Tấn công mạng – Thuonghieutieudung.com https://thuonghieutieudung.com Trang thông tin thương hiệu & tiêu dùng Mon, 06 Oct 2025 06:40:48 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/thuonghieutieudung/2025/08/thuonghieutieudung-icon.svg Tấn công mạng – Thuonghieutieudung.com https://thuonghieutieudung.com 32 32 Tấn công mạng khiến công ty hậu cần ngưng hoạt động: Bài học bảo mật cho doanh nghiệp https://thuonghieutieudung.com/tan-cong-mang-khien-cong-ty-hau-can-ngung-hoat-dong-bai-hoc-bao-mat-cho-doanh-nghiep/ Mon, 06 Oct 2025 06:40:45 +0000 https://thuonghieutieudung.com/tan-cong-mang-khien-cong-ty-hau-can-ngung-hoat-dong-bai-hoc-bao-mat-cho-doanh-nghiep/

Cuộc tấn công mạng đã gây ra sự sụp đổ của công ty hậu cần Knights of Old Group của Anh (KNP Logistics) vào năm 2023, một câu chuyện đã được làm thành bộ phim tài liệu Panorama và được tiết lộ chi tiết. Theo tờ The Times, cuộc tấn công bắt đầu từ ngày 26/6/2023 khi tin tặc đột nhập vào hệ thống mạng của công ty thông qua một tài khoản nhân viên với mật khẩu yếu. Chúng nhanh chóng tiếp cận các hệ thống nhạy cảm và triển khai mã độc tống tiền. Không chỉ mã hóa dữ liệu, chúng còn đe dọa công bố thông tin nội bộ và dữ liệu khách hàng lên mạng, một chiến thuật tống tiền kép nhằm gia tăng áp lực buộc công ty phải trả tiền chuộc.

Mặc dù Knights of Old tuân thủ các tiêu chuẩn bảo mật dữ liệu quốc tế và có bảo hiểm an ninh mạng, công ty vẫn không thể phục hồi sau những thiệt hại nặng nề về vận hành và uy tín. Đến tháng 9/2023, công ty buộc phải ngừng hoạt động hoàn toàn, kết thúc hành trình 158 năm và để lại một khoảng trống trong ngành hậu cần Anh quốc. Khoảng 500 xe tải của công ty đã ngừng hoạt động, khiến 700 lao động mất việc sau khi nhóm tin tặc thực hiện cuộc tấn công. Công ty bảo hiểm an ninh mạng Solace Global đã nhận thông tin và xử lý ngay sáng hôm sau. Đại diện Solace cho biết nhóm kỹ thuật đã phát hiện toàn bộ dữ liệu của KNP đã bị mã hóa và các hệ thống quan trọng bị xóa sạch.

Theo công ty an ninh mạng Sophos, số vụ tấn công ransomware trên toàn cầu đã tăng 105% chỉ trong một năm, từ 2022 đến 2023. Các nhóm tin tặc ngày càng hoạt động có tổ chức và tận dụng dữ liệu đánh cắp để thực hiện các đòn tấn công có mục tiêu. Sự phụ thuộc ngày càng lớn của nền kinh tế toàn cầu vào hạ tầng số khiến các doanh nghiệp trở nên dễ bị tổn thương hơn trước các cuộc tấn công mạng.

Sự sụp đổ của Knights of Old là hồi chuông cảnh báo cho các doanh nghiệp. Để tránh rơi vào bi kịch tương tự, các doanh nghiệp cần ghi nhớ một số bài học sống còn. Đầu tiên, đầu tư vào các biện pháp bảo mật, bao gồm bảo mật điểm cuối nâng cao, giám sát hệ thống liên tục và có sẵn kịch bản ứng phó sự cố rõ ràng. Thứ hai, áp dụng xác thực đa yếu tố (MFA). Thứ ba, sao lưu dữ liệu định kỳ và duy trì bản sao lưu an toàn. Thứ tư, đào tạo nhân viên thường xuyên để nâng cao nhận thức và kỹ năng ứng phó với các cuộc tấn công. Cuối cùng, cập nhật thông tin an ninh mạng để phát hiện sớm nguy cơ và các mối đe dọa.

Trong bối cảnh hiện nay, các doanh nghiệp cần phải nhận thức rõ về tầm quan trọng của an ninh mạng và thực hiện các biện pháp bảo vệ cần thiết để phòng tránh các cuộc tấn công mạng. knightsofOld Group đã trở thành một ví dụ điển hình về việc các doanh nghiệp cần phải chú trọng vào bảo mật thông tin và an ninh mạng để tránh những thiệt hại không đáng có.

]]>
Mỹ bị tố khai thác lỗ hổng Microsoft Exchange để tấn công mạng doanh nghiệp Trung Quốc https://thuonghieutieudung.com/my-bi-to-khai-thac-lo-hong-microsoft-exchange-de-tan-cong-mang-doanh-nghiep-trung-quoc/ Sat, 04 Oct 2025 22:09:40 +0000 https://thuonghieutieudung.com/my-bi-to-khai-thac-lo-hong-microsoft-exchange-de-tan-cong-mang-doanh-nghiep-trung-quoc/

Hiệp hội An ninh Mạng Trung Quốc mới đây đã tiết lộ thông tin về hai vụ tấn công mạng và gián điệp nhằm vào các cơ quan của nước này, được cho là do các cơ quan tình báo Mỹ thực hiện. Thông tin này đã được công bố trong bối cảnh căng thẳng giữa Trung Quốc và Mỹ về vấn đề an ninh mạng.

Người phát ngôn Bộ Ngoại giao Trung Quốc, Quách Gia Côn, đã lên án mạnh mẽ hành động này và cho rằng đây là bằng chứng mới nhất về các cuộc tấn công mạng độc hại của chính phủ Mỹ nhắm vào Trung Quốc. Ông cũng chỉ trích Mỹ đang thể hiện sự đạo đức giả về vấn đề an ninh mạng, khi nước này thường xuyên kêu gọi các quốc gia khác phải tuân thủ các nguyên tắc về an ninh mạng.

Các vụ tấn công mạng này liên quan đến việc khai thác lỗ hổng zero-day trong hệ thống email Microsoft Exchange và các sai sót trong hệ thống tài liệu điện tử. Theo báo cáo, trong những năm gần đây, các cơ quan tình báo Mỹ đã tập trung vào việc nhắm mục tiêu vào các trường đại học, viện nghiên cứu và doanh nghiệp công nghệ cao liên quan đến quân sự của Trung Quốc.

Một trong những vụ việc nghiêm trọng nhất diễn ra từ tháng 7 năm 2022 đến tháng 7 năm 2023, khi các cơ quan tình báo Mỹ đã khai thác các lỗ hổng zero-day trong hệ thống email Microsoft Exchange để tấn công và kiểm soát các máy chủ email của một doanh nghiệp công nghiệp quân sự lớn của Trung Quốc trong gần một năm. Cuộc điều tra cho thấy những kẻ tấn công đã kiểm soát máy chủ điều khiển tên miền của doanh nghiệp, sử dụng nó làm ‘bàn đạp’ để truy cập vào hơn 50 thiết bị chủ chốt trong mạng nội bộ.

Đồng thời, những kẻ tấn công đã tạo ra nhiều kênh bí mật để rút ruột dữ liệu. Chúng đã sử dụng các địa chỉ IP ủy quyền (proxy IP) từ nhiều quốc gia để thực hiện hơn 40 cuộc tấn công mạng. Trong một vụ việc khác, từ tháng 7 đến tháng 11 năm 2024, các cơ quan tình báo Mỹ đã thực hiện các cuộc tấn công mạng vào một doanh nghiệp công nghiệp quân sự liên quan đến truyền thông và internet vệ tinh.

Những kẻ tấn công đã sử dụng các proxy IP đặt tại Romania và Hà Lan để khai thác các lỗ hổng truy cập trái phép và lỗ hổng SQL injection để tấn công hệ thống tệp điện tử của doanh nghiệp. Báo cáo kết luận rằng trong cả hai trường hợp, những kẻ tấn công đã sử dụng các kỹ thuật che giấu chiến thuật và khả năng tấn công mạng ở mức độ cao.

Chuyên gia an ninh mạng nhận định rằng Trung Quốc là nạn nhân lớn nhất của các cuộc tấn công mạng và những tiết lộ của phía Trung Quốc chỉ là phần nổi của tảng băng trôi. Trong năm 2024, đã có hơn 600 sự cố tấn công mạng của các nhóm APT cấp nhà nước ở nước ngoài nhắm vào các cơ quan quan trọng của Trung Quốc, với ngành công nghiệp quốc phòng và quân sự là mục tiêu chính.

Như vậy, các cuộc tấn công mạng và gián điệp của Mỹ nhắm vào Trung Quốc đã trở thành một vấn đề nghiêm trọng và cần được giải quyết khẩn cấp. Trung Quốc kêu gọi Mỹ phải có trách nhiệm và tôn trọng các nguyên tắc về an ninh mạng, cũng như ngừng các hoạt động tấn công mạng độc hại nhằm vào các quốc gia khác.

Thông tin chi tiết về các vụ tấn công mạng đã được Hiệp hội An ninh Mạng Trung Quốc công bố, cung cấp thêm bằng chứng về các hoạt động tấn công mạng của Mỹ nhắm vào Trung Quốc.

]]>
Thái Lan và Campuchia đối mặt làn sóng tấn công mạng https://thuonghieutieudung.com/thai-lan-va-campuchia-doi-mat-lan-song-tan-cong-mang/ Thu, 02 Oct 2025 16:25:25 +0000 https://thuonghieutieudung.com/thai-lan-va-campuchia-doi-mat-lan-song-tan-cong-mang/

Trong bối cảnh hiện nay, Thái Lan và Campuchia đang nổi lên như những mục tiêu chính của hàng trăm cuộc tấn công mạng. Sự gia tăng đáng kể này đã đặt ra những thách thức lớn đối với an ninh mạng của hai quốc gia láng giềng này.

Các chuyên gia an ninh mạng đang lên tiếng cảnh báo về tình hình đang diễn ra và nhấn mạnh tầm quan trọng của việc tăng cường bảo vệ không gian mạng. Họ chỉ ra rằng, Thái Lan và Campuchia không chỉ phải đối mặt với những cuộc tấn công mạng thông thường mà còn phải đối mặt với những yếu tố nguy hiểm mới xuất hiện.

Trong khu vực Đông Nam Á, Thái Lan và Campuchia đang ở vị trí dễ bị tổn thương trước những mối đe dọa mạng. Các cơ quan chức năng và chuyên gia an ninh mạng của hai nước đang tích cực nghiên cứu và triển khai các biện pháp phòng ngừa để đối phó với tình hình.

Thông tin chi tiết về các cuộc tấn công mạng và các biện pháp phòng ngừa đang được các cơ quan chức năng và chuyên gia an ninh mạng tích cực nghiên cứu và triển khai. Mục tiêu là nhằm bảo vệ không gian mạng của Thái Lan và Campuchia trước những mối đe dọa ngày càng gia tăng.

Các chuyên gia an ninh mạng khuyến cáo rằng, việc nâng cao nhận thức về an ninh mạng và áp dụng các biện pháp bảo vệ cần thiết là rất quan trọng. Họ cũng nhấn mạnh rằng, sự hợp tác giữa các cơ quan chức năng và chuyên gia an ninh mạng là chìa khóa để đối phó hiệu quả với những thách thức an ninh mạng hiện nay.

Các cơ quan an ninh mạng đang nỗ lực để nâng cao năng lực bảo vệ không gian mạng của Thái Lan và Campuchia. Thông qua việc tăng cường hợp tác và chia sẻ thông tin, hy vọng rằng hai quốc gia này sẽ có thể giảm thiểu những rủi ro và thách thức an ninh mạng.

]]>
Tấn công mạng nhắm vào ngành dầu khí tăng mạnh https://thuonghieutieudung.com/tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/ Wed, 24 Sep 2025 17:40:04 +0000 https://thuonghieutieudung.com/tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/

Công nghệ thông tin và y tế tiếp tục là những ngành mục tiêu hàng đầu của các cuộc tấn công mạng, tuy nhiên gần đây, lĩnh vực dầu khí đang nổi lên như một mục tiêu mới của các tin tặc do quá trình số hóa và tự động hóa ngày càng cao trong các hệ thống điều khiển công nghiệp. Sự phát triển này đồng nghĩa với việc phạm vi tấn công của tin tặc ngày càng được mở rộng.

Theo thống kê, trong giai đoạn vừa qua, Mỹ là quốc gia ghi nhận số lượng vụ tấn công mạng cao nhất, chiếm một nửa tổng số vụ tấn công trên toàn cầu. Đáng chú ý, số vụ tấn công mạng bằng mã độc ransomware đã tăng hơn gấp đôi, lên tới 3.671 vụ. Con số này còn cao hơn tổng số vụ tấn công của 14 quốc gia khác trong top 15 cộng lại.

Lượng dữ liệu bị đánh cắp đã tăng vọt trong thời gian qua. Theo báo cáo của Zscaler, trong vòng một năm, lượng dữ liệu bị tin tặc đánh cắp đã tăng 92%, đạt mức 238 terabyte. Các nhóm ransomware không chỉ mã hóa dữ liệu như trước đây mà còn chuyển sang đánh cắp và đe dọa công bố dữ liệu để gia tăng áp lực với nạn nhân. Số vụ tống tiền kiểu này đã tăng 70% so với năm ngoái.

10 nhóm ransomware lớn nhất đã đánh cắp gần 250 terabyte dữ liệu, tăng gần 93%. Ba nhóm hoạt động mạnh nhất gồm: RansomHub với 833 nạn nhân; Akira với 520 nạn nhân; và Clop với 488 nạn nhân. Akira và Clop đều có sự tăng hạng so với năm trước. Akira phát triển nhanh nhờ hợp tác với các nhóm liên kết và các ‘nhà môi giới truy cập ban đầu’. Còn Clop nổi bật vì biết khai thác các lỗ hổng trong phần mềm bên thứ ba phổ biến để thực hiện các cuộc tấn công chuỗi cung ứng.

Chỉ trong vòng một năm, đã có thêm 34 nhóm ransomware mới xuất hiện, nâng tổng số nhóm mà Zscaler đang theo dõi lên tới 425. Sự gia tăng này cho thấy mối đe dọa từ các cuộc tấn công mạng ngày càng đa dạng và tinh vi.

Các chiến dịch ransomware thường nhắm vào những lỗ hổng nghiêm trọng trong các phần mềm quen thuộc. Một số ví dụ bao gồm: Thiết bị VPN của SonicWall và Fortinet; Phần mềm sao lưu Veeam; Công cụ ảo hóa VMware; Phần mềm truy cập từ xa SimpleHelp. Những công nghệ này rất phổ biến trong doanh nghiệp nhưng lại dễ bị tin tặc phát hiện và khai thác vì chúng kết nối trực tiếp với Internet và thường lộ diện khi quét hệ thống.

]]>
Microsoft cảnh báo lỗ hổng bảo mật SharePoint bị tấn công bởi tin tặc Trung Quốc https://thuonghieutieudung.com/microsoft-canh-bao-lo-hong-bao-mat-sharepoint-bi-tan-cong-boi-tin-tac-trung-quoc/ Sat, 13 Sep 2025 08:10:57 +0000 https://thuonghieutieudung.com/microsoft-canh-bao-lo-hong-bao-mat-sharepoint-bi-tan-cong-boi-tin-tac-trung-quoc/

Microsoft vừa phát cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công mạng có chủ đích nhắm vào hệ thống SharePoint Server on-premises, bắt đầu từ ngày 7/7/2025. Chiến dịch này được cho là do ba nhóm tin tặc Trung Quốc, gồm Linen Typhoon, Violet Typhoon và Storm-2603, thực hiện. Các cuộc tấn công đã lợi dụng một chuỗi lỗ hổng bảo mật nghiêm trọng, cho phép kẻ tấn công vượt qua xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ.

Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân bị xâm nhập được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện rò rỉ dữ liệu mật, vụ việc này cho thấy quy mô và mức độ tinh vi của làn sóng tấn công. Microsoft đã xác định bốn lỗ hổng được khai thác trong đợt tấn công, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.

Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng. Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ, bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Cơ quan An ninh mạng và An ninh Cơ sở hạ tầng (CISA) đã thêm CVE-2025-53771 vào danh sách cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày.

Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu. Do đó, việc cập nhật bản vá không còn là lựa chọn, đó là hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào. Các tổ chức và doanh nghiệp cần khẩn trương thực hiện các biện pháp bảo mật cần thiết để bảo vệ hệ thống của mình trước những mối đe dọa này.

Trong bối cảnh các cuộc tấn công mạng ngày càng tinh vi và gia tăng, việc nâng cao cảnh giác và áp dụng các biện pháp bảo mật mạnh mẽ hơn là rất cần thiết. Các chuyên gia an ninh mạng khuyến cáo người dùng và các tổ chức cần thường xuyên cập nhật phần mềm, hệ điều hành và các ứng dụng để vá các lỗ hổng bảo mật. Đồng thời, tăng cường các biện pháp phòng thủ như sử dụng phần mềm diệt virus, tắt các dịch vụ không cần thiết và triển khai các giải pháp giám sát an ninh mạng.

]]>
Phần mềm đánh cắp thông tin Lumma Stealer tái xuất, khó phát hiện hơn https://thuonghieutieudung.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/ Fri, 05 Sep 2025 18:54:54 +0000 https://thuonghieutieudung.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/

Lumma Stealer, một phần mềm đánh cắp thông tin phổ biến trên toàn cầu, đã thể hiện khả năng phục hồi đáng kể sau cuộc triệt phá của Cục Điều tra Liên bang Mỹ (FBI) vào tháng 5. Nhóm đứng sau phần mềm độc hại này đã nhanh chóng triển khai lại hệ thống phân phối và áp dụng các kỹ thuật lén lút tinh vi hơn nhằm tránh bị phát hiện.

Các nhà nghiên cứu an ninh mạng tại Trend Micro đã phát hiện ra sự gia tăng trở lại trong số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7. Điều này cho thấy mối đe dọa từ phần mềm độc hại này vẫn còn hiện hữu và đang ngày càng tinh vi hơn.

Lumma Stealer hoạt động dựa trên mô hình malware-as-a-service, cho phép các tội phạm mạng khác thuê hoặc mua dịch vụ mà không cần có kiến thức kỹ thuật chuyên sâu. Phần mềm độc hại này có khả năng thu thập một lượng lớn dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và các thông tin cá nhân khác.

Quá trình lây lan của Lumma Stealer diễn ra thông qua nhiều kênh và chiến thuật lén lút, bao gồm việc sử dụng phần mềm bẻ khóa, các trang web lừa đảo, quảng cáo độc hại và các chiến dịch trên mạng xã hội. Điều này đòi hỏi người dùng cần phải có sự cảnh giác cao độ và các tổ chức cần phải chủ động trong việc phòng ngừa.

Để phòng chống Lumma Stealer, các tổ chức cần chủ động trong công tác tình báo mối đe dọa, tăng cường hợp tác giữa ngành an ninh mạng và cơ quan thực thi pháp luật để theo dõi các biến thể của phần mềm độc hại này. Ngoài ra, việc đào tạo nhân viên cách phát hiện mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng.

Một số biện pháp cụ thể có thể được thực hiện để giảm thiểu rủi ro, chẳng hạn như tăng cường bảo mật cho hệ thống và ứng dụng, cập nhật thường xuyên các phần mềm và hệ điều hành, sử dụng các giải pháp bảo mật đáng tin cậy và nâng cao nhận thức của người dùng về các mối đe dọa an ninh mạng.

Như vậy, việc ngăn chặn sự lây lan và tác động của Lumma Stealer đòi hỏi sự phối hợp chặt chẽ giữa các tổ chức, doanh nghiệp và cơ quan chức năng. Bằng cách áp dụng các biện pháp phòng ngừa và tăng cường hợp tác, chúng ta có thể giảm thiểu rủi ro và bảo vệ thông tin nhạy cảm khỏi bị tấn công.

Trend Micro và các chuyên gia an ninh mạng khác đang tiếp tục theo dõi và cập nhật thông tin về Lumma Stealer, cung cấp các giải pháp và khuyến nghị để giúp người dùng và tổ chức bảo vệ mình khỏi phần mềm độc hại này.

]]>
Diệp Kha bất ổn心理 vì tình ái với Huỳnh Hiểu Minh https://thuonghieutieudung.com/diep-kha-bat-on%e5%bf%83%e7%90%86-vi-tinh-ai-voi-huynh-hieu-minh/ Fri, 22 Aug 2025 22:11:35 +0000 https://thuonghieutieudung.com/diep-kha-bat-on%e5%bf%83%e7%90%86-vi-tinh-ai-voi-huynh-hieu-minh/

Người đẹp Diệp Kha, bạn gái cũ của nam diễn viên Huỳnh Hiểu Minh, vừa xuất hiện trong một buổi phát sóng trực tuyến và gây chú ý khi chia sẻ về những trải nghiệm khó khăn mà cô phải đối mặt sau khi công khai mối quan hệ với tài tử nổi tiếng người Trung Quốc vào năm ngoái. Trong buổi trò chuyện thu hút hàng nghìn người xem, Diệp Kha đã không thể kiềm chế nước mắt khi tiết lộ rằng cô đã phải rời xa các trang mạng xã hội trong một thời gian do áp lực lớn từ cộng đồng mạng.

Diệp Kha và Huỳnh Hiểu Minh hẹn hò hơn 2 năm trước khi công khai mối quan hệ vào tháng 9/2024 (Ảnh: 163).
Diệp Kha và Huỳnh Hiểu Minh hẹn hò hơn 2 năm trước khi công khai mối quan hệ vào tháng 9/2024 (Ảnh: 163).

Cô và Huỳnh Hiểu Minh đã công khai mối quan hệ vào tháng 9/2024, mặc dù theo một số nguồn tin, họ đã bắt đầu hẹn hò từ đầu năm 2022, sau khi nam diễn viên ly hôn vợ cũ, nữ diễn viên Angelababy. Tuy nhiên, mối quan hệ của họ không hề êm đềm khi Diệp Kha liên tục có những chia sẻ gây tranh luận trên livestream, bao gồm cả việc thừa nhận phẫu thuật thẩm mỹ và chê bai các nghệ sĩ nổi tiếng khác.

Diệp Kha cũng vướng vào nghi vấn nói dối về quá khứ, chưa tốt nghiệp đại học và từng tham gia khóa đào tạo săn chồng đại gia. Những ồn ào này đã dẫn đến việc doanh nhân họ Vương, chồng cũ của Diệp Kha, tố cô có mối quan hệ với những người đàn ông khác trong thời gian họ còn chung sống.

Trước sức ép từ công chúng, Diệp Kha đã gửi lời xin lỗi và khóa các tài khoản mạng xã hội. Sự việc này đã ảnh hưởng nghiêm trọng tới hình ảnh và sự nghiệp của Huỳnh Hiểu Minh, khiến bộ phim mới của anh thất bại thảm hại về doanh thu phòng vé.

Vào cuối năm 2024, có thông tin cho rằng Diệp Kha mang thai với Huỳnh Hiểu Minh và đây là lý do khiến nam diễn viên quyết định công khai mối quan hệ với người đẹp sau 2 năm hẹn hò trong bí mật. Diệp Kha đã sinh con gái vào tháng 1 năm nay và được bạn trai nổi tiếng thu xếp sinh nở tại một bệnh viện hạng sang tại Hong Kong.

Tuy nhiên, sự ra đời của đứa con chung không thể cứu vớt mối quan hệ rạn nứt giữa hai người và họ đã chia tay vào tháng 12/2024. Theo tờ 163, Diệp Kha muốn hàn gắn quan hệ với Huỳnh Hiểu Minh nhưng nam diễn viên từ chối. Tuy nhiên, anh cam kết đứng ra lo cho đứa con chung của họ.

Mới đây, trong buổi livestream, Diệp Kha tâm sự rằng cô nhận được nhiều sự động viên từ người hâm mộ trong giai đoạn khó khăn và quyết định trở lại mạng xã hội để kiếm tiền. Cô khẳng định không muốn xin tiền của bất kỳ ai và muốn lao động để khẳng định vị trí của mình.

Diệp Kha từng là hoa khôi của trường Đại học Thâm Quyến và lọt top 50 người đẹp truyền hình Hồ Nam năm 2020. Cô cũng từng có một cuộc hôn nhân và có con riêng với một doanh nhân giàu có trước khi đến với Huỳnh Hiểu Minh.

Huỳnh Hiểu Minh, sinh năm 1977, là một trong những nam diễn viên hàng đầu của làng giải trí Hoa ngữ. Anh đã tạo dựng tên tuổi vào năm 2001 và duy trì vị trí này trong nhiều năm qua. Bên cạnh việc đóng phim, anh còn làm chủ các công ty giải trí và tạo được dấu ấn khi làm MC cho các chương trình truyền hình thực tế ăn khách của Trung Quốc.

]]>
Tin tặc tấn công Microsoft, xâm nhập hệ thống an ninh hạt nhân Mỹ https://thuonghieutieudung.com/tin-tac-tan-cong-microsoft-xam-nhap-he-thong-an-ninh-hat-nhan-my/ Sat, 02 Aug 2025 01:09:46 +0000 https://thuonghieutieudung.com/tin-tac-tan-cong-microsoft-xam-nhap-he-thong-an-ninh-hat-nhan-my/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, với Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Mặc dù hệ thống của NSA bị xâm nhập, nhưng may mắn là không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này đã nhắm vào các tổ chức tại Đức và một số nước châu Âu khác, chủ yếu là các cơ quan chính phủ, công ty trong lĩnh vực công nghiệp quốc phòng, ngân hàng và y tế, những nơi sử dụng SharePoint làm công cụ quản lý tài liệu.

Sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương thức tấn công phổ biến hiện nay là sử dụng email lừa đảo với nội dung tự nhiên giống như thật. Điều này đòi hỏi người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng.

Các chuyên gia bảo mật khuyến cáo rằng việc cập nhật phần mềm thường xuyên và áp dụng các biện pháp bảo mật như xác thực đa yếu tố (MFA) là rất quan trọng. Ngoài ra, người dùng cũng cần được đào tạo để nhận biết các dấu hiệu của email lừa đảo và các cuộc tấn công mạng khác. Bằng cách nâng cao nhận thức và áp dụng các biện pháp bảo mật cần thiết, các tổ chức và cá nhân có thể giảm thiểu rủi ro bị tấn công mạng.

Trong bối cảnh các cuộc tấn công mạng ngày càng trở nên tinh vi, các công ty và tổ chức cần ưu tiên đầu tư vào các giải pháp bảo mật thông tin. Điều này không chỉ giúp bảo vệ dữ liệu và hệ thống của họ mà còn góp phần xây dựng một môi trường an toàn hơn cho cộng đồng.

]]>
Microsoft vá lỗ hổng nguy hiểm trên máy chủ SharePoint để ngăn tấn công từ xa https://thuonghieutieudung.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-de-ngan-tan-cong-tu-xa/ Fri, 01 Aug 2025 04:58:15 +0000 https://thuonghieutieudung.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-de-ngan-tan-cong-tu-xa/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp nhằm giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng trong hệ thống SharePoint của mình. Cụ thể, hai lỗ hổng bảo mật này được ghi nhận là CVE-2025-53770 và CVE-2025-53771, cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint.

SharePoint là một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft, được sử dụng rộng rãi trong nhiều tổ chức. Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp bởi các lỗ hổng bảo mật này và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép “truy cập không cần xác thực một cách liên tục”, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là “mối đe dọa thực sự và hiện hữu” đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng. Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint.

Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc. Việc cập nhật và thực hiện các biện pháp bảo mật cần được ưu tiên hàng đầu để đảm bảo an toàn cho hệ thống và dữ liệu của tổ chức.

Các quản trị viên SharePoint có thể tham khảo hướng dẫn cập nhật của Microsoft để thực hiện các biện pháp cần thiết. Ngoài ra, các tổ chức cũng nên thường xuyên theo dõi và cập nhật các thông tin bảo mật mới nhất từ Microsoft và các nguồn tin cậy khác để đảm bảo an toàn cho hệ thống của mình.

]]>