Thứ Ba, 27 tháng 10, 2015

Tăng cường bảo mật cơ bản cho hệ thống máy chủ Linux

Hệ điều hành Linux được biết đến là hệ điều hành có tính bảo mật cao tuy nhiên cần có thêm một số cấu hình nhằm tăng độ an toàn cho hệ thống. Dưới đây là một số lời khuyên hữu ích dành cho hệ thống của bạn:

1. Bảo vệ an toàn từ phần cứng (BIOS)

Khi khởi động hệ thống máy tính thành phần đầu tiên được chạy chính là BIOS. Để đảm bảo an toàn cho hệ thống, người quản trị nên tắt chế độ boot từ các thiết bị như ổ đĩa CD/DVD, các thiết bị ngoại vi, đĩa mềm.. trong cấu hình BIOS. Sau đó cần tạo mật khẩu cho BIOS và  GRUB nhằm hạn chế các truy cập trái phép từ chính hệ thống của bạn

2. Phân vùng ổ cứng

Một cách thức để đảm bảo an toàn dữ liệu trước rủi ro là nên phân vùng ổ cứng cho hệ thống của mình. Bằng cách tạo ra các phân vùng khác nhau, dữ liệu được chia nhỏ và nhóm lại. Khi có sự cố xảy ra tại một phân vùng nào đó, chỉ có những dữ liệu ở cùng phân vùng đó bị hỏng còn tại các phân vùng khác dữ liệu an toàn. Hệ thống của bạn cần có các phân vùng như sau và chắc chắn các ứng dụng của bên thứ 3 cần được cài đặt tại phân vùng /opt
  • /
  • /boot
  • /usr
  • /var
  • /home
  • /tmp
  • /opt

3. Hạn chế các dịch vụ không cần thiết

Một hệ thống máy tính khi cài đặt quá nhiều các gói không cần thiết, không những làm giảm hiệu năng của hệ thống khi tranh giành tài nguyên với các dịch vụ khác mà còn làm cho hệ thống xuất hiện các lỗ hổng từ chính các gói không cần thiết đó. Một cách giảm thiểu rủi ro là xoá hay tắt các dịch vụ khi không cần thiết. Ví dụ trên hệ điều hành CentOS bạn có thể thực hiện như sau:
  • Kiểm tra các dịch vụ trong hệ thống đang chạy ở mức độ 3
# /sbin/chkconfig –list | grep ‘3:on’
  • Khi tìm thấy các dịch vụ không cần thiết đang chạy bạn thực hiện lệnh sau để tắt dịch vụ này:
# chkconfig ten_dich_vu off
  • Và có thể xoá dịch vụ khỏi hệ thống của bạn sử dụng lệnh:
# yum -y remove ten_goi

4. Kiểm tra các cổng dịch vụ đang chờ kết nối

Cũng như khi hạn chế các dịch vụ không cần thiết, bạn cũng nên tối thiểu các cổng dịch vụ không cần thiết để tăng hiệu năng cũng như giảm thiểu các lỗ hổng trong hệ thống của bạn. Bạn có thể sử dụng câu lệnh ‘netstat’ để xem tất cả các cổng được mở và các chương trình sử dụng kết nối mạng. Khi kiểm tra và phát hiện các dịch vụ mạng không cần thiết bạn có thể sử dụng ‘chkconfig’ để tắt các dịch vụ đó.
Sử dụng lệnh sau để xem thông tin tất cả các cổng:
# netstat –tulpn

5. Đảm bảo an toàn dịch vụ SSH

Trở về trước, khi kết nối điều khiển máy chủ từ xa sử dụng các giao thức telnet  rlogin, đây là các giao thức kết nối không an toàn khi chỉ kết nối sử dụng bản rõ mà không được mã hoá khi gửi dữ liệu. Tuy nhiên hiện Secure Shell (SSH) là giao thức được sử dụng rộng rãi bởi nó sử dụng công nghệ mã hoá khi giao tiếp với máy chủ. Tuy nhiên để đảm bảo an toàn cần cấu hình cho dịch vụ này như sau :
  • Mở file cấu hình dịch vụ SSH và thay đổi một số cấu hình:
# vi /etc/ssh/sshd_config
  • Tìm tới dòng cấu hình cổng và thay đổi cổng mặc định từ cổng 22 sang cổng khác ví dụ chuyển sang cổng 22000
Port 22000
  • Không cho phép đăng nhập bằng tài khoản root:
PermitRootLogin no
  • Chỉ cho phép đăng nhập mởi một số người dùng:
AllowUsers tennguoidung
  • Sử dụng giao thức SSH phiên bản 2:
Protocol 2

6. Thường xuyên cập nhật các bản vá lỗi của nhà phát hành

Luôn luôn để hệ thống của bạn được cập nhật bản mới nhất và các bản vá bảo mật. Ví dụ trên hệ điều hành CentOS:
# yum updates
# yum check-update

7. Vô hiệu hoá các Cronjob

Cron là một tiện ích mà người dùng có thể cho phép hoặc không cho phép các tác vụ (tasks) tự động chạy nền trên hệ thống theo định kỳ bằng cách sử dụng các cron daemon. Nó được điều khiển bởi các file/etc/cron.allow và /etc/cron.deny. Để khoá người dùng sử dụng cron, thêm tên người dùng đó vàocron.deny ; cho phép người dùng sử dụng cron, thêm tên người dùng vào file cron.allow. Để vô hiệu hoá tất người dùng sử dụng cron, thêm từ khoá ‘ALL’ vào dòng cuối cùng của file cron.deny. Sử dụng câu lệnh:
# echo ALL >> /etc/cron.deny

8. Tắt chức năng tự động phát hiện các thiết bị cắm vào cổng USB

Các thiết bị USB trở nên rất nguy hiểm đối với hệ thống khi tin tặc có thể thêm chương trình chạy tự động vào thiết bị. Khi chúng được cắm vào hệ thống sẽ có khả năng đánh cắp dữ liệu. Vì vậy cần tắt các chức năng tự động phát hiện USB đảm bảo hệ thống thoát khỏi nguy cơ trên. Tạo tệp tin /etc/modprobe.d/no-usb và thêm dòng dưới đây:
install usb-storage /bin/true

9. Luôn luôn bật cơ chế SELinux

Security-Enhanced Linux (SELinux) là một cơ chế bảo mật điều khiển truy cập bắt buộc quy định trong nhân. Nhiều hệ thống vì ưu tiên hiệu năng hệ thống nên đã tắt cơ chế này. Vô hiệu hoá SELinux có nghĩa là tự loại bỏ cơ chế bảo mật của hệ thống. Vì vậy cần suy nghĩ khi lựa chọn hiện năng và mức độ bảo mật của hệ thông khi đưa vào hoạt động
SELinux cung cấp 3 chế độ cơ bản:
  • Enforcing: Đây là chế độ mặc định cho phép thực hiện tất cả các chính sách bảo mật trên hệ thống
  • Permissive : Ở chế độ này SELinux không thực thi các chính sách bảo mật mà nó cung cấp các cảnh báo về các hoạt động. Chế độ này rất hưu ích để hạn chế các vấn đề của SELinux
  • Disable : Tắt cơ chế SELinux
Để xem trạng thái hiện tại của cơ chế này sử dụng câu lệnh :
# sestatus
Nếu nó đang tắt cần bật bởi câu lệnh:
# setenforce enforcing
Trong hệ điều hành CentOS các cấu hình của SELinux được quản lý bởi file ‘/etc/selinux/config’

10. Loại bỏ giao diện KDE/GNOME

Khi hệ thống có mục đích sử dụng chính là hệ thống web (LAMP server) không cần sử dụng tới các giao diện X Window như KDE hay GNOME. Vì vậy nên tắt hoặc loại bỏ chúng để cải thiện an toàn cũng như hiệu năng của hệ thống. Một cách đơn giản tắt chúng là mở tệp tin ‘/etc/inittab’ và đặt chúng chạy ở mức độ 3. Xoá chúng khỏi hệ thống sử dụng câu lệnh”
# yum groupremove "X Window System"

11. Tắt giao thức Ipv6

Giao thức IPv6 là giao thực ưu việt để thay thế IPv4 khi giao thức đang dần cạn kiện IP, tuy nhiên hiện nay hầu hết các hệ thống đều sử dụng IPv4 nên giao thức IPv6 là không cần thiết và nên tắt giao thực này. Mở tập tin cấu hình mạng và thêm các dòng cấu hình sau để tắt.
Mở file:
# vi /etc/sysconfig/network
Thêm các dòng cấu hình:
NETWORKING_IPV6=no
IPV6INIT=no

12. Hạn chế người dùng sử dụng các mật khẩu cũ

Trong hệ thống sẽ là rất hữu ích nếu không cho phép các người dùng sử dụng các mật khẩu cũ giống nhau để hạn chế các nguy cơ mất an toàn cho hệ thống. Trong các hệ điều hành RHEL / CentOS / Fedora passwork cũ được lưu lại trong tệp tin “/etc/security/opasswd” và được quản lý bởi module PAM. Để cấu hình người dùng không được dùng một mật khẩu cũ quá 5 lần bạn làm theo hướng dẫn sau :
  • Mở tệp tin /etc/pam.d/system-auth
# vi /etc/pam.d/system-auth
  • Thêm dòng sau vào dòng có từ khoá “auth”
 auth        sufficient    pam_unix.so likeauth nullok
  • Sửa dòng có từ khoá “password” để không cho phép người dùng sử dụng lại mật khẩu quá 5 lần:
password   sufficient    pam_unix.so nullok use_authtok md5 shadow remember=5

13. Cấu hình sử dụng mật khẩu mạnh.

Có rất nhiều người thường sử dụng các mật khẩu yếu và các mật khẩu của họ thường bị các tin tặc dễ dàng lấy đi thông tin từ các phương thức tấn công băng các phương pháp tấn công từ điển hoặc tấn công dò quét mật khẩu. Vì vậy cần có một cơ chế ép các ngươi dùng sử dụng các mật khẩu mạnh. Để thực hiến điều này cần thêm cấu hình trong modun ‘pam_cracklib’ như sau:
  • Mở tập tin cấu hình
# vi /etc/pam.d/system-auth
  • Và thêm dòng có cấu hình yêu cầu các thông số độ dài tối thiểu của mật khẩu, sử dụng cả chữ in thường, chữ in hoa, chữ số, kí hiệu đặc biệt có trong mật khẩu như sau :
/lib/security/$ISA/pam_cracklib.so retry=3 minlen=8 lcredit=-1 ucredit=-2 dcredit=-2 ocredit=-1

14. Bật chế độ tường lửa

Sẽ là rất tốt khi bật chế độ tường lửa trong hệ thống, đảm bảo an toàn trước các truy cập trái phép đối với hệ thống. Hệ thống cần được thêm các luật trong iptables để lọc các gói tin đến, gói tin đi và gói tin chuyển tiếp tới hệ thống. Và có thể chỉ định rõ các địa chỉ đích, địa chỉ nguồn cho phép hoặc không cho phép sử dụng các cổng và giao thức được chỉ định.
Đề xem các luật có trong hệ thống sử dụng lệnh sau:
# iptables -L -n -v 

15. Kiểm tra các tài khoản không có mật khẩu

Trong hệ thốn mỗi tài khoản có mật khẩu rỗng có nghĩa là đã để lộ các phương thức xác thực trái phép mà tất cả mọi người có thể thực hiện, đó là một mối nguy hiểm lớn đối với hệ thống. Vì vậy cần chắc chắn rằng tất cả các tài khoản cần có mật khẩu mạnh và không ai khác được cho phép truy cập. Vì vây cần kiểm tra các tài khoản không có mật khẩu như câu lệnh dưới đây và cần xem xet khoá các tài khoản này lại.
# cat /etc/shadow | awk -F: '($2==""){print $1}'

16. Tập trung log của các máy chủ về máy chủ chuyên dụng

Di chuyển các log ghi lại hoạt động của hệ thống về các máy chủ chuyên dụng là cách để phòng ngừa các tin tặc thay đổi dữ liệu khi chúng có quyền tryu cập trái phép vào hệ thống. Vì vậy có thể chắc chắn hệ thống đang an toàn. Dưới đây là hông tin về các tập tin log mặc định và cách sử dụng của chúng.
  • /var/log/message– Ghi lại các hoạt động của toàn hệ thống
  • /var/log/auth.log– Log xác thực hệ thống
  • /var/log/kern.log– Log của nhân
  • /var/log/cron.log– Log các tiến trình được tự động chạy
  • /var/log/maillog– Log dịch vụ mail
  • /var/log/mysqld.log– Log dịch vụ hệ quản trị dữ liệu mysql
  • /var/log/utmpor /var/log/wtmp : Lịch sử đăng nhập
  • /var/log/yum.log: Log dịch vụ YUM

17. Sao lưu dữ liệu quan trọng

Trong một hệ thống sản xuất, thực sự cần thiết khi sao lưu và giữ các giữ liệu quan trọng một cách cẩn thận. Khi có rủi ro trong hệ thống có thể dễ dàng phục hồi bởi các dữ liệu đã được sao lưu.

18. Không cho phép thay đổi thư mục /boot

Nhân hệ thống và các tập tin liên quan được đặt ở thư mục /boot, nó được đặt mặc địch cho phép đọc và sửa. Cần thay đổi để chỉ cho phép đọc thư mục này là thực sự cần thiết để đảm bảo cho hệ thống được hoạt động ổn định. Để thực hiện điều này cần thực hiện theo các bước sau:
  • Mở tệp tin “/etc/fstab”:
# vi /etc/fstab
  • Và cần thêm dòng sau vào cuối của tệp tin:
LABEL=/boot     /boot     ext2     defaults,ro     1 2
Cần ghi lại điều này mà thay đổi quyền của thư mục khi cập nhật nhân trong tương lai.

19. Chặn các gói tin ICPM và các yêu cầu Broadcast

Nhiều tin tặc sử dụng các gói tin ICMP để xác định các địa chỉ IP và tấn công các máy chủ có IP này. Để ngăn chặn điều này cần ngăn chặn các gói tin theo cách thay đổi tập tin “/etc/sysctl.conf” để chặn ping hoặc các yêu cầu broadcast.
  • Chặn các gói tin ICMP:
net.ipv4.icmp_echo_ignore_all = 1
  • Chặn các yêu cầu broadcast:
net.ipv4.icmp_echo_ignore_broadcasts = 1
Để cập nhật các thay đổi cần chạy câu lệnh :
# sysctl –p
Trên đây là một số mẹo để cải thiện an toàn cho hệ thống Linux hãy kiểm tra và bổ sung để hệ thống trách gặp các rủi do đáng tiếc

Nguồn: SD.net

Thứ Năm, 22 tháng 10, 2015

Ngăn việc cắm USB “trái phép” vào máy tính

Ngăn mọi kết nối USB với máy tính bằng Group Policy Editor
Nhấn tổ hợp phím WIN + R để gọi hộp thoại RUN và nhập vào lệnh “gpedit.msc” sau đó nhấn ENTER để gọi hộp thoại Group Policy Editor lên.

Trong Group Policy Editor, bạn hãy điều hướng đến đường dẫn sau:
Computer Configuration –> Administrative Templates –> System –> Device Installation –> Device Installation Restrictions

Trong Device Installation Restrictions, bạn hãy nhấp đôi chuột vào tùy chọn Prevent Installation of Removable Devices.

Hộp thoại tùy chỉnh của nó xuất hiện, bạn hãy đánh dấu vào mục Enabled rồi nhấn OK để lưu lại.

Để thêm một thông báo “troll” kẻ nào đó vừa cắm USB “trái phép” vào máy tính của bạn, hãy tiếp tục nhấp đôi chuột vào tùy chọn Display a custom message when installation is prevented by a policy setting và đánh dấu vào mục Enabled ở cửa sổ hiện ra.

Sau khi đã thiết lập xong, hãy khởi động lại Windows để thay đổi có hiệu lực.
Chỉ cho phép Administrator cắm USB vào máy tính
Nếu máy tính chỉ có mình bạn là tài khoản Administrator, còn lại đều là các tài khoản thường và khách. Bạn có thể thiết lập cấp phép chỉ duy nhất tài khoản Administrator của mình là có quyền cắm USB vào máy tính. Cụ thể bạn hãy nhấp đôi chuột vào tùy chọn Allow Administrators to Override Device Installation Restriction.

Sau đó đánh dấu vào mục Enabled > OK là xong.

Chỉ “cấp phép” cho một số thiết bị USB được kết nối với máy tính
Nếu bạn muốn hạn chế việc cắm USB “vô tội vạ” vào máy tính và chỉ muốn một số là có thể kết nối được thì có giải pháp sau là một ý kiến khá tuyệt vời.
Với mỗi thiết bị USB được Windows nhận diện khi kết nối với máy tính đều có những ID nhận diện riêng biệt, do đó để “phê duyệt” những USB nào có thể kết nối bạn có thể khai thác những ID này bằng cách nhấp đôi chuột vào tùy chọn Allow installation of devices that match any of these device IDs và đánh dấu vào mục Enabled.

Sau đó nhấn vào nút “Show…” để hiển thị danh sách ID của thiết bị được cấp phép kết nối với máy tính. Hiện tại danh sách đang trống, bạn hãy để nguyên vậy và mở Device Manager lên.

Trong Device Manager, bạn hãy nhấn vào nhóm thiết bị có tên Universal Serial Bus controllers. Tìm đến thiết bị USB mà bạn đang kết nối với máy tính, nhấn phải chuột vào nó và chọn Properties.

Hộp thoại Properties xuất hiện, bạn hãy nhấn vào tab Details và chọn Hardware IDs ở mục Property. Sau đó nhấn phải chuột vào dòng Value đầu tiên và chọn Copy.

Giờ thì quay trở lại hộp thoại Show Content ở Group Policy Editor và dán nội dung Value mà bạn vừa copy vào là xong.

Tương tự, mỗi hàng là một ID của thiết bị mà bạn “cấp phép” kết nối với máy tính. Sau khi đã lên “danh sách” xong, hãy nhấn OK > Apply > OK để lưu lại và khởi động lại Windows là xong.

Nguồn: genk

Thứ Bảy, 17 tháng 10, 2015

Các công cụ cơ bản dùng cho hacking đơn giản.

Công cụ thứ 1 : Một cái proxy dùng để che dấu IP và vượt tường lửa khi cần ( Cách tạo 1 cái Proxy tôi đã bày ở phần 7 , các bạn hãy xem lại nhé ) .
Công cụ thứ 2 : Bạn cần có 1 shell account, cái này thực sự quan trọng đối với bạn . Một shell account tốt là 1 shell account cho phép bạn chạy các chương trình chính như nslookup, host, dig, ping, traceroute, telnet, ssh, ftp,...và shell account đó cần phải cài chương trình GCC ( rất quan trọng trong việc dịch (compile) các exploit được viết bằng C) như MinGW, Cygwin và các dev tools khác.
Shell account gần giống với DOS shell,nhưng nó có nhiều câu lệnh và chức năng hơn DOS . Thông thường khi bạn cài Unix thì bạn sẽ có 1 shell account, nếu bạn không cài Unix thì bạn nên đăng ký trên mạng 1 shell account free hoặc nếu có ai đó cài Unix và thiết lập cho bạn 1 shell account thì bạn có thể log vào telnet (Start -- > Run -- > gõ Telnet) để dùng shell account đó. Sau đây là 1 số địa chỉ bạn có thể đăng ký free shell account :
http://www.freedomshell.com/
http://www.cyberspace.org/shell.ht ml
http://www.ultrashell.net/
_Công cụ thứ 3 : NMAP là Công cụ quét cực nhanh và mạnh. Có thể quét trên mạng diện rộng và đặc biệt tốt đối với mạng đơn lẻ. NMAP giúp bạn xem những dịch vụ nào đang chạy trên server (services / ports : webserver , ftpserver , pop3,...),server đang dùng hệ điều hành gì,loại tường lửa mà server sử dụng,...và rất nhiều tính năng khác.Nói chung NMAP hỗ trợ hầu hết các kỹ thuật quét như : ICMP (ping aweep),IP protocol , Null scan , TCP SYN (half open),... NMAP được đánh giá là công cụ hàng đầu của các Hacker cũng như các nhà quản trị mạng trên thế giới.
Mọi thông tin về NMAP bạn tham khảo tại http://www.insecure.org/ .
Công cụ thứ 4 : Stealth HTTP Security Scanner là công cụ quét lỗi bảo mật tuyệt vời trên Win32. Nó có thể quét được hơn 13000 lỗi bảo mật và nhận diện được 5000 exploits khác.
Công cụ thứ 5 : IntelliTamper là công cụ hiển thị cấu trúc của một Website gồm những thư mục và file nào, nó có thể liệt kê được cả thư mục và file có set password. Rất tiện cho việc Hack Website vì trước khi bạn Hack một Website thì bạn phải nắm một số thông tin của Admin và Website đó.
Công cụ thứ 6 : Netcat là công cụ đọc và ghi dữ liệu qua mạng thông qua giao thức TCP hoặc UDP. Bạn có thể dùng Netcat 1 cách trực tiếp hoặc sử dụng chương trình script khác để điều khiển Netcat. Netcat được coi như 1 exploitation tool do nó có thể tạo được liên kết giữa bạn và server cho việc đọc và ghi dữ liệu ( tất nhiên là khi Netcat đã được cài trên 1 server bị lỗI ). Mọi thông tin về Netcat bạn có thể tham khảo tại http://www.l0pht.com/ .
Công cụ thứ 7 : Active Perl là công cụ đọc các file Perl đuôi *.pl vì các exploit thường được viết bằng Perl . Nó còn được sử dụng để thi hành các lệnh thông qua các file *.pl .
Công cụ thứ 8 : Linux là hệ điều hành hầu hết các hacker đều sử dụng.
Công cụ thứ 9 : L0phtCrack là công cụ số một để Crack Password của Windows NT/2000 .
_ Cách Download tôi đã bày rồi nên không nói ở đây , các bạn khi Download nhớ chú ý đến các phiên bản của chúng , phiên bản nào có số lớn nhất thì các bạn hãy Down về mà sài vì nó sẽ có thêm một số tính năng mà các phiên bản trước chưa có . Nếu down về mà các bạn không biết sử dụng thì tìm lại các bài viết cũ có hướng dẫn bên Box “Đồ nghề” . Nếu vẫn không thấy thì cứ post bài hỏi , các bạn bên đó sẽ trả lời cho bạn .

Sơ lược Dos, DDos

Bản tóm tắt này không có sẵn. Vui lòng nhấp vào đây để xem bài đăng.

Thứ Sáu, 9 tháng 10, 2015

Điểm tin An ninh mạng tháng 9/2015


Việt Nam tổ chức cuộc thi an ninh an toàn thông tin quy mô toàn cầu đầu tiên

Ngày 23/09, Tập đoàn công nghệ Bkav công bố tổ chức cuộc thi An ninh mạng toàn cầu WhiteHat Grand Prix – Global challenge 2015. Đây là cuộc thi an ninh an toàn thông tin quy mô toàn cầu đầu tiên do Việt Nam tổ chức, với giải Nhất trị giá 225 triệu VND.

Vòng đấu loại cuộc thi diễn ra liên tục trong 24 giờ, từ ngày 24 đến ngày 25/10, trực tuyến tại địa chỉ WhiteHatVN.com. Vòng chung kết kéo dài 8 giờ liên tục theo hình thức tấn công/phòng thủ (Attack/Defense) sẽ diễn ra trực tiếp tại Hà Nội ngày 19/12 với sự tham gia của 10 đội đứng đầu vòng loại đến từ tất cả các quốc gia trên thế giới.

WinRAR có lỗ hổng nghiêm trọng chưa được vá


Trong tháng 9, một lỗ hổng nghiêm trọng được phát hiện trong phiên bản mới nhất của WinRAR, ảnh hưởng đến hàng triệu người dùng trên toàn thế giới. Đến thời điểm hiện tại, nhà sản xuất vẫn chưa đưa ra bản vá cho lỗ hổng này.

Bkav khuyến cáo người dùng hạn chế sử dụng WinRAR khi lỗ hổng chưa được vá; không mở tập tin không rõ nguồn gốc, nếu bắt buộc phải mở thì mở trong môi trường cách ly; sử dụng phần mềm diệt virus.

Phát hiện 2 lỗ hổng nghiêm trọng trên TrueCrypt


Đầu tháng 10, hai lỗ hổng leo thang đặc quyền đã bị phát hiện trên phần mềm TrueCrypt, cho phép cài mã độc trên máy nạn nhân, từ đó tìm ra khóa mã hóa của TrueCrypt và các dữ liệu nhạy cảm khác. Trong khi đó, từ năm ngoái dự án phần mềm này đã lắng xuống sau khi các nhà phát triển tuyên bố là TrueCrypt có một số lỗi không thể khắc phục. 

Bkav khuyến cáo người dùng lựa chọn các phần mềm miễn phí khác có cùng tính năng để thay thế TrueCrypt.

Apple gỡ ứng dụng trên App Store bị dính mã độc


Cuối tháng 9, malware có tên XcodeGhost đã lây nhiễm 39 ứng dụng trên App Store dành cho thị trường Trung Quốc, trong đó có nhiều app phổ biến như WeChat, CamCard và Didi Chuxing… Tuy mức độ nguy hiểm không nghiêm trọng nhưng lỗ hổng này cũng dấy lên mối nghi ngờ về mức độ an toàn của App Store. Apple cho biết hãng đã loại bỏ những ứng dụng này khỏi App Store.

Google ‘đóng băng’ Flash trên trình duyệt Chrome từ 1/9


Đầu tháng 9, Google tuyên bố kế hoạch ngừng sử dụng Adobe Flash trên trình duyệt Chrome. Đây là cách Google bảo vệ người dùng trước những nguy cơ đến từ các trình duyệt có cài đặt Flash khi có quá nhiều lỗ hổng tồn tại trên thành phần này.

1,4 tỷ người dùng Android đối mặt nguy cơ bị tấn công qua lỗ hổng Stagefright


Đầu tháng 10, con số thiết bị chạy Android có nguy cơ bị ảnh hưởng bởi lỗ hổng Stagefright đã tăng từ 950 triệu lên 1,4 tỷ. Tin tặc khai thác lỗ hổng Stagefright 2.0 có khả năng tấn công các thiết bị chạy Android 1.0 trở lên từ đó có thể truy cập dữ liệu, ảnh, camera, microphone… trên điện thoại. Google vừa phát hành bản vá cho lỗ hổng và cho biết chưa ghi nhận việc khai thác lỗ hổng này trên thực tế.

Nguồn: whitehat.vn