- Vũ Cát Tường đã đánh dấu sự trở lại của mình bằng một MV mới.
- Vũ Cát Tường đã đánh dấu sự trở lại của mình bằng một MV mới.
Theo các nhà nghiên cứu, mã độc tống tiền này được gieo rắc qua các ứng dụng Adobe Flash Player giả mạo, lây lan qua các website đã bị nhiễm. Ransomware yêu cầu nạn nhân phải trao quyền quản trị, sau đó nó kích hoạt các quyền admin của thiết bị và đặt chính mã độc làm ứng dụng chủ mặc định.
Bất kỳ khi n ào người dùng chạm vào nút home, ransomware lại được kích hoạt và thiết bị bị khóa lại, nhưng người dùng không biết rẳng mã độc đã bị kích hoạt mỗi khi họ nhấn vào nút home.
Ransomware mã hóa tất cả dữ liệu lưu trong thiết bị bằng thuật toán mã hóa AES, nghĩa là, về lý thuyết, không có các nào giải mã các file nếu không có key giải mã của những kẻ tấn công.
Thông thường, khoản tiền chuộc phải được trả trong vòng 24 giờ, và số tiền là 54 USD.
Sau WannaCry và Petya, các nhà phát triển mã độc hiện đã tấn công vào Andorid bằng những cuộc tấn công mã độc tống tiền Android mới. Trong trường hợp DoubleLocker, hacker đã dùng cách đơn giản nhất để dụ người dùng. Con người chính là mối liên kết yếu nhất trong an ninh mạng và hacker đã lợi dùng mối liên kết yếu này để lây nhiễm các thiết bị android.
Lý do chính DoubleLocker nguy hiểm vì nó trao quyền quản trị cho hacker, giúp chúng có thể hoàn toàn điều khiển từ xa thiết bị, bao gồm những tính năng như khóa từ xa, định vị, nhạc chuông và thay đổi mật khẩu.
Cách phòng tránh rất đơn giản. Hãy suy nghĩ trước khi bấm click. Người đùng được khuyên không nên click vào các pop-up yêu cầu họ phải cài đặt plugin hoặc các phần mềm thêm. Quan trọng hơn, hãy đọc kỹ những quyền mà ứng dụng yêu cầu bạn phải cho phép truy cập. Đừng bao giờ trao quyền quản trị cho một ứng dụng, dù bạn tải nó từ kho chính thống, trừ phi bạn chắc chắn muôn những người sở hữu ứng dụng tiếp cận từ xa đến thiết bị của bạn.
" alt=""/>Mã độc tống tiền đang tấn công thiết bị AndroidTheo BGR,tại cuộc thi Mobile Pwn2Own 2017 diễn ra trong hai ngày từ 1 đến 2/11 tại Nhật Bản, các nhà nghiên cứu từ phòng thí nghiệm bảo mật Tencent Keen, Trung Quốc đã đột nhập thành công iOS 11.1 trên iPhone 7.
Cụ thể theo Zero Day Initiative, Tencent Keen đã khai thác thành công lỗ hổng Wi-Fi cho phép nhóm có thể thực thi các mã lệnh, và kiểm soát trình duyệt Safari trên iOS 11 phiên bản mới nhất.
Tencent Keen đã khai thác bốn lỗ hổng để giành quyền thực thi mã lệnh trong lần thử nghiệm đầu tiên, và chiếm được quyền cài đặt ứng dụng có thể tồn tại ngay cả khi khởi động lại thiết bị.
Nhờ đó, nhóm có được 60.000 USD cho lỗ hổng Wi-Fi và 50.000 USD cho khả năng cài đặt ứng dụng trên. Tổng cộng, Tencent Keen kiếm được 110.000 USD và 11 điểm Master of Pwn.
![]() |
Nhóm nhà nghiên cứu bảo mật đến từ Trung Quốc đã bẻ khoá thành công iOS 11 phiên bản mới nhất. Ảnh: Techcrunch. |
Ở lần thử nghiệm thứ hai, Tencent Keen có thêm 45.000 USD và 12 điểm Master of Pwn nhờ kiểm soát thành công trình duyệt Safari trên iPhone 7. Phải mất một khoảng thời gian nhóm mới chứng minh được kết quả của mình với ban tổ chức cuộc thi.
Không riêng Tencent Keen, nhà nghiên cứu bảo mật độc lập Richard Zhu đã thử khai thác hai lỗi bảo mật cho phép tấn công trình duyệt Safari và cũng thành công.
Bên cạnh việc bẻ khoá thành công iOS 11.1 trên iPhone 7, các nhà nghiên cứu cũng tìm ra nhiều lỗ hổng khác trên Galaxy S8 và Huawei Mate 9 Pro.
iOS 11.1 có thêm hơn 70 emoji mới và các bản vá lỗi từng khiến fan Táo bất bình trong thời gian vừa qua.
" alt=""/>iOS 11 phiên bản mới nhất đã bị hackTháng 6/2015, bản quyền thương hiệu Double Dragon được hãng Technos bán cho Arc System Works sau khi họ phá sản và ngày hôm nay, fan hâm mộ của dòng game đã được thấy những hình ảnh đầu tiên của nó sau nhiều năm vắng bóng thông qua phiên bản mới nhất Double Dragon 4.