Kết quả tìm kiếm

  1. nktung

    Nghiên cứu về botnet Mirai - Phần 5 Điều tra sớm thông tin về mạng botnet

    Vì mã nguồn của Mirai đã được đưa lên mạng vào ngày 30/9/2016, gây khó khăn lớn cho việc điều tra thủ phạm, vì vậy một cách tiếp cận là tìm hiểu hạ tầng DNS phục vụ mạng botnet Mirai, từ đó rút ra được thông tin về cách tổ chức của mạng lưới, thời điểm xây dựng của hạ tầng mạng DNS, địa chỉ và...
  2. nktung

    Nghiên cứu về botnet Mirai - Phần 4 Theo dõi diễn biến phát tán

    Tiếp tục nghiên cứu về Mirai, ở phần 4 này chúng ta sẽ theo dõi diễn biến phát tán của một mã độc cụ thể. Mã độc Mirai bắt đầu phát tán từ 1 địa chỉ IP ở Mỹ, và sau 40 phút hoạt động thì một mạng botnet đã hình thành. Cụ thể diễn biến như sau: Qua bảng trên có thể thấy ban đầu thì số lượng...
  3. nktung

    Nghiên cứu về botnet Mirai - Phần 3 Các hệ thống phân tích

    Để nghiên cứu về hoạt động của Botnet Mirai, cần có dữ liệu. Dữ liệu này được thu thập từ các nguồn: 1. Hệ thống mạng cho phép quan sát các gói tin ở quy mô lớn (Network telescope), để phân tích hành vi dò quét của Mirai, từ đó đưa ra được thông tin về địa chỉ IP thực hiện hành vi dò quét và...
  4. nktung

    Nghiên cứu về botnet Mirai - Phần 2 Các kỹ thuật tấn công

    Với phiên bản này Mirai có tổng cộng 11 dạng tấn công khác nhau với 2 dạng hiện chưa hoàn thiện và còn lỗi nên tổng quan thì phiên bản này của Mirai có khoảng 9 phương thức tấn công. Lưu ý: Mirai hoàn toàn cho phép điều chỉnh khoảng thời gian của việc tấn công để có thể vượt mặt một số các...
  5. nktung

    Nghiên cứu về botnet Mirai - Phần 1 Tổng quan

    Tổng quan Mirai là một loại mã độc dạng sâu, lây nhiễm vào các thiết bị IoT (Camera an ninh, Router, máy in,...) và biến chúng thành một mạng máy tính ma (botnet) nhằm tấn công từ chối dịch vụ. Vào năm 2016 chúng ta có khoảng 6-9 tỷ thiết bị IoT và con số này sẽ tăng lên tới 30 tỷ vào năm 2020...
  6. nktung

    Làm thế nào để kiểm soát thông tin khi sử dụng Slack

    Từ việc thay đổi cài đặt quyền riêng tư đến đặt giới hạn đối với những thông báo không cần thiết là cách mà bạn có thể kiểm soát Slack. Làm việc từ xa trên toàn cầu không có dấu hiệu kết thúc sớm khi châu Âu đang trong cuộc chiến ngăn chặn làn sóng chết chóc lần thứ 2 của đại dịch Covid-19...
  7. nktung

    Cảnh sát có thể bẻ khóa điện thoại và trích xuất thông tin như thế nào

    Một báo cáo cho biết có đến 50.000 trường hợp các cơ quan cảnh sát đã hợp tác với các tổ chức bên ngoài để giải mã thông tin trên thiết bị di động. Các biện pháp bảo mật của smart phone phát triển ngày càng tinh vi trong những năm gần đây, từ việc ban đầu chỉ dùng mật khẩu đơn giản cho đến khả...
  8. nktung

    Mô hình hệ thống IoT và top 10 lỗ hổng bảo mật

    Mô hình IoT và top 10 lỗ hổng bảo mật Để hiểu về hệ thống IoT cần nắm được mô hình. Dưới đây là một mô hình IoT điển hình với các tầng chức năng bao gồm tầng ứng dụng (Application), tầng truyền thông (Communication) và tầng thiết bị (Device). Tầng application gồm các chương trình ứng dụng (vd...
  9. nktung

    Những vấn đề bảo mật giao thức MQTT và giải pháp

    Giới thiệu MQTT là một giao thức chỉ tập trung vào chức năng truyền tải thông điệp nhanh, do vậy khi triển khai cần đưa thêm các tính năng về quyền riêng tư, xác thực và ủy quyền sao cho phù hợp với điều kiện của hệ thống cụ thể. Hình. Nguyên lý hoạt động giao thức MQTT Một số nguy cơ mà hệ...
  10. nktung

    Phát hiện và phân tích hoạt động của mạng IoT Botnet Dark Nexus

    Sự xuất hiện ồ ạt của các thiết bị IoT không được bảo mật đang tạo ra nhiều cơ hội cho các loại mã độc, hầu hết các thiết bị này là plug-and-play (cắm là chạy) và không yêu cầu bất kỳ loại cấu hình nào.Trên thực tế, các nhà sản xuất cung cấp các thiết bị với mật khẩu mặc định giúp người dùng mới...
  11. nktung

    Giao thức IoT MQTTv5 mới đã cải tiến phương pháp xác thực như thế nào?

    Các dự án IoT hiện đại thường lớn và phức tạp, bởi vậy vấn đề bảo mật rất cần cân nhắc để triển khai. Các dự án IoT này thường cần sự hợp tác của nhiều đơn vị cung cấp khác nhau. Việc tuân thủ các tiêu chuẩn được quốc tế công nhận là một cách để hạn chế thách thức về vấn đề bảo mật mà các dự án...
  12. nktung

    Đi tìm nguyên nhân vụ tấn công DoS vào mạng điện liên quốc gia Áo-Đức

    Áo là nơi cung cấp cho Đức khả năng lưu trữ năng lượng và tích trữ khí gas khổng lồ, giúp cung cấp sự ổn định của hệ thống lưới điện của Đức. Năm 2013, một công ty khí đốt của Đức muốn kiểm tra mạng ở một chi nhánh mới được lắp đặt. Họ đã dùng công cụ test mạng để gửi đi các gói tin tới các máy...
  13. nktung

    Vụ tấn công mạng lớn nhất trong lịch sử vào công ty điện lực Israel

    Chọn thời điểm tấn công... Vào cuối tháng 1 năm 2016, lúc này Israel đang trong thời điểm có nhiệt độ thấp ở mức đóng băng khiến nhu cầu tiêu thụ điện năng để sưởi ấm tăng cao kỷ lục (12610 MWh một ngày). Khả năng an ninh mạng của Israel khi đó được nhiều chuyên gia cho rằng chỉ đứng sau Hoa...
  14. nktung

    Vấn đề bảo mật giao thức MQTT trong các hệ thống IoT

    Giao thức MQTT (Message Queue Telemetry) là giao thức tầng ứng dụng, được sử dụng rộng rãi trong việc định kỳ truyền dữ liệu từ các thiết bị IoT lên đám mây qua mạng Internet, từ đó có thể giám sát từ xa trong thời gian thực. Ưu điểm của MQTT là thủ tục truyền tin nhanh, đơn giản khi cài đặt. Về...
  15. nktung

    Phân lớp dữ liệu bằng thuật toán những người láng giềng gần nhất (K-Nearest Neighbors)

    Thuật toán KNN được sử dụng phổ biến trong việc phân lớp dữ liệu. Để phân lớp một mẫu dữ liệu mới gặp, ta sẽ xem mẫu dữ liệu đó giống với mẫu dữ liệu nào ở trong tập dữ liệu mà ta đang có. Tiếp theo ta chọn k mẫu dữ liệu giống với mẫu dữ liệu mới gặp, và xem trong k mẫu đó thì lớp nào chiếm đa...
  16. nktung

    Cơ chế hoạt động của mạng P2P botnet Mozi dựa trên thiết bị IoT

    Tổng quan Theo bài viết trên whitehat Mozi bao gồm mã nguồn của Gafgyt, Mirai và IoT Reaper, tất cả đều là các dòng mã độc nhắm vào thiết bị IoT. Mozi chủ yếu nhắm vào các bộ định tuyến và DVR gia đình không được cập nhật bản vá lỗ hổng, hoặc đặt mật khẩu telnet yếu, mật khẩu mặc định. Mạng...
  17. nktung

    Thuật toán phân loại Naive Bayes và ứng dụng

    Naive Bayes Classification (NBC) – thuật toán phân loại Naive Bayes - là một thuật toán dựa trên định lý Bayes về lý thuyết xác suất để đưa ra các phán đoán cũng như phân loại dữ liệu dựa trên các dữ liệu được quan sát và thống kê, được ứng dụng rất nhiều trong các lĩnh vực Machine learning dùng...
  18. nktung

    Tầm quan trọng của dữ liệu trong học máy

    Quá trình quan trọng nhất bắt đầu với mô hình học máy là có được bộ dữ liệu đáng tin cậy. Lý do là trong các định nghĩa, "kinh nghiệm" của máy là một bộ dữ liệu được sử dụng để xây dựng mô hình. Bộ dữ liệu thường được chia làm 3 loại là: tập huấn luyện (để xây mô hình), tập kiểm tra (để đánh giá...
  19. nktung

    Machine learning làm việc như thế nào?

    Đặt vấn đề Trong bài này, chúng ta sẽ tìm hiểu cách xây dựng mô hình trong Machine Learning để phân biệt một đoạn văn bản là có nghĩa hay vô nghĩa. Ví dụ 1: đoạn văn bản có nghĩa: “Give a man a fire and he's warm for the day. But set fire to him and he's warm for the rest of his life. It is...
  20. nktung

    H(ackers)2O: Vụ tấn công nhà máy nước làm hỏng máy bơm ở Mỹ

    Một công ty sản xuất và cung cấp nước sạch thường có các trạm bơm, đường ống dẫn nước nằm phân tán ở một khu vực địa lý rất rộng, do đó cần phải có hệ thống theo dõi, giám sát và điều khiển từ xa, gọi là hệ thống SCADA. Hệ thống này gồm có: - Trạm điều khiển giám sát trung tâm: Bao gồm các máy...
Bên trên