Kết quả tìm kiếm

  1. nktung

    Hỏi về: Giải pháp bảo mật cho MQTT?

    Gửi em tham khảo nhé https://whitehat.vn/threads/nhung-van-de-bao-mat-giao-thuc-mqtt-va-giai-phap.14098/
  2. nktung

    Dò quét lỗ hổng bảo mật SCADA system bằng Nessus

    Thank bạn. Nếu bạn đã có kinh nghiệm thực tế, bạn thấy có công cụ nào tốt hơn và đảm bảo tính Availability thì trao đổi vào đây nhé.
  3. nktung

    Dò quét lỗ hổng bảo mật SCADA system bằng Nessus

    Sau khi những kẻ tấn công thu thập thông tin về hệ thống và mạng OT mục tiêu, chúng sẽ thực hiện quét lỗ hổng để xác định các hoạt động khai thác và lỗ hổng có sẵn trong cơ sở hạ tầng quan trọng và OT. Những kẻ tấn công sử dụng các công cụ như Nessus và Skybox Vulnerability Control để phát hiện...
  4. nktung

    Phân tích bộ dữ liệu mật khẩu mặc định của hệ thống SCADA

    Ở bài viết Phương thức kẻ gian tấn công hệ thống OT thì bước đầu tiên là thu thập thông tin về hệ thống mục tiêu. Trong bước này kẻ gian sẽ dò quét mạng, xác định các thiết bị được kết nối, xác định vị trí địa lý của các thiết bị, thu thập mật khẩu mặc định, phát hiện các cổng đang mở và các...
  5. nktung

    Đưa tin giả lên mạng xã hội bị phạt từ 20-30 triệu

    Thời gian qua, bên cạnh sự bùng phát của dịch Covid-19, có một thứ cũng bùng phát theo, đó là nạn tin giả trên mạng xã hội. Việc đăng tải, chia sẻ thông tin chưa được kiểm chứng về dịch covid đã gây tâm lý hoang mang cho xã hội. Qua điều tra của các cơ quan chức năng động cơ cố ý đăng tin giả...
  6. nktung

    Tìm hiểu về các hệ thống công nghiệp

    Hệ thống điều khiển công nghiệp (Industrial Control System - ICS) là một phần thiết yếu của mọi quy trình và cơ sở hạ tầng quan trọng trong ngành công nghiệp. ICS là một hệ thống thông tin nhằm kiểm soát và hỗ trợ tất cả các loại quy trình công nghiệp về sản xuất, chế tạo, xử lý sản phẩm, phân...
  7. nktung

    Hướng dẫn bảo vệ mạng OT với tiêu chuẩn ISA/IEC 62443

    Các cuộc tấn công mạng nhắm vào mạng công nghiệp đã tăng 2000% từ năm 2018 đến 2019. Các cuộc tấn công vào công nghệ vận hành (OT) có thể làm gián đoạn sản xuất và doanh thu, làm lộ thông tin mật hoặc làm giảm chất lượng sản phẩm. Thậm chí có thể khiến nhân viên gặp nguy hiểm và gây hại đến môi...
  8. nktung

    Thu thập thông tin về mạng OT bằng Shodan

    Ở bài viết Phương thức kẻ gian tấn công hệ thống OT, bước đầu tiên là thu thập thông tin về mạng OT mà có kết nối ra Internet. Một trong những công cụ hiệu quả nhất cho việc dò quét thu thập thông tin trên Internet là Shodan. Shodan là công cụ tìm kiếm và lưu trữ thông tin của tất cả những thiết...
  9. nktung

    Phương thức kẻ gian tấn công hệ thống OT

    Các hệ thống OT như hệ thống điều khiển công nghiệp (ICS), Hệ thống thu thập, giám sát và điều khiển từ xa (SCADA) và hệ thống điều khiển phân tán (DCS) thường được sử dụng để giám sát và kiểm soát các quá trình sản xuất công nghiệp. Các hệ thống này chủ yếu được sử dụng để thu thập dữ liệu. ví...
  10. nktung

    Tin tặc có thể ẩn cảnh báo email lạ trên Microsoft Outlook

    Cảnh báo nguồn gửi email lạ - "External sender" thường sẽ được Outlook hiển thị cho người nhận mail khi email đó đến từ nguồn gửi không tin cậy, tuy nhiên kẻ gian gửi email có thể ẩn được cảnh báo này bằng cách chèn một vài dòng mã HTML và CSS vào email đó, khiến cho người nhận mất cảnh giác và...
  11. nktung

    Những mối đe dọa an ninh đối với hệ thống OT

    Ở các bài viết trước đã nêu lên những lỗ hổng bảo mật của hệ thống OT. Bài viết này nêu lên những mối đe dọa an ninh mà hệ thống OT có thể phải đối mặt. Với sự hội tụ của OT và IT các hệ thống OT đang được sử dụng cho những tình huống công việc chưa lường trước so với thiết kế ban đầu. Cụ thể là...
  12. nktung

    Các lỗ hổng bảo mật trong hệ thống OT

    Bài viết này thảo luận về các mối đe dọa và tấn công OT khác nhau như tấn công mạng công nghiệp, tấn công HMI, tấn công kênh phụ, hack PLC, hack máy công nghiệp thông qua bộ điều khiển từ xa RF, v.v. Các hệ thống OT đang trở nên có tính kết nối cao với IT. Với việc tăng cường tích hợp và hội tụ...
  13. nktung

    Hỏi về việc viết cv cho người mới ra trường

    Hi em Anh thấy em được đào tạo cũng khá bài bản thể hiện qua các môn học em được dạy. Mình cứ tự tin viết vào CV những gì mình đã được học, đã làm và mảng công việc mà mình thích. Nhà tuyển dụng họ cần sv mới ra trường nhất không hẳn là chuyên môn giỏi mà là sự chăm chỉ, ý thức công việc tốt...
  14. nktung

    OT và mô hình PURDUE

    OT và mô hình PURDUE Mô hình PURDUE có nguồn gốc là mô hình tham chiếu của thập niên 1990 cho kiến trúc doanh nghiệp, được phát triển bởi Theodore J. Williams và các thành viên của Hiệp hội Đại học Công nghiệp-Purdue phục vụ cho sự tích hợp của 2 ngành sản xuất - máy tính. Mô hình PURDUE được...
  15. nktung

    Công nghệ OT (Operational Technologies) là gì?

    Operational Technology (OT) là gì? Operational Technology (OT) là sự kết hợp giữa phần mềm - phần cứng để phát hiện những thay đổi trong hoạt động sản xuất công nghiệp thông qua việc giám sát hoặc điều khiển các thiết bị máy móc. Các thiết bị được giám sát bao gồm công tắc, máy bơm, đèn chiếu...
  16. nktung

    Người mới bắt đầu chuyển hướng sang ATTT

    Em tham khảo nhé https://whitehat.vn/threads/can-co-nhung-chung-chi-an-ninh-mang-nao.13333/
  17. nktung

    Nghiên cứu về botnet Mirai phần 6 - Một vài giải pháp phòng chống mã độc Mirai

    Mã độc Mirai là một bước phát triển mới của mã độc nhắm vào các thiết bị IoT do chính người dùng quản lý. Trong một hệ thống thông tin thì điểm yếu nhất thường là ở yếu tố con người, và hơn nữa các thiết bị IoT thường không được trang bị các tính năng bảo mật cần thiết so với trên các thiết bị...
  18. nktung

    Nghiên cứu về botnet Mirai - Phần 5 Điều tra sớm thông tin về mạng botnet

    Vì mã nguồn của Mirai đã được đưa lên mạng vào ngày 30/9/2016, gây khó khăn lớn cho việc điều tra thủ phạm, vì vậy một cách tiếp cận là tìm hiểu hạ tầng DNS phục vụ mạng botnet Mirai, từ đó rút ra được thông tin về cách tổ chức của mạng lưới, thời điểm xây dựng của hạ tầng mạng DNS, địa chỉ và...
  19. nktung

    Nghiên cứu về botnet Mirai - Phần 4 Theo dõi diễn biến phát tán

    Tiếp tục nghiên cứu về Mirai, ở phần 4 này chúng ta sẽ theo dõi diễn biến phát tán của một mã độc cụ thể. Mã độc Mirai bắt đầu phát tán từ 1 địa chỉ IP ở Mỹ, và sau 40 phút hoạt động thì một mạng botnet đã hình thành. Cụ thể diễn biến như sau: Qua bảng trên có thể thấy ban đầu thì số lượng...
  20. nktung

    Nghiên cứu về botnet Mirai - Phần 3 Các hệ thống phân tích

    Để nghiên cứu về hoạt động của Botnet Mirai, cần có dữ liệu. Dữ liệu này được thu thập từ các nguồn: 1. Hệ thống mạng cho phép quan sát các gói tin ở quy mô lớn (Network telescope), để phân tích hành vi dò quét của Mirai, từ đó đưa ra được thông tin về địa chỉ IP thực hiện hành vi dò quét và...
Bên trên