trong những người đồng sáng lập đơn vị “Đ

Đọc thêm →

Các lỗ hổng bị khai thác hàng đầu năm 2021

Cơ quan An ninh mạng & Cơ sở hạ tầng Hoa Kỳ đã công bố một báo cáo nêu các lỗ hổng bị khai thác hàng đầu năm 2021, được sửa đổi lần cuối vào ngày 28 tháng 4 năm 2022.

Theo báo cáo, ngoài việc liên tục nhắm mục tiêu vào các lỗ hổng phần mềm quan trọng mới được tiết lộ

Đọc thêm →

Đánh giá tính dễ bị tổn thương là gì? {Hướng dẫn kiểm tra lỗ hổng}

Tội phạm mạng thường nhắm mục tiêu vào các công ty thông qua các lỗ hổng mà nhân viên bảo mật không phát hiện và vá kịp thời. Mặc dù thường nhỏ và dễ bị bỏ qua, nhưng những điểm yếu này lại tạo ra một cửa hậu cho phép tin tặc lẻn vào mà không bị phát hiện và gây ra một vụ vi phạm tốn kém.

Bài viết này giới thiệu về đánh giá lỗ hổng, một trong những kỹ thuật hiệu quả và giá cả phải chăng nhất để phát hiện các lỗi hệ thống. Đọc tiếp để tìm hiểu cách đánh giá lỗ hổng bảo m

Đọc thêm →

Meltdown và Spectre: Sự thật về các lỗ hổng bảo mật CPU mới nhất

Sau tiết lộ gần đây về các lỗ hổng bảo mật ảnh hưởng đến chipset Intel, AMD và ARM, các công ty công nghệ đang nỗ lực trên toàn ngành để giảm thiểu tác động của chúng.

Được đặt tên là Meltdown và Spectre, lỗi này được các nhà nghiên cứu Project Zero của Google báo cáo lần đầu tiên vào ngày 3 tháng 1.

Họ phát hiện ra rằng hầu hết các bộ xử lý hiện đại đều cho phép các chương trình trái phép quan sát bộ nhớ đặc quyền, phá vỡ các mức đặc quyền dự kiến. PC, thiết bị

Đọc thêm →

Quét lỗ hổng bảo mật và kiểm tra thâm nhập: Sự khác biệt như thế nào?

Bảo mật phần mềm là rất quan trọng. Cho phép phần mềm đó truy cập vào internet và yêu cầu về bảo mật sẽ tăng lên theo mức độ không thể tưởng tượng được.

Việc bảo vệ thành công phần mềm và tài sản của nó đòi hỏi một cách tiếp cận nhiều mặt, bao gồm (nhưng không giới hạn) việc quét lỗ hổng và kiểm tra thâm nhập. Những thuật ngữ này thường bị nhầm lẫn trong ngành CNTT và vì một lý do chính đáng.

Kiểm tra thâm nhập và quét lỗ hổng bảo mật bị nhầm lẫn với nhau.

Đ

Đọc thêm →