Binance Square

infosec

8,014 lượt xem
11 đang thảo luận
Doric Network
--
Xem bản gốc
🚨 Cảnh báo an ninh! CertiK đã phát hiện ra một lỗ hổng nghiêm trọng trong ứng dụng máy tính để bàn của Telegram. Lỗ hổng này có thể cho phép kẻ tấn công xâm nhập thiết bị của bạn thông qua các tệp phương tiện độc hại. Luôn cập nhật thông tin và cập nhật cài đặt bảo mật của bạn. #telegram #security #cybersecurity #infosec
🚨 Cảnh báo an ninh! CertiK đã phát hiện ra một lỗ hổng nghiêm trọng trong ứng dụng máy tính để bàn của Telegram. Lỗ hổng này có thể cho phép kẻ tấn công xâm nhập thiết bị của bạn thông qua các tệp phương tiện độc hại. Luôn cập nhật thông tin và cập nhật cài đặt bảo mật của bạn.

#telegram #security #cybersecurity #infosec
Xem bản gốc
🚨 **Cảnh Báo Tấn Công Crypto**🚨 Các Công Cụ DevOps Bị Nhắm Đến Để Tấn Công Khai Thác Một nhóm hacker được gọi là **JINX-0132** đang khai thác các **công cụ DevOps** được cấu hình sai để thực hiện các **hoạt động khai thác tiền điện tử** quy mô lớn, công ty bảo mật **Wiz** cảnh báo. 🔍 Các công cụ bị ảnh hưởng: * **HashiCorp Nomad/Consul** * **Docker API** * **Gitea** 📊 Rủi Ro Chính: * 25% môi trường đám mây có khả năng bị tổn thương * 30% cấu hình DevOps có lỗi cấu hình * 5% trực tiếp tiếp xúc với web công cộng 🛠️ Chiến Thuật Tấn Công: * Triển khai **máy khai thác XMRig** thông qua cấu hình mặc định của Nomad * Sử dụng quyền truy cập **Consul API** không được ủy quyền * Khởi động các container khai thác thông qua **Docker APIs mở** 💡 **Mẹo Giảm Thiểu**: * Vá lỗi & cập nhật công cụ * Khóa các API * Vô hiệu hóa các dịch vụ không sử dụng * Bật các cấu hình bảo mật cơ bản (nghiêm túc đấy!) 🔐 **Bảo mật đám mây bắt đầu từ việc vệ sinh cấu hình**. Hầu hết các cuộc tấn công này đều **có thể ngăn chặn 100%**. #CyberSecurity #CloudSecurity #BinanceSecurity #InfoSec {spot}(BTCUSDT) {spot}(ETHUSDT)
🚨 **Cảnh Báo Tấn Công Crypto**🚨
Các Công Cụ DevOps Bị Nhắm Đến Để Tấn Công Khai Thác

Một nhóm hacker được gọi là **JINX-0132** đang khai thác các **công cụ DevOps** được cấu hình sai để thực hiện các **hoạt động khai thác tiền điện tử** quy mô lớn, công ty bảo mật **Wiz** cảnh báo.

🔍 Các công cụ bị ảnh hưởng:

* **HashiCorp Nomad/Consul**
* **Docker API**
* **Gitea**

📊 Rủi Ro Chính:

* 25% môi trường đám mây có khả năng bị tổn thương
* 30% cấu hình DevOps có lỗi cấu hình
* 5% trực tiếp tiếp xúc với web công cộng

🛠️ Chiến Thuật Tấn Công:

* Triển khai **máy khai thác XMRig** thông qua cấu hình mặc định của Nomad
* Sử dụng quyền truy cập **Consul API** không được ủy quyền
* Khởi động các container khai thác thông qua **Docker APIs mở**

💡 **Mẹo Giảm Thiểu**:

* Vá lỗi & cập nhật công cụ
* Khóa các API
* Vô hiệu hóa các dịch vụ không sử dụng
* Bật các cấu hình bảo mật cơ bản (nghiêm túc đấy!)

🔐 **Bảo mật đám mây bắt đầu từ việc vệ sinh cấu hình**. Hầu hết các cuộc tấn công này đều **có thể ngăn chặn 100%**.

#CyberSecurity #CloudSecurity #BinanceSecurity #InfoSec
--
Tăng giá
Xem bản gốc
⚠️ Cảnh báo về mối đe dọa mạng mới Nhóm gián điệp mạng MuddyWater đã phát động một cửa hậu mới “UDPGangster,” nhắm vào các tổ chức trên nhiều quốc gia. Trong khi đó, hàng trăm nghìn người dùng đã bị ảnh hưởng bởi một vụ vi phạm tại Marquis Software Solutions sau khi khai thác lỗ hổng tường lửa. Bản chất đang phát triển của những cuộc tấn công này cho thấy rằng không có hệ thống nào thực sự an toàn — hãy cảnh giác, cập nhật các giao thức bảo mật của bạn và bảo vệ mật khẩu cho mọi thứ. $ETH $SOL $XRP #CyberSecurity #databreach #HackAlert #infosec #DigitalSafety
⚠️ Cảnh báo về mối đe dọa mạng mới

Nhóm gián điệp mạng MuddyWater đã phát động một cửa hậu mới “UDPGangster,” nhắm vào các tổ chức trên nhiều quốc gia.

Trong khi đó, hàng trăm nghìn người dùng đã bị ảnh hưởng bởi một vụ vi phạm tại Marquis Software Solutions sau khi khai thác lỗ hổng tường lửa.

Bản chất đang phát triển của những cuộc tấn công này cho thấy rằng không có hệ thống nào thực sự an toàn — hãy cảnh giác, cập nhật các giao thức bảo mật của bạn và bảo vệ mật khẩu cho mọi thứ.

$ETH $SOL $XRP

#CyberSecurity #databreach #HackAlert #infosec #DigitalSafety
Xem bản gốc
💥 Mỗi thiết bị Android đều nằm dưới sự kiểm soát hoàn toàn — rò rỉ 12k tài liệu đã tiết lộ cách các cơ quan tình báo đọc Telegram và các ứng dụng nhắn tin của Trung Quốc Rò rỉ lớn nhất từ kho lưu trữ Knownsec (≈12 000 tài liệu) đã cho thấy điều mà nhiều người đã sợ phải nghĩ to: các công cụ di động của cơ quan tình báo có khả năng trích xuất tin nhắn trực tiếp từ các thiết bị Android. Điều quan trọng cần biết — và tại sao điều này liên quan đến mỗi chúng ta 👇 🔎 Đặc biệt nổi bật là thành phần di động cho Android, có khả năng trích xuất lịch sử tin nhắn từ các ứng dụng nhắn tin của Trung Quốc và Telegram. Đọc giữa các dòng: — Những tin nhắn “đã xóa” của bạn không biến mất đâu cả. — Telegram thực chất di chuyển dữ liệu từ cơ sở dữ liệu này sang cơ sở dữ liệu khác dưới dạng xóa. — Những dữ liệu này vẫn còn trên thiết bị ở dạng mã hóa — nhưng không phải mãi mãi. — Thông qua phân tích sâu, các chuyên gia có thể thu thập mọi thứ (kể cả những gì bạn đã xóa cách đây một tháng). — Thêm nữa: nhật ký trò chuyện được lưu trữ trên các máy chủ của Telegram — các chuyên gia có thể có quyền truy cập trực tiếp vào chúng nếu cần. ⚠️ Kết luận đơn giản và cứng rắn: xóa — là ảo tưởng; ẩn danh — là marketing. #Privacy #AndroidSecurity #Telegram #InfoSec {future}(TONUSDT)
💥 Mỗi thiết bị Android đều nằm dưới sự kiểm soát hoàn toàn — rò rỉ 12k tài liệu đã tiết lộ cách các cơ quan tình báo đọc Telegram và các ứng dụng nhắn tin của Trung Quốc

Rò rỉ lớn nhất từ kho lưu trữ Knownsec (≈12 000 tài liệu) đã cho thấy điều mà nhiều người đã sợ phải nghĩ to: các công cụ di động của cơ quan tình báo có khả năng trích xuất tin nhắn trực tiếp từ các thiết bị Android.

Điều quan trọng cần biết — và tại sao điều này liên quan đến mỗi chúng ta 👇

🔎 Đặc biệt nổi bật là thành phần di động cho Android, có khả năng trích xuất lịch sử tin nhắn từ các ứng dụng nhắn tin của Trung Quốc và Telegram.

Đọc giữa các dòng:
— Những tin nhắn “đã xóa” của bạn không biến mất đâu cả.
— Telegram thực chất di chuyển dữ liệu từ cơ sở dữ liệu này sang cơ sở dữ liệu khác dưới dạng xóa.
— Những dữ liệu này vẫn còn trên thiết bị ở dạng mã hóa — nhưng không phải mãi mãi.
— Thông qua phân tích sâu, các chuyên gia có thể thu thập mọi thứ (kể cả những gì bạn đã xóa cách đây một tháng).
— Thêm nữa: nhật ký trò chuyện được lưu trữ trên các máy chủ của Telegram — các chuyên gia có thể có quyền truy cập trực tiếp vào chúng nếu cần.

⚠️ Kết luận đơn giản và cứng rắn: xóa — là ảo tưởng; ẩn danh — là marketing.

#Privacy #AndroidSecurity #Telegram #InfoSec
--
Tăng giá
Xem bản gốc
Cảnh báo an ninh cho cộng đồng crypto! Trang web chính thức của đồng Pepe memecoin đã bị tấn công, nơi người dùng bị chuyển hướng đến các liên kết độc hại chứa Inferno Drainer, một chương trình đánh cắp tiền và khóa riêng. 💀 Các nền tảng an ninh như Blockaid cảnh báo mạnh mẽ tất cả người dùng không nên truy cập vào trang web hoặc tương tác với bất kỳ liên kết nghi ngờ nào cho đến khi vấn đề được giải quyết chính thức. ⚠️ An toàn trước tiên: Luôn kiểm tra các liên kết chính thức và không nhập khóa của bạn hoặc mật khẩu của bạn vào bất kỳ trang web nghi ngờ nào. #CryptoAlert #PepeCoin #Infosec #BlockchainSecurity #CryptoSafety {spot}(PEPEUSDT)
Cảnh báo an ninh cho cộng đồng crypto!

Trang web chính thức của đồng Pepe memecoin đã bị tấn công, nơi người dùng bị chuyển hướng đến các liên kết độc hại chứa Inferno Drainer, một chương trình đánh cắp tiền và khóa riêng. 💀

Các nền tảng an ninh như Blockaid cảnh báo mạnh mẽ tất cả người dùng không nên truy cập vào trang web hoặc tương tác với bất kỳ liên kết nghi ngờ nào cho đến khi vấn đề được giải quyết chính thức.

⚠️ An toàn trước tiên: Luôn kiểm tra các liên kết chính thức và không nhập khóa của bạn hoặc mật khẩu của bạn vào bất kỳ trang web nghi ngờ nào.

#CryptoAlert #PepeCoin #Infosec #BlockchainSecurity #CryptoSafety
Xem bản gốc
🚨 Tin tặc khai thác lỗ hổng công cụ DevOps để khai thác tiền điện tử – Bạn có đang gặp rủi ro không? 🛡️💻 Công ty bảo mật Wiz đã phát hiện một nhóm tội phạm mạng, JINX-0132, đang tích cực khai thác các cấu hình sai trong các công cụ DevOps phổ biến để phát động các cuộc tấn công khai thác tiền điện tử quy mô lớn. 🔍 Các công cụ bị nhắm đến bao gồm: HashiCorp Nomad & Consul Docker API Gitea 📊 Những phát hiện chính: Khoảng 25% môi trường đám mây đang gặp rủi ro. 5% các công cụ DevOps bị lộ trực tiếp ra internet công cộng. 30% gặp phải các cấu hình sai nghiêm trọng. ⚙️ Kỹ thuật tấn công: Sử dụng cài đặt mặc định trong Nomad để triển khai phần mềm độc hại XMRig. Đạt được quyền truy cập không hợp lệ vào API của Consul để chạy các script độc hại. Khai thác các API Docker bị lộ để tạo ra các container cho các hoạt động khai thác. 🔐 Khuyến nghị bảo mật: Cập nhật tất cả các công cụ và phần mềm thường xuyên. Vô hiệu hóa các dịch vụ và tính năng không sử dụng. Hạn chế nghiêm ngặt quyền truy cập và quyền hạn API. Tuân thủ các hướng dẫn bảo mật chính thức từ các nhà cung cấp như HashiCorp. 🚫 Mặc dù tài liệu chính thức đã nêu rõ những rủi ro này, nhiều người dùng vẫn không thực hiện các biện pháp bảo vệ cơ bản, để lại hệ thống mở rộng cho các cuộc tấn công. Các chuyên gia cảnh báo rằng những thay đổi cấu hình đơn giản có thể giảm đáng kể sự tiếp xúc với các mối đe dọa tự động. 🛡️ Hãy hành động ngay bây giờ để bảo vệ môi trường đám mây của bạn. Đừng để cấu hình yếu giúp tài trợ cho ví tiền điện tử của người khác! #CryptoMining #DevOpsSecurity #CloudSecurity #XMRig #InfoSec #TechNews
🚨 Tin tặc khai thác lỗ hổng công cụ DevOps để khai thác tiền điện tử – Bạn có đang gặp rủi ro không? 🛡️💻

Công ty bảo mật Wiz đã phát hiện một nhóm tội phạm mạng, JINX-0132, đang tích cực khai thác các cấu hình sai trong các công cụ DevOps phổ biến để phát động các cuộc tấn công khai thác tiền điện tử quy mô lớn.

🔍 Các công cụ bị nhắm đến bao gồm:
HashiCorp Nomad & Consul

Docker API

Gitea

📊 Những phát hiện chính:
Khoảng 25% môi trường đám mây đang gặp rủi ro.

5% các công cụ DevOps bị lộ trực tiếp ra internet công cộng.

30% gặp phải các cấu hình sai nghiêm trọng.

⚙️ Kỹ thuật tấn công:

Sử dụng cài đặt mặc định trong Nomad để triển khai phần mềm độc hại XMRig.

Đạt được quyền truy cập không hợp lệ vào API của Consul để chạy các script độc hại.

Khai thác các API Docker bị lộ để tạo ra các container cho các hoạt động khai thác.

🔐 Khuyến nghị bảo mật:
Cập nhật tất cả các công cụ và phần mềm thường xuyên.

Vô hiệu hóa các dịch vụ và tính năng không sử dụng.

Hạn chế nghiêm ngặt quyền truy cập và quyền hạn API.

Tuân thủ các hướng dẫn bảo mật chính thức từ các nhà cung cấp như HashiCorp.

🚫 Mặc dù tài liệu chính thức đã nêu rõ những rủi ro này, nhiều người dùng vẫn không thực hiện các biện pháp bảo vệ cơ bản, để lại hệ thống mở rộng cho các cuộc tấn công. Các chuyên gia cảnh báo rằng những thay đổi cấu hình đơn giản có thể giảm đáng kể sự tiếp xúc với các mối đe dọa tự động.

🛡️ Hãy hành động ngay bây giờ để bảo vệ môi trường đám mây của bạn. Đừng để cấu hình yếu giúp tài trợ cho ví tiền điện tử của người khác!

#CryptoMining #DevOpsSecurity #CloudSecurity #XMRig #InfoSec #TechNews
Xem bản gốc
Tấm khiên của Web3: Liệu Phi tập trung có phải là Hy vọng duy nhất của chúng ta chống lại hỗn loạn mạng không?🚨 Tin nóng: 16 tỷ thông tin đăng nhập bị rò rỉ trong vụ rò rỉ kỹ thuật số lớn nhất từng được ghi nhận Internet vừa trải qua một trận động đất kỹ thuật số. Hôm qua, thế giới an ninh mạng đã bị chấn động bởi việc công bố một trong những vụ rò rỉ dữ liệu lớn nhất trong lịch sử: 16 tỷ thông tin đăng nhập bị lộ, nhiều trong số đó là mới, hoạt động và sẵn sàng để bị khai thác. Chúng ta đang nói về thông tin đăng nhập từ những ông lớn: Apple, Google, Facebook, GitHub, Telegram — gần như mọi nền tảng bạn sử dụng hàng ngày đều có thể bị ảnh hưởng. Đây không chỉ là dữ liệu cũ được tái chế từ các vụ rò rỉ trước đó. Một phần lớn đã bị rút ra bởi phần mềm đánh cắp thông tin hiện đại, có nghĩa là những thông tin đăng nhập này hiện đang là nhiên liệu chính cho các cuộc tấn công lừa đảo, chiếm đoạt tài khoản, đánh cắp danh tính, và nhiều hơn nữa.

Tấm khiên của Web3: Liệu Phi tập trung có phải là Hy vọng duy nhất của chúng ta chống lại hỗn loạn mạng không?

🚨 Tin nóng: 16 tỷ thông tin đăng nhập bị rò rỉ trong vụ rò rỉ kỹ thuật số lớn nhất từng được ghi nhận

Internet vừa trải qua một trận động đất kỹ thuật số.

Hôm qua, thế giới an ninh mạng đã bị chấn động bởi việc công bố một trong những vụ rò rỉ dữ liệu lớn nhất trong lịch sử: 16 tỷ thông tin đăng nhập bị lộ, nhiều trong số đó là mới, hoạt động và sẵn sàng để bị khai thác.

Chúng ta đang nói về thông tin đăng nhập từ những ông lớn: Apple, Google, Facebook, GitHub, Telegram — gần như mọi nền tảng bạn sử dụng hàng ngày đều có thể bị ảnh hưởng. Đây không chỉ là dữ liệu cũ được tái chế từ các vụ rò rỉ trước đó. Một phần lớn đã bị rút ra bởi phần mềm đánh cắp thông tin hiện đại, có nghĩa là những thông tin đăng nhập này hiện đang là nhiên liệu chính cho các cuộc tấn công lừa đảo, chiếm đoạt tài khoản, đánh cắp danh tính, và nhiều hơn nữa.
Đăng nhập để khám phá thêm nội dung
Tìm hiểu tin tức mới nhất về tiền mã hóa
⚡️ Hãy tham gia những cuộc thảo luận mới nhất về tiền mã hóa
💬 Tương tác với những nhà sáng tạo mà bạn yêu thích
👍 Thưởng thức nội dung mà bạn quan tâm
Email / Số điện thoại