Hashtag

  1. D

    Windows Event Log

    Video dành riêng cho Blue team, đặc biệt cho các bạn làm forensics on Windows. Nếu bạn không biết khi tracing Windows Event Log nên làm gì hay điều tra những gì, hay điều tra như thế nào thì video dưới đây dành cho bạn Các tools được sử dụng: Timeline Explorer - View CSV and Excel files...
  2. D

    Windows Event Log

    Video dành riêng cho Blue team, đặc biệt cho các bạn làm forensics on Windows. Nếu bạn không biết khi tracing Windows Event Log nên làm gì hay điều tra những gì, hay điều tra như thế nào thì video dưới đây dành cho bạn Các tools được sử dụng: Timeline Explorer - View CSV and Excel files...
  3. WhiteHat Team

    Cảnh báo: Lỗ hổng trong Microsoft Outlook cho phép đánh cắp thông tin đăng nhập

    Một lỗ hổng nghiêm trọng CVE-2024-21413 (điểm CVSS là 9,8/10) tồn tại trong Microsoft Outlook vừa được công bố cho phép thực thi mã từ xa (RCE) khi người dùng mở email có kèm liên kết độc hại. Đặc biệt, PoC của lỗ hổng đã được phát hành khiến rủi ro đối với người dùng sẽ cao hơn. Các sản phẩm...
  4. tuantran

    Writeup bài lab Boot2Root kỷ niệm sinh nhật WhiteHat

    Hế lô bà con! Thể theo nguyện vọng của nhiều bà con muốn mình đăng writeup các bài lab Boot2Root nên hôm nay mình đăng writeup của bài Boot2Root kỷ niệm sinh nhật 10 năm WhiteHat. Ai chưa làm được bài thì có thể xem hướng dẫn của mình trong bài này nhé! Writeup Boot2Root: 10 years...
  5. Sugi_b3o

    Tạo malware đơn giản với CVE-2023-38831

    Các loại mã độc ngày càng phát triển biến hóa rất nhanh cộng với việc kết hợp các công cụ và phương thức tấn công là một chiến lược mà các hacker và tội phạm mạng sử dụng để gia tăng hiệu suất và độ nguy hiểm của mình. Một ví dụ tiêu biểu về sự kết hợp này là việc sử dụng malware keylogger kết...
  6. Dot of Moon

    Cisco tiết lộ lỗ hổng có mức nghiêm trọng cao trong dòng điện thoại mới

    Cisco đã tiết lộ một lỗ hổng có mức độ nghiêm trọng cao ảnh hưởng đến IP thế hệ điện thoại mới nhất khiến chúng có thể bị tấn công từ chối dịch vụ (DoS) và thực thi mã từ xa. Lỗ hổng có mã định danh là CVE-2022-20968. Đây là lỗi do xác thực đầu vào không đầy đủ của các gói Giao thức dò quét...
  7. nktung

    Lỗ hổng nghiêm trọng trong Siemens PLC cho phép kẻ gian đánh cắp khóa mật mã

    Một lỗ hổng trong bộ điều khiển logic lập trình Siemens Simatic (PLC) có thể bị khai thác để lấy các khóa mật mã được mã hóa cứng, từ đó kẻ gian chiếm quyền kiểm soát các thiết bị. Công ty an ninh mạng Claroty cho biết: “Kẻ tấn công có thể sử dụng các khóa này để thực hiện nhiều cuộc tấn công...
  8. nktung

    Bảo mật mạng công nghiệp OT - một hành trình dài

    Khi gặp gỡ các nhà sản xuất công nghiệp, một câu hỏi thường gặp là: “Chúng tôi đang thực hiện số hóa để có được cái nhìn theo thời gian thực về quá trình sản xuất và cải thiện hiệu quả hoạt động của thiết bị. Nhưng hiện chúng tôi đang lo lắng về việc phần mềm độc hại làm gián đoạn hoạt động...
  9. WhiteHat Team

    Inside Cyber Warfare - Chương X: Vũ khí hóa mã độc (Phần 2)

    Tiếp nối mạch truyện hấp dẫn của Chương X - Phần 1, mời các bạn tiếp tục theo dõi phần tiếp theo... Twitter - sở chỉ huy tấn công DDoS nhắm vào Iran Giữa tháng 06/2009, cuộc bầu cử của Iran mắc nhiều sai sót đến mức làm bùng phát các cuộc biểu tình của phe đối lập do sự đàn áp tàn bạo của chính...
  10. WhiteHat News #ID:0911

    Anonymous tấn công Nga, ủng hộ Ukraine

    Nhóm hacker khét tiếng tuyên bố đánh sập website kênh truyền hình RT do chính phủ Nga hậu thuẫn, bày tỏ quan điểm công khai ủng hộ Ukraine trên Twitter. Trong đoạn tweet đăng lúc 4h50 ngày 25/2 (giờ Việt Nam), nhóm hacker Anonymous tuyên bố "chiến tranh mạng" chống lại chính phủ Nga sau khi...
  11. Sugi_b3o

    Sonarqube - công cụ phát hiện lỗi bảo mật code cho Website

    SonarQube là một nền tảng mã nguồn mở được phát triển bởi SonarSource để liên tục kiểm tra chất lượng code, review tự động với việc phân tích code để phát hiện lỗi, đoạn code không tốt, hoặc lỗ hổng bảo mật trên 20 ngôn ngữ lập trình. Sonarqube hiện hỗ trợ các ngôn ngữ lập trình sau: Java...
  12. DiepNV88

    Một vài thủ thuật - mẹo trong IDA Pro !

    IDA Pro là phần mềm phổ biến nhất được thiết kế để dịch ngược 5 kiến trúc phần mềm phổ biến nhất là x86, x64, ARM, PowerPCm MIPS và hàng trăm kiến trúc hiếm. Bài viết là tuyển tập các mẹo ưa thích về IDA Pro chúng ta sẽ tìm hiểu dưới đây. Data Structure Alignment Các trình biên dịch thường...
  13. W

    Tường thuật cuộc thi an ninh mạng toàn cầu WhiteHat Grand Prix 2017

    Cuộc thi an ninh mạng toàn cầu WhiteHat Grand Prix 2017 Ban tổ chức xin thông báo. Do quá trình deploy đề Web300 có lỗi, một thành viên trong đội CLGTftMeePwn sau khi lấy được flag đã tấn công vào hệ thống thi, sửa flag, cản trở đội khác chơi, vi phạm thể lệ của cuộc thi. Thể lệ cuộc thi các...
  14. H

    Tìm hiểu về Nginx Caching

    Ở trong bài này mình sẽ giải thích cơ chế hoạt động của Nginx Caching và hướng dẫn cấu hình. Cơ chế hoạt động Giờ chúng ta sẽ tìm hiểu xem cách caching làm việc qua việc phân tích một request từ client. Đầu tiên các client sẽ gửi 1 request. Mỗi một request HTTP có phần Header như dưới đây...
  15. B

    C, C++ cho Virus (Phần 2): Hello World

    Xin chào tất cả các bạn, phần 1 mình đã nói sơ qua tổng quan về C/C++ cho virus và trình biên dịch ngôn ngữ lập trình Code Blocks. Các bạn có thể xem phần 1 tại đây. Còn đây là nội dung phần 2: Học cách tạo 1 project trong Code Blocks. Chạy chương trình huyền thoại “Hello World”. Giải thích...
  16. H

    Hướng dẫn tạo (Binary Linux Trojan) để hacking hệ điều hành Linux

    Hi, Sau một thời gian dài không thực hiện post bài, hôm nay tôi đã trở lại và giới thiệu cho các bạn một kỹ thuật khai thác thú vị. Hướng dẫn tạo một ( Binary Linux Trojan) để tiến hành hacking hệ điều hành Linux, với các package .deb các bạn có thể hack Ubuntu hoặc những hệ điều hành khác có...
  17. T

    Kali linux toàn tập

    Tớ thì cũng như các bạn, đang ngâm cứu thằng này, nhưng vì tài liệu của anh em mỗi người mỗi hướng, có tài liệu chuẩn, có tài liệu đi vào ngõ cụt hoặc dính virus của các chú hacker nước ngoài (tớ chạy update theo link hướng dẫn cái là die luôn), bởi vì ae chỉ hướng dẫn tài liệu trên góc độ thực...
  18. DiepNV88

    Cách viết CRONTAB TRÊN LINUX

    Hiện có thành viên trên diễn đàn đã mail với mình về cách đặt lịch cho shell trên linux chạy vào từng thời gian cụ thể. Chức năng này có thể xử lý bằng cách cài đặt thiết lập và viết mã cron script trên linux. Hiện nay mình cũng chưa tìm hiểu nhiều nên lập topic này muốn các bạn có kiến thức về...
  19. DDos

    Tấn công Windows 8 qua SMB service sử dụng Hash Password

    Sử dụng một password hash dump trước khi bạn nhận được kết nối từ xa tới máy tính nạn nhân sử dụng SMB PSEXEC. Code: #msfconsole msf > use windows/smb/psexec msf exploit(psexec) > set smbuser Lk msf exploit(psexec) > set smbpass e52cac67419a9a224a3b108f3fa6cb6d msf exploit(psexec) > set...
Bên trên