Giải trí

Nhận định, soi kèo Daugavpils vs FK Auda Riga, 21h30 ngày 28/4

字号+ 作者:NEWS 来源:Nhận định 2025-02-15 14:35:27 我要评论(0)

ậnđịnhsoikèoDaugavpilsvsFKAudaRigahngàvn vs indo Hồng Quân - 28/04/2023 0vn vs indovn vs indo、、

ậnđịnhsoikèoDaugavpilsvsFKAudaRigahngàvn vs indo   Hồng Quân - 28/04/2023 05:00  Nhận định bóng đá giải khác

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
精彩导读

Mới đây, các ngân hàng như BIDV, Vietcombank, Eximbank đồng loạt khuyến cáo khách hàng không quẹt thẻ thanh toán qua thiết bị lạ ngoài máy POS, cảnh giác với các website giả mạo giao diện ngân hàng.

Tại Việt Nam, 90% số thẻ đang được sử dụng hiện là thẻ ATM nội địa có liên hệ trực tiếp với tài khoản của chủ thẻ. Nhiều trường hợp khách hàng khi thanh toán, không giám sát quá trình thực hiện giao dịch thẻ mà thường giao thẳng cho nhân viên tính tiền. Do đó, nếu khách hàng để mất thông tin thẻ, đồng nghĩa với nguy cơ mất tiền trong tài khoản.

Không chỉ là thanh toán qua thẻ, việc thanh toán, chuyển tiền qua website cũng được nhiều ngân hàng cảnh báo. Khi gõ http://homebank247.com/Bidv, ngay lập tức, giao diện giống y hệt của Ngân hàng Đầu tư và Phát triển (BIDV) sẽ hiện ra. Từ đó, người dùng tiếp tục cung cấp tên truy cập, mật khẩu và thực hiện một số thao tác khi nhận được thông báo giả mạo về việc trúng thưởng, nhận tiền từ người thân.

Theo BKAV, việc mất tiền có thể đến từ hành vi của khách hàng, nhưng để phòng ngừa từ xa, bản thân các ngân hàng cũng cần cập nhật và trang bị các phương thức thanh toán với hình thức bảo mật kiểu mới.

" alt="Ngân hàng đồng loạt cảnh báo khách hàng tỉnh táo khi quẹt thẻ" width="90" height="59"/>

Ngân hàng đồng loạt cảnh báo khách hàng tỉnh táo khi quẹt thẻ

Nhiều phần mềm email thông dụng có thể bị khai thác qua giao thức S/MIME

Phương thức tấn công này dựa trên lỗ hổng đã tồn tại từ lâu của hai giao thức mã hóa PGP và S/MIME. Nhiều phần mềm email thông đụng như Thunderbird, Outlook hay phần mềm Mail trên macOS đều hỗ trợ các giao thức mã hóa này. Nhóm nghiên cứu đưa ra lời khuyên người dùng tạm ngừng sử dụng hai giao thức mã hóa nói trên.

“Nếu bạn sử dụng giao thức PGP hoặc S/MIME để mã hóa các thông tin nhạy cảm thì đây là một vấn đề rất nghiêm trọng. Lỗ hổng mới khiến cho những email này không còn được bảo mật. Hoàn toàn có khả năng xảy ra những vụ tấn công, khiến các email bị giải mã hết nội dung”, ông Matt Green, giáo sư về mã hóa tại Đại học Johns Hopkins chia sẻ với Ars Technica.

Hiện tại nhóm nghiên cứu mới chỉ thử nghiệm một số tình huống giả định, trong đó chức năng xem email theo chuẩn HTML phải bật thì mới có thể khai thác lỗ hổng. Tuy nhiên các thành viên cũng cho biết họ đã nghĩ tới một vài kịch bản khác để khai thác lỗ hổng nói trên.

Đại diện của GNU Privacy Guard, tổ chức nguồn mở phát triển chuẩn PGP cho rằng đây là lỗi do các phần mềm emai. Chúng không kiểm tra lại giao thức mã hóa, chứ không phải lỗi ở bản thân giao thức.

" alt="Lỗ hổng mới giúp hacker đọc trộm email" width="90" height="59"/>

Lỗ hổng mới giúp hacker đọc trộm email