Bảo mật

Nền tảng phát triển phần mềm hiện đại đối mặt với nguy cơ tấn công mạng ngày càng gia tăng
Các giao diện lập trình ứng dụng (API) đã trở thành nền tảng không thể thiếu của phát triển phần mềm hiện đại. Điều này cũng khiến các API trở thành mục tiêu hấp dẫn của tội phạm mạng.

Lỗ hổng CVE-2025-1240 trong WinZip cho phép kẻ tấn công thực thi mã tùy ý
Một lỗ hổng định danh CVE-2025-1240 với điểm CVSS 7,8 được phát hiện trong phần mềm giải nén Winzip có khả năng cho phép kẻ tấn công từ xa thực thi mã tùy ý trên các hệ thống bị ảnh hưởng. Đây là một lỗ hổng Out-Of-Bound Write cho phép ghi ngoài vùng nhớ được cấp phát của chương trình.

Cuộc đua trí tuệ nhân tạo trên toàn cầu ngày càng sôi động
Thế giới công nghệ, nhất là công nghệ trí tuệ nhân tạo, thời gian qua đang phát triển bùng nổ với sự xuất hiện của nền tảng trí tuệ nhân tạo non trẻ DeepSeek. Các chuyên gia công nghệ xem sự xuất hiện của DeepSeek như một cơn địa chấn trong lĩnh vực công nghệ, có thể tạo ra một làn sóng mới trong cuộc chạy đua phát triển công nghệ trí tuệ nhân tạo.
.jpg?size=351x185)
Lỗ hổng trong Bypass SAML cho phép kẻ tấn công bỏ qua cơ chế xác thực
Một lỗ hổng bảo mật trong Bypass SAML trên GitHub Enterpris định danh CVE-2025-23369 có điểm CVSS là 7,6 vừa được công bố, cho phép kẻ tấn công bỏ qua cơ chế xác thực SAML trên GitHub Enterprise.

Tin tặc có thể tấn công APT qua lỗ hổng phần mềm WinRAR
Khai thác thành công lỗ hổng CVE-2021-35052 trong phần mềm nén và giải nén dữ liệu WinRAR, tin tặc có thể tấn công vào hàng loạt máy tính đang cài WinRAR, từ đó có thể dẫn đến các chiến dịch tấn công có chủ đích (APT) trên diện rộng.

Dự đoán top 6 trình quản lý mật khẩu tốt nhất cho gia đình năm 2025
Trình quản lý mật khẩu là công cụ hữu ích cho các gia đình chia sẻ thiết bị và đăng ký yêu cầu thông tin đăng nhập, chẳng hạn như thông tin đăng nhập Wifi, mật khẩu dịch vụ phát trực tuyến và mã nhà thông minh. Các trình quản lý mật khẩu tốt nhất cung cấp tính bảo mật, quyền riêng tư và dễ sử dụng với mức giá hợp lý. Công cụ cũng cho phép người dùng giúp các thành viên trong gia đình, chẳng hạn như trẻ em hoặc cha mẹ già cải thiện thói quen bảo mật kỹ thuật số và đảm bảo thông tin cá nhân được giữ an toàn.

Tin tặc Nga khai thác lỗ hổng 7-Zip để vượt qua các biện pháp bảo vệ MotW của Windows
Một lỗ hổng bảo mật mới được vá trong công cụ lưu trữ 7-Zip đã bị khai thác để phát tán phần mềm độc hại SmokeLoader.

Tường lửa của Fortinet bị xâm nhập bởi lỗ hổng zero-day
Các nhà nghiên cứu an ninh mạng đã phát hiện một chiến dịch tấn công mới nhắm vào các thiết bị tường lửa Fortinet FortiGate có giao diện quản lý công khai trên Internet.

Kho dữ liệu LastPass bị tấn công từ máy tính gia đình của kỹ sư DevOps
Công ty phần mềm quản lý mật khẩu LastPass cho biết, máy tính cá nhân tại nhà của một trong bốn kỹ sư DevOps cấp cao của họ đã bị tin tặc tấn công và cài phần mềm độc hại theo dõi thao tác bàn phím nhằm lấy cắp dữ liệu của công ty từ tài nguyên lưu trữ đám mây.

Làm động tầng thay thế của AES dựa trên thuật toán RC4
Bài báo này giới thiệu một phương pháp làm động tầng thay thế của AES dựa trên thuật toán RC4. Đây là một trong những phương pháp làm động hóa thuật toán AES nguyên thủy dựa vào việc làm động các hộp thế, góp phần nâng cao độ an toàn của mã khối AES.
Cập nhật tin tức công nghệ mới nhất tại fanpage Công nghệ & Cuộc sống