Kết quả tìm kiếm

  1. WhiteHat Team

    Lỗ hổng trong ModSecurity khiến ứng dụng web bị tấn công

    Một lỗ hổng có mã CVE-2025-27110 được phát hiện trong ModSecurity - tường lửa ứng dụng web (WAF) mã nguồn mở phổ biến, có thể khiến vô số ứng dụng web dễ bị tấn công. ModSecurity được sử dụng phổ biến để bảo vệ các ứng dụng web trước nhiều hình thức tấn công, bao gồm cross-site scripting...
  2. W

    Mã độc Mumblehard lây nhiễm trên server Linux và FreeBSD

    Hàng nghìn máy tính và server web chạy hệ điều hành Linux và FreeBSD đã bị ảnh hưởng bởi mã độc nguy hiểm tồn tại trong suốt hơn 5 năm qua có khả năng biến các server thành nguồn phát tán spam (spambots). Mã độc có tên Mumblehard được các nhà nghiên cứu của Eset phát hiện. Các nhà nghiên...
  3. WhiteHat Team

    Microsoft phát hành bản vá Patch Tuesday Tháng 12 khắc phục 71 lỗ hổng bảo mật

    Mới đây, Microsoft vừa phát hành bản cập nhật bảo mật Patch Tuesday tháng 12/2024, vá tổng cộng 71 lỗ hổng trên Windows, trong đó có một lỗi zero-day nghiêm trọng (CVE-2024-49138) đang bị khai thác tích cực. Theo đó, bản vá Patch Tuesday tháng 12 đã khắc phục: 27 lỗ hổng leo thang đặc quyền...
  4. lelelov3

    CEH v 13 – Module 02 – Footprinting và Reconnaissance

    Đặt dấu chân (Footprinting) là bước đầu tiên trong đánh giá về bố cục an ninh của cơ sở hạ tầng IT của một tổ chức mục tiêu. Qua footprinting và do thám (reconnaissance), một người có thể thu thập thông tin tối đa về một hệ thống máy tính hay một mạng và về bất cứ thiết bị nào kết nối tới mạng...
  5. WhiteHat Team

    Liệu các giải pháp bảo mật đã đủ mạnh để đối phó với các mối đe dọa do AI tạo ra?

    Trí tuệ nhân tạo (AI) - từ một khái niệm của tương lai đã nhanh chóng trở thành hiện thực, và giờ có thể đang là vũ khí mạnh mẽ mà nhiều kẻ xấu lợi dụng. Ngày nay, các cuộc tấn công dựa trên AI như giả mạo deepfake ngày càng gia tăng, thách thức các biện pháp bảo mật truyền thống. Cùng điểm...
  6. W

    Mỹ cáo buộc tin tặc Nga tấn công một trang mạng quân sự

    Bộ trưởng Quốc phòng Mỹ Ashton Carter ngày 23/4 cho biết, các tin tặc Nga đã xâm nhập vào một trang mạng quân sự của Mỹ hồi đầu năm nay. Tuy nhiên, trang mạng này không chứa tài liệu mật. Trong bài phát biểu về vấn đề an ninh mạng tại trường Đại học Stanford, người đứng đầu Lầu Năm góc khẳng...
  7. WhiteHat Team

    Tấn công HID là gì? Mình đã dễ dàng chế tạo USB theo dõi, đánh cắp dữ liệu như thế nào?

    1. Thực trạng hiện nay - Theo thống kê vào T1/2021 của Cục An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao, Bộ Công an cho thấy, tấn công thông qua thiết bị USB, là một trong những thủ đoạn tấn công phổ biến nhất hiện nay. (Lưu ý: Bài nghiên cứu này được thực hiện năm 2021...
  8. Z

    Hping3

    Dạ em đang explore cái kali thì cho em hỏi là cái công cụ hping3 có sẵn trong kali mạnh tới mức nào ạ ?
  9. W

    Apple thất bại trong việc vá lỗ hổng RootPipe trên Mac OSX Yosemite

    Người dùng máy tính Mac của Apple vẫn sẽ bị ảnh hưởng hởi lỗ hổng nghiêm trọng cho phép leo thang đặc quyền có tên "RootPipe," cho dù bạn đang dùng phiên bản Mac OS X mới nhất. Vào tháng 10/2014, một hacker mũ trắng người Thụy Điển công bố phát hiện ra lỗ hổng nghiêm trọng có tên RootPipe...
  10. D

    Windows Event Log

    Video dành riêng cho Blue team, đặc biệt cho các bạn làm forensics on Windows. Nếu bạn không biết khi tracing Windows Event Log nên làm gì hay điều tra những gì, hay điều tra như thế nào thì video dưới đây dành cho bạn Các tools được sử dụng: Timeline Explorer - View CSV and Excel files...
  11. D

    Windows Event Log

    Video dành riêng cho Blue team, đặc biệt cho các bạn làm forensics on Windows. Nếu bạn không biết khi tracing Windows Event Log nên làm gì hay điều tra những gì, hay điều tra như thế nào thì video dưới đây dành cho bạn Các tools được sử dụng: Timeline Explorer - View CSV and Excel files...
  12. W

    Lỗi phần mềm nguy hiểm trên các site Magento

    Các nhà bán lẻ trực tuyến có sử dụng nền tảng thương mại điện tử của eBay đã được cảnh báo về một lỗ hổng có thể cho phép tin tặc để ăn cắp thông tin thẻ tín dụng và thông tin khách hàng. Nhóm nghiên cứu của Check Point phát hiện lỗ hổng thực thi code từ xa trên nền tảng Magento của eBay, ảnh...
  13. Sugi_b3o

    Report Pentest Temple cho người làm An toàn thông tin

    Pentest Report Template (Mẫu báo cáo kiểm thử thâm nhập) là mẫu report thường được sử dụng trong lĩnh vực an ninh mạng để ghi lại và báo cáo kết quả của một cuộc kiểm thử thâm nhập được viết bởi team Pentest hoặc Red Team. Sử dụng Pentest Report Template cho tổ chức mang lại nhiều lợi ích...
  14. Sugi_b3o

    400.000 máy chủ Linux bị tấn công bởi Botnet Ebury

    Theo báo cáo của ESET, Botnet Ebury trên Linux đã mở rộng không ngừng trong thập kỷ qua, với khoảng 100.000 hệ thống bị nhiễm vào cuối năm 2023. Được phát hiện vào năm 2014 khi có 25.000 hệ thống bị nhiễm, botnet Ebury đã sống sót qua một lần bị tiêu diệt và Maxim Senakh đã bị xử phạt vì tham...
  15. W

    Facebook bị điều tra về xâm phạm quyền riêng tư của người dùng

    Ngày 16/4, các cơ quan bảo vệ dữ liệu ở năm quốc gia thuộc Liên minh châu Âu (EU) đã mở cuộc điều tra chung về hoạt động kiểm soát thông tin cá nhân người sử dụng qua trang mạng xã hội Facebook.Động thái này đã khiến trang mạng xã hội nổi tiếng này của Mỹ phải đối mặt với những áp lực mới. Cơ...
  16. tathoa0607

    Flipper Zero - một công cụ hacking thật tuyệt vời

    Trong những ngày vừa qua sau khi được người bạn cho mượn chiếc Flipper Zero để sử dụng mình thấy khá hay và thú vị muốn chia sẻ nhanh cho mọi người. 1. Giới thiệu về Flipper Zero Flipper Zero là một thiết bị đa chức năng nhỏ gọn và có thể lập trình, được thiết kế để có thể thực hiện nhiều công...
  17. W

    Lỗ hổng trên trang tìm kiếm Googe ngược ngày cá tháng tư

    Vấn đề an ninh xuất hiện khi Google chuyển sang tên miền“com.google” vào ngày cá tháng tư (1/4) với một iframe cho phép nội dung hiển thị ngược. Các tham số hướng dẫn máy chủ chuyển đến trang đã sửa đổi, tuy nhiên đồng thời lại khiến một header HTTP quan trọng bị bỏ qua, dẫn đến việc trang...
  18. nktung

    Các tin tặc Nga nhắm vào hệ thống công nghiệp ở Bắc Mỹ và Châu Âu

    Các cơ quan chính phủ từ Hoa Kỳ, Canada và Vương quốc Anh đang cung cấp các khuyến nghị cho các tổ chức cơ sở hạ tầng quan trọng sau hàng loạt cuộc tấn công do các hacker ủng hộ Nga thực hiện nhằm vào hệ thống điều khiển công nghiệp (ICS) và các hệ thống công nghệ vận hành (OT) khác. Một tờ...
  19. whf

    Làm thế nào để sử dụng thiết bị thông minh một cách an toàn?

    Trong thời đại công nghệ số hiện nay, không gian sống của chúng ta ngày càng trở nên thông minh hơn với sự xuất hiện của các thiết bị kết nối internet, mang lại nhiều tiện ích nhưng cũng tiềm ẩn không ít rủi ro về bảo mật – liệu bạn đã biết cách bảo vệ gia đình mình trước những nguy cơ này...
  20. WhiteHat Team

    Phát hiện các lỗ hổng cho phép truy cập root trong Smart TV của LG

    Nhiều lỗ hổng đã được phát hiện trong hệ điều hành LG webOS chạy trên Smart TV của LG có thể bị khai thác để bỏ qua xác thực và giành quyền truy cập root. Các lỗ hổng này có mã định danh từ CVE-2023-6317 đến CVE-2023-6320 và ảnh hưởng đến các phiên bản webOS gồm: WebOS 4.9.7 - 5.30.40 chạy...
Bên trên