Kết quả tìm kiếm

  1. nktung

    Cách đơn giản kiểm tra tài khoản Gmail có bị xâm nhập trái phép?

    Re: Cách đơn giản kiểm tra tài khoản Gmail có bị xâm nhập trái phép? Nếu máy không nhận được tin nhắn thì Gmail có cách dự phòng: 1. Bạn chọn chế độ: Gmail gọi trực tiếp vào số di động của mình và đọc mã số truy cập. Cách này mình thử mấy lần đều ok. 2. Chọn cách gửi tin nhắn về 1 số điện...
  2. nktung

    Luật viễn thông quy định về an toàn thông tin

    Điều 5. Bảo đảm an toàn cơ sở hạ tầng viễn thông và an ninh thông tin 1. Bảo đảm an toàn cơ sở hạ tầng viễn thông và an ninh thông tin là trách nhiệm của mọi tổ chức, cá nhân; trường hợp phát hiện các hành vi phá hoại, xâm phạm cơ sở hạ tầng viễn thông, tổ chức, cá nhân có trách nhiệm thông báo...
  3. nktung

    Luật hình sự 2009 bổ sung về An ninh an toàn thông tin

    Trích phần bổ sung từ điều 224 đến 226b Điều 224. Tội phát tán vi rút, chương trình tin học có tính năng gây hại cho hoạt động của mạng máy tính, mạng viễn thông, mạng Internet, thiết bị số 1. Người nào cố ý phát tán vi rút, chương trình tin học có tính năng gây hại cho mạng máy tính, mạng viễn...
  4. nktung

    [Hỏi] Bạn có theo nghiệp security không?

    Re: [Hỏi] Bạn có theo nghiệp security không? Hiện nay có 1 số trường được Bộ giáo dục cho phép đào tạo nghành An ninh an toàn thông tin như Đại học FPT, Học viện kỹ thuật mật mã. Đây là một ngành mới, có mã ngành riêng (không còn là 1 chuyên nghành nằm trong ngành CNTT). Bạn nào có đam mê thì...
  5. nktung

    Cách đơn giản kiểm tra tài khoản Gmail có bị xâm nhập trái phép?

    Re: Cách đơn giản kiểm tra tài khoản Gmail có bị xâm nhập trái phép? Theo mình biết thì việc xác thực 2 yếu tố thường là: (1) mật khẩu, (2)SMS. Tức là sau khi đăng nhập thành công vào tài khoản gmail bằng mật khẩu thì Gmail sẽ hỏi mã số truy cập, mã số này được Gmail gửi qua SMS về điện thoại...
  6. nktung

    Cách để an toàn hơn khi sử dụng Teamviewer

    Re: Cách để an toàn hơn khi sử dụng Teamviewer Chức năng thiết lập kết nối VPN sao lại Denied vậy bạn? Mình nghĩ là nếu kết nối thông qua VPN thì càng an toàn hơn chứ?
  7. nktung

    Sử dụng robots.txt để xác định mục tiêu

    Re: Sử dụng robots.txt để xác định mục tiêu Làm sao để đọc file robot trên 1 website cụ thể vậy?
  8. nktung

    Luật CNTT 67/2006/QH11

    Điều 70, 71, 72 và 73 Luật CNTT năm 2006 quy định về an ninh - an toàn thông tin: Điều 70. Chống thư rác 1. Tổ chức, cá nhân không được che giấu tên của mình hoặc giả mạo tên của tổ chức, cá nhân khác khi gửi thông tin trên môi trường mạng. 2. Tổ chức, cá nhân gửi thông tin quảng cáo trên môi...
  9. nktung

    [Phần II] Cách hacker tạo Botnet

    Re: [Phần II] Cách hacker tạo Botnet Bạn cho hỏi thêm là giao thức sử dụng để liên lạc giữa bot và bot herder là HTTP phải không?
  10. nktung

    Thu thập thông tin xâm nhập

    Re: Thu thập thông tin xâm nhập Mình được biết là phần mềm độc hại Rootkit có khả năng xóa dấu vết xâm nhập, ví dụ như hành động tắt tính năng ghi nhật ký của hệ điều hành. Vậy nếu máy chủ bị nhiễm rootkit thì làm gì có các bản ghi nhật ký(log) mà điều tra?
  11. nktung

    Thu thập thông tin xâm nhập

    Sau khi kẻ xâm nhập sử dụng các công cụ trong BackTrack để khai thác thành công lỗ hổng trên một máy chủ, vậy có bạn nào biết phương pháp điều tra dấu vết mà kẻ xâm nhập để lại hay không?
  12. nktung

    Câu hỏi về bộ lọc thư rác

    Hi all Mình có câu hỏi về bộ lọc thư rác như sau: tại sao ở hình bên dưới, admin phải cấu hình SMTP SERVER (bên nhận) lắng nghe trên cổng 26 mà không phải là cổng 25?
  13. nktung

    [Phần II] Cách hacker tạo Botnet

    Re: [Phần II] Cách hacker tạo Botnet Thanks Bạn cho hỏi nếu botherder muốn ra lệnh cho bot thực hiện những công việc: 1. Gửi thư rác 2. Tấn công từ chối dịch vụ vào 1 web server 3. Lan truyền phần mềm độc hại 4. Bầu cử trực tuyến (Online Poll) 5. Tấn công các mạng IRC Thì botherder sẽ phải...
  14. nktung

    Phần mềm độc hại có lây lan từ máy ảo sang máy thật hay không?

    Re: Phần mềm độc hại có lây lan từ máy ảo sang máy thật hay không? Vì card mạng của máy ảo để ở chế độ Bridge thì máy ảo và máy thật nằm cùng mạng. Nếu phần mềm độc hại là worm, nó vẫn có thể lây lan sang máy thật, bằng cách khai thác một lỗ hổng của máy thật mà không cần có sự tác động của...
  15. nktung

    Phần mềm độc hại có lây lan từ máy ảo sang máy thật hay không?

    Câu hỏi này muốn đặt ra để mọi người thảo luận: nếu mình cài một máy ảo trên VMWare và đặt chế độ card mạng là NAT hoặc Bridge. Máy ảo này chứa phần mềm độc hại. Vậy phần mềm độc hại có lây lan từ máy ảo sang máy thật hay không?
  16. nktung

    Hướng dẫn open port , Port forward , Port , NAT và DMZ để hack ngoài mạng LAN

    Re: Hướng dẫn open port , Port forward , Port , NAT và DMZ để hack ngoài mạng LAN Điều này mình nghĩ là chưa chính xác vì việc mở những cổng nào sẽ do nhà sản xuất MODEM quy định. Khi đọc help của MODEM tp-link họ chỉ mở 1 số cổng mà thôi. Đọc phần này mình thấy không chính xác. Bởi vì đa số...
  17. nktung

    Cách để an toàn khi thực hiện hacking (Kali Linux)

    Re: Các để an toàn khi thực hiện hacking (Kali Linux) Vì cơ quan điều tra cũng áp dụng cả kỹ nghệ xã hội (Social Enginering) nữa, chứ không chỉ dùng công nghệ điều tra thông tin (Digital Forensic)
  18. nktung

    [vnexpress] 9 hacker trộm thông tin tín dụng chiếm đoạt hàng chục tỷ

    Từng bị đánh sập nhưng thành viên còn lại của trang web tội phạm tiếp tục tụ họp hàng nghìn hacker lập trang mới, trộm cắp thông tin thẻ tín dụng để chiếm đoạt tiền.Ngày 9/1, Cục cảnh sát công nghệ cao (C50) kết hợp với Cục cảnh sát hình sự (C45) Bộ Công an đồng loạt khám xét nhiều địa điểm tại...
  19. nktung

    Yahoo bị hack, 2.5 triệu người dùng ở châu Âu có khả năng bị nhiễm malware

    Re: Yahoo bị hack, 2.5 triệu người dùng ở châu Âu có khả năng bị nhiễm malware Sao mình truy cập ads.yahoo.com thì kết quả trả về là "Not found" nhỉ?
  20. nktung

    Install backtrack 5 r3 64 bit trên máy ảo vmware.

    Re: Install backtrack 5 r3 64 bit trên máy ảo vmware. Có phần hơi...thô nhưng hữu ích đấy. Thanks
Bên trên