Hacker có thể tấn công qua các đồ vật trong nhà

Hiện nay, Google, Cisco, Samsung... đang hướng tới thế giới Internet của đồ vật (Internet of Things) nơi mọi thiết bị trong nhà có thể kết nối với nhau. Tuy nhiên, các chuyên gia nghiên cứu đã tìm thấy mạng botnet đầu tiên trên thiết bị điện tử gia dụng (botnet: mạng lưới những thiết bị nhiễm mã độc và bị hacker khống chế) và gọi đây là cuộc tấn công đầu tiên vào viễn cảnh Internet of Things.

Proofpoint cho hay, hacker đã thâm nhập vào hơn 100.000 thiết bị điện tử như bộ định tuyến router, trung tâm đa phương tiện, TV, tủ lạnh có kết nối Internet và dùng những hệ thống này gửi đi tới hơn 750.000 e-mail chứa mã độc tới doanh nghiệp và cá nhân trên toàn cầu.

Cuộc tấn công diễn ra trong khoảng 23/12/2013 đến 6/1/2014 với tần suất ba lần mỗi ngày. Ba phần tư e-mail được gửi đi bằng máy tính thông thường, nhưng số còn lại là thông qua đồ gia dụng. Hacker không gặp nhiều khó khăn để thâm nhập vào những thiết bị này do chủ sở hữu thường để chế độ thiết lập và mật khẩu mặc định.

Hiện nay, đa số các hộ gia đình chưa sử dụng đồ gia dụng có kết nối Internet nhưng rõ ràng, hacker đã chuẩn bị sẵn để 'chào đón' khi họ bắt đầu tham gia.

Châu An

TIN LIÊN QUAN

Feedly bị hacker tấn công đòi tiền chuộc

Feedly là dịch vụ duyệt tin RSS phổ biến trên thế giới hôm qua đã bị hacker tấn công bằng hình thức từ chối dịch vụ (DDoS) để đòi tiền chuộc.

Phát hiện lỗi bảo mật nguy hiểm nhất trong nhiều năm trở lại đây

Lỗi bảo mật Heartbleed được cho là lỗi cực kỳ nghiêm trọng và nguy hiểm nhất trong nhiều năm trở lại đây, nhiều hacker đã triển khai thành mã khai thác tự động trên diện rộng, theo các chuyên gia bảo mật mọi người nên tạm ngưng các giao dịch trực

Windows 8 đã bị hacker hạ gục

Tuần trước, Windows 8 ra mắt không chỉ là một sự kiện lớn của Microsoft mà còn là ngày đầy thử thách đối với các hacker do chính phủ tài trợ.

Trung Quốc có hacker giỏi nhất thế giới?

Theo bảng thông báo mới nhất từ Interview Street, chín trên tổng số 10 hacker xuất sắc nhất đều đến từ Trung Quốc, người còn lại không khai báo xuất thân.

10 cơn ác mộng bảo mật được tiết lộ tại hội nghị Black Hat và Def Con

Lại một lần nữa hồi chuông an ninh bảo mật rung lên khi mới đây các tin tặc của Nga đã tấn công và lấy được 1,2 tỷ tài khoản người dùng. Nhưng chúng ta lại càng lo lắng khi hội nghị Black Hat và Def Con năm 2014 tiết lộ 10 cơn ác mộng bảo mật.

Hacker tấn công Wifi khách sạn để lấy thông tin mật quốc gia

Nhóm Hacker này chuyên khống chế mạng lưới Wi-Fi của các khách sạn để tiếp cận máy tính của các quan chức cấp cao để ăn cắp thông tin bí mật về các kế hoạch hạt nhân.

Làm sao để trở thành một hacker

Hacker được xem là người nắm vững hệ thống, có khả năng vượt qua những thách thức kỹ thuật, biến 'không thể' thành 'có thể'. Để hiểu thêm về cộng đồng hacker và văn hóa hacker, mời bạn xem phần lược dịch bài viết How To Become A Hacker của Eric

Anonymous thuộc top 100 người có ảnh hưởng nhất thế giới hiện tại

Kết thúc cuộc bình chọn, nhóm hacker khét tiếng thế giới đứng ở vị trí thứ 36 trong danh sách 100 nhân vật có ảnh hưởng nhất thế giới hiện tại.

THỦ THUẬT HAY

Cách đăng ký mã QR cho doanh nghiệp được phép hoạt động trở lại

Các doanh nghiệp, cơ sở kinh doanh tại TP.HCM phải đăng ký mã QR Code khi hoạt động trở lại. Sau đây là cách đăng ký mã QR cho doanh nghiệp trên điện thoại và máy tính...

Hướng dẫn phục hồi và giữ tài khoản Facebook an toàn khi bị hack

Nếu chỉ áp dụng các biện pháp an ninh yếu kém, tài khoản Facebook của bạn hoàn toàn có thể bị rơi vào tay kẻ gian, cho phép chúng xem thông tin về bạn và thậm chí giả danh bạn liên lạc với bạn bè.

Google Chrome có chức năng cảnh báo người dùng về các cuộc tấn công MitM

Phiên bản Google Chrome 63 chứa tính năng bảo mật mới sẽ phát hiện phần mềm của bên thứ ba thực hiện tấn công MitM (Man-in-the-Middle) - một trong những kĩ thuật tấn công mạng cho phép hacker kết nối Internet của người

10 quy tắc chụp ảnh để bức ảnh của bạn đẹp hơn, có sức sống hơn

Bạn không cần phải nhớ hết toàn bộ 10 quy tắc này, hãy dành thời gian ra để thực hành với từng quy tắc. Dần dần bạn sẽ nghiệm ra được lúc nào thì nên sử dụng quy tắc nào để chụp. Có thể lúc đầu chúng ta chụp chưa đẹp,

Hướng dẫn tải file ISO của Windows 10 hiệu quả nhất

Đơn giản nhất là lên đời Windows 10 bằng cách sử dụng gói nâng cấp trong Windows Updates, nhưng nếu không thành công hoặc vì lý do nào đó mà các bạn muốn dùng Windows 10 bằng cách cài đặt trực tiếp, thì bắt buộc phải

ĐÁNH GIÁ NHANH

Đánh giá Masstel Spinner: điện thoại kiêm Spinner, kiêm tai nghe Bluetooth, giá 500k

Masstel Spinner là một chiếc điện thoại kiêm spinner của Masstel có giá chỉ 500k. Spinner đã không còn sức hút như lúc đầu cho nên bỏ tiền mua một chiếc Spinner chắc chắn sẽ khiến bạn phân vân.

Đánh giá Xiaomi Redmi Note 5: Thiết kế đẹp, cấu hình tốt tầm giá 4.7 triệu đồng

Redmi Note 5 có thiết kế màn hình Full View theo tỉ lệ 18:9, không theo xu hướng “tai thỏ” nên chỉ có 2 cạnh viền bezel trái và phải đều rất mỏng. Trong khi đó, máy có cạnh viền bezel phía trên và dưới đạt mức khá

Đánh giá Galaxy TabPro S: Máy tính bảng tốt nhất của Samsung

So với thiết kế màn hình xoay 360 độ của một số thiết bị lai khác, ưu điểm của thiết kế dạng đế cắm sẽ tối ưu khi sử dụng như một máy tính bảng...