Phát hiện ra lỗ hổng Zero-Day ‘cực kỳ quan trọng’ trong Oracle WebLogic

Một nhóm các nhà nghiên cứu an ninh mạng hôm nay đã công bố một bài đăng cảnh báo các doanh nghiệp về lỗ hổng zero-day chưa được đánh giá cao, rất nghiêm trọng trong ứng dụng máy chủ Oracle WebLogic mà một số kẻ tấn công có thể đã bắt đầu khai thác trong tự nhiên. Oracle WebLogic là một máy chủ ứng dụng doanh nghiệp đa tầng dựa trên Java có thể mở rộng, cho phép các doanh nghiệp nhanh chóng triển khai các sản phẩm và dịch vụ mới trên…

Read More

Lỗ hổng bảo mật trên plugin Social Warfare đang được các tin tặc tích cực khai thác

Tin tặc đã bị phát hiện khai thác một cặp lỗ hổng bảo mật quan trọng trong một trong những plugin chia sẻ phương tiện truyền thông xã hội phổ biến để kiểm soát các trang web WordPress vẫn đang chạy phiên bản plugin cũ. Plugin lần này là Social Warfare , đây là một plugin WordPress phổ biến và được triển khai rộng rãi với hơn 900.000 lượt tải xuống. Nó được sử dụng để thêm các nút chia sẻ xã hội vào một trang web hoặc blog WordPress. Cuối tháng…

Read More

WordPress kêu gọi người dùng gỡ cài đặt plugin Yuzo vì bị khai thác lỗ hổng

Một lỗ hổng trong plugin WordPress Yuzo Related Posts, được sử dụng bởi 60.000 trang web, đang bị khai thác trong tự nhiên. WordPress đang kêu gọi người dùng gỡ cài đặt plugin Yuzo liên quan đến bài viết phổ biến sau khi một lỗ hổng được phát hiện đang bị khai thác trong tự nhiên – khiến hàng chục ngàn trang web gặp rủi ro. Các bài viết liên quan đến Yuzo, cho phép các trang web WordPress hiển thị các bài đăng liên quan đến các phân đoạn…

Read More

Phát hiện 37 lỗ hổng nghiêm trọng trên Magento SQL

Nếu doanh nghiệp thương mại điện tử trực tuyến của bạn đang chạy trên nền tảng Magento, bạn phải chú ý đến thông tin này. Magento hôm qua đã phát hành phiên bản mới của phần mềm quản lý nội dung để giải quyết tổng cộng 37 lỗ hổng bảo mật mới được phát hiện. Được sở hữu bởi Adobe từ giữa năm 2018, Magento là một trong những nền tảng hệ thống quản lý nội dung (CMS) phổ biến nhất cung cấp 28% trang web trên Internet với hơn 250.000 thương…

Read More

Plugin Social Warfare thêm mình vào danh sách các plugin chứa lỗ hổng bảo mật trên WordPress

Plugin Social Warfare, không còn được liệt kê sau khi một lỗ hổng kịch bản trang web chéo được tìm thấy đang bị khai thác trong plugin này. Một plugin WordPress phổ biến đã bị xóa khỏi kho lưu trữ plugin WordPress sau khi được phát hiện có một lỗ hổng đang bị khai thác ngoài tự nhiên. Plugin Social Warfare cho phép người dùng thêm các nút chia sẻ phương tiện truyền thông xã hội vào trang web của họ. Social Warfare có số lượng người dùng khá lớn với…

Read More

Drupal cập nhật phiên bản vá lỗi bảo mật cho phép tấn công website

Các nhà phát triển của Drupal – một phần mềm hệ thống quản lý nội dung nguồn mở phổ biến, cung cấp sức mạnh cho hàng triệu trang web – đã phát hành phiên bản mới nhất của phần mềm của họ để vá lỗ hổng nghiêm trọng có thể cho phép kẻ tấn công từ xa hack trang web của bạn. Bản cập nhật được đưa ra hai ngày sau khi nhóm bảo mật Drupal đưa ra thông báo bảo mật trước về các bản vá sắp tới, giúp các quản trị viên…

Read More

Malware Trojan Redaman đẩy mạnh hoạt động tấn công với nhiều phương thức mới

Các trojan ngân hàng che giấu hành vi sai trái của mình với một bộ chiến thuật xoay vòng. Một trojan ngân hàng Redaman đã đẩy mạnh hoạt động của nó trong phần cuối của năm 2018, sử dụng các thay đổi back-end đang diễn ra để trốn tránh sự phát hiện, theo một báo cáo mới hôm thứ Tư. Redaman như một phần mềm độc hại lần đầu tiên xuất hiện vào năm 2015, và kể từ đó đã liên tục nhắm vào các nạn nhân sử dụng các tổ chức…

Read More

HTTP Flood là gì? Làm thế nào để phòng chống tấn công HTTP Flood?

HTTP Flood là một kiểu tấn công từ chối dịch vụ phân tán ( DDoS ) trong đó kẻ tấn công khai thác các yêu cầu HTTP GET hoặc POST có vẻ hợp pháp để tấn công máy chủ web hoặc ứng dụng là gì Các cuộc tấn công HTTP flood thường sử dụng hoặc tạo ra các botnet để tối đa hóa tác động của cuộc tấn công của họ. Bằng cách sử dụng nhiều thiết bị bị nhiễm phần mềm độc hại, kẻ tấn công có thể tận dụng những nỗ lực…

Read More