0

Closing the Security Gap Opened by the Rise of No-Code Tools

Thứ Tư, 31 tháng 8, 2022
No-code startups such as Mine PrivacyOps say they offer best of both worlds — quick development and compliance with privacy laws.
0

Crypto-Crooks Spread Trojanized Google Translate App in Watering-Hole Attack

The ongoing campaign is spreading worldwide, using the lure of a fully functional Google Translate application for desktops that has helped the threat stay undetected for months.
0

The Pros and Cons of Managed Firewalls

Managed firewalls are increasingly popular. This post examines the strengths and weaknesses of managed firewalls to help your team decide on the right approach.
0

James Webb Telescope Images Loaded With Malware Are Evading EDR

New Golang cyberattacks use deep space images and a new obfuscator to target systems — undetected.
0

OpenText Goes All-in on Cybersecurity Size and Scale With Micro Focus Purchase

OpenText makes a $6 billion bet that bigger is better in security and that cybersecurity platform plays are the future.
0

(ISC)² Opens Global Enrollment for '1 Million Certified in Cybersecurity' Initiative

(ISC)² pledges to expand and diversify the cybersecurity workforce by providing free "(ISC)² Certified in Cybersecurity" education and exams to 1 million people worldwide.
0

SecureAuth Announces General Availability of Arculix, Its Next-Gen Passwordless, Continuous-Authentication Platform

Next-gen platform delivers adaptive and robust, continuous authentication with identity orchestration and a frictionless user experience.
0

Student Loan Breach Exposes 2.5M Records

2.5 million people were affected, in a breach that could spell more trouble down the line.
0

New ODGen Tool Unearths 180 Zero-Days in Node.js Libraries

Thứ Ba, 30 tháng 8, 2022
New graph-based tool offers a better alternative to current approaches for finding vulnerabilities in JavaScript code, they note.
0

Don't Let 'Perfect' Be the Enemy of a Good AppSec Program

These five suggestions provide a great place to start building a scalable and affordable program for creating secure apps.
0

Malicious Chrome Extensions Plague 1.4M Users

Analysts find five cookie-stuffing extensions, including one that's Netflix-themed, that track victim browsing and insert rogue IDs into e-commerce sites to rack up fake affiliate payments.
0

Chinese Hackers Target Energy Sector in Australia, South China Sea

The phishing campaign deploying a ScanBox reconnaissance framework has targeted the Australian government and companies maintaining wind turbines in the South China Sea.
0

Security Culture: An OT Survival Story

The relationship between information technology and operational technology will need top-down support if a holistic security culture is to truly thrive.
0

Phishing Campaign Targets PyPI Users to Distribute Malicious Code

The first-of-its-kind campaign threatens to remove code packages if developers don’t submit their code to a "validation" process.
0

Google Expands Bug Bounties to its Open Source Projects

The search engine giant's Vulnerability Rewards Program now covers any Google open source software projects — with a focus on critical software such as Go and Angular.
0

Building a Strong SOC Starts With People

A people-first approach reduces fatigue and burnout, and it empowers employees to seek out development opportunities, which helps retention.
0

Cerberus Sentinel Announces Acquisition of CUATROi

US cybersecurity services firm expands services in Latin America.
0

A Peek Into CISA's Post-Quantum Cryptography Roadmap

To help organizations with their plans, NIST and the Department of Homeland Security developed the Post-Quantum Cryptography Roadmap.
0

3 Ways No-Code Developers Can Shoot Themselves in the Foot

Thứ Hai, 29 tháng 8, 2022
Low/no-code tools allow citizen developers to design creative solutions to address immediate problems, but without sufficient training and oversight, the technology can make it easy to make security mistakes.
0

Cyber-Insurance Firms Limit Payouts, Risk Obsolescence

Businesses need to re-evaluate their cyber-insurance policies as firms like Lloyd's of London continue to add restrictions, including excluding losses related to state-backed cyberattackers.
0

NATO Investigates Dark Web Leak of Data Stolen from Missile Vendor

Documents allegedly belonging to an EU defense dealer include those relating to weapons used by Ukraine in its fight against Russia.
0

Tentacles of ‘0ktapus’ Threat Group Victimize 130 Firms

Over 130 companies tangled in sprawling phishing campaign that spoofed a multi-factor authentication system.
0

The 3 Questions CISOs Must Ask to Protect Their Sensitive Data

CISOs must adopt a new mindset to take on the moving targets in modern cybersecurity.
0

Microsoft 365 Empowers Business Users to Shoot Themselves in the Foot

Chủ Nhật, 28 tháng 8, 2022
Citizen development allows users to design creative solutions for immediate problems, but it requires training and oversight to avoid security holes.
0

LastPass Suffers Data Breach, Source Code Stolen

Thứ Sáu, 26 tháng 8, 2022
Researchers warned that cyberattackers will be probing the code for weaknesses to exploit later.
0

Ransomware Attacks are on the Rise

Lockbit is by far this summer’s most prolific ransomware group, trailed by two offshoots of the Conti group.
0

'Sliver' Emerges as Cobalt Strike Alternative for Malicious C2

Microsoft and others say they have observed nation-state actors, ransomware purveyors, and assorted cybercriminals pivoting to an open source attack-emulation tool in recent campaigns.
0

'No-Party' Data Architectures Promise More Control, Better Security

Consumers gain control of their data while companies build better relationships with their customers — but third-party ad-tech firms will likely continue to stand in the way.
0

How DevSecOps Empowers Citizen Developers

DevSecOps can help overcome inheritance mentality, especially in low- and no-code environments.
0

Endpoint Protection / Antivirus Products Tested for Malware Protection

Six out of the eight products achieved an "A" rating or higher for blocking malware attacks. Reports are provided to the community for free.
0

Capital One Joins Open Source Security Foundation

OpenSSF welcomes Capital One as a premier member affirming its commitment to strengthening the open source software supply chain.
0

Twilio Hackers Scarf 10K Okta Credentials in Sprawling Supply Chain Attack

Thứ Năm, 25 tháng 8, 2022
The "0ktapus" cyberattackers set up a well-planned spear-phishing effort that affected at least 130 orgs beyond Twilio and Cloudflare, including Digital Ocean and Mailchimp.
0

Cybercriminals Are Selling Access to Chinese Surveillance Cameras

Tens of thousands of cameras have failed to patch a critical, 11-month-old CVE, leaving thousands of organizations exposed.
0

Efficient 'MagicWeb' Malware Subverts AD FS Authentication, Microsoft Warns

Thứ Tư, 24 tháng 8, 2022
The Russia-backed Nobelium APT has pioneered a post-exploitation tool allowing attackers to authenticate as any user.
0

Ransomware Gang Demands $10M in Attack on French Hospital

Center Hospitalier Sud Francilien (CHSF), a hospital outside of Paris, has redirected incoming patients to other medical facilities in the wake of a ransomware attack that began on Aug. 21.
0

VMware LPE Bug Allows Cyberattackers to Feast on Virtual Machine Data

An insider threat or remote attacker with initial access could exploit CVE-2022-31676 to steal sensitive data and scoop up user credentials for follow-on attacks.
0

New Zero-Trust Maturity Data: Charting Your Own Organization

Every organization is on a zero-trust journey. Learn about how critical identity is to your security evolution, and how your organization can move forward.
0

CyberRatings.org Announces New Web Browser Test Results for 2022

Three of the world's leading browsers were measured for phishing and malware protection, with time to block and protection over time as key metrics in test scores.
0

Report: Financial Institutions Are Overwhelmed When Facing Growing Firmware Security and Supply Chain Threats

New research report reveals financial organizations are failing to act despite majority experiencing a firmware-related breach.
0

DevSecOps Gains Traction — but Security Still Lags

Thứ Ba, 23 tháng 8, 2022
Almost half of teams develop and deploy software using a DevSecOps approach, but security remains the top area of investment, a survey finds.
0

Thoma Bravo Buying Spree Highlights Hot Investor Interest in IAM Market

M&A activity in the identity and access management (IAM) space has continued at a steady clip so far this year.
0

Mudge Blows Whistle on Alleged Twitter Security Nightmare

Lawmakers and cybersecurity insiders are reacting to a bombshell report from former Twitter security head Mudge Zatko, alleging reckless security lapses that could be exploited by foreign adversaries.
0

Proofpoint Introduces a Smarter Way to Stay Compliant with New Intelligent Compliance Platform

Integrated solution offers enterprises modern regulatory compliance safeguards while simplifying corporate legal protection practices.
0

Secure Code Warrior Spotlights the Importance of Developer Security Skills with 2nd Annual Devlympics Competition

The global secure coding competition will be held In October, during Cybersecurity Awareness Month.
0

For Penetration Security Testing, Alternative Cloud Offers Something Others Don't

Thứ Hai, 22 tháng 8, 2022
Alternative cloud providers offer streamlined capabilities for penetration testing, including more accessible tools, easy deployment, and affordable pricing.
0

Sophos Identifies Potential Tag-Team Ransomware Activity

Company research indicates ransomware gangs may be working in concert to orchestrate multiple attacks, explains Sophos’ John Shier.
0

InQuest: Adding File Detection and Response to the Security Arsenal

InQuest’s Pedram Amini takes a deep dive into file detection and response as a way to prevent file-borne attacks.
0

Secureworks: How To Distinguish Hype From Reality With AI in SecOps

Secureworks’ Nash Borges describes how his team has applied AI and ML to threat detection.
0

New 'BianLian' Ransomware Variant on the Rise

Novel ransomware was created with the Go open source programming language, demonstrating how malware authors increasingly are opting to employ the flexible coding language.
0

Pentera Helps Enterprises Reduce Their Security Exposure

Pentera’s Omer Zucker outlines exposure management’s biggest challenges in closing security gaps.
0

Cisco: All Intelligence is Not Created Equal

Threat intel has changed over the years and that’s changed how customers use it, says Matt Olney, director of Talos threat intelligence and interdiction at Cisco.
0

Identity Security Pain Points and What Can Be Done

Replacing passwords is not as easy as people think, but there is hope.
0

Fake Reservation Links Prey on Weary Travelers

Fake travel reservations are exacting more pain from the travel weary, already dealing with the misery of canceled flights and overbooked hotels.
0

How Qualys Reduces Risk and Enables Tool Consolidation

Sumedh Thakar, CEO of Qualys, explains how moving to a cloud-based asset management platform can simplify their strategies and improve overall security.
0

Expiring Root Certificates Threaten IoT in the Enterprise

What happens when businesses' smart devices break? CSOs have things to fix beyond security holes.
0

NIST Weighs in on AI Risk

NIST is developing the AI Risk Management Framework and a companion playbook to help organizations navigate algorithmic bias and risk.
0

Mimecast: Mitigating Risk Across a Complex Threat Landscape

Chủ Nhật, 21 tháng 8, 2022
Garret O’Hara of Mimecast discusses how companies can bolster security of their Microsoft 365 and Google Workspace environments, since cloud services often add complexity.
0

Banyan Recommends Phased Approach When Introducing Zero Trust

Banyan Security’s Jayanth Gummaraju makes the case for why zero trust is superior to VPN technology.
0

DeepSurface Adds Risk-Based Approach to Vulnerability Management

Thứ Bảy, 20 tháng 8, 2022
DeepSurface’s Tim Morgan explains how network complexity and cloud computing have contributed to the challenge, and how automation can help.
0

The HEAT Is On, Says Menlo Security

Neko Papez, senior manager, cybersecurity strategy for Menlo Security, helps customers understand if they’re vulnerable to highly evasive adaptive threats (HEAT).
0

PIXM: Stopping Targeted Phishing Attacks With 'Computer Vision'

Thứ Sáu, 19 tháng 8, 2022
Chris Cleveland, founder of PIXM, talks about phishers’ evasive maneuvers and how organizations can tap Computer Vision to keep email and its users safe.
0

Intel Adds New Circuit to Chips to Ward Off Motherboard Exploits

The countermeasure, which compares the time and voltage at which circuits are activated, is being implemented in 12th Gen Intel Core processors.
0

Patch Now: 2 Apple Zero-Days Exploited in Wild

The fact that the flaws enable remote code execution, exist across all major Apple OS technologies, and are being actively exploited heightens the need for a quick response.
0

Cybersecurity Solutions Must Evolve, Says Netography CEO

Just as cyber criminals change tactics and strategy for more effectiveness, so must infosec pros and their organizations, according to Martin Roesch of Netography.
0

State-Sponsored APTs Dangle Job Opps to Lure In Spy Victims

APTs continue to exploit the dynamic job market and the persistent phenomenon of remote working, as explored by PwC at Black Hat USA.
0

BlackByte Ransomware Gang Returns With Twitter Presence, Tiered Pricing

Version 2.0 of the ransomware group's operation borrows extortion tactics from the LockBit 3.0 group.
0

iPhone Users Urged to Update to Patch 2 Zero-Days

Separate fixes to macOS and iOS patch respective flaws in the kernel and WebKit that can allow threat actors to take over devices and are under attack.
0

Cyber Resiliency Isn't Just About Technology, It's About People

To lessen burnout and prioritize staff resiliency, put people in a position to succeed with staffwide cybersecurity training to help ease the burden on IT and security personnel.
0

Easing the Cyber-Skills Crisis With Staff Augmentation

Thứ Năm, 18 tháng 8, 2022
Filling cybersecurity roles can be costly, slow, and chancy. More firms are working with third-party service providers to quickly procure needed expertise.
0

China's APT41 Embraces Baffling Approach for Dropping Cobalt Strike Payload

The state-sponsored threat actor has switched up its tactics, also adding an automated SQL-injection tool to its bag of tricks for initial access.
0

Mac Attack: North Korea's Lazarus APT Targets Apple's M1 Chip

Lazarus continues to expand an aggressive, ongoing spy campaign, using fake Coinbase job openings to lure in victims.
0

5 Russia-Linked Groups Target Ukraine in Cyberwar

Information on the attributed cyberattacks conducted since the beginning of the Russia-Ukraine war shows that a handful of groups conducted more than two dozen attacks.
0

Google Cloud Adds Curated Detection to Chronicle

The curated detection feature for Chronicle SecOps Suite provides security teams with actionable insights on cloud threats and Windows-based attacks from Google Cloud Threat Intelligence Team.
0

Google Chrome Zero-Day Found Exploited in the Wild

Thứ Tư, 17 tháng 8, 2022
The high-severity security vulnerability (CVE-2022-2856) is due to improper user-input validation.
0

'DarkTortilla' Malware Wraps in Sophistication for High-Volume RAT Infections

The stealthy crypter, active since 2015, has been used to deliver a wide range of information stealers and RATs at a rapid, widespread clip.
0

When Countries Are Attacked: Making the Case for More Private-Public Cooperation

The increased sophistication of cyberattacks makes them more widely damaging and difficult to prevent.
0

'Operation Sugarush' Mounts Concerning Spy Effort on Shipping, Healthcare Industries

A suspected Iranian threat actor known as UNC3890 is gathering intel that could be used for kinetic strikes against global shipping targets.
0

7 Smart Ways to Secure Your E-Commerce Site

Especially if your e-commerce and CMS platforms are integrated, you risk multiple potential sources of intrusion, and the integration points themselves may be vulnerable to attack.
0

Microsoft Rolls Out Tamper Protection for Macs

Thứ Ba, 16 tháng 8, 2022
The tamper protection feature detects attempts to modify files and processes for Microsoft Defender for Endpoints on macOS.
0

Clop Ransomware Gang Breaches Water Utility, Just Not the Right One

South Staffordshire in the UK has acknowledged it was targeted in a cyberattack, but Clop ransomware appears to be shaking down the wrong water company.
0

Name That Toon: Vicious Circle

Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
0

Lessons From the Cybersecurity Trenches

Threat hunting not only serves the greater good by helping keep users safe, it rewards practitioners with the thrill of the hunt and solving of complex problems. Tap into your background and learn to follow your instincts.
0

U.K. Water Supplier Hit with Clop Ransomware Attack

The incident disrupted corporate IT systems at one company while attackers misidentified the victim in a post on its website that leaked stolen data.
0

SEPT. 7-9: Ukraine, Election, AI, Cybercrime, 5G Among Topics Explored by 125+ Speakers at 13th Billington Cybersecurity Summit

Heads of CIA and CISA headline event at DC Convention Center.
0

Xiaomi Phone Bug Allowed Payment Forgery

Mobile transactions could’ve been disabled, created and signed by attackers.
0

DEF CON 30: Hackers Come Home to Vibrant Community

Thứ Hai, 15 tháng 8, 2022
After 30 years and a brief pandemic hiatus, DEF CON returns with "Hacker Homecoming," an event that put the humans behind cybersecurity first.
0

Most Q2 Attacks Targeted Old Microsoft Vulnerabilities

The most heavily targeted flaw last quarter was a remote code execution vulnerability in Microsoft Office that was disclosed and patched four years ago.
0

Transitioning From VPNs to Zero-Trust Access Requires Shoring Up Third-Party Risk Management

ZTNA brings only marginal benefits unless you ensure that the third parties you authorize are not already compromised.
0

How and Why to Apply OSINT to Protect the Enterprise

Here's how to flip the tide and tap open source intelligence to protect your users.
0

Black Hat and DEF CON Roundup

‘Summer Camp’ for hackers features a compromised satellite, a homecoming for hackers and cyberwarfare warnings.
0

Cybercriminals Weaponizing Ransomware Data For BEC Attacks

Attacked once, victimized multiple times: Data marketplaces are making it easier for threat actors to find and use data exfiltrated during ransomware attacks in follow-up attacks.
0

Patch Madness: Vendor Bug Advisories Are Broken, So Broken

Thứ Sáu, 12 tháng 8, 2022
Duston Childs and Brian Gorenc of ZDI take the opportunity at Black Hat USA to break down the many vulnerability disclosure issues making patch prioritization a nightmare scenario for many orgs.
0

Software Supply Chain Chalks Up a Security Win With New Crypto Effort

GitHub, the owner of the Node Package Manager (npm), proposes cryptographically linking source code and JavaScript packages in an effort to shore up supply chain security.
0

Feds: Zeppelin Ransomware Resurfaces with New Compromise, Encryption Tactics

The CISA has seen a resurgence of the malware targeting a range of verticals and critical infrastructure organizations by exploiting RDP, firewall vulnerabilities.
0

Microsoft: We Don't Want to Zero-Day Our Customers

Thứ Năm, 11 tháng 8, 2022
The head of Microsoft's Security Response Center defends keeping its initial vulnerability disclosures sparse — it is, she says, to protect customers.
0

Krebs: Taiwan, Geopolitical Headwinds Loom Large

During a keynote at Black Hat 2022, former CISA director Chris Krebs outlined the biggest risk areas for the public and private sectors for the next few years.
0

After Colonial Pipeline, Critical Infrastructure Operators Remain Blind to Cyber-Risks

In her keynote address at Black Hat USA 2022, Kim Zetter gives scathing rebuke of Colonial Pipeline attack.
0

Supply-Chain Security Startup Phylum Wins the First Black Hat Innovation Spotlight

Up-and-coming companies shoot their shot in a new feature introduced at the 25th annual cybersecurity conference.
0

Cisco Confirms Network Breach Via Hacked Employee Google Account

Networking giant says attackers gained initial access to an employee’s VPN client via a compromised Google account.
0

New HTTP Request Smuggling Attacks Target Web Browsers

Threat actors can abuse weaknesses in HTTP request handling to launch damaging browser-based attacks on website users, researcher says.
0

Podcast: Inside the Hackers’ Toolkit

Thứ Tư, 10 tháng 8, 2022
This edition of the Threatpost podcast is sponsored by Egress.
0

Multiple Vulnerabilities Discovered in Device42 Asset Management Appliance

Four serious security issues on the popular appliance could be exploited by hackers with any level of access within the host network, Bitdefender researchers say.
0

Many ZTNA, MFA Tools Offer Little Protection Against Cookie Session Hijacking Attacks

Many of the technologies and services that organizations are using to isolate Internet traffic from the internal network lack session validation mechanisms, security startup says.
0

Rethinking Software in the Organizational Hierarchy

Least privilege is a good defense normally applied only to users. What if we limited apps' access to other apps and network resources based on their roles and responsibilities?
0

Researchers Debut Fresh RCE Vector for Common Google API Tool

Thứ Ba, 9 tháng 8, 2022
The finding exposes the danger of older, unpatched bugs, which plague at least 4.5 million devices.
0

Abusing Kerberos for Local Privilege Escalation

Upcoming Black Hat USA presentation will examine the implications of Kerberos weaknesses for security on the local machine.
0

Domino's Takes a Methodical Approach to IoT

The success of Domino's Flex IoT project can be attributed in large part to the security best practices it followed.
0

Virtual Currency Platform ‘Tornado Cash’ Accused of Aiding APTs

U.S. Treasury blocked the business of the virtual currency mixer for laundering more than $7 billion for hackers, including $455 million to help fund North Korea’s missile program.
0

Russia-Ukraine Conflict Holds Cyberwar Lessons

Initial attacks used damaging wiper malware and targeted infrastructure, but the most enduring impacts will likely be from disinformation, researchers say. At Black Hat USA, SentinelOne's Juan Andres Guerrero-Saade and Tom Hegel will discuss.
0

Lacework Updates Threat Detection To Uncover More Malicious Activity and Speed Investigation at Scale

New time series model and enhanced alerting experience make it easy for organizations to address more threats in the cloud while enabling faster investigations.
0

Don't Take the Cyber Safety Review Board's Log4j Report at Face Value

Given the lack of reporting requirements, the findings are more like assumptions. Here's what organizations can do to minimize exposure.
0

Dark Reading News Desk: Live at Black Hat USA 2022

Thứ Hai, 8 tháng 8, 2022
LIVE: Dark Reading News Desk at Black Hat USA 2022
0

Deepfakes Grow in Sophistication, Cyberattacks Rise Following Ukraine War

A rising tide of threats — from API exploits to deepfakes to extortionary ransomware attacks — is threatening to overwhelm IT security teams.
0

HYAS Infosec Announces General Availability of Cybersecurity Solution for Production Environments

HYAS Confront provides total visibility into your production environment, giving you insight into potential issues like cyber threats before they become problems.
0

Phishers Swim Around 2FA in Coinbase Account Heists

Attackers are spoofing the widely used cryptocurrency exchange to trick users into logging in so they can steal their credentials and eventually their funds.
0

We Have the Tech to Scale Up Open Source Vulnerability Fixes — Now It's Time to Leverage It

Q&A with Jonathan Leitschuh, inaugural HUMAN Dan Kaminsky Fellow, in advance of his upcoming Black Hat USA presentation.
0

What Adjustable Dumbbells Can Teach Us About Risk Management

A new workout leads to five smart lessons about the importance of converging security and fraud into a unified risk function.
0

Pipeline Operators Are Headed in the Right Direction, With or Without TSA's Updated Security Directives

A worsening threat landscape, increased digitization, and the long-term positive effects of modern security strategies are pushing critical infrastructure operators to do better.
0

What Worries Security Teams About the Cloud?

Thứ Sáu, 5 tháng 8, 2022
What issues are cybersecurity professionals concerned about in 2022? You tell us!
0

Genesis IAB Market Brings Polish to the Dark Web

As the market for initial access brokers matures, services like Genesis — which offers elite access to compromised systems and slick, professional services — are raising the bar in the underground economy.
0

A Ransomware Explosion Fosters Thriving Dark Web Ecosystem

For the right price, threat actors can get just about anything they want to launch a ransomware attack — even without technical skills or any previous experience.
0

A Digital Home Has Many Open Doors

Development of digital gateways to protect the places where we live, work, and converse need to be secure and many doors need to offer restricted access.
0

Open Redirect Flaw Snags Amex, Snapchat User Data

Separate phishing campaigns targeting thousands of victims impersonate FedEx and Microsoft, among others, to trick victims.
0

Amazon, IBM Move Swiftly on Post-Quantum Cryptographic Algorithms Selected by NIST

Thứ Năm, 4 tháng 8, 2022
A month after the algorithms were revealed, some companies have already begun incorporating the future standards into their products and services.
0

Time to Patch VMware Products Against a Critical New Vulnerability

A dangerous VMware authentication-bypass bug could give threat actors administrative access over virtual machines.
0

High-Severity Bug in Kaspersky VPN Client Opens Door to PC Takeover

The CVE-2022-27535 local privilege-escalation security vulnerability in the security software threatens remote and work-from-home users.
0

How Email Security Is Evolving

Securing email communication has never been more critical for organizations, and it has never been more challenging to do so. Attack volumes have increased and become more sophisticated.
0

Tôi không phải là một hacker như mọi người thường nghĩ

từ hacker chỉ dành cho người giỏi về công nghệ thông tin và máy học còn tôi chỉ là một người đi học lõm với bằng cấp tôi chưa học hết lớp 8 trình độ tiếng anh của tôi cũng chẳng có tý nào mà phải tự hỏi là hack cái gì nó mang lại tai hoạ chứ không mang lại lợi ích cho bạn hay bạn chỉ tò mò muốn khám phá mạng một chút cuối cùng bạn sẻ phải trả giá đắt khi bạn phạm pháp 
0

KnowBe4 Wins Multiple Summer 2022 "Best of" Awards From TrustRadius

KnowBe4 is proud to be recognized by TrustRadius with the Summer Best of Awards in three categories for the Security Awareness Training software category.

0

Ultimate Bokeh With A Projector Lens

Thứ Tư, 3 tháng 8, 2022

Bokeh is a photography term that’s a bit difficult to define but is basically soft, aesthetically pleasing background blur, often used to make a subject stand out. Also called “background separation” or “subject isolation”, achieving it optically requires a fast lens with an aperture below 2.8 or preferably lower. These lenses can get very expensive, but in the video after the break [Matt] from [DIY Perks] blows all the commercially available options out of the water. Using an old episcope projector, he built a photography rig with background separation equivalent to that of a non-existent 35mm f0.4 lens.

Unlike most conventional projectors used to project a prerecorded image, episcopes were used to project an image of physical objects, like books. To use this lens directly in a camera is impossible, due to the size of the imaging circle projected out the back of the lens. At a diameter of 500mm, there is simply no imaging sensor available to capture it. Instead, [Matt] built a projection screen for the image and photographed it from the opposite side with a normal camera.

The projection screen was made by sandwiching a sheet of diffuser film between two sheets of clear acrylic held in a frame of aluminum extrusions. To block out all other light, [Matt] added aluminum shrouds on either side of the screen, which also serves to mount the lens and a camera. The shroud on the lens’ side is mounted on a separate aluminum frame, enabling the image to be focused by adjusting the distance between the screen and lens. Linear rods and bearings on 3D printed mounts allow smooth motion, while a motor-driven lead screw connected to a wired remote does the actual adjustment. The gap between the two halves was covered with bellows made from black paper.

Initially, the projected image was very dark around the periphery, so [Matt] added fresnel lenses on either side of the screen. This straightens out the light rays coming from the episcope lens before it hits the screen, and focuses it back into the lens of the camera, almost eliminating the vignetting. He used a very similar solution in his DIY 4K projector project.

The result looks almost dream-like, with softly blurred background and foreground while keeping the subject sharply in focus. Even though [Matt] is photographing a projected image inside the rig, it’s impossible to tell. This has the added advantage of allowing the use any camera, including a smartphone.

The [DIY Perk] build have a tendency to put even high-end commercial projects to shame, like his slimmed down PS5, or a custom internal heatsink for a DSLR camera to keep it cool while filming at 8K.

0

Ham Radio Hacking: Thinking Inside the Box

Thứ Ba, 2 tháng 8, 2022

There are two ways to deal with improving ham radio receivers, or — for that matter — any sort of receiver. You can filter and modify the radio frequency including the radio’s intermediate frequency, or you can alter the audio frequency output. Historically, RF and IF techniques have been the most valued because rejecting unwanted noise and signals early allows the rest of the radio to focus on the actual signal of interest. However, audio filters are much easier to work with and until recently, DSPs that could handle RF frequencies were expensive and uncommon. However, [watersstanton] shows us how to make what could be the cheapest audio enhancer ever. It is little more than a modified cardboard box, and you can see and hear the result in the video below.

On the one hand, you shouldn’t expect miracles. On the other hand, you probably have box laying around and can try it in the next three minutes so why not give it a go? You can hear a bit of difference when using the box and not using the box.

In particular, you can tell, too, a difference in the position of the box. He also encourages you to experiment with different materials. He likens it to cupping your hand around your ear to direct sound flow. We’ve actually seen passive amplifiers for phones that are not much different than this.

We are firm believers that ham radio doesn’t have to be an expensive hobby. You can scrouge quite a bit of gear using almost nothing.

0

Khi bạn biết một ít thủ thuật bạn có thể giải quyết nó lúc bạn gặp rắc rối

Bạn đang hết wifi ở một công viên công cộng chủ công viên đã cấm bạn truy cập wifi ok giờ thì bạn lấy điện thoại ra và thực hiện một cuộc đột nhập thần thánh bằng những đoạn mã bá đạo và thế là bạn đã có thể sài wifi miễn phí rồi  😂 không phải sài app chplay nhé và không có vụ wifi chùa ở đây con trăn này thật là hư hỏng nó có thể làm tất cả những gì mà nó thích thú ok tới đây là hết rồi các bạn 🤣
0

Revive Your Old E-Ink Tablet For Timetable Helper Duty

Tablet ina 3D printed stand, showing timetables on its screen

In our drawers, there’s gonna be quite a few old devices that we’ve forgotten about, and perhaps we ought to make them work for us instead. [Jonatron] found a Nook Simple Touch in his drawer – with its E-ink screen, wireless connectivity and a workable Android version, this e-reader from 2011 has the guts for always-on display duty. Sadly, the soft touch covering on the back disintegrated into a sticky mess, as soft touch does, the LiIon battery has gone flat, and the software support’s lackluster. Both of these are likely to happen for a lot of tablets, which is why we’re happy [Jonatron] has shared his story about this e-reader’s revival.

The tablet in question with back cover removed, battery wires connected to a USB cable for powerThe soft touch layer on the back didn’t go away with help of alcohol, but by sheer luck, an acetone bottle was nearby, and an acetone scrub helped get rid of the unpleasant stickiness. The tablet’s charging circuitry turned out to be unsophisticated – the tablet wouldn’t boot from MicroUSB input, and [Jonathan] wired up 5 volts from a USB cable straight into the battery input. Mind you, this might not be advised, as Lithium-Ion battery range is from 3 volts to 4.2 volts and a regulator would be called for, but [Jonatron] says it’s been working just fine.

Usually, you could just put a webserver on your local network and serve a page with useful information, adding code to refresh the page periodically – but the Nook’s browser didn’t support automatic refreshes. Not to be stopped, [Jonatron] wrote an app for the Nook’s Android install instead; rooting was required but went seamlessly. The Android install is old, and Android Studio for it is no longer downloadable, so he used an older development toolkit somehow still available online. There’s still a small Python-written webserver running on a spare Pi, conditioning the data for the app to fetch. Following best hacker traditions, both the app and the server are open-sourced! With help of a 3D printed stand, this tablet now displays train departure schedules – perfect application for an old e-reader like this.

Got a Nook Simple Touch in a drawer? Now you know you can easily convert it into a hackable E-ink display! We’ve seen numerous tablet restorations before, replacing charger ICs and eMMC drives, turning them into videophones to chat with our relatives and smart home controllers, and there’s even repair databases to help you in your revival efforts. We’ve been getting quite a few projects like these in our last Hackaday Prize installment, Hack It Back, and we hope to see more such rebuilds for our Wildcard round!

0

RC Lawnmower Is Built To Last

Mowing the lawn is one of those tasks that someone will always be optimizing or automating. To allow to mow the lawn while seated comfortably in the shade, [Workshop from Scratch] built an RC Lawnmower in his signature solid steel frame style.

The chassis consists of a heavy welded steel frame from square tubing, with a pair of knobbly go-kart wheels on the back and large caster wheels on the front. The actual grass-cutting part is a 173cc petrol lawnmower engine with a steel hull, mounted on an articulating subframe which can be remotely raised and lowered using a linear actuator. The rear wheels are attached to a pair of custom sprocket hubs, driven via chain by two 200 W geared DC motors to allow skid steering.

The motors and electronics are powered by a set of 18 Ah lead-acid batteries wired in parallel. The petrol engine can also charge the batteries, but its current isn’t enough to keep up during while mowing. However, it does help to extend the range. All the electronics are housed in a plastic enclosure with a power switch, key start for the engine, and battery charge indicator on the lid. The power from the batteries runs through a pair of automotive relays connected to the power switch and a set of fuses for protection. For safety [Workshop from Scratch] wired a relay to the engines’ coil to shut it off remotely, or when the radio link to the controller is lost. An action cam was also mounted on the electronics box to stream a first-person view to a smartphone over WiFi.

Overall this is a very well build project, especially mechanically, and looks like the perfect platform for further self-driving using Ardurover. [rctestflight] has demonstrated the capabilities of the open source autopilot with several rovers, including a tiny lawnmower that cuts grass with Exacto blades.

0

The Rollercoaster Of Developing The Ultimate Hackable Keyboard

When designing anything with “hackable” in the punchline, scope creep is an integral part of the process. You end up trying to create something to potentially be an infinite number of things for an infinite number of users. [Zack Freedman] is going really deep down the rabbit hole with his MiRage keyboard and has been documenting the progress in his usual entertaining style, with some cautionary notes included.

The most fascinating tale from this come about as a result of adding RGB LEDs beneath the keys, while still allowing everything to function when the keyboard is split in two. Thanks to an IO expander chip in one side of the board, a standard TRRS audio cable is enough to link both sides together. But the addition of addressable LEDs meant more lines were required.

[Zack] thought he had found a solution in the form of SATA cables, but it turns out all SATA cables internally connect pins 1,3, and 7, making them useless for this application. He realized he had no choice but to add a second microcontroller to the “dumb” side of the keyboard and return to I2C over a TRRS cable. However, the RP2040-based Seeed XIAO’s I2C absolutely refused to play along. After a fortnight of frustrating debugging, it turns out there was a bug in the pin definitions. Fortunately, this also revealed that the XIAO had an undocumented secondary I2C interface, which he plans to configure as a peripheral to make the keyboard almost infinitely expandable with additional keys.

An earlier version of the MiRage featured tactile OLED displays, but it turns out the thin panes of glass don’t handle repeated flexing well, so they had to be scrapped. In their place came a touchscreen E-paper display, but now this seems to be evolving into a pluggable module for any input device that your heart desires, including possibly a haptic SmartKnob. Another major update are PCB footprints that support both CHOC and MX switches.

It all started with the MiRage V1 keyboard intended to for use in an updated version of [Zack]’s cyberdeck. After realizing how many people were interested in the keyboard but not the cyberdeck, he shifted focus to refining the MiRage.

This project still has some way to go, so we’ll certainly be keeping our eye on it. In the meantime, we’ve recently covered another exceptionally customizable keyboard that might catch your fancy.

0

Toyota’s Cartridge Helps Make Hydrogen Portable

Hydrogen has long been touted as the solution to cleaning up road transport. When used in fuel cells, the only emissions from its use are water, and it eliminates the slow recharging problem of battery-electric vehicles. It’s also been put forth as a replacement for everything from natural gas supplies to laptop batteries.

Toyota has been pushing hard for hydrogen technology, and has worked to develop vehicles and infrastructure to this end. The company’s latest efforts involve a toteable hydrogen cartridge – letting you take hydrogen power on the go!

Solving Storage and Shipment Issues

The portable hydrogen canisters weigh just 5kg. Credit: Toyota

For all its benefits, hydrogen is a bit of a tricky thing to deal with. Molecules of H2 are so small that they tend to leak out of most containers, finding a way to slip between other molecules. This can cause problems, such as leaks, or hydrogen embrittlement in metal components. Thus materials must be selected carefully to store hydrogen safely. It’s commonly stored as a compressed gas or liquid, or within solids in special metallic forms.

The dimensions of Toyota’s attractive round canisters are quite compact- 400 mm long and 180 mm in diameter.  Footnotes from Toyota indicate they rely on a “high-pressure hydrogen tank,” suggesting storage in gaseous form. The target weight for the canisters is 5 kg. Thus, the canisters can readily be manipulated and carried by a single person, serving as a lightweight store of energy. They come in much lighter than a typical tank of propane (~30 kg) or a full jerry can of gasoline (~25 kg).

Toyota discusses the canister’s power output with a curious metric. One cartridge should generate “enough electricity to operate a typical household microwave for approximately 3-4 hours.” Given microwaves are typically operated in minutes at a time, one suspects the TV dinners at Toyota HQ may be more than a little frazzled. Regardless, the press release notes that this is derived from a typical capacity of 3.3 kWh when the canister is used with a “typical FC [fuel cell] system.”

While it’s not a lot of power, the total capacity works out to roughly 660 Wh/kg. Even given the fancy plastic casing, it’s still better than lithium-ion batteries, which come in around 260 Wh/kg at best.

Toyota demonstrated a twist-and-lock insertion method for the hydrogen canisters which feels very futuristic indeed.
Even better is if the machine sucks them in automatically like those magic Macintosh disk drives of the 1980s. Credit: Toyota, Woven City

At such a low total capacity, it’s hard to envisage these canisters being used for transport applications. Most electric cars have batteries exceeding 70 kWh in capacity; it would take over 18 such canisters to provide the same amount of power. 3.3 kWh might run your electric scooter for a decent long ride, but you’d need to have a fuel cell and a 5 kg canister hanging off it, somehow.

Instead, it appears Toyota sees the canisters as a way to deliver clean electrical power in a more weight-efficient format than using batteries. The canisters will be tested in Toyota’s Woven City, a future-looking “smart city” in Japan that hopes to trial new technologies. There, they will be used to run a “broad range of daily life applications in and outside of the home.” Potential applications could be running hot plates at an outdoor picnic, or providing lighting for a campground without the noise of a combustion-engine generator.

The cartridges take a difficult and fussy fuel and put it into a no-mess, no-fuss format. Credit: Toyota

The general idea is that the canisters are an easy way to deliver hydrogen energy in a portable format. Unlike liquid fuels, hydrogen can’t easily be poured from one tank to another. Instead, charging up a bunch of canisters makes it easy to move hydrogen around to where it’s needed.

Toyota has big hopes for hydrogen as a fuel of the future. It’s invested big in hydrogen cars, and still lags behind its competitors when it comes to battery-electric vehicles. With these hydrogen canisters, Toyota “envisions hydrogen evolving into a familiar, broadly-used form of energy.”

It’s hard to see Toyota’s vision from the present day. EVs are getting better than ever, and hydrogen production typically involves more fossil fuels than you might expect. However, the technology is developing rapidly, from Toyota’s portable canisters to hydrogen pastes and advanced aluminium fuel pucks. Whether any of these can stop a broader push towards pure electrification remains to be seen.

 

0

10 Quy tắc An toàn Internet cho Trẻ em Trước khi Trực tuyến

10 Quy tắc An toàn Internet cho Trẻ em Trước khi Trực tuyến
Những đứa trẻ đang bắt đầu trải nghiệm trực tuyến của mình phải cần một chút trợ giúp để tìm hiểu một số điều phổ biến mà chúng nên biết. Điều quan trọng là phải cho họ biết những gì nên làm và không nên làm khi họ trực tuyến. Sau đây, chúng tôi cung cấp một số mẹo nhỏ để giúp họ bắt đầu đi đúng hướng.

Các mẹo có thể cũ và phổ biến đối với những người sử dụng web lâu năm. Nhưng những đứa trẻ mới làm quen với web cần một số hiểu biết về cách đối phó với nó để tránh những đứa trẻ bị tấn công mạng khác nhau
Tốt nhất bạn nên để việc sử dụng công nghệ của con bạn ở những khu vực gia đình mà cha mẹ có thể giám sát, trao đổi thẳng thắn với chúng về những gì chúng khám phá trên web.

Đừng đăng điều gì đó khiến bạn hối hận sau này
Mọi thứ bạn đăng trực tuyến đều thể hiện bức tranh về con người của bạn và bạn có thể khó xóa bài đăng sau này. Một số bài viết thậm chí có thể ảnh hưởng đến các mối quan hệ và cơ hội việc làm trong tương lai.

Có những cuộc trò chuyện cởi mở với con bạn để giải thích hậu quả của những bài viết đáng tiếc.
Nếu một bài đăng có khả năng gây tổn hại, hãy giảm thiểu tác động.
Bảo vệ quyền riêng tư trực tuyến của bạn trên phương tiện truyền thông xã hội
Kẻ trộm danh tính và kẻ ăn cắp thông tin mạng có thể thu thập thông tin cá nhân từ hồ sơ trực tuyến của bạn. Thông tin này có thể được sử dụng để tiêu tiền dưới danh nghĩa của bạn hoặc thậm chí quấy rối hoặc đe dọa bạn.

Trong khi sử dụng mạng xã hội, hãy yêu cầu con bạn Đăng ký nhận thông báo đăng nhập và cho phép phê duyệt đăng nhập.
Chặn những người dùng mà họ không tin tưởng.
Chỉ đặt các tùy chọn riêng tư cho bạn bè.
Đảm bảo xem lại các bài đăng và chỉ cho phép bạn bè đăng trên dòng thời gian của bạn.

0

Tội phạm mạng đang lợi dụng việc người dùng sử dụng mã QR cho nhiều mục đích khác nhau

Tội phạm mạng đang lợi dụng việc người dùng sử dụng mã QR cho nhiều mục đích khác nhau.
Tội phạm mạng luôn tìm ra những cách mới để nhắm mục tiêu người dùng. Các tác nhân đe dọa đang lợi dụng việc người dùng sử dụng mã QR cho các mục đích khác nhau.

Do đại dịch, đã có sự gia tăng trong việc sử dụng mã QR khi không tiếp xúc trở thành tiêu chuẩn mới. Theo dữ liệu gần đây, khoảng 86% người dùng điện thoại thông minh đã quét mã QR ít nhất một lần, với 36% người dùng quét mã một lần mỗi tuần
Người dùng điện thoại thông minh nhận thấy việc sử dụng mã QR thuận tiện hơn vì chúng được sử dụng ở mọi nơi hiện nay. Mã QR cũng được giới thiệu cho các thông tin được hiển thị công khai, chẳng hạn như thời gian biểu và thực đơn tại các quán bar và nhà hàng, giúp khách hàng truy cập trang web dễ dàng hơn.

Giờ đây tội phạm mạng cũng đang đưa mã QR vào các cuộc tấn công lừa đảo, một kỹ thuật được gọi là Quishing. Họ sử dụng mã QR để lừa những người không nghi ngờ. Người dùng không nhận thức được điều này đã vô tình quét mã QR giả mạo đưa chúng đến các trang web giả mạo và có khả năng gây hại.

Có một số ví dụ hiện nay, nơi tội phạm mạng tạo mã QR độc hại để lừa mọi người chuyển giao thông tin hoặc cài đặt phần mềm độc hại. Một ví dụ như vậy là ở Texas, nơi các nhân viên thực thi pháp luật đã nhận thấy mã QR giả được đặt trên đồng hồ đỗ xe để lừa những người lái xe trả tiền cho những kẻ lừa đảo chứ không phải chính quyền chính thức.
Tương tự, có những trường hợp ở Atlanta, nơi mà vé đậu xe giả được dán trên kính chắn gió của người lái xe ô tô với mã QR yêu cầu người lái xe trả “tiền phạt”. Vé đậu xe thật không có mã QR, nhưng nhiều người không nhận thức được điều này và do đó rơi vào tình trạng lừa đảo.

Các trò gian lận liên quan đến mã QR được thấy trong các quảng cáo trực tuyến, bảng quảng cáo và email lừa đảo. Tất cả chúng đều được thiết kế để lừa mọi người nhấp vào một liên kết nguy hiểm và cung cấp thông tin nhạy cảm hoặc tải xuống phần mềm độc hại.

Không thể biết hết mức độ của các trò gian lận QR, nhưng những trò lừa đảo như vậy đang gia tăng, đến nỗi FBI đã đưa ra cảnh báo người tiêu dùng nâng cao nhận thức về mã phản hồi nhanh (QR) độc hại.

Lừa đảo liên quan đến mã QR bao gồm nhận mã QR giả trên nhiều phương tiện, bao gồm SMS, mạng xã hội và thậm chí qua thư. Mã QR cũng là một phương tiện phổ biến để thực hiện các trò gian lận tiền điện tử, với địa chỉ Bitcoin thường được gửi qua mã QR.
FBI cảnh báo rằng điều quan trọng là phải thận trọng khi cung cấp thông tin tài chính cũng như cung cấp thanh toán thông qua một trang web được điều hướng đến thông qua mã QR. Họ nói thêm rằng cơ quan thực thi pháp luật không thể đảm bảo việc thu hồi các khoản tiền bị mất sau khi chuyển nhượng.

Các cách để giữ an toàn
Chúng ta có thể làm theo một số mẹo nhất định để giữ an toàn và tránh lừa đảo bằng QR.
Không bao giờ mở bất kỳ liên kết nào từ người lạ. Nếu một tin nhắn không được mong đợi, thì rất có thể mã QR sẽ có lợi, ngay cả khi tin nhắn đó có vẻ hấp dẫn.

Nếu tin nhắn là từ một người nào đó mà bạn biết, hãy đảm bảo xác nhận rằng tin nhắn đó là hợp pháp trước khi bạn quét. Thật dễ dàng để kiểm tra với người liên hệ của bạn xem họ có thực sự gửi tin nhắn cho bạn hay không.


Nếu thông báo dường như đến từ một nguồn hợp pháp và có uy tín, thì bạn phải xác minh chúng. Ví dụ: nếu tin nhắn đến từ một cơ quan chính phủ, thì hãy liên hệ với họ để xác nhận rằng họ thực sự đã gửi nó.

Giờ đây, chúng ta có thể tải phần mềm chống vi-rút có tích hợp chức năng quét QR. Bằng cách sử dụng điều này, người ta có thể kiểm tra độ an toàn của mã QR trước khi quét, vì phần mềm sẽ xác minh liên kết trước khi bạn mở nó, do đó ngăn bạn tải xuống phần mềm độc hại hoặc trở thành nạn nhân của các trò gian lận lừa đảo.

Khi các trò gian lận lừa đảo đang gia tăng từng ngày, tốt hơn hết là bạn nên chú ý và không quét mọi thứ mà không suy nghĩ. Mặc dù mã QR rất tiện lợi, nhưng hãy nhớ rằng nó đi kèm với rủi ro. Cũng giống như cách chúng ta phải thận trọng khi nhấp vào liên kết trong tin nhắn, chúng ta phải học cách làm tương tự với mã QR.

1

những thủ đoạn lừa đảo của tin tặc đánh cắp thông tin mật khẩu facebook

Thứ Hai, 1 tháng 8, 2022
các thủ đoạn mà tin tặc thường hay làm là lợi dụng lòng tin của người sài facebook để lấy mật khẩu người dùng như những lời chào mời bằng cách dụ nạn nhân click vào những đường link trỏ đến một tên miền và trang web nhìn y chang facebook thật và nếu người mù công nghệ không để ý ở phía bên trên thanh công cụ thì họ ngay lập tức nhập tài khoản mật khẩu để đăng nhập facebook và cú lừa đảo đã xảy ra khi tài khoản và mật khẩu của bạn sẻ được gửi đến cho hacker bằng một dạng file text mà khi hacker mở ra có thể xem và lấy cắp mật khẩu của bạn trường hợp khác có thể nằm trong gmail của tin tặc cách phòng tránh tốt nhất cho người sử dụng facebook là không nên bấm vào các đường link lạ khi có một người chào mừng bằng tin nhắn zalo hoặc message một thủ đoạn tinh vi nữa là bọn chúng sẻ gửi đến những thông điệp bảo tài khoản facebook của bạn đã bị khoá lập tức đăng nhập hoặc bạn đã trúng thưởng xe vàng gấu bông vv... còn tiếp ai cho xin một like nào 😊
0

Thì ra ransomware đến từ triều tiên được chính phủ hậu thuẫn

Con vius ransomware được phát hiện vào năm 2017 khi mọi người cài đặt từ trên mạng về tin tặc có thể gửi qua email hoặc núp bóng dưới phần mềm hoặc game đặc biệt nó chỉ hoạt động trên hệ điều hành windows khi nạn nhân bấm cài đặt lập tức nó sẻ tự động mã hoá toàn bộ file trên máy tính của các bạn lúc đó bạn chỉ còn cách là khóc thét cry lúc này tin tặc đòi tiền chuộc bằng đồng bitcoin nếu bạn không trả trong vòng 3 ngày số tiền chuộc sẻ nhân đôi nhiều nạn nhân bị chúng lừa dù đã trả tiền cách tốt nhất là bạn phải thật cẩn thận khi tải cách file không rõ nguồn gốc từ trên mạng và bạn cần phải cài phần mềm diệt vius máy tính và phát hiện từ sớm đó là cách tốt nhất để phòng tránh tin tặc khét tiếng nhất hiện nay chính là triều tiên đã tạo ra phần mềm mã hoá tống tiền người dùng FBI của hoa kỳ đã thu hồi 500.000 đô la từ sớm việt nam mình chưa có ai tạo ra con virus chống lại tin tặc nhỉ đang hóng 🤣


0

Hacker ở úc bị bắt vì tội phán tán phần mềm gián điệp

chào các bạn hôm nay mình mới đọc được một tin hot là có một cậu công dân úc đã bị cơ quan an ninh nước này bắt vì tội phát tán một con vius Trojan hậu quả như các bạn cũng đã biết cậu ta có thể bị tuyên án 20 năm tù giam số tiền mà cậu này thu được rơi vào khoảng 400.000 đô la mỹ một con số quá khủng và số quốc gia mà dính con virus này là con số 128 thật sự khủng khiếp nếu như lực lượng an ninh úc không phát hiện ra sớm điều này vấn đề là nó có thể ăn cắp thông tin khi người dùng gõ lên bàn phím và nghe lén cuộc gọi vụ việc này đã tồn tại rất lâu mới bị phát hiện khi cục điều tra liên bang hoa kỳ FBI phát hiện nó được bán với giá 38 đô la ở một diễn đàn hacker ngầm chúng ta thấy bài học của cái giá phải trả khi hacker mũ đen thực hiện mình không khuyến khích các bạn đi hack hoặc phá hoại một ai trên lãnh thổ việt nam và ngoài việt nam blog này chủ yếu là tin tức về công nghệ chứ không dạy hack điều đó là vi phạm luật pháp ok bài hôm nay là một số thông tin các bạn hãy đón xem những thông tin mới từ blog việt nam hacker nhé 😇
0

Những điều mà hacker có thể làm được

một ví dụ có thật là hacker có thể phá bạn khi biết số điện thoại của bạn điều đó khá rắc rối nếu như những người nào không biết về công nghệ thông tin bạn có thể bị phá rối hàng trăm cuộc gọi vào máy mà bạn không thể biết được ai là người gọi cho bạn với những đầu số ma quá như 20091890 56294001 391610 và những con số ngẫu nhiên đến với bạn liên tục từ các hướng việc duy nhất bạn cần làm là tắt nguồn hoặc đập điện thoại của bạn còn tiếp !🤣
1

ddos bằng ngôn ngữ lập trình python hiện nay đã khó hơn trước

mình không khuyến khích các bạn phá hoại website của người khác blog này chỉ để nói về một thế giới hacker đầy cám dỗ và nguy hiểm nó có thể đưa bạn đến nhà tù nếu như một hacker không biết làm chủ mình  thời những thập niên 2000 công nghệ chưa được phát triển như bây giờ việc ddos một trang web vô cùng dễ dàng với việc bạn chỉ gửi một đống tin rác đếb host của đối thủ gây ra hiện tượng tràn băng thông còn bây giờ hosting miễn phí cũng rất nhiều dung lượng và có chống ddos và việt bạn đánh sập một trang web đã không dễ dàng hơn xưa bạn có thể tấn công một trang nào đó mà bạn cảm thấy không thích nhưng mình khuyên bạn một điều là không nên làm như vậy tại việt nam luật an ninh mạng 2018 đã trình bày khác rõ ràng cụ thể về việt bạn gây ra hậu quả cho an ninh mạng không phải không thể ddos vẫn có thể nếu bạn dùng nmap quét lỗ hổng bảo mật của trang web đó và cái host đó cùi thì bạn có thể tấn công có nhiều công cụ để thực hiện tấn công một trang web bạn có thể lên google để tìm hiểu về nó mình sẻ không nói ở trong bài này còn tiếp ! 😊
1

Hacker Nhâm Hoàng Khang Bị Bắt Lý Do

Chào mừng anh em đến với blog việt nam hacker có lẻ anh em nào đọc tin hàng ngày sẻ biết vụ hacker nhâm hoàng khang bị bắt vừa qua báo đài đưa tin đến nhân vật hacker nổi tiếng này trong giới hacker cũng có người tốt kẻ xấu và trình độ khác nhau không ngạc nhiên mấy khi hacker này bị bắt vì lý do tống tiền và với một kỹ năng là anh ta chiếm quyền kiểm soát của một trang web mình thì không giỏi bằng ai nhưng cách này nếu thực hiện tại việt nam là khá nguy hiểm và phạm pháp bạn nên nhớ công an việt nam rất giỏi về công nghệ cao chưa kể đến hiện nay ngô minh hiếu đã làm việc cho cơ quan bảo mật mạng theo khoa học thì bạn không thể đấu lại nhiều cái đầu được cho dù bạn có giỏi đến mấy và cái kết là bạn sẻ bị bắt vì để lộ ip bài học đắt giá cho hacker là bạn đã vi phạm luật pháp có ai muốn bình luận về hacker mũ trắng và đen thì coment bên dưới nào 🤢