13 Kết quả cho Hashtag: 'BYPASS'
-
Cảnh báo tin tặc Trung Quốc khai thác lỗ hổng Sharepoint ToolShell trên diện rộng
Hồng Đạt17:58 | 24/10/2025Ngày 22/10, Microsoft cho biết các tin tặc Trung Quốc đã lợi dụng lỗ hổng ToolShell (CVE-2025-53770) trong Microsoft SharePoint để tấn công vào các cơ quan chính phủ, trường đại học, nhà cung cấp dịch vụ viễn thông và tổ chức tài chính. -
Kỹ thuật tấn công Pixnapping mới trên Android có thể đánh cắp mã 2FA theo từng pixel
Hồng Đạt16:39 | 22/10/2025Một cuộc tấn công kênh kề mới có tên Pixnapping, cho phép ứng dụng Android độc hại không có đặc quyền có thể trích xuất dữ liệu nhạy cảm bằng cách đánh cắp các pixel được hiển thị bởi các ứng dụng hoặc trang web. -
Mã độc tống tiền HybridPetya mới khả năng bypass UEFI Secure Boot
Hồng Đạt15:12 | 16/09/2025Mới đây, các nhà nghiên cứu tại công ty an ninh mạng ESET (Slovakia) đã phát hiện ra một loại mã độc tống tiền mới có tên HybridPetya, với nhiều điểm tương đồng với phần mềm độc hại Petya và NotPetya khét tiếng, có thể vượt qua (bypass) tính năng UEFI Secure Boot, để cài đặt ứng dụng độc hại trên phân vùng hệ thống EFI. -
Kỹ thuật tấn công TokenBreak mới vượt qua sự kiểm duyệt của AI bằng cách thay đổi văn bản một ký tự
Đức Lương14:46 | 23/06/2025Công ty bảo mật AI HiddenLayer (Mỹ) mới đây đã phát hiện ra một kỹ thuật tấn công mới có tên là TokenBreak, có thể được sử dụng để vượt qua các rào cản kiểm duyệt nội dung và an toàn của mô hình ngôn ngữ lớn (LLM) chỉ bằng một thay đổi ký tự. -
GitLab phát hành bản sửa lỗi cho lỗ hổng xác thực SAML nghiêm trọng
Dương Ngân (Tổng hợp)08:42 | 26/09/2024GitLab đã phát hành bản cập nhật bảo mật để giải quyết lỗ hổng vượt qua xác thực (bypass) SAML nghiêm trọng ảnh hưởng đến các bản cài đặt tự quản lý (self-managed) của GitLab Community Edition (CE) và Enterprise Edition (EE). -
Phương pháp tấn công mới có thể vượt qua một số tường lửa ứng dụng web phổ biến
Hồng Đạt (theo securityweek)16:34 | 16/12/2022Các nhà nghiên cứu tại công ty an ninh mạng Claroty đã xác định được một phương pháp tấn công mới có thể được sử dụng để vượt qua tường lửa ứng dụng web (WAF) của một số nhà cung cấp khác nhau và xâm nhập vào hệ thống, từ đó cho phép tin tặc giành quyền truy cập vào những thông tin dữ liệu nhạy cảm.
