*
*
*
*
*
*
*
*
*
*
:*:Chào mừng các bạn đến với trang Blog của tôi, mong được sự góp ý của các bạn để trang này hoạt động tốt hơn:*:

Xuất hiện dịch vụ cung cấp mã độc tống tiền

Một mã độc tống tiền (ransomware) hoạt động như dịch vụ (RaaS) có tên Karmen cho phép bất kỳ ai, kể cả người mới làm quen với máy tính, thiết lập một tài khoản và thực hiện chiến dịch mã độc tống tiền của riêng mình. Theo hãng bảo mật Trend Micro, để sử dụng dịch vụ này, người mua sẽ phải bỏ ra số tiền 175 USD,...

[Virus]Lộ diện biến thể virus máy tính mới có thể tự hủy khi bị phát hiện

Biến thể virus mới đây được các nhà nghiên cứu của hãng bảo mật Cisco phát hiện có khả năng tự hủy để tránh bị "tóm gọn" sau khi các ứng dụng phân tích virus phát hiện ra chúng. Theo các nhà nghiên cứu bảo mật tại Cisco, một loại phần mềm độc hại mới có tên Rombertik vừa bị phát hiện cho thấy chúng có thể tự...

[Warning]Flappy Bird bị biến thành phần mềm virus?

Nếu smartphone của bạn bất ngờ bị "dội bom" thông báo của những ứng dụng mà bạn chưa từng tải bao giờ, nguy cơ cao là thiết bị đã bị lây nhiễm malware. Dù về mặt kĩ thuật, hiện chưa tồn tại cái gọi là "virus Android" nhưng số lượng mã độc Android đang phát tán trên mạng thì không hề ít. Tải game Flappy Bird cho...

Mạo danh nhà mạng, tung tin virus Ebola làm lây lan mã độc

Những kẻ tội phạm mạng đang lợi dụng tình hình bệnh dịch virus Ebola để lừa gạt người dùng, trong đó có cả chiêu mạo danh nhà mạng gửi tin về virus Ebola, cố tình lừa nhiễm mã độc vào máy tính nạn nhân. Thông tin về dịch virus Ebola ở Tây Phi đã xuất hiện hầu khắp mọi tờ báo trên toàn cầu, và những kẻ tội phạm mạng...

[Security]Phát hiện mã độc 'ẩn náu' trong Registry của Windows

Hãng bảo mật Trend Micro đưa ra cảnh báo hãng vừa phát hiện được một loại mã độc mới, có tên mã là Poweliks với khả năng ẩn mình trong chương trình Registry của Windows để đánh cắp thông tin cá nhân người dùng. Tin tặc luôn thực hiện nhiều phương pháp mới để tấn công người dùng - Ảnh:...

Trojan tấn công Windows đòi tiền chuộc

Hãng bảo mật Trend Micro cảnh báo, người dùng Windows sau khi bị nhiễm một Trojan mới, có thể bị nhiễm tiếp một Ransomware (phần mềm tống tiền). Hình ảnh một máy tính bị nhiễm Ransomware Theo đó, Ransomware sau khi thâm nhập vào máy tính (với tên gọi Cribit) sẽ khóa các thư mục dữ liệu, sau đó yêu cầu nạn...

10 loại virus nguy hiểm nhất mọi thời đại

Virus máy tính từ lâu đã là cơn ác mộng của tất cả các ngành nghề có liên quan đến máy tính. Sau đây là danh sách 10 virus máy tính đáng sợ nhất mọi thời đại. Melissa. Mùa xuân năm 1999, một người đàn ông tên là David L.Smith đã tạo ra một loại virus máy tính dựa trên lệnh Microsoft Word. Virus này có thể lan...

Phát hiện mã độc tinh vi nhằm vào chính phủ Âu, Mỹ

Turla, một loại mã độc tinh vi, đang âm thầm ảnh hưởng đến hàng trăm máy tính chính phủ khắp châu Âu và Mỹ. Một số quan chức tình báo và chuyên gia an ninh phương Tây tin rằng, Turla là sản phẩm của chính phủ Nga và có liên quan đến loại phần mềm nguy hiểm Agent.BTZ được dùng để khai thác lỗ hổng quan trọng trong quân...

Virus lây từ smartphone sang máy tính xuất hiện ở Việt Nam

Các chương trình độc hại thường được viết để hoạt động trên một hệ điều hành nhất định, tuy nhiên, một loại phần mềm gián điệp (spyware) vừa được phát hiện đang tấn công máy tính từ điện thoại di động. Đầu năm 2013, các chuyên gia bảo mật cảnh báo về một mã độc có khả năng chạy đa nền tảng (hoạt động được...

Bùng nổ virus file Infector

Hãng bảo mật Trend Micro vừa phát hiện một biến thể mới của virus file Infector, có khả năng khai thác các tập tin của Java và PDF để chèn vào mã độc và lấy trộm thông tin cá nhân người dùng. Ngày nay người dùng đang phải đối mặt với nhiều nguy cơ tấn công của tin tặc Theo Trend Micro biến thể mới này...

 
|
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
\
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
|
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
|
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
/
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
|
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
/
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*