Kết quả tìm kiếm

  1. nktung

    Hỏi về: Facebook bị hack

    Hi bạn Để chắc chắn thì nên copy dữ liệu cá nhân quan trọng ra Sau đó bạn cài lại windows. Lưu ý ngoài ổ C: thì các ổ khác thì cũng cần format lại
  2. nktung

    Các công cụ dò quét thông tin về thiết bị IoT (Internet of Things)

    Ở trong bài trước, mình đã liệt kê phương thức kẻ gian tấn công vào hệ thống IoT (Internet of Things), trong đó bước đầu tiên là thu thập thông tin về hệ thống mục tiêu. Vậy bước này được thực hiện như thế nào và sử dụng các công cụ gì? Bài viết này sẽ đề cập tới vấn đề đó. Bước đầu tiên...
  3. nktung

    Phương thức tấn công vào hệ thống IoT

    Khởi nguồn từ vụ tấn công DDoS lớn nhất lịch sử (tính đến năm 2016) sử dụng các thiết bị IoT nhiễm mã độc, vào website KrebsonSecurity, cho thấy rằng vấn đề nghiên cứu tìm hiểu để có giải pháp bảo vệ an toàn hệ thống IoT là rất cần thiết. Bài viết này sẽ đề cập đến phương thức kẻ tấn công thực...
  4. nktung

    Hỏi về: StationX có đáng để bỏ 149$/year để học về Cyber Security?

    Hi bạn Khóa học trên trang đó được thiết kế khá chi tiết và nhiều kiến thức kỹ thuật. Bạn có thể tham khảo thêm khóa học Free về Cyber Security tại SkillsForAll.com nhé
  5. nktung

    Lì xì năm mới: An ninh hệ thống Internet vạn vật (IoT)

    Internet of Things (IoT), còn được gọi là Internet vạn vật, là một chủ đề rộng, liên quan đến công nghệ - kinh tế - xã hội. Có thể hiểu IoT là một mạng lưới các thiết bị vật lý, có địa chỉ IP, tích hợp cảm biến, có khả năng thu thập, xử lý và gửi dữ liệu lên đám mây thông qua mạng. IoT mang lại...
  6. nktung

    Các tổ chức quốc tế và giải pháp an ninh mạng OT

    Bài viết này tôi xin giới thiệu đến các bạn một số tổ chức quốc tế hoạt động trong lĩnh vực an ninh mạng OT nhằm cảnh báo các công ty sản xuất công nghiệp về các mối đe dọa. Bên canh đó bài viết cung cấp thông tin về một số các giải pháp IT/OT hiện có trên thế giới, giúp các kỹ sư đang làm công...
  7. nktung

    Top 10 lỗ hổng mạng OT và cách khắc phục

    Sự hội tụ giữa IT - OT đang trở nên phổ biến trong các ngành công nghiệp như hệ thống điều khiển giao thông, nhà máy điện, công ty sản xuất, v.v. Các hệ thống IT / OT này thường bị những kẻ tấn công nhắm mục tiêu để phát hiện ra các lỗ hổng và thực hiện các cuộc tấn công mạng. Bài viết này liệt...
  8. nktung

    Hỏi về: Thuật toán để mã hóa dữ liệu trong db2

    DB2 là hệ quản trị CSDL do hãng IBM phát triển Dữ liệu được mã hóa bởi Data Encryption Key (DEK) trước khi nó được lưu xuống đĩa, và DEK sau đó được mã hóa bởi Master Key (MK). DEK được lưu cùng với dữ liệu còn MK được lưu ở một nơi lưu trữ khóa nằm bên ngoài DB2. Điều này làm tăng độ bảo mật...
  9. nktung

    Điểm danh các công cụ tấn công mạng OT

    Những kẻ tấn công sử dụng các công cụ tấn công OT để xác định các hệ thống điều khiển công nghiệp đang kết nối với một hệ thống mạng mục tiêu, xác định phần mềm cũ (không được nâng cấp) được cài đặt trên các thiết bị, các cổng và dịch vụ dễ bị tấn công, các giao thức truyền thông không an toàn...
  10. nktung

    Giải pháp bảo đảm an toàn cho giao thức DNP3 trong hệ thống điện

    GIỚI THIỆU DNP3 là tên viết tắt của (Distributed Network Protocol), là một giao thức truyền thông giữa các thiết bị trong hệ thống tự động hóa. Hiện nay DNP3 là giao thức được sử dụng rộng rãi trong ngành điện và ngành nước. Tuy nhiên khi thiết kế DNP3, các kỹ sư không đưa vào các biện pháp bảo...
  11. nktung

    Các bước tấn công thiết bị PLC sử dụng MODBUS-CLI

    Trong các hệ thống điều khiển công nghiệp (ICS, SCADA, DCS) đều sử dụng thiết bị PLC (Programable Logic Controller). Đây là thiết bị điều khiển lập trình được cho phép thực hiện linh hoạt các thuật toán điều khiển logic thông qua một ngôn ngữ lập trình nào đó. PLC hoạt động theo phương thức quét...
  12. nktung

    Hỏi về: Vì sao mitmproxy có thể đọc inspect được tất cả domain có ssl

    Như bạn nói đó cũng là một khả năng. Mitmproxy nó tạo ra một proxy giả mạo CA ở giữa máy client và server thật nên có thể can thiệp.
  13. nktung

    Hỏi về: Vì sao mitmproxy có thể đọc inspect được tất cả domain có ssl

    Do bạn đã trust CA của nó rồi đó!
  14. nktung

    Công cụ khai thác lỗ hổng giao thức MODBUS

    Giao thức MODBUS là một giao thức mở hoạt động theo cơ chế master-slave. Đây là một giao thức được sử dụng rộng rãi trong nhiều lĩnh vực như tự động hóa, công nghiệp, điện lực,.....Tuy nhiên do không có cơ chế xác thực nên giao thức này có thể bị khai thác dẫn tới những hậu quả khó lường cho hệ...
  15. nktung

    Hỏi về: Các tiêu chuẩn pentest system

    Pentest system khá là rộng em ạ. Theo anh khi em làm về hệ thống nào thì mình tìm hiểu pentest hệ thống đó. Ví dụ: khi làm việc với Cloud của Microsoft thì hiện nay hãng khuyến nghị tuân thủ theo Microsoft Cloud Unified Penetration Testing Rules of Engagement.
  16. nktung

    Hỏi về: Cách mà hacker qua mặt được VEC của garena

    Hi, Theo anh em cần bám sát hơn vào việc yêu cầu hỗ trợ xử lý từ phía bộ phận CSKH: có minh chứng về tài khoản, liên lạc bằng nhiều kênh khác nhau, chịu khó đợi phản hồi từ CSKH và giải quyết luôn,
  17. nktung

    Các công cụ tấn công mạng công nghiệp (OT)

    Trong giai đoạn quét lỗ hổng, những kẻ tấn công cố gắng tìm ra các lỗ hổng có trong hệ thống mạng công nghiệp. Sau đó các lỗ hổng bị khai thác để khởi động các cuộc tấn công khác nhau như tấn công vào máy tính chạy phần mềm HMI, tấn công kênh bên (side-channel attack), khai thác các bộ điều...
  18. nktung

    Vẽ sơ đồ mạng ICS/SCADA bằng GRASSMARLIN

    Các đội BlueTeam để bảo vệ hệ thống mạng OT thì cần phải biết rõ thông tin về hệ thống mạng đó. Hơn nữa nếu “nhìn” được rõ ràng về hệ thống thì càng tốt bởi vì khi đã “nhìn” thấy thì sẽ biết được mình cần phải làm gì để bảo vệ cái gì. Đối với mạng OT thì vấn đề quan trọng nhất là tính sẵn...
  19. nktung

    Hỏi về: Xin hướng dẫn fix lỗi Windows cannot access this disk

    Nguyên nhân này thường do mấy nguyên nhân: - Không đủ quyền truy cập ổ đĩa (có thể ổ đó chỉ truy cập bằng các tài khoản nhất định, trên một máy nhất định) - Lỗi 1 file nào đó trên ổ đĩa nên Windows khi truy xuất ổ cứng, không đọc được file sẽ cảnh báo - Lỗi format ổ cứng Khắc phục (thử dần từng...
  20. nktung

    Thu thập thông tin về hệ thống ICS/SCADA bằng NetworkMiner

    Đối với hệ thống ICS/SCADA, nếu sử dụng các công cụ dò quét mạng để discover các thông tin về thì rất dễ tạo ra một cuộc tấn công DoS, làm ngưng trệ hoạt động của hệ thống đó. NetworkMiner thu thập thông tin mà không cần tạo ra lưu lượng dò quét mà thực hiện kỹ thuật “passive network sniffing”...
Bên trên