Recent Content by Drill_QTSC

  1. D

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    QTSC cập nhật pha 2: Tiến hành cô lập máy bị nhiễm ransomeware bằng cách chỉ mở port 3389 inbound Sau khi thực thi các tập tin word thì lập tức kích hoạt macro kết nối đến Server getransomeware.hta và download về tại link http://118.70.80.143/ransomeware.exe\ QTSC đã bắt được thông tin của...
  2. D

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    QTSC cập nhật kết quả Pha 1 thực thi file word chứa mã độc Máy tính sau khi bị lây nhiễm mã độc Ransomeware
Bên trên