Những lỗ hổng này có thể ảnh hưởng đến một loạt thiết bị, từ điện thoại thông minh, máy tính bảng, cho đến phương tiện di chuyển có kết nối công nghệ và hệ thống viễn thông.
Ông Ngô Tuấn Anh, Phó chủ tịch Bkav cho rằng, khi đối tượng ngồi trước máy tính kết nối Internet để tấn công mạng thường nghĩ rằng không bị ai phát hiện, không phải chịu trách nhiệm về hành vi của mình.
Internet of Things (IoT) đã tạo ra những thay đổi đáng kể trong thế giới thực và thâm nhập tất cả các khía cạnh của cuộc sống con người.
Với nhiều giải pháp từ tuyên truyền để thay đổi nhận thức cho tới những biện pháp cụ thể về công nghệ, đến nay, nhiều điểm sáng trong đảm bảo an toàn thông tin (ATTT) đã được ghi nhận.
Khai thác thành công, tin tặc có thể chiếm quyền kiểm soát tất cả các tài khoản trong hệ thống, kể cả tài khoản quản trị. Theo ghi nhận của Bkav, đã có doanh nghiệp (DN) Việt Nam là nạn nhân.
Theo một nghiên cứu mới, hầu hết các nạn nhân của một chiến dịch lừa đảo (phishing) trải qua một giao dịch gian lận kéo dài khoảng 5 ngày sau khi bị lừa đảo.
Điện toán sương mù và điện toán biên được sử dụng thay thế cho nhau trong mô hình xử lý và lưu trữ dữ liệu trung gian giữa nguồn dữ liệu và điện toán đám mây.
Đã có 16.172 lỗ hổng an ninh mạng được tiết lộ đến hết ngày 29 tháng 10, giảm 7% so với mức cao kỷ lục năm ngoái tại thời điểm này. Với 16.172 lỗ hổng được liệt kê trong quý 3 năm 2018 bởi nhóm nghiên cứu của Security Based Security đã bao gồm cả số lỗ hổng mà CVE và Trung tâm Cơ sở dữ liệu bị tấn công quốc gia (NVD) – với 4.800 lỗ hổng. Điều đáng chú ý là NVD vẫn còn cho thấy một số lượng lỗ hổng đáng kể phía sau dễ bị tấn công và tạo ra các thành phần tự động hóa.
11, Bkav công bố chế tạo thành công thêm chiếc mặt nạ mới, đánh bại Face ID theo cách các cặp sinh đôi mở khóa iPhone X. Với nghiên cứu mới này, Bkav nâng mức khuyến cáo an ninh tới tất cả người sử dụng và cho rằng Face ID không bảo đảm an ninh để sử dụng trong các giao dịch thương mại.
Theo FireEye thì hiện nay có gần 99% mạng lưới cấp doanh nghiệp có một lỗ hổng nghiêm trọng trong bảo vệ an ninh CNTT, tạo điều kiện để các phần mềm độc hại tiên tiến để dễ dàng xâm nhập.