Kết quả tìm kiếm

  1. T

    EasyCTF 2015

    Chơi wargame thích hơn!
  2. T

    vBulletin bị hack!!!

    Mình có 1 diễn đàn nhỏ nhỏ, cơ mà cũng không lo, ai người ta thèm hack mình. :eek:
  3. T

    Honeynet

    Re: Honeynet Honeynet mình lại không tìm hiểu, bạn đợi anh em hỗ trợ thêm nhé! :rolleyes:
  4. T

    Câu hỏi về Công nghệ thông tin trong thi công chức vào Sở thông tin

    Re: Help my............ Ai biết giúp em với Câu 2 bạn nên chú ý vấn đề khắc phục nhanh nhất nhé, cơ quan người ta cần là hiệu quả, có thể khôi phục hệ thống để làm việc được ngay, không quan trọng vấn đề mẫu đã update hay chưa.
  5. T

    Câu hỏi về Công nghệ thông tin trong thi công chức vào Sở thông tin

    Re: Help my............ Ai biết giúp em với 1. Máy bị nhiễm Malware, gây ra hiện tượng như màn hình trắng ..., bạn xử lý theo các bước: Kill tiến trình, xóa key, xóa file. 2. 100 máy đột nhiên bị sập, bảo ông kỹ thuật viên bật lại cho cái cầu dao điện với.
  6. T

    [Nghịch ngợm tí] Truy cập anonymous FTP

    Re: [Nghịch ngợm tí] Truy cập anonymous FTP Mình không nói đắt mà là thông tin các bạn mua cũng là đi lấy của người khác rồi được bên thứ 3 bán. Theo mình là không tốt, không tốt.
  7. T

    [Nghịch ngợm tí] Truy cập anonymous FTP

    Re: [Nghịch ngợm tí] Truy cập anonymous FTP Hắc ám quá, Google là đủ rồi.
  8. T

    Lỗ hổng mới trên hầu hết các phiên bản PHP

    Re: Lỗ hổng mới trên hầu hết các phiên bản PHP :rolleyes: chưa thấy cao thủ nào chia sẻ nhỉ?
  9. T

    Hướng dẫn triển khai sophos utm 9.x

    Re: Hướng dẫn triển khai sophos utm 9.x Bạn thao tác xem khó khăn ở bước nào để mọi người góp ý, mình giờ chưa test được.
  10. WhiteHat Team

    Phát hiện bộ ba lỗ hổng ảnh hưởng đến các CPU đời mới

    Bộ ba lỗ hổng dẫn đến các cuộc tấn công kênh bên (Side-channel attack) vừa được phát hiện dẫn đến rò rỉ dữ liệu nhạy cảm từ các bộ xử lý CPU hiện đại. Đây là kiểu tấn công cho phép tin tặc trích xuất thông tin từ thiết bị mà không cần động đến phần bảo mật của hệ thống. Ba lỗ hổng lần lượt là...
  11. T

    Hướng dẫn triển khai sophos utm 9.x

    Re: Hướng dẫn triển khai sophos utm 9.x https://www.youtube.com/watch?v=R9rZl0NrsIU Bạn tham khảo thử nhé.
  12. nktung

    Web shell nguy hiểm như thế nào?

    Web shell là gì? Web shell là một công cụ mà những kẻ xấu có thể sử dụng để tương tác và duy trì quyền truy cập vào hệ thống sau khi đã xâm nhập. Nó có dạng một web script (một đoạn mã kịch bản) được tải lên hệ thống có lỗ hỏng. Sau đó, đoạn mã này nó có thể được sử dụng để tương tác với hệ điều...
  13. T

    Thông báo tổ chức cuộc thi “Trắc nghiệm an ninh mạng 01– Quiz 01”

    Re: Thông báo tổ chức cuộc thi “Trắc nghiệm an ninh mạng 01– Quiz 01” Đề nghị BTC đưa câu này vào cho lần thi tới.
  14. T

    Thông báo tổ chức cuộc thi “Trắc nghiệm an ninh mạng 01– Quiz 01”

    Re: Thông báo tổ chức cuộc thi “Trắc nghiệm an ninh mạng 01– Quiz 01” 20/20 cho lần làm bài đầu tiên. Chắc không phải sử dụng đến câu 21.
  15. T

    Hacker !

    Re: Hacker ! Theo các bác, giờ phải làm sao. Hack thêm mấy trang nữa để người ta biết mình quan trọng?
  16. whf

    Tìm hiểu về DLP (Data Loss Prevention)

    DLP (Data Loss Prevention) là hoạt động phát hiện và ngăn chặn vi phạm dữ liệu, xâm nhập hoặc phá hủy dữ liệu nhạy cảm không mong muốn. Các tổ chức sử dụng DLP để bảo vệ và bảo mật dữ liệu của họ và tuân thủ các quy định như HIPAA, PCI-DSS hoặc GDPR. Thuật ngữ DLP đề cập đến việc bảo vệ các tổ...
  17. T

    Hướng dẫn dùng ShadowExplore khôi phục dữ liệu bị mã hóa CTBLocker

    Re: Hướng dẫn dùng ShadowExplore khôi phục dữ liệu bị mã hóa CTBLocker Sao các bạn không tính thêm phương án nữa là hack vào server chứa key về để giải mã nhỉ, khả quan đấy.
  18. DDos

    Cisco phát hành bản vá cho lỗ hổng trong Cisco APIC dành cho thiết bị chuyển mạch

    Tuần này, Cisco Systems đã phát hành các bản vá để giải quyết lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến giao diện Application Policy Infrastructure Controller (APIC) được sử dụng trong thiết bị chuyển mạch dòng Nexus 9000, có khả năng bị lạm dụng để đọc hoặc ghi các tệp tùy ý trên một hệ thống...
  19. Marcus1337

    Virus Joker đã trở lại, nhắm mục tiêu vào các thiết bị Android

    Theo cảnh sát Bỉ cảnh báo, virus Joker chỉ nhắm vào điện thoại thông minh Android và ẩn náu trong nhiều ứng dụng có sẵn trên chợ ứng dụng Google Play Store. Phần mềm độc hại Joker là một trong những loại vi-rút ngoan cố và khó chịu nhất trong hệ điều hành Android. Thậm chí, nó còn có khả năng...
Bên trên