Tấn công malware
-
Mục tiêu nghiên cứu của luận văn "Ứng dụng Representation Learning phát hiện tấn công Botnet" nhằm nghiên cứu và thu thập bộ dữ liệu liên quan tới tấn công botnet, malware… để nhằm phát hiện ra botnet; Từ đó xây dựng mô hình dự báo/cảnh báo tấn công botnet thông qua dữ liệu huấn luyện; Nghiên cứu xây dựng ứng dụng phát hiện tấn công botnet thông qua mô hình dự báo với representation learning.
24p trankora03 05-08-2023 8 4 Download
-
Trong khu “rừng rậm” Internet, một số mẹo hữu ích dành cho doanh nghiệp có thể tránh trở thành con mồi rơi vào bẫy của những kẻ săn mồi. Chúng bẫy chúng ta với “mũi giáo” lừa đảo (phishing), download drive-by và malware. Các trình duyệt, Java, Javascript, HTML5 và các plug-in như Adobe Flash cho phép chúng ta sử dụng rất nhiều ứng dụng, nhưng đây cũng là cánh cửa tuyệt vời để tội phạm mạng tấn công chúng ta. ...
10p wiwinn 27-07-2013 69 6 Download
-
– Một trong những ưu điểm được quảng cáo rầm rộ trong việc sử dụng Mac là tính bảo mật cao hơn và giảm được các tấn công đến từ malware hơn so với cách máy tính chạy hệ điều hành Windows. Đơn giản chúng ta có thể lý giải được nhận định trên qua một loạt các tấn công từ virus, malware, trojan,… các phần mềm độc hại khác vào hệ điều hành Windows.
12p mattroi81 14-07-2013 52 4 Download
-
Ða số người sử dụng đều nghĩ rằng dữ liệu truyền đi từ máy tính của mình sẽ được bảo vệ và có thể chu du khắp Internet mà không bị một kẻ nào đó chặn lại. Nhưng thực ra đây là một quan niệm sai lầm. Bài viết này sẽ giúp bạn đánh giá được những mối nguy hiểm và bảo vệ an toàn cho máy tính của mình. Sự kết hợp của các máy tính bị tấn công và các lỗ hổng trong mạng không dây đã làm tăng đáng kể khả năng xâm nhập vào luồng thông...
3p bibocumi28 22-01-2013 90 9 Download
-
Hình thức bộ chương trình bảo mật ngày càng đóng vai trò quan trọng trước các mối de doạ và tấn công tinh vi, tổng hợp phát triển từng ngày. Còn gì ngoài những khái niệm thay đổi đằng sau malware? Tính chất phá hoại của virus, trojan, worm ngày càng lớn. Trước đây mục đích của chúng chỉ giống như lũ tội phạm ném đá lên đường ray rồi khoe khoang thành tích bất hảo của mình. Nhưng đến giờ tính chất phá hoại đã thay đổi hẳn. Malware trở thành con đường để trộm cắp thông tin, lừa...
3p bibocumi28 21-01-2013 123 12 Download
-
Tất cả đều được che giấu khá kỹ càng, và tất nhiên người dùng bình thường không thể phát hiện được sự tồn tại của chúng. Mặt khác, chúng cũng được trang bị các phương thức payload tinh vi để tránh bị phát hiện bởi những chương trình bảo mật phổ biến hiện nay và kéo dài thời gian hoạt động khi tiếp tục lây lan sang các máy khác. Những hoạt động đầu tiên của Rootkit.Win32.Stuxnet.a được phát hiện vào ngày 12/07/2010 lúc 07:57 GMT, phân tích vào cùng ngày 12/07/2010, và thông tin chính thức được công bố...
5p bibocumi28 19-01-2013 87 12 Download
-
Hãng bảo mật chuyên chống mã độc tấn công HĐH Mac, SecureMac, trong bản tin cảnh báo bảo mật phát đi cuối ngày thứ 5 tuần trước, cho biết Trojan AppleScript.THT được phát tán thông qua một số website độc hại của tin tặc. Ngoài ra mã độc này cũng còn được phát tán thông qua dịch vụ tin nhắn tức thời iChat của Apple. AppleScript.THT được SecureMac xếp vào loại mã độc "cực kỳ nguy hiểm". SecureMac cho biết AppleScript.THT tấn công vào lỗ hổng bảo mật mới được phát hiện trong Apple Remote Desktop Agent (ARDAgent) - bộ phận thực...
3p bibocumi28 19-01-2013 71 5 Download
-
Conficker hay Downadup lợi dụng một lỗi bảo mật dịch vụ Windows Server tích hợp trong hầu hết mọi phiên bản Windows - từ Windows 2000, XP, Vista, Server 2003 đến Server 2008 - để tấn công và lây nhiễm lên PC người dùng lẫn mạng nội bộ mà máy tính đó kết nối đến. Khi được kích hoạt, Conficker sẽ khóa một số dịch vụ hệ thống như Windows Automatic Update, Windows Security Center, Windows Defender, and Windows Error Reporting. Kế đến, Conficker kết nối đến một máy chủ chứa mã độc để tải các loại mã độc khác cài...
3p bibocumi28 19-01-2013 64 5 Download
-
Vá lỗi và bảo vệ kịp thời máy tính của bạn Nếu bạn đã từng gặp phải trường hợp máy tính bị tiêm nhiễm spyware hay virus, chắc hẳn hạn sẽ biết được việc phòng chống ngay từ ban đầu cũng như bảo vệ là một nhiệm vụ vô cùng quan trọng. Ở đây có một số vấn đề chúng tôi muốn giới thiệu để các bạn thực hiện nhằm ngăn chặn những kẻ tấn công có thể xâm nhập vào máy tính của bạn, bảo vệ dữ liệu của bạn được an toàn: Luôn luôn sử dụng tường lửa –...
3p bibocumi27 14-01-2013 57 4 Download
-
Yahoo xác nhận hôm 12/7 rằng Yahoo!Voices đã bị tấn công, với hơn 400.000 tên người dùng và mật khẩu bị đánh cắp từ máy chủ. Tuy nhiên, không chỉ có địa chỉ email Yahoo! mới bị ảnh hưởng: tài khoản Gmail, MSN, Hotmail, Comcast và tài khoản AOL cũng gặp nguy vì Yahoo!Voices cho phép người dùng đăng nhập bằng địa chỉ email không phải Yahoo. Nhờ Sucuri Malware Labs – một công ty bảo mật, bạn có thể kiểm tra ngay bây giờ để xem tài khoản email của mình trên Yahoo!Voices có bị rò rỉ hay không....
2p coeus75 14-01-2013 61 7 Download
-
Bất kì hệ điều hành nào cũng cần được tu sửa thường xuyên và Windows 7 không phải là ngoại lệ. Cho dù nguồn gốc của vấn đề là lỗi dữ liệu, malware tấn công hay những vấn đề nghiêm trọng khác, thi thoảng người dùng vẫn phải cài lại máy. Xóa ổ cứng và cài lại hệ điều hành thường khiến bạn phải đau đầu. Tuy nhiên, có một cách để Windows 7 bị lỗi trong khi vẫn giữ các phần mềm, dữ liệu cá nhân và tài khoản người dùng được an toàn. Với Windows 7, người dùng...
3p bibocumi26 12-01-2013 139 7 Download
-
Chống malware Malware là mối hiểm họa đáng sợ nhất mà chúng ta gặp phải khi kết nối mạng trực tuyến. Bên cạnh đó Virus, Trojan horse, và các kiểu malware khác cũng là các hiểm họa có thể làm hỏng máy tính, đánh cắp thông tin riêng tư và thậm chí nó còn có thể biến máy tính của bạn thành một máy tính tiêm nhiễm và sử dụng nó để tấn công các máy tính khác. Dưới đây là một số phần mềm miễn phí có thể giúp bạn chống lại hiểm họa này Microsoft Security Essentials Một...
4p bibocumi13 07-11-2012 168 10 Download
-
Hướng dẫn sử dụng Windows 7 với Boot Camp – P.1 .Việc cài đặt Windows 7 trên máy Mac sử dụng tiện ích hỗ trợ Boot Camp là cách tốt nhất để tận dụng được lợi thế của cả 2 hệ điều hành. Boot Camp hoạt động trên cơ chế phân vùng lại ổ cứng của bộ máy Mac nhằm sử dụng được cả 2 hệ điều hành – trong trường hợp này là OS X và Windows 7. Do vậy, khi áp dụng Windows 7 với Boot Camp, đơn giản là bạn khởi động vào thẳng Windows thay vì OS...
6p lulaula 28-10-2012 149 4 Download
-
Trojan thư rác tinh vi chưa từng có .Chuyên gia bảo mật kỳ cựu Joe Stewart tưởng rằng mình đã thông tường mọi nhẽ về malware, cho tới khi ông bắt gặp SpamThru Trojanmột chương trình phá hoại được thiết kế để phát tán thư rác từ máy tính bị nhiễm. Sử dụng công nghệ P2P để gửi lệnh tới cho các PC bị hijack, Trojan này được trang bị hẳn một ... máy quét virus riêng, với mức độ phức tạp và tinh vi ngang ngửa với các phần mềm quét virus chính thông. "Đây là lần đầu tiên tôi bắt gặp...
5p yeurauxanh88 05-10-2012 71 6 Download
-
Thiết kế đối chiếu Malware .Trong các phần trước của bài viết này chúng tôi đã giới thiệu cho các bạn cách nhận và mở một file UPX đã đóng gói. Trong phần tiếp theo này chúng tôi sẽ thực sự xem xét đến một mẫu malware trong định dạng không nén của nó. Trong phần cuối cùng về thiết kế đối chiếu này chúng ta sẽ đi vào xem xét một mẫu malware mở. Có một số mục đích khác nhau cho việc thực hiện thiết kế đối chiếu và cũng có một số phương pháp khác nhau. Tuy nhiên,...
9p yeurauxanh88 05-10-2012 69 13 Download
-
2007: Trojan siêu tinh vi sẽ hoành hành dữ dội .Kỹ thuật cực kỳ tinh vi mà loại Trojan này sử dụng sẽ trở nên phổ biến trong năm 2007, một chuyên gia bảo mật cảnh báo. Được đặt tên là "Rustock", họ Trojan cửa sau này xuất hiện lần đầu tiên cách đây gần một năm. "Kỹ thuật mà Rustock sử dụng sẽ trở thành nền tảng cho các malware trong tương lai. Những kẻ tấn công đang kiểm tra xem kỹ thuật nào có hiệu quả để nhân rộng mô hình. Chính vì thế, chúng tôi dự đoán Rustock sẽ...
6p yeurauxanh88 05-10-2012 62 3 Download
-
Malware di động đáng sợ hơn tưởng tượng? .Mặc dù virus là mối hiểm họa duy nhất đối với dữ liệu di động tại thời điểm này, song giới bảo mật tin rằng một loạt các hình thức tấn công đang ngấp nghé, rình rập người dùng trên chặng đường trước mắt. Cho tới nay, hầu hết các chương trình hiểm độc nhằm vào PDA và điện thoại di động chỉ là những con virus hiền lành, hoặc do các chuyên gia "thao tác thử" trong phòng thí nghiệm. Để xâm nhập được vào điện thoại, chúng đòi hỏi người dùng phải tiến...
6p yeurauxanh88 02-10-2012 79 5 Download
-
Virus ĐTDĐ bùng phát nhanh "chóng mặt" .Những vụ tấn công bằng virus và thư rác nhằm vào người dùng điện thoại di động đang trên đà tăng mạnh, hãng bảo mật McAfee cảnh báo. Theo bản báo cáo thường niên của hãng này về bảo mật ĐTDĐ, có hơn một nửa các hãng sản xuất điện thoại di động đã phát hiện được những vụ malware và thư rác tấn công vào điện thoại của họ. Trong năm 2008, số vụ tấn công lên tới hơn 1 triệu. "Thời kỳ mà điện thoại di động chỉ phải đón nhận lèo tèo vài...
6p yeurauxanh88 27-09-2012 59 6 Download
-
Mã độc đột nhập PC người dùng như thế nào (Phần 2) .Bài viết trước đã trình bày chi tiết phương pháp tin tặc chủ động lây nhiễm mã độc lên PC người dùng. Có thể thấy đó là những kỹ thuật tấn công cực kỳ nguy hiểm bởi người dùng hầu như không hề biết rằng mình bị tấn công. Song đó không phải là phương thức tấn công duy nhất của tin tặc, chúng còn có một phương thức khác nhìn có vẻ ít nguy hiểm hơn nhưng rất tiếc thực tế lại không hề biết một chút gì. Đó...
9p yeurauxanh88 27-09-2012 94 9 Download
-
Xuất hiện Trojan do thám doanh nghiệp .BitDefender đã cảnh báo về những nguy hiểm của một Trojan gián điệp mới bị họ mô tả như là "địch thủ đáng sợ", có thể được sử dụng như một công cụ do thám doanh nghiệp. Chuyên gia bảo mật Internet BitDefender nói rằng, Trojan.Spy.YEK “đánh hơi” tìm những dữ liệu quan trọng và các lưu trữ có thể chứa thông tin cá nhân và gửi chúng cho kẻ tấn công. Các nhà nghiên cứu malware (phần mềm độc hại) Doina Cosovan và Octavian Minea của BitDefender cho hay, vì Trojan.Spy.YEK có cả...
5p yeutinh98 26-09-2012 65 3 Download