Chào mừng bạn đến với Trung Tâm Đào Tạo Dạy, Học Sửa Chữa Điện Thoại
93 Tây Sơn - Đống Đa - Hà Nôi - 0966 496 678

Sửa Laptop Uy Tín Hà Nội nhắm mục tiêu các

Các phát hiện của các nhà nghiên cứu an ninh rằng tin tặc đã công ty dầu mỏ trên thế giới đã đưa tin an ninh CNTT tuần trước.

Theo McAfee, một chiến dịch tấn công phối hợp được gọi là “Night Dragon” đã được tiến hành từ năm 2009 và ảnh hưởng đến các công ty dầu, năng lượng và hóa dầu ở Kazakhstan, Đài Loan, Hy Lạp và Hoa Kỳ. McAfee phát hiện ra những kẻ tấn công có trụ sở tại Trung Quốc, những người dựa vào sự kết hợp giữa lừa đảo, kỹ thuật xã hội, lỗi Windows và các công cụ quản trị từ xa (RATs) để thành công.

Dmitri Alperovitch, phó giám đốc nghiên cứu về mối đe doạ tại McAfee Labs, nói với eWEEK: “Các cuộc tấn công không phức tạp lắm và không sử dụng bất kỳ cuộc khai thác zero-day nào. Tuy nhiên, họ đã rất thành công, và thông tin đã được [exfiltrated] có tiềm năng to lớn đối với các đối thủ. ”

Phát biểu về thông tin được lấy mẫu, các nhà hacktivist trong Anonymous đã đánh lại HBGary sau khi giám đốc điều hành Aaron Barr tuyên bố đã xâm nhập vào nhóm. Trong cuộc tấn công của họ, các hacker đã vuốt ve e-mail khám phá ra kế hoạch của HBGary Federal, Berico Technologies và Palantir Technologies để sử dụng chiến dịch de dọa và các chiến thuật khác chống WikiLeaks và những người ủng hộ nó, bao gồm cả nhà bình luận Glenn Greenwald
Các đề nghị đã được chuẩn bị (PDF) cho công ty luật Hunton & Williams, đại diện cho Bank of America-một mục tiêu nghi ngờ của một rò rỉ WikiLeaks sắp tới. Ngân hàng Bank of America đã phủ nhận đã từng nhìn thấy hoặc đánh giá bản trình bày, và cho biết HBGary Federal không được thuê thay mặt cho nó. Palantir Technologies và Berico Technologies cũng đã công khai cắt đứt mối quan hệ (PDF) với HBGary Federal.

Tại các nơi khác trong thế giới an ninh, hai nhà nghiên cứu Đức đã khám phá ra một cuộc tấn công cho iPhone của Apple cho phép họ bỏ qua việc bảo vệ mật khẩu của thiết bị và ăn cắp thông tin từ Keychain, hệ thống quản lý mật khẩu iOS. Các nhà nghiên cứu khai thác thực tế là bí mật cơ bản mã hóa mật khẩu được dựa trên được lưu trữ trong hệ điều hành của thiết bị. Do đó, tài liệu quan trọng được yêu cầu có thể được tạo ra từ dữ liệu có sẵn trong thiết bị và do đó bị sở hữu của kẻ tấn công.

Để khởi động cuộc tấn công, các nhà nghiên cứu đã sử dụng một công cụ phá hoại và cài đặt một máy chủ SSH (Secure Shell) trên thiết bị để phần mềm có thể chạy trên điện thoại không bị hạn chế. Sau đó, các nhà nghiên cứu đã chạy một kịch bản nhỏ để truy cập và giải mã mật khẩu được tìm thấy trong Keychain. Cuộc tấn công đòi hỏi quyền truy cập vào điện thoại, có nghĩa là nó có thể gây ra mối đe dọa cho các thiết bị bị mất hoặc bị đánh cắp.

Các nhà nghiên cứu an ninh cũng đã thảo luận với eWEEK sự hiện diện ngày càng tăng của các bộ dụng cụ phát triển cho các ứng dụng giả mạo Facebook . Theo như Websense, một bộ kit như Tinie App, chịu trách nhiệm cho việc phát tán ứng dụng “Facebook Profile Creeper Tracker Pro” và tốn kém 25USD. Các bộ dụng cụ khác như NeoApp cũng được cung cấp trong không gian ảo.

Vikram Thakur, giám đốc an ninh chính của Symantec cho biết: “Có gì mới là bộ công cụ này ngày càng tinh vi và dễ sử dụng hơn.

Trong lĩnh vực phòng thủ, Microsoft đã đưa ra bản sửa lỗi cho 22 lỗ hổng trong tháng này Patch thứ ba. Công ty cũng thực hiện một bản cập nhật cho Windows để kết thúc hỗ trợ cho tính năng AutoRun khi nói đến phương tiện truyền thông nonoptical hiện có thông qua Windows Server Update Services. Động thái này đã được thực hiện để hạn chế sự lây lan của sâu AutoRun , đã tận dụng tính năng này để truyền bá.

Trong tuần tới, các nhà nghiên cứu, nhà cung cấp và khách hàng sẽ chú ý tới Hội nghị RSA hàng năm diễn ra tại San Francisco. Hội nghị sẽ diễn ra từ ngày 14 tháng 2 đến ngày 18 tháng 2 và có một bài học mới về an ninh điện toán đám mây.

0966 496 678