Kết quả tìm kiếm

  1. nktung

    Web shell nguy hiểm như thế nào?

    Web shell là gì? Web shell là một công cụ mà những kẻ xấu có thể sử dụng để tương tác và duy trì quyền truy cập vào hệ thống sau khi đã xâm nhập. Nó có dạng một web script (một đoạn mã kịch bản) được tải lên hệ thống có lỗ hỏng. Sau đó, đoạn mã này nó có thể được sử dụng để tương tác với hệ điều...
  2. nktung

    HTML smuggling: một kỹ thuật giấu mã độc vào ảnh SVG

    HTML smuggling là một kỹ thuật mà kẻ tấn công sử dụng để ẩn mã độc hại được mã hóa trong tệp đính kèm email HTML hoặc trang web. Sau khi nạn nhân nhận được email và mở tệp đính kèm, trình duyệt của họ sẽ giải mã và chạy mã độc, sau đó mã này sẽ tải về thiết bị của nạn nhân những mã độc khác...
  3. nktung

    Kẻ gian đang dùng AI để lừa đảo trên mạng như thế nào?

    Bài viết này đề cập đến vấn đề sử dụng các ứng dụng AI nhằm mục đích lừa đảo trên mạng một cách tinh vi bằng cách cá nhân hóa thông tin gửi tới người dùng. Ngày nay, thủ đoạn lừa đảo trên mạng có các đặc điểm: Các cuộc tấn công lừa đảo ngày càng được nhắm...
  4. nktung

    Danh sách điều khiển truy cập tùy ý (DACL)

    Nhiều bạn đã quen với khái niệm danh sách điều khiển truy cập (Access Control List - ACL), một phương pháp để kiểm soát quyền truy cập của một đối tượng (user, tiến trình...) đến một tài nguyên nào đó. Vậy danh sách điều khiển truy cập tùy ý (Discretionary Access Control List) là gì và có gì...
  5. nktung

    Khám phá sức mạnh của Dynamic VLAN - Mở ra sự linh hoạt trong mạng

    Chúng ta vẫn thường quen thuộc với khái niệm VLAN (mạng LAN ảo) được thiết lập trên thiết bị Switch bằng cách gán các port vào VLAN tương ứng. Tuy nhiên cách làm này không linh hoạt. Vì vậy cần có giải pháp mới đó là Dynamic VLAN - gán VLAN động. Vậy Dynamic VLAN là gì, bài viết này sẽ đề cập...
  6. nktung

    Tại sao an ninh mạng lại cần thiết cho các nhà máy vừa và nhỏ?

    Từ tháng 2 đến tháng 3 năm 2022, tin tặc đã làm ngưng trệ hoạt động tại 14 nhà máy của Kojima Industries, nhà cung cấp chính cho Toyota, khiến sản lượng hàng tháng của công ty giảm 5%. Mười một ngày sau, tin tặc xâm nhập thêm hai nhà cung cấp của Toyota là Denso và Bridgestone. Những hậu quả làm...
  7. nktung

    Làm thế nào cặp song sinh kỹ thuật số có thể bảo vệ các nhà sản xuất khỏi các cuộc tấn công mạng?

    Các bản sao ảo chi tiết của các đối tượng vật lý, được gọi là cặp song sinh kỹ thuật số (Digital Twins - DT), đang mở ra cơ hội cho các sản phẩm tốt hơn trong lĩnh vực ô tô, chăm sóc sức khỏe, hàng không vũ trụ và các ngành công nghiệp khác. Câu hỏi đặt ra là, có thể dùng DT để phát hiện các...
  8. nktung

    Kiểm thử bảo mật trên thiết bị IoT

    Bài viết này chia sẻ cách thức kiểm thử bảo mật máy chủ web chạy trên thiết bị IoT là Raspberry Pi. Raspberry Pi là một máy tính rất nhỏ gọn, kích thước hai cạnh như bằng khoảng một cái thẻ ATM, có thể chạy được nhiều hệ điều hành. Raspberry Pi được phát triển bởi Raspberry Pi Foundation - một...
  9. nktung

    Phát hiện URL độc hại dựa trên học máy

    URL hay còn gọi là Uniform Resource Locator được dùng như một đường dẫn tới một tài nguyên trên mạng. Những kẻ tấn công thường thay đổi một hoặc nhiều thành phần cấu trúc của URL để đánh lừa người dùng và phân tán URL độc hại. Bài viết này trình bày cách phát hiện URL độc hại dựa trên kỹ thuật...
  10. nktung

    Phân loại các cuộc tấn công DDoS trên bộ dữ liệu IoT23

    Bài viết này đề cập đến việc phân loại các cuộc tấn công DDoS vào hệ thống IoT bằng cách sử dụng thuật toán học máy cây quyết định (Decision Tree) trên tập dữ liệu IoT23. Kết quả phân loại có độ chính xác khá cao so với một số thuật toán học máy khác như rừng ngẫu nhiên (Random forest) hay MLP...
  11. nktung

    Bộ dữ liệu lưu vết các vụ tấn công IoT 23

    Để có thể phát hiện các cuộc tấn công vào hệ thống IoT thì cách tiếp cận dựa trên học máy (Machine Learning) đang là hướng khả thi nhất hiện nay. Các mô hình học máy cần phải được huấn luyện trên một bộ dữ liệu (training data) để có được khả năng phân biệt các vụ tấn công vào hệ thống IoT. Bộ dữ...
  12. nktung

    Giới thiệu về Trojan MagicRAT

    MagicRAT là một mã trojan truy cập từ xa đơn giản (Remote access trojan) sử dụng khung Qt và viết bằng ngôn ngữ lập trình C++. Mã độc này cho phép điều khiển từ xa tới các thiết bị đã bị xâm nhập. Hãng bảo mật Cisco cho rằng MagicRat được phát triển bới Lazarus – một nhóm tin tặc được Bắc Triều...
  13. nktung

    Cisco vá lỗ hổng SQL injection nghiêm trọng trong phần mềm Unified CM

    Cisco đã công bố các bản vá cho lỗ hổng SQL injection mức độ nghiêm trọng cao trong Unified CM và Unified CM SME. Đây là các nền tảng quản lý phiên và cuộc gọi doanh nghiệp, đảm bảo khả năng tương tác của các ứng dụng như Webex, Jabber, v.v., đồng thời duy trì tính khả dụng và bảo mật. Lỗ...
  14. nktung

    Lỗ hổng trong BIOS Dell ảnh hưởng hàng triệu thiết bị Inspiron, Vostro, Alienware

    Dell BIOS vừa công bố 4 lỗ hổng mà nếu khai thác thành công, có thể dẫn đến thực thi mã và đọc một số thông tin nhất định trên các hệ thống tồn tại các lỗ hổng này. Lỗ hổng đầu tiên có mã CVE-2022-34401 (điểm CVSS là 7,5) và ảnh hưởng đến ba dòng máy Dell (Alienware m15 A6, Alienware m17 Ryzen...
  15. nktung

    Tìm hiểu sâu về mô hình kiến trúc Zero Trust

    Ngày nay, các tổ chức cần có một mô hình bảo mật mới thích ứng hiệu quả hơn với sự phức tạp của môi trường hiện đại, thân thiện với nơi làm việc, kết hợp và bảo vệ con người, thiết bị, ứng dụng cũng như dữ liệu ở mọi nơi. Mô hình kiến trúc Zero Trust hiện đang được áp dụng phổ biến trên thế...
  16. nktung

    Lừa đảo tài khoản ngân hàng dịp Tết và cách phòng tránh

    Gần Tết là lúc mọi người đều tất bận chuẩn bị mua sắm, thanh toán thông qua tài khoản ngân hàng. Đây cũng là thời điểm tội phạm mạng gia tăng hoạt động với các thủ đoạn để lừa đảo/lợi dụng người dùng để trục lợi. Bài viết này sẽ liệt kê các thủ đoạn mới diễn ra gần đây của kẻ gian và cách phòng...
  17. nktung

    Một tiêu chuẩn yêu cầu bảo mật mới cho các thiết bị IoT

    Hiện nay các thiết bị IoT đang được sản xuất và tiêu thụ với số lượng rất lớn nhưng câu hỏi đặt ra là những nhà sản xuất thiết bị IoT cần phải đảm bảo các yêu cầu bảo mật như thế nào cho các sản phẩm của họ và người tiêu dùng làm thế nào để đánh giá một sản phẩm IoT mà họ định mua có an toàn hay...
  18. nktung

    Tìm hiểu về tiêu chuẩn ISA/IEC 62443-3-3 áp dụng cho bảo vệ hệ thống OT

    Khi tìm hiểu các tiêu chuẩn bảo mật cho hệ thống mạng công nghiệp (mạng OT), có thể bạn đã biết đến ISA/IEC 62443. Tuy nhiên đây là một seri rất nhiều phần. Vậy đâu là phần bạn cần quan tâm cho mạng OT đang quản lý? Bài viết này sẽ trả lời câu hỏi đó. Mạng lưới công nghiệp và cơ sở hạ tầng quan...
  19. nktung

    Phân đoạn siêu nhỏ hệ thống mạng dựa trên phần mềm

    Phân đoạn (segmentation) là một kỹ thuật bảo mật đã xuất hiện được một thời gian dài trước đây. Các nhóm bảo mật đã sử dụng VLAN / ACL để phân đoạn và bảo vệ mạng. Kỹ thuật này chủ yếu được cài đặt trên thiết bị phần cứng ((Firewall, Switch, Router)). Hồi đó các trung tâm dữ liệu chủ yếu là...
  20. nktung

    Tấn công nội gián vào hệ thống mạng công nghiệp: những điều bất ngờ!

    Trước đây, các công ty công ty thường cảnh giác với các vụ tấn công mạng từ bên ngoài hơn là những cuộc tấn công nội gián từ bên trong. Tuy nhiên dữ liệu gần đây từ các cuộc khảo sát và các sự cố an ninh mạng cho thấy kinh nghiệm này không còn đáng tin cậy. Theo Báo cáo Toàn cầu về thiệt hại do...
Bên trên