Kết quả tìm kiếm

  1. WhiteHat News #ID:2112

    Biến thể mới của botnet Mirai đang rà quét bộ định tuyến Tenda

    Moobot, một biến thể mới của botnet Mirai, được phát hiện đang rà quét Internet để tìm các bộ định tuyến Tenda tồn tại lỗ hổng. Các nhà nghiên cứu từ AT&T Alien Lab phát hiện biến thể Moobot của botnet Mirai đang rà quét Internet để tìm kiếm lỗ hổng thực thi mã từ xa CVE-2020-10987 trong bộ...
  2. nktung

    Thực hành khai thác lỗ hổng nghiêm trọng cho phép chiếm quyền Admin trong Active Directory

    Re: Thực hành khai thác lỗ hổng nghiêm trọng cho phép chiếm quyền Admin trong Active Directory Đang ngóng tiếp phần 2 của bro: hướng dẫn cách cập nhật bản vá và test kiểm tra lại xem hacker có thể tấn công được nữa hay không!:D
  3. WhiteHat News #ID:2112

    WordPress phát hành bản cập nhật 5.7.1 vá lỗi XXE trong PHP 8

    WordPress vừa phát hành phiên bản 5.7.1 của hệ thống quản lý nội dung phổ biến (CMS), vá hơn 25 lỗi, bao gồm cả hai lỗ hổng bảo mật. Một trong hai lỗ hổng bảo mật được vá là lỗ hổng XML External Entity (XXE – Thực thể ngoài XML) trong thư viện ID3 của PHP 8 được sử dụng bởi WordPress. Lỗ hổng...
  4. nktung

    Phòng chống tấn công thiết bị mạng - DHCP Spoofing

    Re: Phòng chống tấn công thiết bị mạng - DHCP Spoofing Hình vẽ. Minh họa kiểu tấn công DHCP Spoofing Một số hãng công nghệ đã đưa ra giải pháp để phòng chống kiểu tấn công này. Ví dụ như hãng Cisco đã đưa công nghệ DHCP snooping (giám sát DHCP) vào thiết bị switch. Ý tưởng chính của công...
  5. nktung

    Tổng quan về OSSTMM

    Re: Tổng quan về OSSTMM Phương pháp này có hướng dẫn chi tiết cách thực hiện không bạn? Ví dụ có 1 công ty yêu cầu mình đến đánh giá về an ninh cho hệ thống mạng của họ, thì các bước mình sẽ làm như thế nào?
  6. nktung

    Chữ ký số

    Chữ ký số là gì ? Để thực hiện các giao dịch điện tử như nộp hồ sơ thuế, sử dụng hóa đơn điện tử…, tổ chức – cá nhân phải có chữ ký số. Vậy chữ ký số là gì ?Chữ ký số là thông tin đi kèm theo dữ liệu (văn bản: word, excel, pdf…; hình ảnh; video...) nhằm mục đích xác định người chủ của dữ liệu...
  7. nktung

    Phòng và chống phần mềm độc hại

    Ngày nay, các cuộc tấn công mạng ngày càng gia tăng và phức tạp khi hacker sử dụng phần mềm độc hại kết hợp tinh vi với kỹ nghệ xã hội. Bởi vậy, tháng 7/2013, Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) đã công bố tài liệu “Hướng dẫn ngăn chặn và xử lý sự cố phần mềm độc hại cho máy tính”...
  8. nktung

    Công cụ WifiPhisher tấn công đánh cắp tài khoản Wifi

    Re: Công cụ WifiPhisher tấn công đánh cắp tài khoản Wifi Mình đang băng khoăn là làm thế nào để AP của kẻ tấn công có thể làm nhiễu sóng của AP thật được? Có phải nó dò Channel của AP thật, sau đó cấu hình AP giả phát trên Channel đó?
  9. nktung

    Chỉ thị 82/CT-BTTTT: Ngăn chặn tin nhắn rác và tăng cường quản lý thông tin trên mạng

    Ngày 24/12/2014, Bộ trưởng Bộ TT&TT đã ký ban hành Chỉ thị về việc ngăn chặn tin nhắn rác, tin nhắn lừa đảo và tăng cường quản lý thông tin trên mạng. Chỉ thị này nhấn mạnh, trong thời gian gần đây, tin nhắn rác, tin nhắn lừa đảo, thông tin trên mạng có nội dung không lành mạnh, xúc phạm uy tín...
  10. nktung

    Xin tài liệu iso 27004

    Re: Xin tài liệu iso 27004 Cái này là về lĩnh vực đo kiểm và đánh giá an toàn thông tin. Nếu có tài liệu chuẩn từ ISO/IEC 27004:2009 thì tốt
  11. nktung

    Xin tài liệu iso 27004

    Bạn nào có tài liệu iso 27004 tiếng Anh, cho mình xin 1 bản nhé. Cám ơn nhiều
  12. nktung

    Hướng dẫn cấu hình VPN IPsec.

    Re: Hướng dẫn cấu hình VPN IPsec. Mình muốn hỏi chút: 1. pre-share key được dùng để xác thực 2 thiết bị ở HN và HCM ở pha 1. Trong pha 2 có cần xác thực một lần nữa hay không? 2. Hàm HMAC-MD5 cần có key để xác thực dữ liệu gửi. Vậy key này lấy ở đâu?
  13. nktung

    Chính sách bảo vệ truy cập thiết bị mạng

    Là một người quản trị mạng, bạn thường phải truy cập các thiết bị mạng (Router, switch, máy chủ...) để kiểm tra hoạt động. Để truy cập cần phải có mật khẩu quản trị. Mật khẩu này bạn đặt là mật khẩu mạnh (VD: có ít nhất 8 ký tự, bao gồm chữ hoa+chữ thường+số). Tuy nhiên nếu chỉ có mật khẩu mạnh...
  14. nktung

    Phòng chống tấn công thiết bị mạng - bảo vệ thông tin định tuyến

    Đặt vấn đề Như các bạn đã biết, các thiết bị Router phải thường xuyên trao đổi thông tin định tuyến với nhau để duy trì và cập nhật bảng định tuyến của nó. Trên hình có 2 router R1 và R2, cùng chạy một giao thức định tuyến và thường xuyên gửi các thông tin cho nhau. Một kẻ tấn công muốn tạo ra...
  15. nktung

    3 bước tăng cường bảo mật cho router không dây

    Re: 3 bước tăng cường bảo mật cho router không dây Có cách nào dò quét được mật khẩu của wifi router từ ngoài LAN không bạn?
  16. nktung

    Hàng trăm nghìn thiết bị mạng tại Việt Nam dính lỗ hổng nghiêm trọng

    Re: Hàng trăm nghìn thiết bị mạng tại Việt Nam dính lỗ hổng nghiêm trọng Sai link rồi bạn ơi, edit lại đi
  17. nktung

    Phòng chống tấn công thiết bị mạng - DHCP Spoofing

    DHCP spoofing là kỹ thuật giả mạo DHCP Server trong mạng LAN. Kẻ tấn công có thể cài đặt một phần mềm DHCP Server trên máy tính của mình và cấp phát địa chỉ IP cho máy nạn nhân với các thông số giả mạo như default gateway, DNS. Từ đó, máy tính của nạn nhân sẽ bị chuyển hướng truy cập theo ý đồ...
  18. nktung

    Hàng trăm nghìn thiết bị mạng tại Việt Nam dính lỗ hổng nghiêm trọng

    Re: Hàng trăm nghìn thiết bị mạng tại Việt Nam dính lỗ hổng nghiêm trọng có cách nào gíải quyết lỗ hổng này không bạn?
  19. nktung

    Phòng chống tấn công thiết bị mạng (Bài 1)

    Re: Phòng chống tấn công thiết bị mạng (Bài 1) Laptop có thể cắm dây mạng vào sưwitch
  20. nktung

    Phòng chống tấn công thiết bị mạng (Bài 1)

    Vấn đề: Một trong những thiết bị quan trọng trong mạng LAN cần được bảo vệ đó là Switch. Thiết bị này có thể bị kẻ gian lợi dụng để tấn công theo những kịch bản sau: Đấu nối trái phép 1 máy tính vào swich, từ đó có thể đánh cắp dữ liệu của công ty. Làm tràn bảng MAC trên swich bằng cách gửi số...
Bên trên