$906
Cung cấp các dịch vụ và sản phẩm chất lượng của ab77. Tận hưởng chất lượng và sự hài lòng từ ab77.Theo TechSpot, hàng trăm nghìn chủ sở hữu xe điện Volkswagen, Audi, Seat và Skoda có nguy cơ bị theo dõi sau khi dữ liệu vị trí và thông tin cá nhân của họ bị rò rỉ trực tuyến.Vụ rò rỉ dữ liệu nghiêm trọng xuất phát từ Cariad, công ty con phụ trách phát triển phần mềm của Volkswagen, đã khiến thông tin cá nhân của 800.000 chủ sở hữu xe điện (EV) bị lộ, trong đó có dữ liệu về vị trí chính xác. Theo tờ Spiegel Netzwelt của Đức, dữ liệu này đã có thể truy cập trực tuyến trong nhiều tháng, ảnh hưởng đến chủ sở hữu xe VW, Audi, Seat và Skoda ở Đức, châu Âu và các khu vực khác trên thế giới.Thông tin bị rò rỉ gồm email, số điện thoại, địa chỉ nhà và dữ liệu di chuyển chi tiết, cho phép xác định vị trí xe điện đã được khởi động và tắt máy. Đáng chú ý, dữ liệu vị trí của 460.000 xe Volkswagen và Seat có độ chính xác lên đến 10 cm, trong khi dữ liệu của Audi và Skoda cũng chính xác trong phạm vi 10 km.Spiegel Netzwelt cho biết danh sách những người bị ảnh hưởng gồm có các chính trị gia, doanh nhân người Đức, toàn bộ đội xe điện của cảnh sát Hamburg, thậm chí có thể cả nhân viên tình báo.Nguyên nhân của vụ việc được cho là do dữ liệu được lưu trữ trên dịch vụ đám mây Amazon không được bảo vệ và cấu hình sai. Hiệp hội hacker mũ trắng Chaos Computer Club (CCC) đã phát hiện ra lỗ hổng này sau khi nhận được tin báo từ một tin tặc ẩn danh và đã thông báo cho chính quyền Đức. Volkswagen và Cariad được cho 30 ngày để khắc phục sự cố trước khi thông tin được công khai.Volkswagen hiện đã giải quyết lỗi và khẳng định mật khẩu và thông tin thanh toán không bị ảnh hưởng. Hãng xe Đức cũng cho biết chỉ những xe được đăng ký dịch vụ trực tuyến mới có nguy cơ và tin tặc phải vượt qua nhiều lớp bảo mật phức tạp mới có thể truy cập dữ liệu.Tuy nhiên, vụ việc này một lần nữa gióng lên hồi chuông cảnh báo về nguy cơ mất an toàn thông tin trong thời đại xe hơi kết nối. Nó cũng đặt ra câu hỏi về việc thu thập và sử dụng dữ liệu khách hàng của các nhà sản xuất ô tô, đặc biệt là khi một nghiên cứu gần đây của Mozilla cho thấy tất cả 25 thương hiệu xe hơi được khảo sát đều thu thập quá nhiều dữ liệu cá nhân. ️
Cung cấp các dịch vụ và sản phẩm chất lượng của ab77. Tận hưởng chất lượng và sự hài lòng từ ab77."Sau tết đến nay, việc kinh doanh khá chậm vì đa số người dân đều mua hàng trực tuyến và họ cũng tiết kiệm chi tiêu. Khách đến mua giờ chủ yếu là người thân, quen ủng hộ. Để cải thiện kinh doanh, mình tập trung vào các chương trình khuyến mãi, bán hàng trực tuyến", chị Thư cho hay.️

Theo BleepingComputer, hai chuyên gia từ công ty an ninh mạng watchTowr là Benjamin Harris và Aliz Hammond, đã phát hiện nhiều tên miền hết hạn từng được dùng để điều khiển các điểm truy cập trái phép trên toàn cầu. Bằng cách đăng ký lại các tên miền nói trên, nhóm nghiên cứu đã chiếm quyền kiểm soát và ngăn chặn các lỗ hổng website bị khai thác lại trong tương lai.Để thực hiện điều này, các nhà nghiên cứu đã thiết lập hệ thống ghi nhận các yêu cầu từ phần mềm độc hại liên quan. Họ nhận thấy phần mềm vẫn đang hoạt động và gửi yêu cầu từ những hệ thống đã bị xâm nhập, dù không còn được điều hành tích cực. Thông qua đó, họ xác định được một số nạn nhân và các phần mềm truy cập trái phép phổ biến như r57shell, c99shell và China Chopper.Các điểm truy cập trái phép này được cài đặt trên nhiều máy chủ thuộc chính phủ, trường đại học và tổ chức lớn trên toàn thế giới. Các nạn nhân bao gồm hệ thống tại Trung Quốc, Thái Lan, Hàn Quốc, Nigeria và Bangladesh. Trong số đó, một số hệ thống của các cơ quan chính phủ và tòa án tại Trung Quốc đã bị xâm phạm.Những phần mềm này có độ phức tạp khác nhau, từ các công cụ tấn công cao cấp của các nhóm tin tặc có tổ chức đến những phần mềm đơn giản hơn. Điều này khiến các nhà nghiên cứu nghi ngờ nhiều nhóm tấn công mạng khác nhau đã tham gia, với trình độ không đồng đều. Một số địa chỉ IP nguồn được phát hiện liên quan đến khu vực Hồng Kông và Trung Quốc, nhưng các chuyên gia cho biết đây có thể chỉ là các máy chủ trung gian, không phải bằng chứng xác thực về nguồn gốc các cuộc tấn công.Một số phần mềm truy cập trái phép được ghi nhận có sự liên hệ với Lazarus Group, một nhóm tin tặc khét tiếng. Tuy nhiên, trong trường hợp này, các chuyên gia nhận định chúng có thể đã bị tái sử dụng bởi những kẻ tấn công khác. Tại thời điểm công bố, số lượng lỗ hổng phát hiện là 4.000, nhưng các nhà nghiên cứu cảnh báo con số thực tế có thể lớn hơn nhiều do chưa xác định được hết các hệ thống bị xâm nhập. Việc chiếm quyền kiểm soát và vô hiệu hóa các lỗ hổng này được xem là một biện pháp quan trọng để ngăn chặn chúng tiếp tục bị khai thác cho các mục đích xấu trong tương lai. ️
Giá bán và đánh giá️