LOVE ALL

This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Thứ Bảy, 2 tháng 3, 2019

Cách ngăn ứng dụng Facebook theo dõi vị trí của bạn trong nền

địa điểm facebook lịch sử nền
Mọi ứng dụng được cài đặt trên điện thoại thông minh của bạn đều có quyền truy cập dịch vụ định vị "có thể" liên tục thu thập vị trí thời gian thực của bạn một cách bí mật, ngay cả trong nền khi bạn không sử dụng chúng.

Bạn có biết? - Cài đặt ứng dụng Facebook trên điện thoại thông minh Android và iOS của bạn sẽ tự động cung cấp cho công ty truyền thông xã hội sự đồng ý hợp pháp của bạn để thu thập lịch sử của vị trí chính xác của bạn.

Nếu bạn không biết, có một cài đặt gọi là "Lịch sử vị trí" trong ứng dụng Facebook được bật theo mặc định, cho phép công ty theo dõi mọi chuyển động của bạn ngay cả khi bạn không sử dụng ứng dụng truyền thông xã hội. Vì vậy, mỗi khi bạn bật BẬT dịch vụ định vị / cài đặt GPS trên điện thoại thông minh của mình, giả sử sử dụng ứng dụng Uber hoặc Google Maps, Facebook sẽ bắt đầu theo dõi vị trí của bạn.



Người dùng có thể tự tắt tùy chọn Lịch sử vị trí của Facebook từ cài đặt ứng dụng để ngăn chặn hoàn toàn Facebook thu thập dữ liệu vị trí của bạn, ngay cả khi ứng dụng đang được sử dụng.

Tuy nhiên, thật không may, vô hiệu hóa Lịch sử vị trí cũng sẽ phá vỡ một số tính năng của Facebook dựa trên dữ liệu vị trí như kiểm tra vị trí gần đó, gắn thẻ vị trí trong ảnh đã tải lên hoặc trong khi sử dụng Recent Friends, một tính năng cho phép bạn bè chia sẻ vị trí của họ với nhau.
địa điểm facebook lịch sử nền
Khi nói về iOS, Apple cung cấp cho người dùng quyền kiểm soát nhiều hơn đối với các tình huống như vậy ở cấp thiết bị nơi người dùng không muốn ngăn chặn hoàn toàn ứng dụng sử dụng vị trí, cho phép họ chọn xem ứng dụng có thể truy cập dữ liệu vị trí trong nền hay không.

Tuy nhiên, những người sử dụng Facebook trên Android có tùy chọn hoàn toàn hoặc không có gì khi chia sẻ vị trí, điều đó có nghĩa là họ phải cấp cho Facebook toàn quyền truy cập vào dữ liệu vị trí của họ hoặc hoàn toàn ngăn chặn mạng xã hội nhìn thấy vị trí của bạn mà không cần mọi tùy chọn để truy cập dữ liệu vị trí của bạn chỉ khi ứng dụng được mở.

Cách ngăn Facebook theo dõi bạn khi không sử dụng


Facebook cuối cùng đã thay đổi hành vi này bằng cách giới thiệu cài đặt quyền riêng tư mới cho ứng dụng Android của mình, giúp người dùng kiểm soát chi tiết hơn, rõ ràng hơn đối với bộ sưu tập dữ liệu vị trí của họ.

Đây là cách bạn có thể ngăn Facebook theo dõi vị trí của mình khi ứng dụng không được sử dụng:

  • Mở ứng dụng Facebook trên điện thoại thông minh Android của bạn
  • Chuyển đến menu Cài đặt ở góc trên cùng bên phải (trông như thế này)
  • Nhấn vào Cài đặt & Quyền riêng tư
  • Chọn lối tắt riêng tư
  • Chọn Quản lý cài đặt vị trí của bạn
  • Bây giờ, chuyển "Vị trí nền" thành TẮT

Nếu bạn bật cài đặt này, hai điều sẽ xảy ra, "bạn sẽ chia sẻ vị trí của mình khi bạn không sử dụng ứng dụng và bạn sẽ cho phép Facebook lưu trữ lịch sử các vị trí chính xác của bạn."

"Chúng tôi sẽ không thực hiện bất kỳ thay đổi nào đối với các lựa chọn mà bạn đã thực hiện trước đây cũng như chúng tôi không thu thập bất kỳ thông tin mới nào do kết quả của bản cập nhật này", bài đăng của Facebook viết.
"Đối với những người trước đây đã chọn bật cài đặt Lịch sử vị trí ',' cài đặt vị trí nền mới là 'bật'. Đối với những người đã tắt Lịch sử vị trí 'tắt' - hoặc không bao giờ bật nó ở vị trí đầu tiên - cài đặt vị trí nền mới là 'tắt.' "

Với bản cập nhật này, Facebook cung cấp cho người dùng một cách chuyên dụng để chọn có chia sẻ vị trí của họ hay không khi họ không sử dụng ứng dụng truyền thông xã hội.

Người dùng iOS không cần phải lo lắng về các tính năng như vậy, vì Apple đã cung cấp cho người dùng iPhone một tùy chọn để chặn ứng dụng sử dụng vị trí của họ trong nền khi ứng dụng không mở.

Nếu bạn là người dùng iPhone và chưa ngăn Facebook Facebook hoặc bất kỳ ứng dụng nào khác theo dõi vị trí của bạn trong nền, bạn có thể làm theo các bước đơn giản sau:
  • Chuyển đến Cài đặt
  • Chọn quyền riêng tư
  • Chọn "Dịch vụ định vị"
  • Nếu bạn muốn ngăn chặn hoàn toàn tất cả các ứng dụng theo dõi bạn, hãy tắt Dịch vụ vị trí. Nếu bạn muốn giới hạn cài đặt này tùy thuộc vào mỗi ứng dụng, hãy nhấn vào từng ứng dụng và chọn "Không bao giờ" hoặc "Trong khi sử dụng".
Đảm bảo các ứng dụng không yêu cầu vị trí của bạn, như hầu hết các trò chơi, ứng dụng chia sẻ ảnh và trình chỉnh sửa, được đặt thành "Không bao giờ".

Trong khi đó, Facebook cũng đang gửi thông báo cho cả người dùng Android và iOS, yêu cầu họ xem lại cài đặt vị trí của họ.

Tin tặc tích cực khai thác lỗ hổng Drupal RCE mới nhất được công bố vào tuần trước

khai thác hack
Tội phạm mạng đã tích cực bắt đầu khai thác lỗ hổng bảo mật đã được vá trong tự nhiên để cài đặt các công cụ khai thác tiền điện tử trên các trang web Drupal dễ bị tổn thương chưa áp dụng các bản vá và vẫn dễ bị tấn công.

Tuần trước, các nhà phát triển của hệ thống quản lý nội dung nguồn mở phổ biến Drupal đã vá lỗ hổng thực thi mã từ xa (RCE) quan trọng (CVE-2019-6340) trong Drupal Core có thể cho phép kẻ tấn công hack các trang web bị ảnh hưởng.

Mặc dù không tiết lộ chi tiết kỹ thuật về lỗ hổng bảo mật, mã khai thác bằng chứng khái niệm (PoC) cho lỗ hổng này đã được cung cấp công khai trên Internet chỉ hai ngày sau khi nhóm bảo mật Drupal tung ra phiên bản vá của phần mềm.

Giờ đây, các nhà nghiên cứu bảo mật tại nhà cung cấp bảo mật trung tâm dữ liệu Imperva đã phát hiện ra một loạt các cuộc tấn công, bắt đầu chỉ một ngày sau khi mã khai thác công khai chống lại các trang web của khách hàng bằng cách sử dụng một khai thác tận dụng lỗ hổng bảo mật CVE-2019-6340 .

Các cuộc tấn công bắt nguồn từ một số kẻ tấn công và các quốc gia đã tìm thấy nhắm mục tiêu vào các trang web Drupal dễ bị tổn thương, bao gồm các trang web trong chính phủ và ngành dịch vụ tài chính, vẫn dễ bị tổn thương trước lỗ hổng Drupal Core được vá gần đây.

Theo các nhà nghiên cứu, các cuộc tấn công bắt đầu vào ngày 23 tháng 2, chỉ ba ngày sau khi các nhà phát triển Drupal vá lỗ hổng và cố gắng tiêm một công cụ khai thác tiền điện tử JavaScript có tên CoinIMP trên các trang web Drupal dễ bị tấn công để khai thác tiền điện tử Monero và Webchain cho kẻ tấn công.

Tương tự như dịch vụ CoinHive khét tiếng, CoinIMP là tập lệnh khai thác tiền điện tử dựa trên trình duyệt, kẻ tấn công đã chèn vào tệp index.php của các trang web Drupal dễ bị tổn thương để khách truy cập trang web sẽ chạy tập lệnh khai thác và khai thác tiền điện tử khi họ duyệt trang chính của trang.

Đây không phải là lần đầu tiên khi chúng tôi thấy những kẻ tấn công nhắm vào các trang web Drupal dễ bị tổn thương khai thác lỗ hổng được vá gần đây.

Năm ngoái, những kẻ tấn công đã nhắm mục tiêu hàng trăm ngàn trang web Drupal trong các cuộc tấn công hàng loạt sử dụng trong các khai thác hoang dã tận dụng hai lỗ hổng thực thi mã từ xa quan trọng riêng biệt, được đặt tên là Drupalgeddon2 và Drupalgeddon3 .

Trong trường hợp đó là tốt, các cuộc tấn công bắt đầu sau khi các nhà nghiên cứu bảo mật phát hành PoC khai thác mã cho Drupalgeddon2 lỗ hổng và Drupalgeddon3 trên Internet, mà sau đó được tiếp nối bởi quét Internet và khai thác quy mô lớn nỗ lực.

Trong khi thông báo cho bạn về phiên bản Drupal mới nhất tuần trước đã giải quyết lỗ hổng thực thi mã từ xa quan trọng này, The Hacker News cũng cảnh báo độc giả về việc khai thác Drupal phổ biến như thế nào giữa các tin tặc và bạn cần cập nhật CMS càng sớm càng tốt.

Vì muộn còn hơn không bao giờ, các quản trị viên trang vẫn chạy các phiên bản dễ bị tổn thương của Drupal được khuyến nghị để vá lỗ hổng bằng cách cập nhật CMS của họ lên Drupal 8.6.10 hoặc Drupal 8.5.11 càng sớm càng tốt để tránh bị khai thác.

Tuy nhiên, nếu trang web của bạn đã bị xâm nhập, chỉ cần cập nhật trang web Drupal của bạn sẽ không xóa "mã dự phòng hoặc mã độc." Để giải quyết hoàn toàn vấn đề, bạn nên làm theo hướng dẫn của Drupal .

Tuần trước, Check Point cũng tiết lộ mộtLỗ hổng RCE 19 tuổi trong phần mềm WinRAR nổi tiếng, cũng được phát hiện tích cực khai thác để cài đặt phần mềm độc hại trên các máy tính vẫn chạy phiên bản phần mềm dễ bị tấn công.

Lỗ hổng WinRAR mới nhất đang được khai thác trong tự nhiên để hack máy tính Windows

hack phần mềm độc hại winrar
Đây không chỉ là lỗ hổng Drupal quan trọng đang bị khai thác bởi  tội phạm mạng hoang dã để tấn công các trang web dễ bị tổn thương mà các nhà phát triển chưa áp dụng, mà tin tặc cũng đang khai thác lỗ hổng WinRAR quan trọng cũng được tiết lộ vào tuần trước.

Vài ngày trước, Tin tức Hacker đã báo cáo về lỗ hổng thực thi mã từ xa 19 tuổi được tiết lộ bởi Check Point trong thư viện WinRAR của UNACEV2.dll có thể cho phép tệp lưu trữ ACE được tạo độc hại thực thi mã tùy ý trên hệ thống được nhắm mục tiêu .

WinRAR là một ứng dụng nén tệp Windows phổ biến với 500 triệu người dùng trên toàn thế giới, nhưng một lỗi nghiêm trọng "Đường dẫn tuyệt đối" (CVE-2018-20250) trong thư viện bên thứ ba cũ của nó, được gọi là UNACEV2.DLL, có thể cho phép kẻ tấn công trích xuất một nén tệp thực thi từ kho lưu trữ ACE đến một trong các thư mục Khởi động Windows, nơi tệp sẽ tự động chạy trong lần khởi động lại tiếp theo. Để khai thác thành công lỗ hổng và kiểm soát hoàn toàn các máy tính được nhắm mục tiêu, tất cả những gì kẻ tấn công cần làm chỉ là thuyết phục người dùng mở tệp lưu trữ nén được tạo thủ công độc hại bằng WinRAR. Chỉ một ngày sau bài đăng trên blog của Check Point và bằng chứng về video khái niệm



(đã trình bày cách lưu trữ ACE có thể trích xuất tệp độc hại vào thư mục Khởi động Windows), công khai mã khai thác Proof-of-Concept (PoC) cho lỗ hổng WinRAR mới được phát hiện đã được xuất bản cho Github.

Điều gì tồi tệ hơn?

Các nhà nghiên cứu bảo mật tại Trung tâm tình báo đe dọa 360 (360TIC) mới hôm qua đã phát hiện một chiến dịch email malspam tự nhiên đang phân phối tệp lưu trữ RAR độc hại khai thác lỗ hổng WinRAR mới nhất để cài đặt phần mềm độc hại trên các máy tính chạy phiên bản phần mềm dễ bị tấn công.
"Có thể phần mềm độc hại đầu tiên được gửi qua thư để khai thác lỗ hổng WinRAR. Cửa hậu được tạo bởi MSF [Microsoft Solutions Framework] và được WinRAR ghi vào thư mục khởi động toàn cầu nếu UAC bị tắt", các nhà nghiên cứu tweet .


Như được hiển thị trong ảnh chụp màn hình được các nhà nghiên cứu chia sẻ, khi mở bằng phần mềm WinRAR, chạy với đặc quyền của quản trị viên hoặc trên hệ thống được nhắm mục tiêu với UAC (Kiểm soát tài khoản người dùng) đã vô hiệu hóa, phần mềm độc hại đã thả tệp exe độc ​​hại (CMSTray.exe) vào Windows Startup thư mục, được thiết kế để lây nhiễm máy tính mục tiêu với một cửa hậu.

Do UAC đặt ra một số hạn chế về quyền, nên cố gắng giải nén tệp lưu trữ với UAC được bật không thể đặt tệp exe độc ​​hại vào thư mục C: \ ProgramData, do đó không thể lây nhiễm vào máy tính.

Cách tốt nhất để bảo vệ bạn khỏi các cuộc tấn công này là cập nhật phần mềm của bạn bằng cách cài đặt phiên bản WinRAR mới nhất càng sớm càng tốt và tránh mở các tệp nhận được từ các nguồn không xác định.

Do nhóm WinRAR đã mất quyền truy cập vào mã nguồn cho thư viện UNACEV2.DLL dễ bị tổn thương vào năm 2005, thay vì khắc phục sự cố, nó đã phát hành phiên bản WINRar 5.70 beta 1 không hỗ trợ định dạng DLL và ACE. Khắc phục sự cố này đã khắc phục lỗi, nhưng đồng thời cũng loại bỏ tất cả hỗ trợ của ACE khỏi WinRAR.

CẢNH BÁO - Tấn công lừa đảo mới mà ngay cả hầu hết người dùng thận trọng cũng có thể rơi vào

trang đăng nhập lừa đảo facebook
Làm thế nào để bạn kiểm tra nếu một trang web yêu cầu thông tin đăng nhập của bạn là giả mạo hoặc hợp pháp để đăng nhập?

Bằng cách kiểm tra xem URL có đúng không?

Bằng cách kiểm tra nếu địa chỉ trang web không phải là một homograph?

Bằng cách kiểm tra nếu trang web đang sử dụng HTTPS?

Hoặc sử dụng phần mềm hoặc tiện ích mở rộng trình duyệt phát hiện tên miền lừa đảo?

Chà, nếu bạn, giống như hầu hết người dùng Internet, cũng đang dựa vào các thực tiễn bảo mật cơ bản ở trên để phát hiện xem " Facebook.com " hay " Google.com " mà bạn đã được phục vụ có phải là giả hay không, bạn vẫn có thể trở thành nạn nhân của cuộc tấn công lừa đảo sáng tạo mới được phát hiện và cuối cùng là trao mật khẩu của bạn cho tin tặc. Antoine Vincent Jebara , đồng sáng lập và CEO của phần mềm quản lý mật khẩu Myki

, nói với The Hacker News rằng nhóm của ông gần đây đã phát hiện ra một chiến dịch tấn công lừa đảo mới "rằng ngay cả những người dùng thận trọng nhất cũng có thể rơi vào."

Vincent phát hiện ra rằng tội phạm mạng đang phân phối các liên kết đến blog và dịch vụ nhắc khách truy cập trước tiên " đăng nhập bằng tài khoản Facebook " để đọc một bài viết độc quyền hoặc mua một sản phẩm giảm giá.

Đó là tốt. Đăng nhập bằng Facebook hoặc bất kỳ dịch vụ truyền thông xã hội nào khác là một phương pháp an toàn và đang được sử dụng bởi một số lượng lớn các trang web để giúp khách truy cập dễ dàng đăng ký dịch vụ của bên thứ ba một cách nhanh chóng.

Nói chung, khi bạn nhấp vào nút "đăng nhập bằng Facebook" có sẵn trên bất kỳ trang web nào, bạn sẽ được chuyển hướng đến facebook.com hoặc được phục vụ với facebook.comtrong cửa sổ trình duyệt bật lên mới, yêu cầu bạn nhập thông tin đăng nhập Facebook của bạn để xác thực bằng OAuth và cho phép dịch vụ truy cập thông tin cần thiết trong hồ sơ của bạn.
Tuy nhiên, Vincent phát hiện ra rằng các blog độc hại và các dịch vụ trực tuyến đang phục vụ người dùng bằng lời nhắc đăng nhập Facebook giả mạo rất thực tế sau khi họ nhấp vào nút đăng nhập được thiết kế để nắm bắt thông tin đăng nhập của người dùng, giống như bất kỳ trang web lừa đảo nào.

Như được trình bày trong video trình diễn Vincent chia sẻ với The Hacker News, lời nhắc đăng nhập pop-up giả, thực sự được tạo bằng HTML và JavaScript, được tái tạo hoàn hảo để trông và cảm nhận chính xác như một cửa sổ trình duyệt hợp pháp Thanh một thanh trạng thái, thanh điều hướng, bóng tối và URL đến trang web Facebook bằng khóa màu xanh lục cho biết HTTPS hợp lệ.

Hơn nữa, người dùng cũng có thể tương tác với cửa sổ trình duyệt giả mạo, kéo nó ở đây và ở đó hoặc thoát khỏi nó giống như bất kỳ cửa sổ hợp pháp nào hoạt động.

Cách duy nhất để bảo vệ bạn khỏi kiểu tấn công lừa đảo này, theo Vincent, "là thực sự cố gắng kéo dấu nhắc ra khỏi cửa sổ mà nó hiện đang hiển thị. Nếu kéo nó ra không thành công (một phần của cửa sổ bật lên biến mất khỏi rìa của cửa sổ), đó là một dấu hiệu rõ ràng cho thấy cửa sổ bật lên là giả mạo. "

Bên cạnh đó, chúng tôi luôn khuyến nghị kích hoạt xác thực hai yếu tố với mọi dịch vụ có thể, ngăn chặn tin tặc truy cập vào tài khoản trực tuyến của bạn nếu chúng bằng cách nào đó quản lý để có được thông tin đăng nhập của bạn.

Các mưu đồ lừa đảo vẫn là một trong những mối đe dọa nghiêm trọng nhất đối với người dùng cũng như các công ty và tin tặc tiếp tục thử các cách mới và sáng tạo để lừa bạn cung cấp cho họ các chi tiết nhạy cảm và tài chính mà sau này họ có thể sử dụng để đánh cắp tiền của bạn hoặc hack vào tài khoản trực tuyến của bạn.

Hãy theo dõi, giữ an toàn!