Kết quả tìm kiếm

  1. nktung

    Bảo vệ kết nối Remote Desktop tới các hệ thống OT

    Remote Desktop là công cụ được sử dụng với mục đích chạy các ứng dụng hay thực hiện lệnh trên máy tính ở xa. Công cụ này được sử dụng nhiều trong các hệ thống OT, các kỹ sư thường ngồi ở văn phòng để Remote tới các máy chủ chạy các phần mềm chuyên dụng, nằm ở khu vực nhà máy. Tuy nhiên giao thức...
  2. nktung

    Hỏi về: Ransomware Bozon3

    Hi bạn Mình kiểm tra trên trang này thì hiện chưa thấy có công cụ giải mã. Thật ra khả năng lấy lại được data sau khi nhiễm ransomware là rất thấp. Việc cần làm là bạn cần phải cách ly máy chủ đã nhiễm khỏi hệ thống mạng và chờ đợi các công cụ giải mã. Trả tiền cho kẻ gian là một phương án quá...
  3. nktung

    Số đo đánh giá hiệu quả của các mô hình học máy phát hiện xâm nhập mạng

    Ở trong các bài viết trước, các mô hình học máy (machine learning) và các mô hình học sâu (deep learning) được đề xuất nghiên cứu ứng dụng cho hệ thống IDS trên các tập dữ liệu mở như KDD, NSL-KDD,… Nhìn chung, các mô hình học sâu cho kết quả tốt hơn so với các mô hình học máy truyền thống...
  4. nktung

    Các mô hình học sâu (Deep Learning) sử dụng cho phát hiện xâm nhập mạng

    Deep Learning (DL) là tập con của ML bao gồm nhiều lớp ẩn để có được các đặc tính của mạng học sâu. Các kỹ thuật này hiệu quả hơn ML do cấu trúc sâu và khả năng tự học các tính năng quan trọng từ bộ định dạng và tạo ra kết quả đầu ra. Học sâu chủ yếu được phát triển dựa trên nguyên lý kỹ thuật...
  5. nktung

    Hỏi về: Nên lựa chọn dịch vụ Email doanh nghiệp trên Mắt Bão hay PA Việt Nam

    Theo mình thì đây là vấn đề cần được tính toán và tìm hiểu kỹ càng. Đầu tiên nên nhờ chính đội ngũ kỹ thuật của 2 công ty họ tư vấn cho mình để mình tự đánh giá. Sau đó dựa trên các tư vấn này mình sẽ ra quyết định. Mình cũng dùng dịch vụ của PA và thấy đội kỹ thuật support nhanh, dịch vụ ổn.
  6. nktung

    Tìm hiểu hệ thống thông tin tình báo về mối đe dọa an ninh mạng - Threat Intelligent (Phần 1)

    Ngày nay, các cuộc tấn công mạng có xu hướng ngày càng nguy hiểm, tinh vi, do các nhóm tấn công được tổ chức bài bản, chuyên nghiệp với tiềm lực tài chính dồi dào. Trong khi đó, các giải pháp an nình truyền thống chỉ có thể xác định được các mối đe dọa đã biết. Do đó, dịch vụ Threat Intelligence...
  7. nktung

    Các thuật toán học máy Machine Learning sử dụng phát hiện xâm nhập mạng

    Phát hiện xâm nhập mạng (Network Intrustion Detection) luôn là một vấn đề được quan tâm từ trước đến nay bởi có phát hiện được thì mới có thể ngăn chặn. Do vậy các công ty luôn chú trọng đầu tư hệ thống phát hiện xâm nhập mạng (IDS) để bảo vệ cho mạng của mình. Bài viết này đề cập đến các kỹ...
  8. nktung

    Các công cụ dò quét lỗ hổng bảo mật thiết bị IoT (Internet of Things)

    Để có thể tấn công vào một hệ thống IoT (Internet of Things), kẻ gian thường thực hiện các bước như hình bên dưới. Trong bài viết trước, mình đã giới thiệu các công cụ thu thập thông tin gồm Shodan, Multi Ping, ID FCC và IoT Seeker. Trong bài này mình sẽ giới thiệu một số công cụ dò quét lỗ...
  9. nktung

    Hỏi về: Facebook bị hack

    Hi bạn Để chắc chắn thì nên copy dữ liệu cá nhân quan trọng ra Sau đó bạn cài lại windows. Lưu ý ngoài ổ C: thì các ổ khác thì cũng cần format lại
  10. nktung

    Các công cụ dò quét thông tin về thiết bị IoT (Internet of Things)

    Ở trong bài trước, mình đã liệt kê phương thức kẻ gian tấn công vào hệ thống IoT (Internet of Things), trong đó bước đầu tiên là thu thập thông tin về hệ thống mục tiêu. Vậy bước này được thực hiện như thế nào và sử dụng các công cụ gì? Bài viết này sẽ đề cập tới vấn đề đó. Bước đầu tiên...
  11. nktung

    Phương thức tấn công vào hệ thống IoT

    Khởi nguồn từ vụ tấn công DDoS lớn nhất lịch sử (tính đến năm 2016) sử dụng các thiết bị IoT nhiễm mã độc, vào website KrebsonSecurity, cho thấy rằng vấn đề nghiên cứu tìm hiểu để có giải pháp bảo vệ an toàn hệ thống IoT là rất cần thiết. Bài viết này sẽ đề cập đến phương thức kẻ tấn công thực...
  12. nktung

    Hỏi về: StationX có đáng để bỏ 149$/year để học về Cyber Security?

    Hi bạn Khóa học trên trang đó được thiết kế khá chi tiết và nhiều kiến thức kỹ thuật. Bạn có thể tham khảo thêm khóa học Free về Cyber Security tại SkillsForAll.com nhé
  13. nktung

    Lì xì năm mới: An ninh hệ thống Internet vạn vật (IoT)

    Internet of Things (IoT), còn được gọi là Internet vạn vật, là một chủ đề rộng, liên quan đến công nghệ - kinh tế - xã hội. Có thể hiểu IoT là một mạng lưới các thiết bị vật lý, có địa chỉ IP, tích hợp cảm biến, có khả năng thu thập, xử lý và gửi dữ liệu lên đám mây thông qua mạng. IoT mang lại...
  14. nktung

    Các tổ chức quốc tế và giải pháp an ninh mạng OT

    Bài viết này tôi xin giới thiệu đến các bạn một số tổ chức quốc tế hoạt động trong lĩnh vực an ninh mạng OT nhằm cảnh báo các công ty sản xuất công nghiệp về các mối đe dọa. Bên canh đó bài viết cung cấp thông tin về một số các giải pháp IT/OT hiện có trên thế giới, giúp các kỹ sư đang làm công...
  15. nktung

    Top 10 lỗ hổng mạng OT và cách khắc phục

    Sự hội tụ giữa IT - OT đang trở nên phổ biến trong các ngành công nghiệp như hệ thống điều khiển giao thông, nhà máy điện, công ty sản xuất, v.v. Các hệ thống IT / OT này thường bị những kẻ tấn công nhắm mục tiêu để phát hiện ra các lỗ hổng và thực hiện các cuộc tấn công mạng. Bài viết này liệt...
  16. nktung

    Hỏi về: Thuật toán để mã hóa dữ liệu trong db2

    DB2 là hệ quản trị CSDL do hãng IBM phát triển Dữ liệu được mã hóa bởi Data Encryption Key (DEK) trước khi nó được lưu xuống đĩa, và DEK sau đó được mã hóa bởi Master Key (MK). DEK được lưu cùng với dữ liệu còn MK được lưu ở một nơi lưu trữ khóa nằm bên ngoài DB2. Điều này làm tăng độ bảo mật...
  17. nktung

    Điểm danh các công cụ tấn công mạng OT

    Những kẻ tấn công sử dụng các công cụ tấn công OT để xác định các hệ thống điều khiển công nghiệp đang kết nối với một hệ thống mạng mục tiêu, xác định phần mềm cũ (không được nâng cấp) được cài đặt trên các thiết bị, các cổng và dịch vụ dễ bị tấn công, các giao thức truyền thông không an toàn...
  18. nktung

    Giải pháp bảo đảm an toàn cho giao thức DNP3 trong hệ thống điện

    GIỚI THIỆU DNP3 là tên viết tắt của (Distributed Network Protocol), là một giao thức truyền thông giữa các thiết bị trong hệ thống tự động hóa. Hiện nay DNP3 là giao thức được sử dụng rộng rãi trong ngành điện và ngành nước. Tuy nhiên khi thiết kế DNP3, các kỹ sư không đưa vào các biện pháp bảo...
  19. nktung

    Các bước tấn công thiết bị PLC sử dụng MODBUS-CLI

    Trong các hệ thống điều khiển công nghiệp (ICS, SCADA, DCS) đều sử dụng thiết bị PLC (Programable Logic Controller). Đây là thiết bị điều khiển lập trình được cho phép thực hiện linh hoạt các thuật toán điều khiển logic thông qua một ngôn ngữ lập trình nào đó. PLC hoạt động theo phương thức quét...
  20. nktung

    Hỏi về: Vì sao mitmproxy có thể đọc inspect được tất cả domain có ssl

    Như bạn nói đó cũng là một khả năng. Mitmproxy nó tạo ra một proxy giả mạo CA ở giữa máy client và server thật nên có thể can thiệp.
Bên trên