Bài đăng

Phát hiện máy chủ Elasticsearch đang công khai 1,2 tỷ dữ liệu người dùng

Hình ảnh
Các nhà nghiên cứu bảo mật mới đây đã phát hiện một máy chủ Elasticsearch được mở công khai, chứa các bộ dữ liệu cá nhân của hơn 1,2 tỷ người dùng. Các dữ liệu được tìm thấy này đang nằm trong quá trình làm giàu dữ liệu - một quá trình chia sẻ thông tin của 2 hay nhiều công ty khác nhau nhằm nâng cao tính chi tiết của mỗi dữ liệu người dùng. Phát hiện máy chủ Elasticsearch đang công khai 1,2 tỷ dữ liệu người dùng - CyberSec365.org Theo đó, cơ sở dữ liệu  Elasticsearch này chứa các thông tin cá nhân và xã hội của người dùng và có thể được truy cập công khai và tải xuống tại địa chỉ http://35.199.58.125:9200 mà không cần xác thực. Kỷ lục!! 1,2 triệu hồ sơ bị rò rỉ Theo Bob Diachenko và Vinny Troia, 2 nhà nghiên cứu bảo mật đã phát hiện ra máy chủ Elasticsearch nặng 4TB với hơn 4,2 tỷ tài khoản người dùng, cho biết: Cơ sở dữ liệu này chứa các thông tin bao gồm họ tên, địa chỉ email, số điện thoại, các thông tin hồ sơ Linkedin và Facebook của người dùng. Các nhà nghiên c...

Hơn 2 triệu dữ liệu của người dùng của ngân hàng MSB bị tin tặc tung lên mạng

Hình ảnh
Vào 11h trưa ngày 22/11/2019, một tin tặc có biệt danh Liturmlime đã đăng tải lên một diễn đàn chuyên trao đôi thông tin dành cho tin tặc một cơ sở dữ liệu chứa hơn 2 triệu thông tin về khách hàng được cho là đã lấy được từ ngân hàng MSB Việt Nam. Hơn 2 triệu dữ liệu của người dùng của ngân hàng MSB bị hacker tung lên mạng - CyberSec365.org Theo công bố của Liturmlime, tin tặc này cho biết ông đang nắm giữ thông tin tài khoản của khoảng hơn 2 triệu người dùng của một ngân hàng tại Việt Nam. Các thông tin bị đánh cắp bao gồm: Họ và tên khách hàng, Số CMND, Ngày tháng năm sinh, giới tính, nghề nghiệp, số điện thoại, địa chỉ email và địa chỉ nhà. Tuy nhiên, nhiều khả năng vẫn còn một số thông tin nhạy cảm khác chưa được tin tặc công bố Khi tiến hành tải về cơ sở dữ liệu trên, chúng tôi nhận thấy có rất nhiều thông tin của người dùng Việt Nam được lưu trữ. Tuy nhiên, có một số thông tin không có đầy đủ các trường như trên. Theo tuyến bố của Liturmlime, hiện đây chỉ là một ph...

CloudFlare WARP+ VPN - thủ thuật tăng tốc độ mạng lên 30%, tặng 10GB dung lượng miễn phí cho anh em

Hình ảnh
CloudFlare WARP+ VPN - một dịch vụ VPN mới được CloudFlare ra mắt với thị trường với tuyên bố sẽ giúp người dùng tăng thêm 30% tốc độ mạng nhờ được định tuyến thông qua các Server của CloudFlare để tăng tốc. Bên cạnh đó, CloudFlare WARP+ VPN cũng hỗ trợ người dùng mã hóa dữ liệu đường truyền nhằm tăng cường tính bảo mật. CloudFlare WARP VPN - thủ thuật tăng tốc độ mạng lên 30%, tặng 10GB dung lượng miễn phí cho anh em - CyberSec365.org Cụ thể, vào năm 2018, CloudFlare đã cho ra mắt dịch vụ DNS 1.1.1.1 nhằm giúp cho người dùng có thêm nhiều lựa chọn dịch vụ phân giải tên miền. Khi ra mắt dịch vụ này, CloudFlare cho biết công ty sẽ không lưu trữ bất kỳ dữ liệu nào của người dùng. Trong quá trình sử dụng, CloudFlare cũng không tận dụng dịch vụ này để bán quảng cáo. HIện tại, với phiên bản WARP+ VPN, CloudFlare cho biết dịch vụ này đang chạy hoàn toàn trên công nghệ CloudFlare Argo nhằm đêm đến hiệu suất và tốc độ nhanh hơn, ổn định hơn với mức giá 23.000đ/tháng. Tuy nhiên, CyberSec365 xin...

NextCry - mã độc mã hóa tống tiền nhắm mục tiêu vào các máy chủ NextCloud

Hình ảnh
Một biến thể mã độc mã hóa tống tiền (Ransomware) mới đã được phát hiện trong thực tế đang nhắm mục tiêu vào các máy chủ NextCloud trên toàn thế giới. Đáng lo ngại hơn, tại thời điểm viết bài, vẫn chưa có bất kỳ công cụ phòng chống virus và các nền tảng rà quét mã độc nào phát hiện ra biến thể mã độc mới này. NextCry - mã độc mã hóa tống tiền nhắm mục tiêu vào các máy chủ NextCloud - CyberSec365.org Theo đó, được đặt tên là NextCry, biến thể mã độc mã hóa tống tiền mới này nhắm mục tiêu đến các máy chủ NextCloud - một máy chủ dịch vụ chia sẻ và đồng bộ tệp. Không bị phát hiện Theo xact64, một người dùng NextCloud cho biết, mặc dù máy tính của mình đã được sao lưu hoàn tất lên máy chủ NextCloud, quá trình đồng bộ vẫn tiếp tục cập nhật các tệp trong máy tính xách tay của anh ta thành các tệp bị mã hóa trên máy chủ.  Tôi ngay lập tức nhận ra máy chủ NextCloud của mình đã bị xâm nhập và các tệp đã bị mã hóa. Ngay lập tức, tôi đã tắt máy chủ nhằm hạn chế thiệt hại. - xact64 c...

Phát hiện lỗ hổng thực thi mã trong TeamViewer - Hãy cập nhật phần mềm ngay khi có thể

Hình ảnh
Một lỗ hổng bảo mật mới được phát hiện trong TeamViewer - phần mềm hỗ trợ remote desktop được sử dụng phổ biến trên toàn thế giới, có thể cho phép tin tặc thực thi mã lệnh tùy ý trên thiết bị bị nhắm mục tiêu. Phát hiện lỗ hổng thực thi mã trong TeamViewer - Hãy cập nhật phần mềm ngay khi có thể - CyberSec365.org Lỗ hổng bảo mật trong TeamViewer Cụ thể, theo một bài đăng trên blog của mình, các nhà nghiên cứu bảo mật thuộc hãng bảo mật SafeBreach Labs đã tìm thấy một lỗ hổng bảo mật mới nằm trong các phiên bản TeamViewer cho Windows từ Version 11 đến Version 14 có thể cho phép tin tặc thực thi mã lệnh tùy ý lên các thiết bị bị nhắm mục tiêu. Lỗ hổng này xảy ra nguyên nhân là do TeamViewer đã cố gắng tải một tệp DLL bị thiếu sau mỗi lần khởi động lại. Tuy nhiên, do không có hệ thống xác nhận về chữ ký số và kiểm soát đường dẫn, TeamViewer có thể tải nhầm các tệp DLL độc hại. Khi dịch vụ được khởi chạy, nó gọi hàm WSAStringToAddressW WinAPI (nhằm khởi động quá trình tải thư viện ws2_...

[Chia Sẻ] Bộ tài liệu SEC542: Web App Penetration Testing and Ethical Hacking (FULL)

Hình ảnh
Hôm nay, CyberSec365.org sẽ tiếp tục chia sẻ cho anh em khóa học SEC542: Web App Penetration Testing and Ethical Hacking - bộ tài liệu cung cấp kiến thức và kỹ năng chuẩn hóa cho các chuyên gia an ninh mạng nhằm có thể nhanh chóng thực hiện các kỹ năng kiểm thử bảo mật cho hệ thống website của mình. [Chia Sẻ] Bộ tài liệu SEC542: Web App Penetration Testing and Ethical Hacking (FULL) - CyberSec365.org Khóa học SEC542 giúp học viên có những khái niệm tổng quát cũng như các kỹ năng chuyên sâu và khả năng phân tích để đưa ra các phán đoán chính xác trước mỗi sự cố.  SEC542 cho phép học viên đánh giá tình trạng bảo mật của ứng dụng web và chứng minh các ảnh hướng đối với các website của các tổ chức. Link tải về   [Chia Sẻ] Bộ tài liệu SEC542: Web App Penetration Testing and Ethical Hacking (FULL) Mật khẩu giải nén: password: Cybersec365.org

Đây là cách mà mã độc mã hóa tống tiền (Ransomware) sử dụng để vượt qua các cơ chế bảo mật

Hình ảnh
Các cuộc tấn công của mã độc mã hóa tống tiền (Ransomware) từ lâu đã trở thành một mối đe dọa đáng sợ cho tất cả người dùng Internet, đặc biệt là đối với các tổ chức, doanh nghiệp. Mặc dù đã triển khai đầy đủ các biện pháp bảo mật, các tổ chức và doanh nghiệp vẫn có thể trở thành nạn nhân của các cuộc tấn công mã độc mã hóa tống tiền. Dưới đây là cách mà các chủng mã độc mã hóa tống tiền đã sử dụng để vượt qua các cơ chế bảo mật. Đây là cách mà mã độc mã hóa tống tiền (Ransomware) sử dụng để vượt qua các cơ chế bảo mật - CyberSec365.org Các chiến thuật phổ biến được Ransomware sử dụng để vượt qua các cơ chế bảo mật: Theo các nhà nghiên cứu bảo mật thuộc  SophosLabs , họ đã tiến hành phân tích nhiều biến thể ramsomware khét tiếng để phân tích các chiến thuật tấn công của các chủng mã độc này. Đây là cách mà mã độc mã hóa tống tiền (Ransomware) sử dụng để vượt qua các cơ chế bảo mật - CyberSec365.org Dưới đây là danh sách các kỹ thuật mà các nhà nghiên cứu tại SophosLabs đã phát hiệ...