Kết quả tìm kiếm

  1. C

    Cảnh báo website của Trường ĐH Ngoại Thương bị Hacker chèn link web sex

    Re: Cảnh báo website của Trường ĐH Ngoại Thương bị Hacker chèn link web sex :v hầu như site nào cũng đã bị mất quyền kiểm soát trừ mấy site tương tự như chinhphu.vn ra :v smod cho ké thông báo với: Cảnh bảo thư viện online đại học bách khoa hồ chí mình: http://www.lib.hcmut.edu.vn/ cùng...
  2. C

    Bạn đã bảo giờ gặp một nữ hacker?

    Re: Bạn đã bảo giờ gặp một nữ hacker? Còn nữa hacker ư? hầu như diễn đàn hacker nào ( trừ diễn đàn này mình không biết ) cũng có 1 vài nữ trong đội ngũ admin. Diễn đàn mình (ceh.vn) có 2 ad nữ. 1 đang làm trong ngành bảo mật. 1 là coder . Và Nhưng mod diepvn88 nói về các page mình nghĩ hãy bỏ...
  3. C

    Bạn đã bảo giờ gặp một nữ hacker?

    Re: Bạn đã bảo giờ gặp một nữ hacker? :D đó là chuyện có thể. các site nhà nước toàn xài code từ thời songoku. Có 1 bug là chết cả đàn. Các bug mới hầu như chỉ được cập nhật cho 1 số site quan trọng. Còn các 0day thì nhà nước mình có vẻ khá xa lạ ^_^ Mình từng gặp nhiều "pro" tự xưng "...
  4. C

    [Cần hỏi] Chỗ bán đĩa hack

    Re: [Cần hỏi] Chỗ bán đĩa hack Mấy năm trong ngành bảo mật mình có lời khuyên cho bạn. Quên Cái chuyện " đĩa hack" "dạy hack" " giáo trình hack" đi bạn nhé. Nếu không bạn sẽ không bao giờ có thể trở thành 1 chuyên gia an ninh thông tin và chỉ mãi là script kiddies thui bạn.
  5. C

    Cách để an toàn khi thực hiện hacking (Kali Linux)

    Re: Các để an toàn khi thực hiện hacking (Kali Linux) chưa chắc đâu các bạn nhé có ai từng nghe câu nói mỗi khi chúng ta online thì chúng ta đã để lộ cả trăm dấu vết có thể liệt kê ra Thực chất cách trên của bạn vẫn có thể bị bắt bài. Trong trường hợp bạn vẫn còn online mình có thông tin...
  6. C

    Bypass antivirus và get một meterpreter sử dụng Veil

    Re: Bypass antivirus và get một meterpreter sử dụng Veil ;) bạn hackerstudent93 đi ngược lại tiêu chí whitehat ùi. Và mình thấy bạn nên dành thời gian tìm hiểu về cơ chế của nó đi thì sẽ tốt hơn :D nó làm thế nào để các malware bypass được anti. Từ đó các bạn có thể tấn công hoặc phòng thủ...
  7. C

    Tìm bằng chứng phạm tội trong ổ cứng máy tính

    Re: Tìm bằng chứng phạm tội trong ổ cứng máy tính Mình biết ở Việt Nam lạ lẫm với nó và nói như vậy bởi vì: - đối với những người không am hiểu CNTT ở việt nam bạn hãy hỏi họ biết gì về Forensic bạn nghĩ bao nhiêu phần trăm hình dung được Frensic là làm gì :D - Ngoài các cơ quan chức năng ra ở...
  8. C

    Tìm bằng chứng phạm tội trong ổ cứng máy tính

    Kid Thấy các bạn ở Việt Nam hiện tại hơi lạ lẫm với Computer Forensic và Công cụ hỗ trợ Computer Forensic Nên hôm nay mình mượn 1 bài báo để giới thiệu đến các bạn công cụ EnCase. Đây là 1 trong những công cụ Forensic nổi tiếng được sử dụng ở rất nhiều đội Forensic trên nhiều quốc gia. Bài viết...
  9. C

    Cài Kali Linux song song với win 8.1 trên định dạng HDD là UEFI

    Re: Cài Kali Linux song song với win 8.1 trên định dạng HDD là UEFI Ngoài cách của anh DDoS bạn có thể dùng easyBCD :D nó khá tốt để tạo 1 menu boot. Hoặc cũng có thể dùng Boot magic :D
  10. C

    Cài Kali Linux song song với win 8.1 trên định dạng HDD là UEFI

    Re: Cài Kali Linux song song với win 8.1 trên định dạng HDD là UEFI :D chỉ không nên xài kali song song windows làm việc khi bạn không có kinh nghiệm :D còn nếu bạn đã có kinh nghiệm về system và đang làm việc và nghiên cứu về nó thì bạn nên cài xong xong, nó sẽ mang lại 1 số ưu thế nhất định...
  11. C

    Tấn công MySQL sử dụng Metasploit

    Re: Tấn công MySQL sử dụng Metasploit Còn mình muốn góp ý với các bạn đọc bài này xíu là theo kinh nghiệm của mình sau khi các bạn khai báo use auxiliary/scanner/mysql/mysql_version các bạn hãy show actions. Sau khi set xong action thì ta lại show options và set các option. Sau đó mới run...
  12. C

    Tấn công MySQL sử dụng Metasploit

    Re: Tấn công MySQL sử dụng Metasploit Bài viết rất hay :D nhưng góp ý với chủ thớt lần sau mấy bài như thế này ở đầu bài chủ thớt nên nói: - Tên exploit - 1,2 dòng về thông tin exploit - version hay hệ thống nào bị ảnh hưởng mặc dù trong bài có thể đã có nhưng tóm tắt trên đầu sẽ tạo sự thuận...
  13. C

    Chuẩn virus mới hoàn thành sau hơn 5 ngày ngồi code ...

    Re: Chuẩn virus mới hoàn thành sau hơn 5 ngày ngồi code ... OK bạn :) dù sao cũng có dịp nâng cao thêm kinh nghiệm vào kì nghỉ tết sắp tới :D
  14. C

    Chuẩn virus mới hoàn thành sau hơn 5 ngày ngồi code ...

    Re: Chuẩn virus mới hoàn thành sau hơn 5 ngày ngồi code ... :rolleyes:
  15. C

    Chuẩn virus mới hoàn thành sau hơn 5 ngày ngồi code ...

    Re: Chuẩn virus mới hoàn thành sau hơn 5 ngày ngồi code ... :D Đối với các malware dùng VC++ ta có thể xác định version trình biên dịch, sau khi xác định được nó thì ta có thể tìm các thư viện Dell tương ứng của trình dịch đó, lấy con debugger symbol file từ MS apply các .pdb lưu lại .idb sử...
  16. C

    Chuẩn virus mới hoàn thành sau hơn 5 ngày ngồi code ...

    Re: Chuẩn virus mới hoàn thành sau hơn 5 ngày ngồi code ... Mình cũng may mắn được RCE các chương trình delphi 1 vài lần thui bạn :D Các chương trình viết bằng Delphi làm dân RCE vui ở chỗ các trình dịch của nó đều dựa chuẩn Object Pascal nên các cơ chế gần như nhau ( các trình biên dịch gần...
  17. C

    Chuẩn virus mới hoàn thành sau hơn 5 ngày ngồi code ...

    Re: Chuẩn virus mới hoàn thành sau hơn 5 ngày ngồi code ... asNói như bạn thì IDE C/C++, Perl và nhiều nữa đều có thể code được asm bạn ạ :D just for kid :D
  18. C

    Cảnh báo 1337day.com (sử dụng danh tiếng để lừa đảo tòan tập)

    Re: Cảnh báo 1337day.com (sử dụng danh tiếng để lừa đảo tòan tập) :D thực sự mình thấy bạn chưa hiểu gì về cách thức trao đổi các exploit trên chợ đen :D admin 1337day hỏi đúng là hắn ta cho rằng mình có thể dụ 1 con gà. Tuy nhiên hắn ta cũng đang thực hiện 1 thủ tục thưởng thấy. Cách đây gần...
  19. C

    Thảo luận - Giải đáp các thắc mắc liên quan tới lĩnh vực bảo mật thông tin

    Re: Thảo luận - Giải đáp các thắc mắc liên quan tới lĩnh vực bảo mật thông tin đối với các bạn mới vừa bước chân vào cái nghiệp RCE thì có lẽ đều biết đến bộ tài liệu OllyDBG của anh Kiennowar. Bộ tài liệu đó tiếng việt, được biên soạn khá kĩ và chi tiết, dễ hình dung cho những beginner :D...
  20. C

    Tool armitage trên backtrack 5 r3

    Re: Tool armitage trên backtrack 5 r3 sử dụng lệnh whereis metasploit để xem metasploit đang thực sự nằm ở đâu sau khi bạn đã cài mới nó :D
Bên trên