Thứ Ba, 9 tháng 6, 2020

Pokémon Pokémon Gets Daffy trong phim hoạt hình Looney Tunes-Style này - Xem lại Geek

Pokémon Kids TV

Trong suốt cuộc đời của mình, tôi đã thấy các phim hoạt hình phương Tây cố gắng thể hiện phong cách và sự tinh tế của các tác phẩm anime Nhật Bản. Nhưng văn hóa đi cả hai chiều, và anime đã chứng kiến ​​sự chia sẻ công bằng của nó từ cảm hứng từ phim hoạt hình Mỹ siêu anh hùng miền tây nhiệt đới ở Học viện anh hùng của tôiNgười đàn ông một cú đấm là hai ví dụ. Phim hoạt hình ngắn mới nhất của The Pokémon Company là một phim khác.

Trò chơi ngắn đuổi theo bốn phút ngắn đuổi theo các ngôi sao quái vật bỏ túi Scraggy (# 559 từ Pokémon Đen trắng, Zuruggu trong tiếng Nhật gốc) và Mimikyu yêu thích của người hâm mộ (# 778, Mặt trời Pokémon Mặt trăng). Hai sinh vật có một cuộc tranh cãi hoạt hình trên một chuyến tàu, với những trò hề mèo và chuột được truyền cảm hứng rõ ràng từ những người như Bugs Bunny và Elmer Fudd hoặc Tom và Jerry. Thiết kế nhân vật biểu cảm tròn trịa, chuyển động nảy nảy theo phong cách Fleischer, nền được vẽ và cả hiệu ứng âm nhạc và âm nhạc của thập niên 1930 đều khiến người xem mong đợi Porky Pig sẽ bật ra khỏi Pokéball bất cứ lúc nào.

Sau khi nhìn thấy Pokémon trong các trò chơi và phim hoạt hình từ Nhật Bản trong hơn hai thập kỷ, nó đã giật mình khi thấy chúng hoạt hình theo phong cách gắn liền với phim hoạt hình cổ điển của Mỹ. Nhưng đây không phải là thương hiệu đầu tiên của cuộc thử nghiệm với sự thử nghiệm: sản phẩm do Hollywood sản xuất Thám tử Pikachu bộ phim là sự pha trộn mở rộng của thế giới trò chơi hơi khoa học viễn tưởng và những cơn bão từ những câu chuyện trinh thám thời xưa, làm dịu đi một chút để khiến chúng trở nên thân thiện với trẻ em.

Hãy xem video nếu bạn đang thèm khát một vài Pokémon quen thuộc. Bây giờ họ chỉ có (để tôi kiểm tra Wikipedia ở đây) tám trăm tám mươi tư để đi, tính đến năm 2020.

 

Google Chrome đã giành được giải thưởng cho các tập tin kéo và thả của bạn Anymore

Nó có lẽ đã xảy ra đủ lần để khiến bạn muốn hét lên. Bạn đang cố tải lên một hình ảnh lên một trang như Facebook và bạn bỏ lỡ hộp tải lên. Vậy, chuyện gì xảy ra? Các tập tin chiếm tab của bạn và xóa sạch mọi thứ bạn đã viết. Bạn phải bắt đầu lại. Bây giờ, trong một bản cập nhật sắp tới cho Google Chrome và Edge, điều đó đã xảy ra nữa.

Microsoft đã chuyển Edge sang cơ sở Chromium và đưa trình duyệt mới này ra cho tất cả người dùng gần đây. Một lợi ích cho sự lựa chọn đó cho người dùng Chrome là những thay đổi và cải tiến mà công ty tạo ra cho trình duyệt của mình có thể và thực hiện với Chrome. Thực tế đó được hiển thị khi vấn đề đáng sợ đang được khắc phục nhờ Microsoft.

Eric Lawrence, nhà phát triển Microsoft Edge, đã giải thích vấn đề và giải pháp trên blog cá nhân của mình. Như bạn có thể biết rất rõ, kéo tệp vào Chome (hoặc Edge ngay bây giờ) sẽ mở tệp đó trong tab, xóa tất cả nội dung hiện tại. Điều đó rất hữu ích khi bạn muốn xem một tệp trong trình duyệt của mình, nhưng thật khó chịu khi bạn không có nghĩa là để mở tệp.

Bạn có thể vừa cố tải lên WordPress, Facebook hoặc một trang khác. Và trong quá trình này, bạn có thể mất dữ liệu bạn đang làm việc, như một bài đăng xã hội hoặc tin tức mới nhất. Bây giờ, bắt đầu từ Chromium 85.0.4163.0, hành vi đó hoạt động khác đi.

Thay vì mở trong tab hiện tại, kéo và thả tệp vào Chromium sẽ mở tệp đó trong tab mới. Thay đổi nhỏ đó có nghĩa là tab ban đầu của bạn vẫn tồn tại và bạn đã thắng mất dữ liệu. Đó là một câu trả lời đơn giản, nhưng nó cân bằng mọi thứ chúng ta cần cho tình huống. Bất cứ ai phụ thuộc vào tính năng kéo và thả vẫn có thể xem các tệp và phần còn lại của chúng tôi đã giành được rách tóc của chúng tôi khi chúng tôi mất dữ liệu. Mọi người đều thắng.

Bạn có thể thử hành vi mới ngay bây giờ trong Google Canary và nó sẽ sớm xuất hiện trên Edge.

Nguồn: Eric Lawrence qua 9to5Google

 

Bất kỳ tài khoản DigiLocker Ấn Độ nào cũng có thể được truy cập mà không cần mật khẩu

Chính phủ Ấn Độ cho biết họ có giải quyết một lỗ hổng nghiêm trọng trong dịch vụ ví tài liệu an toàn Digilocker có khả năng cho phép kẻ tấn công từ xa bỏ qua mật khẩu một lần di động (OTP) và đăng nhập như những người dùng khác.

Được phát hiện riêng biệt bởi hai nhà nghiên cứu tiền thưởng lỗi độc lập, Mohesh Mohan và Ashish Gahlot, lỗ hổng có thể bị khai thác dễ dàng để truy cập các tài liệu nhạy cảm được tải lên bởi người dùng mục tiêu trên nền tảng do Chính phủ điều hành.

“Chức năng OTP thiếu ủy quyền cho phép thực hiện xác thực OTP bằng cách gửi bất kỳ chi tiết người dùng hợp lệ nào và sau đó thao tác luồng để đăng nhập như một người dùng hoàn toàn khác”, Mohesh Mohan nói trong một tiết lộ được chia sẻ với The Hacker News.

 

Với hơn 38 triệu người dùng đã đăng ký, Digilocker là một kho lưu trữ dựa trên đám mây hoạt động như một nền tảng kỹ thuật số để tạo điều kiện xử lý tài liệu trực tuyến và cung cấp nhanh hơn các dịch vụ khác nhau cho chính phủ. Nó được liên kết với số điện thoại di động của người dùng và ID Aadhar một số nhận dạng duy nhất (UID) được cấp cho mọi cư dân của Ấn Độ.

 

Theo Mohan, tất cả những kẻ tấn công cần biết là ID Aadhaar của nạn nhân hoặc số điện thoại di động được liên kết hoặc tên người dùng để truy cập trái phép vào tài khoản Digilocker được nhắm mục tiêu, khiến dịch vụ gửi OTP và sau đó khai thác lỗ hổng để bỏ qua quá trình đăng nhập.

Điều đáng chú ý là phiên bản ứng dụng di động của Digilocker cũng đi kèm với mã PIN gồm 4 chữ số để tăng thêm lớp bảo mật. Nhưng các nhà nghiên cứu cho biết có thể sửa đổi các lệnh gọi API để xác thực mã PIN bằng cách liên kết mã PIN với người dùng khác (được xác định bằng UUID phiên bản-5) và đăng nhập thành công với tư cách là nạn nhân.

 

Điều này có nghĩa là “bạn có thể thực hiện SMS OTP (xác minh) với tư cách là một người dùng và gửi mã pin của người dùng thứ hai và cuối cùng, bạn sẽ kết thúc việc đăng nhập với tư cách là người dùng thứ hai”, Mohan nói.

Hơn nữa, việc thiếu ủy quyền cho điểm cuối API được sử dụng để đặt mã PIN bí mật ngụ ý hiệu quả API có thể được khai thác để đặt lại mã PIN được liên kết với người dùng ngẫu nhiên bằng UUID của cá nhân.

“Không có thông tin liên quan đến phiên trên yêu cầu POST, vì vậy nó không bị ràng buộc với bất kỳ người dùng nào”, Mohan nói thêm.

 

Ngoài các vấn đề được đề cập ở trên, các lệnh gọi API từ ứng dụng di động được bảo mật bằng xác thực cơ bản có thể tránh được bằng cách xóa cờ tiêu đề “is_encrypted: 1.” Ứng dụng này cũng được phát hiện để thực hiện cơ chế ghim SSL yếu, khiến chúng dễ bị bỏ qua khi sử dụng các công cụ như Frida.

Sau khi lỗ hổng được báo cáo với CERT-In vào ngày 10 tháng 5 bởi Mohan và DigiLocker vào ngày 16 tháng 5 bởi Ashish, cơ quan mạng cho biết vấn đề đã được khắc phục vào ngày 28 tháng 5.

“Bản chất của lỗ hổng là tài khoản DigiLocker của một cá nhân có khả năng bị xâm phạm nếu kẻ tấn công biết tên người dùng cho tài khoản cụ thể đó,” Digilocker nói trong một tweet tuần trước thừa nhận lỗ hổng. “Đó không phải là một lỗ hổng có thể cho phép bất cứ ai có quyền truy cập vào (tài khoản) DigiLocker của bất kỳ ai có tên người dùng và các chi tiết khác không được biết đến.”

“Sau khi phân tích, người ta đã phát hiện ra rằng lỗ hổng này đã xuất hiện trong mã khi một số tính năng mới được thêm vào gần đây. Lỗ hổng này đã được nhóm kỹ thuật vá trên cơ sở ưu tiên trong một ngày nhận được cảnh báo từ CERT-In. Đây không phải là một cuộc tấn công vào cơ sở hạ tầng và không có dữ liệu, cơ sở dữ liệu, lưu trữ hoặc mã hóa nào bị xâm phạm “, nhóm nghiên cứu cho biết thêm.

Hướng dẫn khôi phục dữ liệu trên Windows 10 khi bấm shift+delete chi tiết

Phương tiện lưu trữ trở nên đáng tin cậy hơn bao giờ hết, những nguy cơ mất dữ liệu vẫn luôn rình rập người dùng mà nguyên nhân nhiều khi lại do… con người. Bạn có thể bị mất những tập tin quý giá mà chưa có bản sao lưu để ở đâu đó, đơn giản chỉ là do bạn lỡ nhấn phím Shift Delete quá nhanh hay format nhầm ổ đĩa.

Có nhiều cách xử lý khi bị mất dữ liệu, và cần khôi phục lại và hôm nay mình xin hướng dẫn các bạn 1 cách đơn giản và dễ dàng nhất để thực hiện điều này đó là sử dụng phần mềm EaseUS Data Recovery

Hướng dẫn khôi phục dữ liệu trên Windows 10 khi bấm shift+delete chi tiết và đơn giản

Với phần mềm sao lưu miễn phí này , bạn sẽ có một cơ hội tốt để có thể khôi phục dữ liệu quý giá của mình – cho dù đó là một tệp tin riêng lẻ hay toàn bộ phân vùng. Và điều quan trọng nhất, bạn có thể làm điều đó miễn phí thay vì phải trả một số tiền nhỏ để thuê, trả tiền cho các dịch vụ hoặc các chuyên gia dữ liệu.

Tuy nhiên, không phải lúc nào quá trình khôi phục dữ liệu cũng thành công. Đôi khi dữ liệu , thiết bị hệ thống bị hỏng quá nặng, hoặc dữ liệu bị mất quá nhiều thì chúng ta cũng không làm gì được. Bạn có thể đi thuê một công ty chuyên về phục hồi dữ liệu làm việc đó giúp bạn, và một lần nữa, đôi khi họ vẫn phải bó tay mà thôi.

Không có gì đảm bảo rằng dữ liệu bị mất của bạn sẽ được khôi phục, những phần mềm miễn phí này sẽ mang lại cho bạn cơ hội tốt nhất có thể

Đây là phần mềm khôi phục dữ liệu ổ cứng tốt nhất cho năm 2017 và 2018 , phần mềm này thể phục hồi tất cả các tệp bị mất từ cả ổ đĩa cứng bên trong máy tính và ổ cứng di động (HDD), như Seagate, Samsung, Sandisk, Toshiba, v.v.

Với công cụ khôi phục dữ liệu này, việc xóa trở lại sẽ dễ dàng và đơn giản hơn. Đối với hầu hết các trường hợp, phần mềm khôi phục dữ liệu có thể khôi phục dữ liệu bị mất sau khi xóa hoặc các lý do khác.

Hướng dẫn sử dụng phần mềm EaseUS Data Recovery

Đầu tiên bạn cần tải xuống phần mềm EaseUS Data Recovery Wizard và cài đặt nó trên PC Windows hoặc Mac.

Link download : EaseUS Data Recovery

Trang chủ :https://www.easeus.com/

Khi bạn khởi động chương trình, nó sẽ liệt kê tất cả các ổ đĩa cứng được kết nối với máy tính, sau đó thì bạn sẽ được chọn vị trí trước và sau khi phục hồi dữ liệu để bắt đầu quá trình khôi phục. Để biết hướng dẫn chi tiết về phục hồi HDD, vui lòng đọc 3 bước sau :

Bước 1. Khởi chạy phần mềm Phục hồi dữ liệu EaseUS và chọn ổ đĩa nơi bạn bị mất dữ liệu và bấm nút ” SCAN“.

Hướng dẫn khôi phục dữ liệu trên Windows 10 khi bấm shift+delete chi tiết và đơn giản

Bước 2. Phần mềm sẽ bắt đầu quét nhanh trước. Sau khi quá trình quét nhanh hoàn tất, quét sâu sẽ tự động khởi chạy để tìm thêm tệp.

Hướng dẫn khôi phục dữ liệu trên Windows 10 khi bấm shift+delete chi tiết và đơn giản

Bước 3. Sau khi quét, chỉ cần chọn những gì bạn cần và bấm vào nút ” Recover ” để phục hồi dữ liệu bị mất. Hãy lưu ý không lưu dữ liệu vào nơi xảy ra mất dữ liệu. Điều này có thể khiến dữ liệu bị ghi đè.

Hướng dẫn khôi phục dữ liệu trên Windows 10 khi bấm shift+delete chi tiết và đơn giản

Sau khi phục hồi dữ liệu xong, dữ liệu ban đầu của bạn sẽ nằm trong thư mục out put, nơi mà bạn chọn sẽ lưu ban đầu

Như vậy là quá trình khôi phục dữ liệu đã xong, quá đơn giản phải không. Trên đây là bài hướng dẫn khôi phục dữ liệu trên Windows 10 khi bấm shift+delete. Hi vọng các bạn thực hiện thành công và nhanh chóng.

Hướng dẫn khôi phục dữ liệu trên Windows 10 khi bấm shift+delete chi tiết và đơn giản

 

Thứ Sáu, 29 tháng 5, 2020

NVIDIA và Twitch cung cấp các vòng xoắn sáng tạo - Đánh giá Geek

Amazon

Hôm nay là kỷ niệm 40 năm Pac-Man, một trong những biểu tượng văn hóa hàng đầu thế giới. Để kỷ niệm dịp trọng đại này, Twitch đã công bố trò chơi tích hợp đầu tiên của họ, trò chơi nhiều người chơi Phòng thu trực tiếp Pac-Man. Nhưng đối với một số người, NVIDIA NVIDIA AI-giải trí của bản gốc Pac-Man có thể làm lu mờ bất kỳ phần mới nào trong sê-ri.

Phòng thu trực tiếp Pac-Man là sự hợp tác giữa Amazon và Bandai. Nó là một trò chơi dựa trên trình duyệt, mà được xây dựng trực tiếp trên Twitch, vì vậy bạn không thể tải xuống bất kỳ phần mềm nào để cạnh tranh với bạn bè hoặc phát trực tiếp với người hâm mộ. Trò chơi, ra mắt vào khoảng tháng 6, có Chế độ vô tận, nơi các đội đuổi theo điểm số cao, Người tạo mê cung nơi các game thủ xây dựng và chơi các cấp tùy chỉnh và Chế độ cổ điển nơi bạn có thể chơi bản gốc Pac-Man và cạnh tranh cho một điểm số cao toàn cầu.

Amazon Phòng thu trực tiếp Pac-Man là một bước tiến quan trọng để phát triển trò chơi, vì đây là tựa game đầu tiên được xây dựng dành riêng cho việc phát trực tiếp. Từ đây trở đi, các nhà phát triển sẽ phải tạo ra các trò chơi của họ để giải trí cho khán giả, cũng như người thực sự chơi.

Nhưng như tôi đã đề cập trước đó, một số người có thể quan tâm nhiều hơn đến thông báo kỷ niệm NVIDIA NVIDIA. Mới chỉ tiết lộ giải trí của nó về Pac-Man, được xây dựng từ đầu bởi AI GameGAN. Theo NVIDIA, AI đã không có quyền truy cập vào một công cụ trò chơi và xây dựng tính giải trí của nó Pac-Man tắt 50.000 tập phim ăn khách. Sự khác biệt đáng chú ý duy nhất giữa bản gốc Pac-Man và giải trí AI của nó là chất lượng hình ảnh trực quan, giải trí trông mềm mại hơn nhiều so với tổ tiên của nó. Rõ ràng, GameGAN không phải là một kẻ hợm hĩnh đồ họa.

Về lâu dài, NVIDIA hy vọng rằng GameGAN trở thành một công cụ phát triển chung. Không phải để sao chép trò chơi, nhưng để tạo bố cục và cấp độ trò chơi độc đáo. GameGAN sẽ là một bàn chải khác trong bộ công cụ phát triển trò chơi, và hy vọng sẽ giảm khối lượng công việc của họ.

Twitch Phòng thu trực tiếp Pac-Man và NVIDIA NVIDIA do AI tạo ra Pac-Man là những cột mốc quan trọng để chơi game, mặc dù chúng có thể không nhận được báo chí của bản gốc Pac-Man. Theo Amazon, bạn sẽ có thể chơi và phát trực tuyến Phòng thu trực tiếp Pac-Man trên Twitch vào tháng tới. Giải trí NVIDIA Pac Pac-Man sẽ ra mắt Sân chơi AI vào cuối năm nay.

Cảnh sát Ukraine bắt giữ Hacker đã thử bán hàng tỷ hồ sơ bị đánh cắp

 

tin tặc bị bắt

Cảnh sát Ukraine đã bắt giữ một hacker đã gây chú ý vào tháng 1 năm ngoái bằng cách đăng một cơ sở dữ liệu khổng lồ chứa khoảng 773 triệu địa chỉ email bị đánh cắp và 21 triệu mật khẩu văn bản gốc duy nhất để bán trên các diễn đàn hack ngầm khác nhau.

Trong một tuyên bố chính thức được công bố vào thứ ba, Dịch vụ An ninh Ukraine (SBU) cho biết họ đã xác định được tin tặc đứng sau bút danh “Sanix”, là cư dân của vùng Ivano-Frankivsk của Ukraine, nhưng nó không tiết lộ danh tính thực sự của anh ta các phương tiện truyền thông.

 

Vào tháng 1 năm ngoái, tin tặc đã cố bán cơ sở dữ liệu khổng lồ 87 gigabyte được dán nhãn là “mảng dữ liệu bị đánh cắp lớn nhất trong lịch sử”, theo các chuyên gia bảo mật, chỉ là một phần dữ liệu bị đánh cắp mà Sanix thu thập được.

 

Theo các nhà chức trách, Sanix có ít nhất 6 cơ sở dữ liệu mật khẩu bị đánh cắp và bị phá vỡ tương tự, với tổng kích thước terabyte, bao gồm hàng tỷ số điện thoại, chi tiết thẻ thanh toán và số An sinh xã hội.

Bên cạnh thông tin đăng nhập email, cơ sở dữ liệu còn chứa mã PIN thẻ ngân hàng, ví điện tử về tiền điện tử, tài khoản PayPal và thông tin về các máy tính bị hack để sử dụng thêm trong botnet và để khởi động các cuộc tấn công từ chối dịch vụ phân tán (DDoS), SBU cho biết.

 

Vào thời điểm đó, Sanix cung cấp quyền truy cập “trọn đời” vào cơ sở dữ liệu bị đánh cắp với số tiền khiêm tốn từ 45 đến 65 đô la.

Các dữ liệu bị đánh cắp bao gồm dữ liệu cá nhân và tài chính từ cư dân của các quốc gia khác nhau, bao gồm Liên minh châu Âu và Bắc Mỹ, các nhà chức trách cho biết.

 

Tìm kiếm tại nơi cư trú của anh ta đã dẫn đến việc thu giữ thiết bị máy tính với 2 terabyte dữ liệu bị đánh cắp, điện thoại có bằng chứng về các hoạt động bất hợp pháp và hơn 10.000 đô la tiền mặt từ các giao dịch bất hợp pháp. 190.000 hryvnias của Ukraine (~ 7.100 đô la) và hơn 3.000 đô la.

Sanix hiện đang phải đối mặt với cáo buộc hình sự của Ukraine về việc can thiệp trái phép vào máy tính và bán hoặc phổ biến trái phép thông tin với quyền truy cập hạn chế được lưu trữ trong máy tính.

Nếu bị kết tội, sự kết hợp của hai tội danh này có thể dẫn đến 8 năm tù theo Bộ luật hình sự của Ukraine.

 

Bạn có thể xem video về hoạt động bắt giữ của Sanix, được thực hiện cùng với cảnh sát mạng, điều tra viên của Cảnh sát Quốc gia dưới sự hướng dẫn tố tụng của công tố viên.

 

Lỗ hổng Bluetooth mới cho thấy hàng tỷ thiết bị cho tin tặc

 

hack thiết bị bluetooth

Các học giả từ École Polytechnique Fédérale de Lausanne (EPFL) tiết lộ một lỗ hổng bảo mật trong Bluetooth có khả năng cho phép kẻ tấn công giả mạo một thiết bị được ghép nối từ xa, phơi bày hàng tỷ thiết bị hiện đại cho tin tặc.

Các cuộc tấn công, được đặt tên là Tấn công giả mạo Bluetooth hoặc BIAS, liên quan đến Bluetooth Classic, hỗ trợ Tốc độ cơ bản (BR) và Tốc độ dữ liệu nâng cao (EDR) để truyền dữ liệu không dây giữa các thiết bị.

“Thông số kỹ thuật Bluetooth chứa các lỗ hổng cho phép thực hiện các cuộc tấn công mạo danh trong quá trình thiết lập kết nối an toàn”, các nhà nghiên cứu nêu trong bài báo. “Các lỗ hổng như vậy bao gồm việc thiếu xác thực lẫn nhau bắt buộc, chuyển đổi vai trò quá mức cho phép và hạ cấp thủ tục xác thực.”

Trước tác động rộng rãi của lỗ hổng, các nhà nghiên cứu cho biết họ có trách nhiệm tiết lộ những phát hiện cho Nhóm quan tâm đặc biệt Bluetooth (SIG), tổ chức giám sát sự phát triển của các tiêu chuẩn Bluetooth, vào tháng 12 năm 2019.

 

Bluetooth SIG thừa nhận lỗ hổng, thêm vào đó đã thực hiện các thay đổi để giải quyết lỗ hổng. “Những thay đổi này sẽ được đưa vào bản sửa đổi đặc điểm kỹ thuật trong tương lai,” SIG nói.

Cuộc tấn công BIAS

 

Để BIAS thành công, một thiết bị tấn công cần phải nằm trong phạm vi không dây của thiết bị Bluetooth dễ bị tấn công trước đó đã thiết lập kết nối BR / EDR với một thiết bị Bluetooth khác có kẻ tấn công biết địa chỉ.

Lỗ hổng bắt nguồn từ cách hai thiết bị được ghép nối trước đó xử lý khóa dài hạn, còn được gọi là khóa liên kết, được sử dụng để xác thực lẫn nhau các thiết bị và kích hoạt kết nối an toàn giữa chúng.

 

Khóa liên kết cũng đảm bảo rằng người dùng không phải ghép nối thiết bị của mình mỗi khi xảy ra quá trình truyền dữ liệu giữa tai nghe không dây và điện thoại hoặc giữa hai máy tính xách tay.

Kẻ tấn công, sau đó, có thể khai thác lỗi để yêu cầu kết nối với thiết bị dễ bị tổn thương bằng cách giả mạo địa chỉ Bluetooth của đầu bên kia và ngược lại, do đó giả mạo danh tính và có quyền truy cập đầy đủ vào thiết bị khác mà không thực sự sở hữu khóa ghép nối dài hạn được sử dụng để thiết lập kết nối.

Nói cách khác, cuộc tấn công cho phép một diễn viên xấu mạo danh địa chỉ của một thiết bị được ghép nối trước đó với thiết bị đích.

 

Hơn nữa, BIAS có thể được kết hợp với các cuộc tấn công khác, bao gồm cả cuộc tấn công KNOB (Đàm phán chính của Bluetooth), xảy ra khi bên thứ ba buộc hai hoặc nhiều nạn nhân đồng ý về khóa mã hóa với entropy giảm, do đó cho phép kẻ tấn công vũ phu- buộc khóa mã hóa và sử dụng nó để giải mã thông tin liên lạc.

Thiết bị không được cập nhật kể từ tháng 12 năm 2019 bị ảnh hưởng

 

Với hầu hết các thiết bị Bluetooth tuân thủ tiêu chuẩn bị ảnh hưởng bởi lỗ hổng này, các nhà nghiên cứu cho biết họ đã thử nghiệm cuộc tấn công chống lại tới 30 thiết bị, bao gồm điện thoại thông minh, máy tính bảng, máy tính xách tay, tai nghe và máy tính bảng đơn như Raspberry Pi. Tất cả các thiết bị được phát hiện là dễ bị tấn công BIAS.

Bluetooth SIG cho biết họ đang cập nhật Thông số kỹ thuật Bluetooth Core để “tránh việc hạ cấp các kết nối an toàn thành mã hóa cũ”, cho phép kẻ tấn công khởi tạo “một công tắc vai trò chủ nô để đặt chính nó vào vai trò chủ và trở thành người khởi tạo xác thực.”

Ngoài việc kêu gọi các công ty áp dụng các bản vá cần thiết, tổ chức này đang khuyến nghị người dùng Bluetooth cài đặt các bản cập nhật mới nhất từ ​​các nhà sản xuất thiết bị và hệ điều hành.

“Các cuộc tấn công BIAS là các vấn đề phát hiện đầu tiên liên quan đến các quy trình xác thực thiết lập kết nối an toàn của Bluetooth, chuyển đổi vai trò đối nghịch và hạ cấp Kết nối an toàn”, nhóm nghiên cứu kết luận. “Các cuộc tấn công BIAS là lén lút, vì thiết lập kết nối an toàn Bluetooth không yêu cầu tương tác người dùng.”

 

. (tagsToTranslate) hack bluetooth (t) hack Bluetooth (t) lỗ hổng bluetooth (t) Internet of Things (t) hack điện thoại thông minh (t) Lỗ hổng

Cách sử dụng tmux trên Linux (và tại sao nó lại tốt hơn màn hình)

fatmawati achmad zaenuri / Shutterstock

Linux tmux lệnh là một bộ ghép kênh đầu cuối, như screen. Những người ủng hộ nó rất nhiều và có tiếng nói, vì vậy chúng tôi quyết định so sánh hai. Là tmux thực sự tốt hơn, hay đó chỉ là một trường hợp thích những gì bạn biết?

tmux so với màn hình

Cả hai tmux và GNU screen lệnh là bộ ghép kênh đầu cuối. Chúng cho phép bạn có nhiều cửa sổ trong một cửa sổ đầu cuối duy nhất và nhảy qua lại giữa chúng. Một cửa sổ có thể được chia thành các ô, mỗi cửa sổ cung cấp cho bạn một dòng lệnh độc lập.

Bạn cũng có thể tách phiên và nó trở thành một thực thể không đầu đang chạy trong nền Bối cảnh bạn thậm chí có thể đóng cửa sổ đầu cuối đã khởi chạy nó. Khi bạn đã sẵn sàng, bạn có thể mở một cửa sổ terminal mới và gắn lại phiên vẫn đang chạy. Bạn cũng có thể làm điều này qua kết nối SSH.

Bạn có thể tách phiên trên một máy tính, về nhà và đăng nhập vào máy tính từ xa. Khi được kết nối lại, bạn có thể gắn lại phiên nền và sử dụng lại tương tác.

Lệnh gì trên màn hình?

Các screen lệnh cũng là một bộ ghép kênh đầu cuối và nó có rất nhiều tùy chọn. Để biết thông tin chi tiết về mọi thứ bạn có thể làm với nó, hãy xem bài viết chuyên sâu của chúng tôi.

Lần này, chúng tôi sẽ tập trung vào tmux. Khi chúng tôi đi cùng, chúng tôi sẽ đề cập đến cách screen xử lý các tính năng hoặc chức năng tương tự.

Chỉ có một điều làm chúng tôi khó chịu về screen. Chúng tôi sẽ bao gồm điều đó khi chúng tôi nhận được nó, và xem nếu tmux giá vé nào tốt hơn

LIÊN QUAN: Cách sử dụng lệnh màn hình của Linux

Cài đặt tmux

Trong khi screen thường được cài đặt theo mặc định trên các bản phân phối Linux phổ biến, tmux isn Quảng. Để cài đặt tmux trên Ubuntu, gõ như sau:

sudo apt-get install tmux

sudo apt-get cài đặt tmux trong cửa sổ terminal.

Trên Manjaro bạn có thể sử dụng pacman:

sudo pacman -Sy tmux

sudo pacman -Sy tmux trong cửa sổ terminal.

Trên Fedora 31, tmux đã được cài đặt.

Bắt đầu một phiên tmux

Để bắt đầu tmux, chỉ cần gõ nó và nhấn Enter:

tmux

tmux trong một cửa sổ đầu cuối.

Cửa sổ terminal sẽ hiển thị một thanh trạng thái khi bạn trong một tmux phiên.

Một phiên tmux mới trong một cửa sổ đầu cuối.

Phía bên phải của thanh trạng thái hiển thị tên máy chủ và thời gian và ngày. Phía bên trái hiển thị các thông tin liên quan đến phiên sau:

  • (0): Đây là tên phiên. Theo mặc định, họ đã đánh số thứ tự, bắt đầu bằng số không. Chúng tôi trình bày cách bạn có thể đặt tên có ý nghĩa cho các phiên bên dưới.
  • 0: bash *: Số 0 chỉ ra đây là cửa sổ đầu tiên trong phiên này. Quá trình duy nhất đang chạy trong phiên này là bash. Nếu bạn chạy một chương trình, tên của nó sẽ xuất hiện ở đây. Dấu hoa thị (*) có nghĩa đây là cửa sổ mà bạn đang nhìn. Mỗi khi bạn tạo một cửa sổ mới trong một tmux phiên, số cửa sổ của nó và tên của chương trình đang chạy trong nó được thêm vào thanh trạng thái.

Các screen lệnh doesn không cung cấp cho bạn một thanh trạng thái. Bạn phải bay mù và dựa vào trí thông minh của mình để biết những gì đang diễn ra, điều này cần một chút luyện tập.

Về mặt tích cực, bạn thắng won mất một dòng bất động sản cửa sổ thiết bị đầu cuối. Tất nhiên, bạn thường mở rộng cửa sổ đầu cuối của mình để sử dụng bộ ghép kênh đầu cuối đáng giá. Trong trường hợp đó, việc mất một dòng cho thanh trạng thái không phải là vấn đề. Chúng tôi đã để lại hình ảnh của các cửa sổ đầu cuối ở đây với kích thước mặc định để bạn có thể xem thông tin.

Các lệnh được trao cho tmux sử dụng tổ hợp phím và có hai phần này. Đầu tiên, bạn nhấn Ctrl + B để nhận tmuxChú ý. Sau đó, bạn nhanh chóng nhấn phím tiếp theo để gửi lệnh đếntmux. Các lệnh được đưa ra bằng cách nhấn chữ cái, số, dấu chấm câu hoặc phím mũi tên.

Nó giống nhau trong screen, ngoại trừ bạn nhấn Ctrl + A để thu hút sự chú ý của nó.

Để đóng cửa sổ, nhấn Ctrl + B, sau đó nhấn nhanh X. Thanh trạng thái chuyển sang màu hổ phách. Sau đó, bạn nhắc nhở để xác nhận rằng bạn muốn giết cửa sổ.

Nhấn Y để đóng cửa sổ hoặc N nếu bạn đổi ý. Bạn không cần phải nhấn Enter sau đó; Y hoặc N là đủ để đăng ký lựa chọn của bạn.

phiên tmux với thanh trạng thái màu hổ phách và đóng cửa sổ này có hoặc không có dấu nhắc, trong cửa sổ đầu cuối.

Nếu bạn nhấn Y, cửa sổ sẽ đóng lại. Bởi vì đây là cửa sổ duy nhất trong phiên này, phiên bị chấm dứt.

Dấu nhắc lệnh sau khi đóng phiên tmux trong cửa sổ terminal

Các tmux phiên bị đóng và bạn đã quay trở lại dòng lệnh mà bạn đã khởi chạy tmux. Bạn có thể nhìn thấy những người khác (đã thoát) trong cửa sổ terminal.

Điều này có vẻ giống như nó nói rõ ràng, nhưng đó là một xác nhận mà bạn đã đóng phiên và không để nó tách ra và chạy. Chúng tôi sẽ thảo luận về các phiên tách ra dưới đây.

Bắt đầu một phiên tmux được đặt tên

Nếu bạn thường xuyên bắt đầu nhiều tmux các phiên, bạn sẽ nhanh chóng đánh giá cao chức năng của việc đặt cho mỗi người một cái tên có ý nghĩa. Bạn có thể đặt tên phiên trong screencũng vậy, nhưng họ không hiển thị ở bất cứ đâu trong cửa sổ phiên.

Để bắt đầu tmux với tên phiên, sử dụng new (phiên mới) lệnh và lệnh -s (tên phiên) tùy chọn. Phiên của chúng tôi sẽ có tên là geek-1, nên chúng tôi gõ như sau:

tmux new -s geek-1

tmux new -s geek-1 trong cửa sổ terminal.

Khi mà tmux tải phiên, trên geek-1, được hiển thị dưới dạng mục đầu tiên trên thanh trạng thái, ở phía xa bên trái.

Một phiên tmux có tên "geek-1" ở bên trái của thanh trạng thái.

Thêm Windows nữa

Để tạo một cửa sổ mới trong phiên hiện tại, nhấn Ctrl + B, sau đó C. Bạn sẽ nhận được một cửa sổ đầu cuối trống trong phiên hiện tại. Vì vậy, chúng tôi sẽ có một cái gì đó chạy trong cửa sổ mới này, hãy để bắt đầu dmesg lệnh với -w (theo) tùy chọn:

dmesg -w

dmesg -w trong một cửa sổ đầu cuối.

Bây giờ chúng tôi có hai cửa sổ trong phiên; một cái đang chạy top, và điều khác dmesg. Tuy nhiên, chúng ta chỉ có thể nhìn thấy từng cái một (nhiều hơn về điều đó trong một khoảnh khắc).

dmesg chạy trong cửa sổ hai phiên tmux, trong cửa sổ terminal.

Hãy nhìn vào phía bên trái của thanh trạng thái. Chúng tôi vẫn còn trong thế giới geek-1 tmux phiên. Trong cửa sổ số 0, đỉnh đang chạy và trong cửa sổ một, dmesg đang chạy. Dấu hoa thị (*) sau dmesg cho chúng tôi biết cửa sổ nào có thể nhìn thấy.

Để nhảy giữa các cửa sổ, nhấn Ctrl + B, và sau đó một trong các phím sau:

  • N: Hiển thị cửa sổ tiếp theo.
  • P: Hiển thị cửa sổ trước.
  • 0 đến 9: Hiển thị một cửa sổ được đánh số từ 0 đến 9.

Bạn cũng có thể chọn một cửa sổ từ danh sách. Nếu bạn nhấn Ctrl + B, rồi W, một danh sách các cửa sổ sẽ xuất hiện.

danh sách cửa sổ tmux hiển thị trong một cửa sổ đầu cuối.

Để di chuyển thanh tô sáng màu hổ phách, nhấn Mũi tên Lên hoặc Xuống, Trang chủ hoặc Kết thúc. Phần dưới cùng của màn hình hiển thị bản xem trước của nội dung trong cửa sổ được tô sáng.

Nhấn Enter để di chuyển đến cửa sổ được tô sáng hoặc Esc để rời khỏi danh sách cửa sổ mà không cần chuyển đổi.

Tách rời và đính kèm phiên

Nếu bạn nhấn Ctrl + B, rồi D, bạn sẽ tách phiên. Nó sẽ tiếp tục chạy trong nền, nhưng bạn đã thắng có thể nhìn thấy hoặc tương tác với nó.

Chúng tôi bắt đầu top trong phiên để chúng tôi có một quy trình chạy để chứng minh với. Sau đó, chúng tôi nhấn Ctrl + B và sau đó D. Phiên biến mất và trở thành phiên nền.

tin nhắn tmux sau khi tách phiên, trong cửa sổ đầu cuối.

Chúng tôi trở lại cửa sổ thiết bị đầu cuối ban đầu. Có một tin nhắn từ tmux nói với chúng tôi phiên là tách ra. Nó cũng nhắc nhở chúng ta về tên mà chúng ta đã đặt cho phiên. Điều này rất hữu ích vì đó là những gì chúng ta sử dụng để đính kèm vào một phiên nền, và sau đó khôi phục nó thành một phiên tương tác.

Để đính kèm một phiên tách ra, chúng tôi sẽ sử dụng phần tự giải thích attach-session lệnh với -t (phiên mục tiêu) tùy chọn. Chúng tôi cũng sẽ cung cấp tên của phiên chúng tôi muốn nhớ lại.

Chúng tôi gõ như sau:

tmux attach-session -t geek-1

tmux Đính kèm phiên -t geek-1 trong cửa sổ đầu cuối.

Phiên của chúng tôi trở lại và trở thành một phiên tương tác rõ ràng một lần nữa.

Một phiên tmux được khôi phục trong một cửa sổ đầu cuối.

Bất kỳ quy trình chạy dài hoặc liên tục nào bạn đã khởi chạy trước khi tách phiên vẫn sẽ chạy trong nền (trừ khi chúng kết thúc) khi bạn đính kèm phiên.

screen có thể làm điều này, nhưng không phải bằng trực giác.

Xử lý nhiều phiên

Hãy để mở một cửa sổ đầu cuối khác và bắt đầu một cửa sổ mới tmux phiên gọi là geek-2

tmux new -s geek-2

tmux new -s geek-2 trong cửa sổ terminal.

Trong phiên đó, chúng tôi sẽ bắt đầu dmesg:

dmesg -w

dmesg -w trong một cửa sổ đầu cuối.

Bây giờ, chúng tôi đã có được bản gốc geek-1 của chúng tôi tmux phiên và một phiên bản mới có tên là geek-2.

phiên tmux geek-2 chạy dmesg trong cửa sổ terminal.

Thanh trạng thái cho chúng ta thấy phiên này có tên là geek-2, và nó có một cửa sổ đang chạy dmesg.

Nếu chúng ta nhấn Ctrl + B, và sau đó D, chúng ta sẽ tách phiên đó.

Tách phiên tmux geek-2 trong một widnow thiết bị đầu cuối.

Quay trở lại trong thế giới geek-1 tmux phiên, chúng tôi nhấn Ctrl + B, và sau đó S để xem danh sách tmux phiên.

danh sách các phiên tmux được hiển thị trong cửa sổ terminal.

Để rõ ràng, đây là một danh sách các phiên. Màn hình tương tự mà chúng ta đã thấy trước đó là một danh sách các cửa sổ trong một phiên duy nhất.

Bạn có thể di chuyển thanh tô sáng màu hổ phách bằng cách nhấn Mũi tên Lên và Xuống, Trang chủ và Kết thúc. Phần dưới cùng hiển thị bản xem trước của nội dung trong phiên được tô sáng.

danh sách các phiên tmux được hiển thị trong cửa sổ terminal.

Nếu bạn nhấn Mũi tên Phải, các cửa sổ cho phiên được tô sáng sẽ được hiển thị.

danh sách phiên tmux với chi tiết cửa sổ được hiển thị trong cửa sổ đầu cuối.

Nhấn Enter để di chuyển đến phiên hoặc cửa sổ được tô sáng hoặc Esc để rời khỏi danh sách phiên mà không thay đổi phiên. Nếu bạn chọn một phiên mới, phiên hiện tại của bạn sẽ tách ra và phiên bạn đã chọn được đính kèm.

Chúng tôi đã tách phiên làm việc của geek-2 trước khi chúng tôi làm điều này. Tuy nhiên, bạn có thể làm điều này với các phiên vẫn được gắn vào cửa sổ đầu cuối ban đầu của chúng. Khi bạn thực hiện, mọi thay đổi màn hình sẽ xuất hiện đồng thời ở cả hai tmux phiên.

Các screen lệnh cũng có thể làm điều này thông qua một bộ lệnh tương tự.

Làm việc với các ô cửa sổ

Nếu bạn nhấn Ctrl + B, sau đó tăng gấp đôi dấu ngoặc kép (kiểu Tối), bạn chia cửa sổ theo chiều ngang thành hai tấm.

phiên tmux với các tấm ngang trong cửa sổ đầu cuối.

Điều này chỉ ảnh hưởng đến cửa sổ hiện tại; những người khác trong phiên thắng won được thay đổi. Chúng tôi đã sử dụng tmux ls lệnh trong khung trên cùng để liệt kê các cửa sổ trong phiên này. Có hai và dòng trạng thái cho chúng ta biết chúng ta ở cửa sổ một. Nếu chúng ta nhảy qua cửa sổ số 0 bằng cách nhấn Ctrl + B, rồi 0 (không), chúng ta sẽ thấy nó giống như khi chúng ta rời khỏi nó.

Đây là hai dòng lệnh độc lập, không phải hai khung nhìn trong một cửa sổ; chúng là vỏ riêng biệt và riêng biệt. Chúng ta có thể hiển thị điều này bằng cách chạy một lệnh khác nhau trong mỗi khung.

Chúng tôi gõ như sau:

uname -a

ls -hl

Để di chuyển từ khung này sang khung khác, nhấn Ctrl + B, sau đó chọn Mũi tên Lên, Xuống, Trái hoặc Phải.

Hai lệnh khác nhau trong hai bảng trong phiên tmux trong góa phụ cuối.

Nếu bạn nhấn Ctrl + B, và sau đó là dấu phần trăm (%) nó tách khung hiện tại theo chiều dọc.

phiên tmux với các tấm chia dọc và ngang trong cửa sổ đầu cuối.

Nhấn Ctrl + B, sau đó Q để thực hiện tmux chớp nhoáng số lượng của mỗi khung.

tmux hiển thị số khung trong cửa sổ terminal.

Những số này được sử dụng trong lời nhắc và tin nhắn từ tmux. Nhấn Ctrl + B, rồi X để đóng khung hiện tại. Thanh trạng thái thay đổi thành màu hổ phách và bạn được nhắc xác nhận rằng bạn muốn đóng số khung đó. Nhấn Y để loại bỏ khung hoặc N để rời khỏi mọi thứ.

tmux nhắc xóa một khung trong cửa sổ terminal.

Nếu bạn nhấn Y, khung sẽ bị xóa.

tmux với hai tấm ngang trong cửa sổ đầu cuối.

Các screen lệnh cũng có panes, nhưng, một lần nữa, chúng lại ít trực quan hơn để sử dụng. Điều làm chúng tôi khó chịu screen là nếu bạn tách phiên bằng panes, chúng sẽ biến mất khi bạn gắn lại phiên đó. Điều này trở nên cũ rất nhanh chóng.

Một bảng cheat Ctrl + B

Chúng tôi đã bao gồm một bảng cheat của các lệnh khác nhau mà bạn có thể sử dụng trong tmux phía dưới.

Lệnh phiên

  • S: Liệt kê các phiên.
  • $: Đổi tên phiên hiện tại.
  • Đ: Tháo phiên hiện tại.
  • Ctrl + B, sau đó ?: Hiển thị trang Trợ giúp trong tmux.

Lệnh cửa sổ

  • C: Tạo một cửa sổ mới.
  • ,: Đổi tên cửa sổ hiện tại.
  • W: Liệt kê các cửa sổ.
  • N: Di chuyển đến cửa sổ tiếp theo.
  • P: Di chuyển đến cửa sổ trước.
  • 0 đến 9: Di chuyển đến số cửa sổ được chỉ định.

Lệnh Pane

  • %: Tạo sự phân chia ngang.
  • Sầu: Tạo sự phân chia theo chiều dọc.
  • H hoặc Mũi tên trái: Di chuyển đến khung bên trái.
  • Tôi hoặc Mũi tên phải: Di chuyển đến khung bên phải.
  • Mũi tên J hoặc Xuống: Di chuyển đến khung bên dưới.
  • Mũi tên K hoặc Up: Di chuyển đến khung ở trên.
  • Q: Hiển thị ngắn gọn số khung.
  • Ôi Di chuyển qua các tấm theo thứ tự. Mỗi lần nhấn sẽ đưa bạn tới lần tiếp theo, cho đến khi bạn lặp qua tất cả chúng.
  • }: Hoán đổi vị trí của khung hiện tại với tiếp theo.
  • {: Hoán đổi vị trí của khung hiện tại với trước đó.
  • X: Đóng khung hiện tại.

Họ so sánh như thế nào

Về chức năng, screentmux cả hai thực hiện tương tự và cung cấp các tính năng chính giống nhau. Nó khác với cách bạn truy cập các tính năng khác biệt rõ rệt. tmux cung cấp các cách mượt mà, thoải mái hơn để có được các chức năng khác nhau. Tuy nhiên, đó không phải là sự khác biệt duy nhất.

Khả năng đổi tên phiên và cửa sổ trong tmux là gọn gàng, và thực tế là nó giữ lại các bảng khi bạn gắn lại một phiên là một thay đổi trò chơi.

screenmặt khác, mất hoàn toàn panes khi bạn tách ra và gắn lại một phiên. Điều này gần như đủ khó chịu để làm cho bạn tránh tách ra ngay từ đầu.

Có rất nhiều thứ nữa tmux, bao gồm khả năng kịch bản vô cùng linh hoạt của nó. Bạn nợ nó để kiểm tra xem nó ra.

Netflix sẽ bắt đầu hủy tài khoản không hoạt động

Mực thả / Shutterstock

Thật dễ dàng để quên rằng bạn đã đăng ký một dịch vụ phát trực tuyến, ngay cả khi nó đã tính phí cho bạn 10 đô la một tháng trong hai năm qua. Netflix có kế hoạch cứu khách hàng khỏi sự thất vọng này bằng cách hủy các tài khoản đã mất một hoặc hai năm mà không xem bất kỳ chương trình hoặc phim nào.

Công ty nói rằng họ sẽ bắt đầu gửi email cho những khách hàng đã xem bất cứ điều gì một năm sau khi đăng ký có lẽ để loại bỏ những người quên hủy sau khi dùng thử miễn phí. Nếu khách hàng không trả lời email của Netflix, thì dịch vụ sẽ kết thúc đăng ký của họ.

Nhưng khách hàng là ai đã sử dụng để được kích hoạt trên Netflix sẽ phải chờ rất lâu trước khi tài khoản của họ tự động bị hủy. Hai năm, để được cụ thể. Tôi không chắc tại sao Netflix chờ đợi lâu hơn để chấm dứt các tài khoản hoạt động chính thức, nhưng nó có thể có liên quan đến dữ liệu người dùng (hoặc, bạn biết đấy, tiền). Netflix nói rằng các tùy chọn và lịch sử xem các tài khoản bị hủy có thể truy xuất được trong 10 tháng sau khi hủy, miễn là bạn đăng ký với cùng một địa chỉ email.

Netflix đang thực hiện một bước đi đúng hướng, nhưng một số người có thể lập luận rằng nó không đủ. Netfix có thực sự cần đợi một hoặc hai năm trước khi quyết định rằng tài khoản không hoạt động? Bạn có thể tạm dừng các tài khoản Netflix tạm dừng chỉ sau một tháng không hoạt động? Và các tài khoản không hoạt động có nên được hoàn lại tiền không? Hy vọng Netflix và các đối thủ sẽ cải thiện ý tưởng này trong tương lai.

 

Phần mềm độc hại ComRAT mới sử dụng Gmail để nhận lệnh và lọc dữ liệu

 

Các nhà nghiên cứu bảo mật không gian mạng hôm nay đã phát hiện ra một phiên bản mới của cửa hậu ComRAT, một trong những cửa hậu được biết đến sớm nhất được sử dụng bởi nhóm Turla APT, tận dụng giao diện web của Gmail để nhận các lệnh và lọc dữ liệu nhạy cảm.

ComRAT v4 được nhìn thấy lần đầu tiên vào năm 2017 và vẫn được sử dụng gần đây vào tháng 1 năm 2020″, công ty an ninh mạng ESET cho biết trong một báo cáo được chia sẻ với The Hacker News. “Chúng tôi đã xác định được ít nhất ba mục tiêu: hai Bộ Ngoại giao ở Đông Âu và một quốc hội ở khu vực Kavkaz.”

Turla, còn được gọi là Snake, đã hoạt động trong hơn một thập kỷ với lịch sử lâu dài về các lỗ tưới nước và các chiến dịch lừa đảo chống lại các đại sứ quán và các tổ chức quân sự ít nhất là từ năm 2004.

Nền tảng gián điệp của nhóm bắt đầu với tên Agent.BTZ, vào năm 2007, trước khi nó phát triển thành ComRAT, ngoài việc có được các khả năng bổ sung để đạt được sự bền bỉ và đánh cắp dữ liệu từ mạng cục bộ.

 

Hiện tại, người ta biết rằng các phiên bản trước đó của Agent.BTZ chịu trách nhiệm lây nhiễm các mạng lưới quân sự của Mỹ ở Trung Đông vào năm 2008. Trong những năm gần đây, Turla được cho là đứng sau sự thỏa hiệp của Lực lượng Vũ trang Pháp năm 2018 và Bộ Ngoại giao Áo sớm Năm nay.

 

Các phiên bản mới hơn của cửa hậu ComRAT đã bỏ qua Đại lý. Cơ chế lây nhiễm thanh USB của BTZ có lợi cho việc tự tiêm vào mọi quy trình của máy bị nhiễm và thực hiện tải trọng chính của nó trong “explorer.exe”.

Có gì mới trong ComRAT v4?

 

Theo ESET, ComRAT v4 (hay “Chinch”), vì người kế nhiệm mới được gọi, sử dụng một cơ sở mã hoàn toàn mới và phức tạp hơn nhiều so với các biến thể trước đó của nó, theo ESET. Công ty cho biết mẫu phần mềm độc hại được biết đến đầu tiên được phát hiện vào tháng 4/2017.

ComRAT thường được cài đặt thông qua PowerStallion, một cửa hậu PowerShell nhẹ được Turla sử dụng để cài đặt các cửa hậu khác. Ngoài ra, trình tải PowerShell đưa một mô-đun có tên là bộ điều phối ComRAT vào trình duyệt web, sử dụng hai kênh khác nhau – chế độ email và chế độ email – để nhận lệnh từ máy chủ C2 và cung cấp thông tin cho nhà khai thác.

“Công dụng chính của ComRAT là khám phá, đánh cắp và làm lộ ra các tài liệu bí mật”, các nhà nghiên cứu cho biết. “Trong một trường hợp, các nhà khai thác của nó thậm chí đã triển khai một tệp thực thi .NET để tương tác với cơ sở dữ liệu MS SQL Server trung tâm của nạn nhân có chứa các tài liệu của tổ chức.”

 

Hơn nữa, tất cả các tệp liên quan đến ComRAT, ngoại trừ DLL của bộ điều phối và tác vụ theo lịch trình để duy trì, được lưu trữ trong một hệ thống tệp ảo (VFS).

Chế độ “thư” hoạt động bằng cách đọc địa chỉ email và cookie xác thực có trong VFS, kết nối với chế độ xem HTML cơ bản của Gmail và phân tích trang HTML hộp thư đến (sử dụng trình phân tích cú pháp Gumbo HTML) để lấy danh sách email có dòng chủ đề phù hợp với những người trong tệp “topic.str” trong VFS.

 

Đối với mỗi email đáp ứng các tiêu chí trên, comRAT tiến hành bằng cách tải xuống các tệp đính kèm (ví dụ: “document.docx,” http://feedproxy.google.com/ “Documents.xlsx”) và xóa các email để tránh xử lý chúng lần thứ hai.

Mặc dù có định dạng “.docx” và “.xlsx” trong tên tệp, nhưng tệp đính kèm không phải là tài liệu mà là các đốm dữ liệu được mã hóa bao gồm một lệnh cụ thể được thực thi: đọc / ghi tệp, thực thi các quy trình bổ sung và thu thập nhật ký .

Trong giai đoạn cuối cùng, kết quả thực hiện lệnh được mã hóa và lưu trữ trong tệp đính kèm (với phần mở rộng kép “.jpg.bfe”), sau đó được gửi dưới dạng email đến địa chỉ đích được chỉ định trong “answer_addr.str” Tập tin VFS.

Mặt khác, chế độ “di sản” sử dụng cơ sở hạ tầng C2 đã có (ComRAT v3.x) để phát lệnh từ xa, kết quả được nén và truyền đến dịch vụ đám mây như Microsoft OneDrive hoặc 4Shared.

Dữ liệu được lọc ra bao gồm các chi tiết người dùng và các tệp nhật ký liên quan đến bảo mật để kiểm tra xem các mẫu phần mềm độc hại của chúng có được phát hiện trong quá trình quét các hệ thống bị nhiễm hay không.

Dựa trên các mẫu phân phối email của Gmail trong khoảng thời gian một tháng, ESET cho biết các nhà khai thác đằng sau chiến dịch đang làm việc trong các múi giờ UTC + 3 hoặc UTC + 4.

“Phiên bản bốn của ComRAT là một gia đình phần mềm độc hại hoàn toàn được phát hành vào năm 2017,” nhà nghiên cứu ESET Matthieu Faou nói. “Các tính năng thú vị nhất của nó là Hệ thống tệp ảo ở định dạng FAT16 và khả năng sử dụng giao diện người dùng web Gmail để nhận lệnh và lọc dữ liệu. Do đó, nó có thể bỏ qua một số kiểm soát bảo mật vì nó không phụ thuộc vào bất kỳ miền độc hại nào. ”

. (tagsToTransTable) phần mềm độc hại cửa sau (t) virus máy tính (t) Cyber ​​Attack (t) gián điệp mạng (t) hack email (t) gmail (t) hack tin tức (t) Phần mềm độc hại

Các nhà nghiên cứu Trung Quốc phá vỡ cuộc tấn công phần mềm độc hại đã lây nhiễm hàng ngàn PC

 

Công ty bảo mật Trung Quốc Qihoo 360 Netlab cho biết họ hợp tác với gã khổng lồ công nghệ Baidu để phá vỡ một mạng botnet phần mềm độc hại lây nhiễm qua hàng trăm ngàn hệ thống.

Mạng botnet được truy nguyên từ một nhóm mà nó gọi là ShuangQiang (còn gọi là Double Gun), đã đứng sau một số cuộc tấn công kể từ năm 2017 nhằm mục đích thỏa hiệp các máy tính Windows với bootkits MBR và VBR, và cài đặt trình điều khiển độc hại để thu lợi từ tài chính và chiếm quyền điều khiển lưu lượng truy cập web trang web thương mại.

 

Ngoài việc sử dụng hình ảnh được tải lên Yahoo Tieba để phân phối các tệp cấu hình và phần mềm độc hại – một kỹ thuật gọi là steganography – nhóm đã bắt đầu sử dụng lưu trữ trên nền tảng đám mây của Alibaba để lưu trữ các tệp cấu hình và nền tảng phân tích của Tongji để quản lý hoạt động của các máy chủ bị nhiễm của nó. .

Sự thỏa hiệp ban đầu phụ thuộc vào việc dụ dỗ người dùng không nghi ngờ cài đặt phần mềm khởi chạy trò chơi từ các cổng trò chơi sơ sài có chứa mã độc dưới vỏ bọc của một bản vá.

Phần mềm độc hại Botnet Trung Quốc

 

Khi người dùng tải xuống và cài đặt bản vá, nó sẽ truy cập vào thông tin cấu hình đã nói ở trên để tải xuống một chương trình riêng có tên “cs.dll” từ Baidu Tieba được lưu dưới dạng tệp hình ảnh.

Trong các giai đoạn tiếp theo, “cs.dll” không chỉ tạo ID bot và báo cáo lại cho máy chủ do kẻ tấn công kiểm soát mà còn tiêm một trình điều khiển thứ hai chiếm quyền điều khiển hệ thống (ví dụ: lassas.exe và svchost.exe) trong để tải xuống các tải trọng giai đoạn tiếp theo để thúc đẩy động cơ của nhóm.

 

Các nhà nghiên cứu của Qihoo cũng mô tả chi tiết chuỗi lây nhiễm thứ hai trong đó phần mềm máy khách trò chơi bị thay đổi với các thư viện độc hại (phiên bản sửa đổi của photobase.dll), sử dụng phương pháp gọi là DLL hack để phát hành và tải trình điều khiển độc hại trước khi tải mô-đun hợp pháp.

Công ty cho biết họ đã liên hệ với nhóm bảo mật của Yahoo vào ngày 14 tháng 5 và họ đã cùng nhau hành động để ngăn chặn sự lan rộng hơn nữa của botnet bằng cách chặn tất cả các tải xuống từ các URL liên quan.

“Trong quá trình hoạt động chung này, thông qua việc phân tích, chia sẻ và phản hồi thông tin về mối đe dọa, chúng tôi đã hình thành sự hiểu biết tốt hơn về các phương tiện kỹ thuật, logic và quy tắc của băng đảng Double Gun”, ông Baidu nói.

 

Một công cụ giám sát miễn phí mới để đo mức độ phơi sáng trên web tối của bạn

 

Tuần trước, công ty bảo mật ứng dụng ImmuniWeb đã phát hành một công cụ miễn phí mới để theo dõi và đo lường mức độ tiếp xúc của một tổ chức trên Dark Web.

Để cải thiện quy trình ra quyết định cho các chuyên gia an ninh mạng, công cụ miễn phí thu thập dữ liệu thị trường Dark Web, diễn đàn hack và các tài nguyên Surface Web như Pastebin hoặc GitHub để cung cấp cho bạn một lược đồ phân loại dữ liệu của bạn được rao bán hoặc rò rỉ.

Tất cả những gì bạn cần để khởi chạy một tìm kiếm Dark Web là nhập tên miền của bạn.

Khối lượng thông tin bị đánh cắp trên Dark Web đang bùng nổ

 

Tuần này, hơn 26 triệu hồ sơ người dùng, bao gồm cả mật khẩu văn bản gốc, bị đánh cắp từ LiveJournal đã xuất hiện trên thị trường Dark Web với mức giá thấp nhất là 35 đô la. Tuần hiện tại cũng được đánh dấu một cách đáng buồn với sự thỏa hiệp của 31 cơ sở dữ liệu SQL (với 1,6 triệu hàng dữ liệu khách hàng) từ các chủ sở hữu webshop.

Có 7.098 vụ vi phạm được báo cáo vào năm 2019, phơi bày hơn 15,1 tỷ hồ sơ, một năm mới tồi tệ nhất được ghi nhận theo báo cáo của Risk Dựa Security. Hơn 80% các vi phạm dữ liệu trong danh mục hack liên quan đến việc sử dụng thông tin bị mất hoặc bị đánh cắp, Báo cáo Điều tra Vi phạm Dữ liệu năm 2020 của Verizon cho biết.

Trong khi hơn 21 triệu thông tin đăng nhập bị đánh cắp từ các công ty Fortune 500 đã có sẵn để bán trong Dark Web, theo báo cáo của ImmuniWeb từ năm 2019.

Công cụ giám sát ImmuniWeb Dark Web đang hoạt động

 

ImmuniWeb nói rằng công nghệ Deep Learning AI của nó có khả năng phân biệt và loại bỏ các bản sao và hồ sơ giả, cung cấp dữ liệu có thể hành động và ghi điểm rủi ro cho khách hàng của mình.

Dưới đây là một ví dụ về những phát hiện cho một tổ chức tài chính nổi tiếng:

 

Thật thú vị, đối với Gartner, có hơn 100.000 đề cập đến thông tin đăng nhập được phát hiện và dữ liệu khác. Tuy nhiên, chỉ có 14% vượt qua xác thực hỗ trợ AI và thấp nhất là 466 được chỉ định rủi ro nghiêm trọng, có khả năng lộ mật khẩu rõ ràng hợp lệ từ các tài nguyên web quan trọng trong kinh doanh:

 

Trong thông cáo báo chí của mình, ImmuniWeb cũng đề cập rằng khả năng hiển thị hàng đầu trên 30 tỷ thông tin bị đánh cắp, thử nghiệm trực tuyến miễn phí cũng phát hiện và cung cấp đầy đủ chi tiết kỹ thuật:

  • Chiến dịch lừa đảo
  • Tên miền ngồi xổm
  • Vi phạm nhãn hiệu
  • Tài khoản mạng xã hội giả

 

Ví dụ: đối với Yahoo, có 131 chiến dịch lừa đảo đang diễn ra đang nhắm mục tiêu đến các khách hàng của mình, hơn 1.000 tên miền bị đánh cắp hoặc lỗi chính tả, nhiều trong số đó chuyển hướng đến phần mềm độc hại và ransomware.

Các siêu liên kết đến các trang web độc hại được hiển thị một cách an toàn, với mỗi mục cũng được trang bị một ảnh chụp màn hình để cho phép các chuyên gia bảo mật đánh giá rủi ro mà không cần phải mở tài nguyên web nguy hiểm trong trình duyệt của họ.

Công cụ này cũng có sẵn thông qua một API miễn phí, làm cho nó trở thành một công cụ vô giá cho các nhà phân tích bảo mật SOC để phát hiện kịp thời các mối đe dọa bảo mật và bảo mật web mới nổi.

Lần trước chúng tôi đã đề cập đến ImmuniWeb là một trong 10 công ty bảo mật không gian mạng sáng tạo nhất sau RSA 2020 và dường như trong khi theo đuổi thành công sự phát triển của mình, nhóm của họ đã không quên đóng góp cho cộng đồng an ninh mạng. Làm tốt lắm!

 

 

Thứ Bảy, 2 tháng 5, 2020

Lỗi nghiêm trọng được tìm thấy trong 3 Plugin học trực tuyến phổ biến cho các trang web WordPress

Lỗ hổng bảo mật wordpress

Các nhà nghiên cứu bảo mật đang gióng lên hồi chuông cảnh báo về các lỗ hổng mới được phát hiện trong một số plugin hệ thống quản lý học tập trực tuyến phổ biến (LMS) mà các tổ chức và trường đại học khác nhau sử dụng để cung cấp các khóa đào tạo trực tuyến thông qua các trang web dựa trên WordPress của họ.

Theo Nhóm nghiên cứu Check Point, ba plugin WordPress được đề cập – LearnPress, LearnDash và LifterLMS – có các lỗi bảo mật có thể cho phép sinh viên, cũng như người dùng không được xác thực, đánh cắp thông tin cá nhân của người dùng đã đăng ký và thậm chí đạt được các đặc quyền của giáo viên.

“Vì coronavirus, chúng tôi đang làm mọi thứ từ nhà của mình, bao gồm cả việc học chính thức”, Omri Herscovici của Check Point Research nói. “Các lỗ hổng được tìm thấy cho phép sinh viên, và đôi khi cả những người dùng không được xác thực, có được thông tin nhạy cảm hoặc kiểm soát các nền tảng LMS.”

Các hệ thống dính lỗ hổng bảo mật wordpress

Ba hệ thống LMS được cài đặt trên khoảng 100.000 nền tảng giáo dục khác nhau, bao gồm các trường đại học lớn như Đại học Florida, Đại học Michigan và Đại học Washington, trong số những nền tảng khác.

Chỉ riêng LearnPress và LifterLMS đã được tải xuống hơn 1,6 triệu lần kể từ khi ra mắt.

Nhiều lỗ hổng trong Plugin LMS WordPress

LMS tạo điều kiện học tập trực tuyến thông qua một ứng dụng phần mềm cho phép các tổ chức học thuật và nhà tuyển dụng tạo ra chương trình giảng dạy khóa học, chia sẻ các khóa học, ghi danh sinh viên và đánh giá sinh viên với các câu đố.

Các plugin như LearnPress, LearnDash và LifterLMS giúp dễ dàng bằng cách điều chỉnh bất kỳ trang web WordPress nào thành LMS đầy đủ chức năng và dễ sử dụng.

Plugin học trực tuyến WordPress

Thông tin về các lỗ hổng bảo mật wordpress được phát hiện

Các lỗ hổng trong phạm vi LearnPress từ tiêm SQL mù (CVE-2020-6010) đến leo thang đặc quyền (CVE-2020-11511), có thể ủy quyền cho người dùng hiện tại có được vai trò của giáo viên.

“Thật bất ngờ, mã không kiểm tra quyền của người dùng yêu cầu, do đó cho phép bất kỳ sinh viên nào gọi chức năng này”, các nhà nghiên cứu tuyên bố.

LearnDash, tương tự, bị lỗ hổng SQL SQL (CVE-2020-6009) cho phép kẻ thù tạo ra một truy vấn SQL độc hại bằng cách sử dụng trình giả lập dịch vụ thông báo Thông báo thanh toán tức thời (IPN) của PayPal để kích hoạt các giao dịch đăng ký khóa học giả.

 

Cuối cùng, lỗ hổng ghi tệp tùy ý của LifterLMS (CVE-2020-6008) khai thác tính chất động của các ứng dụng PHP để cho phép kẻ tấn công, ví dụ, một sinh viên đã đăng ký một khóa học cụ thể, thay đổi tên hồ sơ của họ thành một đoạn mã PHP độc hại.

Tổng cộng, các lỗ hổng khiến kẻ tấn công có thể đánh cắp thông tin cá nhân (tên, email, tên người dùng, mật khẩu, v.v.) và học sinh để thay đổi điểm số, truy xuất bài kiểm tra và câu trả lời kiểm tra trước, đồng thời giả mạo chứng chỉ.

“Các nền tảng liên quan đến thanh toán; do đó, các chương trình tài chính cũng được áp dụng trong trường hợp sửa đổi trang web mà không có thông tin của quản trị trang web”, các nhà nghiên cứu cảnh báo.

Check Point Research cho biết các lỗ hổng được phát hiện vào tháng 3 và được tiết lộ có trách nhiệm cho các nền tảng liên quan. Tất cả ba hệ thống LMS đã phát hành bản vá để giải quyết các vấn đề.

Chúng tôi khuyên người dùng nên nâng cấp lên các phiên bản mới nhất của các plugin này.

 

Thứ Bảy, 11 tháng 4, 2020

Các ứng dụng Android trong Cửa hàng Google Play Tận dụng sự bùng phát của coronavirus

 

ứng dụng covid coronavirus cho Android

Trước những lo ngại công khai, sự bùng phát coronavirus đang diễn ra đang chứng tỏ là cơ hội cho những kẻ tấn công thực hiện một loạt các cuộc tấn công phần mềm độc hại, các chiến dịch lừa đảo và tạo các trang web lừa đảo và các ứng dụng theo dõi độc hại.

Giờ đây, trong một bước ngoặt mới, các nhà phát triển ứng dụng Android của bên thứ ba cũng đã bắt đầu tận dụng tình huống này để sử dụng các từ khóa liên quan đến coronavirus trong tên ứng dụng, mô tả hoặc trong tên gói để loại bỏ phần mềm độc hại, duy trì hành vi trộm cắp tài chính và xếp hạng cao hơn trong các tìm kiếm trên Cửa hàng Google Play liên quan đến chủ đề.

“Hầu hết các ứng dụng độc hại được tìm thấy là các mối đe dọa bó từ phần mềm ransomware đến phần mềm độc hại gửi SMS và thậm chí phần mềm gián điệp được thiết kế để dọn sạch nội dung của thiết bị nạn nhân để lấy dữ liệu cá nhân hoặc tài chính”, các nhà nghiên cứu Bitdefender cho biết trong báo cáo phân tích từ xa được chia sẻ với The Hacker Tin tức.

 

Phát hiện của Bitdefender là phát hiện mới nhất trong một loạt các mối đe dọa kỹ thuật số đang cõng trên đại dịch coronavirus.

Sử dụng các từ khóa liên quan đến coronavirus để xếp hạng trong tìm kiếm trên cửa hàng trò chơi

 

Khi mọi người ngày càng tìm kiếm các ứng dụng cung cấp thông tin về COVID-19, các tác giả phần mềm độc hại đã lẻn vào phần mềm quảng cáo, trojan ngân hàng (ví dụ: Anubis, Cerberus, Joker) và kẻ đánh cắp thông tin dưới vỏ bọc của ứng dụng theo dõi trực tiếp và những người giúp xác định người dùng phổ biến triệu chứng của bệnh.

ứng dụng Android coronavirus covid-19

 

“Kể từ ngày 1 tháng 1 năm 2020, chúng tôi đã tìm thấy 579 ứng dụng có chứa các từ khóa liên quan đến coronavirus trong bảng kê khai của họ (tên gói, hoạt động, máy thu, v.v.)”, các nhà nghiên cứu quan sát.

“Điều này có nghĩa là một thành phần chính của ứng dụng được đặt tên theo cách – hoặc ứng dụng chứa các chuỗi – liên quan đến sự bùng phát gần đây. Trong tổng số, 560 sạch, 9 là Trojans và 10 là Rủi ro.”

Hơn nữa, một số ứng dụng như Bubble Shooter Merge và Galaxy Shooter – Falcon Squad thậm chí đã thay đổi tên và mô tả của họ để điều trị đại dịch coronavirus bằng cách bao gồm các từ khóa đảm bảo ứng dụng của họ xếp hạng cao hơn khi mọi người tìm kiếm coronavirus trong cửa hàng Google Play.

coronavirus covid-19 phần mềm độc hại Android

 

ứng dụng covid coronavirus cho Android

 

Điều này bất chấp chính sách nghiêm ngặt của Google đối với việc tận dụng các sự kiện nhạy cảm và các điều chỉnh của nó đối với kết quả tìm kiếm của Google Play để cố tình lọc các ứng dụng độc hại tiềm ẩn khi tìm kiếm các từ khóa như “corona” hoặc “coronavirus”.

COVID-19 Tấn công theo chủ đề Galore

 

Từ các cuộc tấn công mạng đến lừa đảo, từ email tống tiền đến các trang web độc hại, một danh sách dài các mối đe dọa kỹ thuật số đã tận dụng sự bùng phát của coronavirus trong những tuần gần đây. Rõ ràng là các cuộc tấn công này khai thác nỗi sợ coronavirus và sự thèm khát thông tin về sự bùng phát của mọi người.

  • Hack bộ định tuyến – Một vụ hack được phát hiện gần đây đã nhắm mục tiêu các bộ định tuyến văn phòng nhỏ và gia đình để chuyển hướng người dùng đến các trang web độc hại đóng vai trò là tài nguyên thông tin COVID-19 trong nỗ lực cài đặt phần mềm độc hại “Oski” đánh cắp mật khẩu và thông tin xác thực tiền điện tử.
  • Lừa đảo qua email và lừa đảo – Các email spam liên quan đến mối quan tâm về sức khỏe đã chiếm gần 2,5% tổng khối lượng thư rác, cho thấy các vụ lừa đảo qua email liên quan đến đại dịch đã tăng đều đặn chỉ trong tháng ba. Hơn nữa, ít nhất 42.578 tên miền “covid” hoặc “corona” đã được đăng ký mới kể từ đầu tháng, với hơn 2.500 tên miền mới được đăng ký trung bình mỗi ngày trong hai tuần qua.
  • Spear Phishing tấn công – Những kẻ tấn công đã được tìm thấy tích cực lạm dụng tên và logo của nhiều công ty và tổ chức trong các chiến dịch tống tiền và lừa đảo, bao gồm Tổ chức Y tế Thế giới (WHO) và Trung tâm Kiểm soát Bệnh tật Hoa Kỳ (CDC) và gửi các tài liệu RTF được chế tạo đặc biệt trong một nỗ lực. để lừa đảo nạn nhân của họ để tải xuống kẻ đánh cắp thông tin, trojan truy cập từ xa (RAT), người thu hoạch thông tin.
  • Tấn công Ransomware – Tội phạm mạng đằng sau ransomware Maze đã tấn công mạng CNTT của Hammersmith Thuốc nghiên cứu (HMR), một cơ sở y tế ở chế độ chờ để giúp thực hiện thử nghiệm bất kỳ vắc-xin coronavirus nào có thể, và công bố chi tiết cá nhân của hàng ngàn bệnh nhân cũ sau khi công ty từ chối trả tiền chuộc . Sự phát triển diễn ra sau khi nhóm tội phạm mạng đưa ra lời hứa công khai không tấn công các tổ chức nghiên cứu y tế trong đại dịch coronavirus.
  • Ứng dụng giả – Đã có sự gia tăng các chiến dịch lừa đảo và các ứng dụng lừa đảo nhằm mục đích bán thuốc chữa bệnh coronavirus hoặc mặt nạ, hoặc yêu cầu đầu tư vào các công ty lừa đảo tuyên bố đang phát triển vắc-xin hoặc kêu gọi người dùng quyên góp cho các tổ chức từ thiện giả.
  • Phần mềm độc hại ngân hàng và hack thẻ thanh toán – Các nhà điều hành của Trojan ngân hàng Ginp bắt đầu sử dụng thông tin về những người bị nhiễm coronavirus làm mồi nhử để dụ người dùng Android ở Tây Ban Nha cung cấp dữ liệu thẻ tín dụng.

Cách tự bảo vệ mình

 

Tất cả các cuộc tấn công này đã khiến Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đưa ra cảnh báo về sự gia tăng của các vụ lừa đảo có chủ đề coronavirus và Tổ chức Y tế Thế giới (WHO) đưa ra cảnh báo về các hành vi lừa đảo mạo danh tổ chức của họ.

Để bảo vệ khỏi các mối đe dọa như vậy, chúng tôi luôn khuyến nghị người dùng chỉ cài đặt ứng dụng từ các thị trường hợp pháp, chỉ tìm kiếm thông tin từ các nguồn chính thức và cảnh giác với bất kỳ email nào cố gắng để người nhận mở tệp đính kèm hoặc nhấp vào liên kết.

FBI cũng đã đưa ra một lời khuyên, kêu gọi người dùng coi chừng các email CDC giả và email lừa đảo yêu cầu người nhận xác minh thông tin cá nhân của họ –

“Những kẻ lừa đảo đang tận dụng đại dịch COVID-19 để đánh cắp tiền của bạn, thông tin cá nhân của bạn hoặc cả hai. Đừng để họ. Hãy tự bảo vệ và thực hiện nghiên cứu của bạn trước khi nhấp vào các liên kết có ý định cung cấp thông tin về virus, quyên góp cho tổ chức từ thiện trực tuyến hoặc thông qua phương tiện truyền thông xã hội, đóng góp cho chiến dịch gây quỹ, mua sản phẩm trực tuyến hoặc từ bỏ thông tin cá nhân của bạn để nhận tiền hoặc các lợi ích khác. ”