Viện Côngnghệ MIT vừa phát hiện một số lỗ hổng mới trong tính năng bảo mật Kerberos, được đa số các máy tính như Unix, Linux, Mac OS X... sử dụng cho quá trình định danh mạng. Lỗ hổng có thể tạo điều kiện cho tin tặc tấn công vào các hệ thống máy tính này.
Lỗ hổng được các nhà phát triển tại Nhóm nghiên cứu Kerberos trực thuộc MIT phát hiện, có thể cho phép kẻ tấn công thực hiện các hành vi xâm nhập trực tuyến đối với các loại máy tính chạy hệ điều hành kể trên.
Kerberos thường được coi là "hòn đá tảng" bảo mật đối với nhiều mạng đường truyền hiện nay. Phần mềm này đóng vai trò như một người gác cổng, có nhiệm vụ xác định danh tính của những người được phép hoặc không được phép truy cập vào mạng máy tính. Chính vì vậy, lỗ hổng trong Kerberos có ảnh hưởng rất lớn đối với vấn đề bảo mật mạng.
MIT khuyến cáo các quản trị mạng nên nhanh chóng triển khai bản patch cho phần mềm trên.
Lỗ hổng nghiêm trọng trong tính năng bảo mật Kerberos
106
Bạn nên đọc
-
Thiết lập máy chủ CentOS 5.7 và cài đặt ISPConfig 3
-
ChatGPT tích hợp Shazam: Có thể nhận diện bài hát trực tiếp và playlist ngay trong ứng dụng
-
OpenDNS là gì, những ưu điểm, nhược điểm của OpenDNS
-
Microsoft ký thỏa thuận độc quyền RAM HBM3e với SK Hynix
-
Sony quay lại thị trường vinyl với hai sản phẩm mâm đĩa than Bluetooth hoàn toàn mới
-
RAM chạm mốc 400 USD, GPU lên tới 3.700 USD: Thị trường PC đang bước vào cuộc khủng hoảng nghiêm trọng
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-

Cách kích hoạt Local User and Group Management trong Windows 11 và 10 Home
2 ngày -

12 giờ trưa là AM hay PM trong tiếng Anh?
2 ngày 1 -

11 trang web xem video giống YouTube
2 ngày 2 -

Bảng mã màu CSS, code color chuẩn trong thiết kế website
2 ngày 1 -

Cách cài đặt YouTube Music trên PC từ trình duyệt
2 ngày -

PhD, MD, MA, MSc, BA, BSc có nghĩa là gì?
2 ngày -

5 phần mềm xem video miễn phí tốt nhất trên máy tính
2 ngày 1 -

Cách ghost máy tính bằng file *.tib chuẩn UEFI
2 ngày -

12 cách mở CMD - Command Prompt dễ dàng trên Windows
2 ngày -

Cách tải Office 365 miễn phí trọn đời, tự gia hạn
2 ngày 8
Học IT
Microsoft Word 2013
Microsoft Word 2007
Microsoft Excel 2019
Microsoft Excel 2016
Microsoft PowerPoint 2019
Google Sheets
Lập trình Scratch
Bootstrap
Prompt
Ô tô, Xe máy