Kết quả tìm kiếm

  1. nktung

    Man in the middle Attack

    Re: Man in the middle Attack Thank bạn Mình muốn hỏi thêm là nếu giao thức sử dụng giữa máy victim và máy webserver là HTTPS thì "kẻ đứng giữa" làm thế nào để giải mã các thông tin này?
  2. nktung

    Phồng chống virus lây qua mạng Lan

    Re: Phồng chống virus lây qua mạng Lan Thank bạn Mình có ý kiến là, thường thì sâu máy tính (worm) mới tự động khai thác các lỗ hổng bảo mật của hệ điều hành và các chương trình ứng dụng. Ví dụ lỗ hổng MS12-027 trên bộ office 2007/2010 của hãng Microsoft, nếu bị khai thác thì hacker có thể...
  3. nktung

    Hướng dẫn sử dụng cpanel chống dos và mã độc

    Re: Hướng dẫn sử dụng cpanel chống dos và mã độc Thank ban Tuy nhiên mình muốn hỏi thêm: nếu CPanel của bạn cũng bị DDOS, dẫn đến việc không truy thể truy cập được CPanel. Khi đó làm sao có thể chống DDOS theo cách này đây?
  4. nktung

    Bản chất của wifi hacking

    Re: Bản chất của wifi hacking Mục tiêu của kiểu tấn công Evil Twin này là lừa người dùng nhập mật khẩu vào thiết bị wifi "ma quỷ", từ đó đánh cắp thông tin này. Do vậy việc người dùng có mật khẩu mạnh sẽ không có tác dụng trong tình huống này.
  5. nktung

    Nghị định Số: 72/2013/NĐ-CP chính phủ, có quy định rõ về đảm bảo an toàn thông tin

    Chương 5 có quy định về đảm bảo an toàn thông tin http://moj.gov.vn/vbpq/Lists/Vn%20bn%20php%20lut/View_Detail.aspx?ItemID=28618
  6. nktung

    Bản chất của wifi hacking

    Re: Bản chất của wifi hacking Để phòng tránh tấn công kiểu Evil Twins, mình nghĩ rằng không chỉ đơn thuần sử dụng biện pháp kỹ thuật, mà vai trò của admin mới là quan trọng. Admin phải là người thường xuyên theo dõi các Access Point(AP) trong khu vực làm việc để sớm phát hiện những AP "lạ"...
  7. nktung

    Bản chất của wifi hacking

    Re: Bản chất của wifi hacking Nếu bạn hỏi về hack pass wifi thì có 1 cách khá phổ biến, có tên là "kẻ sinh đôi ma quỷ" (evil twins) như sau: 1. Hacker sẽ thiết lập một Access Point giả nhưng có tên mạng (SSID) giống y hệt Access Point thật. 2. Người dùng khi kết nối wifi có thể kết nối nhầm...
  8. nktung

    Nghiên cứu, phân tích đánh giá các nguy cơ về an ninh thông tin hệ điều hành

    Re: Nghiên cứu, phân tích đánh giá các nguy cơ về an ninh thông tin hệ điều hành Cám ơn bài viết của bạn Có 1 điều mình chưa rõ về cơ chế dò mật khẩu: thông thường nếu người dùng gõ mật khẩu sai 3 lần thì hệ thống sẽ không cho phép tiếp tục gõ mật khẩu nữa, mà người dùng phải chờ một lúc thì...
  9. nktung

    Hướng dẫn bảo mật tài khoản Facebook

    Re: Hướng dẫn bảo mật tài khoản Facebook Mình muốn đóng góp 1 cách để tạo mật khẩu mạnh mà không cần một phần mềm tạo mật khẩu nào. Ví dụ sau là 1 mật khẩu mạnh: hntdg1edSH. Các bạn thấy sẽ hơi khó nhớ phải không!?. Tuy nhiên lại rất dễ nhớ, đó là các chữ cái đầu tiên của câu nói:hôm nay trời...
  10. nktung

    các bước kiểm soát máy tính khác trên internet

    Re: các bước kiểm soát máy tính khác trên internet Theo mình hiểu thì nếu MODEM của nạn nhân là MODEM sử dụng dịch vụ ADSL thì địa chỉ IP Public của MODEM sẽ thay đổi thường xuyên (thời gian thay đổi thường chỉ tính bằng giây). Chính vì địa chỉ IP thay đổi thường xuyên nên sẽ không thể truy cập...
  11. nktung

    Luật an toàn thông tin số

    Cám ơn bạn. Thực ra đây mới chỉ là dự thảo để lấy ý kiến, chưa được quốc hội thông qua nên chưa gọi là Luật
  12. nktung

    3 điều cần làm sau khi "xoá sổ" virus

    Thank bạn vì bài viết. Mình có thêm ý kiến thế này, như bạn nói, cần cập nhật cho hệ điều hành(ví dụ Windows) và các phần mềm ứng dụng để tránh bị sâu (worm) khai thác. Điều này là hoàn toàn chính xác. Tuy nhiên, tính năng Windows Update chỉ cập nhật các bản update cho Windows và các phần mềm...
  13. nktung

    Có cách nào ddos máy tính người khác không nhỉ ?

    Với mục đích thử nghiệm để hiểu về DDOS, mình có thể test trong phòng Lab (30 máy tính), sử dụng kiểu tấn công Ping of Death.
  14. nktung

    Hậu quả lớn từ những lỗ hổng phần mềm đơn giản

    Bạn có thể cho biết cách vá lỗ hổng trên word có mã số MS12-27 được không? "Trong đó, lỗ hổng MS12-27 của Word bị khai thác nhiều nhất. Với lỗi gây tràn bộ đệm này, tin tặc có thể chèn đoạn mã khai thác vào bộ nhớ của hệ thống và chiếm quyền điều khiển máy tính mà nạn nhân không hề biết."
  15. nktung

    Nghi vấn pc của mình bị hacker tấn công,theo dõi và kiểm soát hoạt dộng

    Theo mình thì bạn cần: 1. Cách ly máy PC đó ra khỏi mạng 2. Chạy phần mềm diệt virus để diệt các phần mềm độc hại trong máy. 3. Bật tường lửa có sẵn của windows và chọn chế độ "Block all incomming connections,..." để chặn hacker điều khiển máy của bạn từ xa. 4. Kết nối máy tính vào mạng, update...
  16. nktung

    Bảo mật thư mục trên Windows mà không cần dùng bất kỳ phần mềm nào.!

    Làm như trên là khá phức tạp, mà một trong 5 nguyên tắc của bảo mật là nguyên tắc ĐƠN GIẢN. Theo mình bạn có thể sử dụng thuộc tính "Encrypt contents to secure data" có sẵn trên win xp hoặc win 7. Bạn chuột phải lên thư mục cần mã hóa, sau đó chọn Properties>Advanced>Encrypt contents to secure...
Bên trên