Kết quả tìm kiếm

  1. C

    Cảnh báo lỗi mới rất nguy hiểm trong phần mềm Winrar

    Re: Cảnh báo lỗi mới rất nguy hiểm trong phần mềm Winrar Tại sao lỗi này lại là lỗi của Winrar nhỉ, vì thực chất cái này là lỗi của bạn "Zip format" có thêm trường tên thứ 2 trong phân "Extra field". Khi thay đổi trường tên này, thay vì hiển thị trường tên trong trường file name ở offset 30...
  2. C

    Bạn đã bảo giờ gặp một nữ hacker?

    Re: Bạn đã bảo giờ gặp một nữ hacker? Sao bạn biết là nữ hacker đã chứ, tên hay gặp trực tiếp roài :)
  3. C

    Vụ tấn công DDOS lớn nhất trong lịch sử nhằm vào CloudFlare

    Kỉ lục tấn công DDoS nhắm vào CloudFlare Kẻ tấn công lợi dụng sơ hở của máy chủ Network Time Protocol để thực hiện vụ tấn công DDoS lớn nhất từ trước tới nay nhắm vào CloudFlare với lưu lượng lên đến 400Gb/giây Hacker sử dụng kĩ thuật NTP reflection gửi yêu cầu từ các nguồn địa chỉ IP giả mạo...
  4. C

    Cách đơn giản kiểm tra tài khoản Gmail có bị xâm nhập trái phép?

    Re: Cách đơn giản kiểm tra tài khoản Gmail có bị xâm nhập trái phép? Bạn có thể đánh dấu vào nút không hỏi lại lần sau trên máy này mà, nó giúp bạn không bị hỏi lại trong 30 ngày sau đó đấy. Mình thì mình thấy cơ chế xác thực này hay thật, nhưng mà nhiều khi vẫn còn tình trạng mạng ngẽn, chờ...
  5. C

    Hacker sử dụng google chrome để nghe lén người dùng

    Một lỗ hổng trên Google chrome cho phép hacker có thể sử dụng microphone máy tính đề nghe lén người dùng. Thông thường, khi một website cung cấp chức năng ghi âm thì cần phải được sự cho phép của người sử dụng để có quyền sử dụng microphone trên website đó và thực hiện chức năng ghi âm. Khi đó...
  6. C

    VPN Related Vulnerability Discovered on an Android device

    As part of our ongoing mobile security research we have uncovered a network vulnerability on Android devices which has serious implications for users using VPN. This vulnerability enables malicious apps to bypass active VPN configuration (no ROOT permissions required) and redirect secure data...
  7. C

    [Hỏi] Công cụ nào bạn hay sử dụng nhất trong hacking?

    Re: [Hỏi] Công cụ nào bạn hay sử dụng nhất trong hacking? cmd thì chỉ coi như cách gọi nhanh một số chương trình trong C:/System 32 thôi. Nói chung không thể bảo đây là phần mềm hacking hay dùng nhất được, lại càng không thể nó so sánh với linux được. @Phanonra: Bạn quên kể metasploit và IDA...
  8. C

    Microsoft's TechNet blog và tài khoản twitter Microsoft News bị hack

    Sau khi hack tài khoản Twitter của Xbox và gần đây nhất là đợt hack tài khoản Facebook Blog Twitter của Skype, Syrian Electronic Army tiếp tục hack tài khoản Twitter của Microsoft News. Nhóm hacker cũng đã xâm nhập vào Microsoft's TechNet blog (blogs.technet.com) và đăng nhiều thông tin trên...
  9. C

    Quảng cáo trên Yahoo bị nhiễm mã độc

    Re: Quảng cáo trên Yahoo bị nhiễm mã độc Thêm thông tin chi tiết http://thehackernews.com/2014/01/yahoo-ad-network-abused-to-redirect.html http://blog.fox-it.com/2014/01/03/malicious-advertisements-served-via-yahoo/
  10. C

    Cuộc thi WhiteHat CTF 2013: Gay cấn với đề thi hóc búa

    Re: Cuộc thi WhiteHat CTF 2013: Gay cấn với đề thi hóc búa ctf.whitehat.vn bạn nhé, vào thử xem
  11. C

    [Thắc mắc] Website bị hack!

    Re: [Thắc mắc] Website bị hack! Vậy là hacker đã chèn được 1 file index.html vào website. Chứng tỏ website đã bị hack bạn ạ. Khi vào abc.com thì có thể mặc định website sẽ mở các trang index.php hoặc index.asp nên bạn không phát hiện ra thôi, nhưng đã chèn được trang index.html vào có nghĩa...
  12. C

    Dấu hiệu nhận biết DDOS và các phương pháp đối phó

    Re: Dấu hiệu nhận biết DDOS và các phương pháp đối phó Các biện pháp trên của bạn songthan82 chỉ áp dụng trong trường hợp số ip đến là tĩnh và số lượng ít thôi. Còn nhiều nhiều một chút là chịu thua. Mình xin giới thiệu thêm một số cách nữa mà áp dụng được với các site nhỏ, không có tiền mua...
  13. C

    Vấn đề giấu IP khi xâm nhập

    Re: Vấn đề giấu IP khi xâm nhập Bạn cũng nên cẩn thận nhé, fake ip chưa hẳn đã là an toàn thực sự đâu. Thực chất các nhà mạng vẫn có thể dựa vào log để dò tim ip thực của bạn. Thêm nữa đó là việc khi bạn fake ip, mọi request của bạn sẽ đi qua ip fake kia. Và nếu ip mà bạn fake là do hacker cố...
  14. C

    Hậu quả lớn từ những lỗ hổng phần mềm đơn giản

    Đây này bạn http://technet.microsoft.com/en-us/security/bulletin/ms12-027 Bạn xem phía dưới có mấy link update tùy theo phiên bản word đấy.
  15. C

    Có cách nào ddos máy tính người khác không nhỉ ?

    Biết IP là ddos được thôi. Nó có khác với ddos bình thường đâu bạn. Nhưng đây là diễn đàng whitehat mà bạn, bạn nên tìm hiểu cách sử dụng security đúng cách chớ.
  16. C

    Tài khoản Google bị đăng nhập trái phép từ Hợp Phì, An Huy, Trung Quốc

    Bạn có sử dụng proxy hay gì để vào gmail không ? Nếu không thì theo mình nghĩ rất có thể tài khoản của bạn đã bị đăng nhập theo một cách nào đó, lộ mật khẩu hoặc nghe nén. Tốt nhất bạn nên đổi mật khẩu và sử dụng cơ chế xác thực 2 bước của google để đăng nhập vào tài khoản của mình. Thêm nữa là...
  17. C

    Chuẩn bị sẵn sàng cập nhật cho các bản vá của Microsoft tháng 9

    Bulletin ID Bulletin Title and Executive Summary Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software MS13-067 Vulnerabilities in Microsoft SharePoint Server Could Allow Remote Code Execution (2834052)This security update resolves one publicly disclosed...
Bên trên