Kết quả tìm kiếm

  1. Nhựt Trường

    Điều tra nhanh thông tin giả mạo “Agribank E-Mobile Banking lừa đảo chiếm đoạt tài khoản"

    Điều tra thông tin giả mạo “Agribank E-Mobile Banking lừa đảo chiếm đoạt tài khoản. Sáng giờ lướt web thì cứ gặp bọn này Gia Linh Nguyễn Louisa Louisa Cô đang dùng app “Agribank E-Mobile Banking” nhấn vào link nhận lì xì 300.000₫ vào tài khoản miễn phí nè: https://dinaodotme/fxMHdR Click...
  2. Nhựt Trường

    [Nghi ngờ] Máy in sân bay tân sơn nhất bị tấn công

    Chả là ngồi seach chơi mấy lệnh của shodan.io thì phát hiện có một máy in của sân bay tân sơn nhất bị attacker nó tấn công. mấy bác nào quen biết bên đó thì bảo họ kiểm tra lại xem, mình cũng không dám truy cập vào vì mắc công tai bay vạ gió nữa. IP: 113.161.35.37
  3. Nhựt Trường

    Bài 1 Giới thiệu Pentest Box và các công cụ kèm theo

    PentestBox là một môi trường thử nghiệm thâm nhập Portable mã nguồn mở được cấu hình sẵn cho hệ điều hành Windows Tại sao cần một bản phân phối pentest khác? PentestBox không chạy trên một môi trường máy ảo hoặc khởi động kép giống như bất cứ bản phân phối pentest Linux khác. Nó chủ yếu cung...
  4. Nhựt Trường

    Hướng dẫn Khai thác microsoft word DDE exploit thử nghiệm tấn công win 10

    Hướng dẫn Khai thác Microsoft Word DDE exploit pentest win 10. Bài viết nhằm mục đích giáo dục, pentest không chụi trách nhiệm ai lợi dụng làm việc xấu. Nói sơ về DDE là một tính năng hợp pháp của Microsoft nên phần lớn các giải pháp diệt virus không đưa ra bất kỳ cảnh báo hay chặn các tài...
  5. Nhựt Trường

    [CMKT] Hướng dẫn khai thác sqli tự động trên win với BurpSuite và sqlmap

    Thông tin: Hướng dẫn khai thác sqli tự động trên win với BurpSuite và sqlmap giúp bạn sử dụng các công cụ sqlmap trên giao diện đồ hoạ phù hợp các bạn hay dùng win ít tiếp xúc console. Môi trường và công cụ: Window 10, BurpSuite , sqlmap, python 2.7 link tải bộ tool...
  6. Nhựt Trường

    Tổng hợp tài liệu hacking

    C_c_ki_u_t_n_c_ng_v_ph_ng_ch_ng.pdf ky_thuat_hack_5339.doc u23_wiley_hacking_gps_2005_by_laxxuss_2_5318.pdf tn0157_2_7853.pdf tn0157_1_3824.pdf the-web-application-hackers-handbook.pdf sql_server_2005_split_1_2555.pdf google_hacking_for_penetration_testers_2005__2.pdf...
  7. Nhựt Trường

    Hướng dẫn hack điện thoại android - Sử dụng Androrat - Cách phòng tránh và diệt virus

    Giới Thiệu Tình Hình Hôm nay mình sẽ hướng dẫn hack điện thoại android - Sử dụng Androrat, do tình hình nhà nhà sài smartphone người người cầm smartphone mà không hề có sự đề phòng nào hết, dù thông tin trên điện thoại nhiều khi còn quý giá hơn rất nhiều so với máy tính, tất cả thông tin liên...
  8. Nhựt Trường

    Hướng dẫn sử dụng RAT cơ bản – Cách diệt virus hiệu quả

    Giới Thiệu Bài hướng dẫn Hướng dẫn sử dụng RAT cơ bản – Cách phòng chống hiệu quả. Thấy dạo này nhiều người bị dính virus tá lả, đặc biệt là các bạn làm MMO bị hack máy tính đồng nghĩa mất hết mọi thông tin, tài nguyên, tiền bạc thậm chí còn bị lợi dụng danh tính lừa đảo gây biết bao chuyện, Hôm...
  9. Nhựt Trường

    Kỹ Thuật Hacking

    Hôm nay mình sẽ chia sẻ cho các bạn bộ tài liệu Ky thuat Hack và những tài liệu hay khác một cách đầy đủ và chi tiết nhất các bạn có thể download link bên dưới. • hướng dẫn sendmail nặc danh với Anonym Mailer 2.0 • hướng dẫn sử dụng phần mềm aiepr • hướng dẫn sử dụng trojan barok • hướng dẫn...
  10. Nhựt Trường

    Sổ tay lập trình bổ ích cho những bạn mới bắt đầu học lập trình

    Sổ tay lập trình bổ ích cho những bạn mới bắt đầu học lập trình Đây là một trong những cuốn tài liệu mà mình đã tích góp được sau 12 năm học giờ mình sẽ chia sẽ lại cho các bạn nếu bạn nào muốn có thêm tài liệu mới vui lòng comment gmail ở bên dưới nhé chúc các bạn thành công. P1...
  11. Nhựt Trường

    Trọn bộ phần mềm tool cho bạn nào học CEHv9 +kaili 2.0+vmware

    Kéo từ sáng tới giờ về cho anh em đấy toàn 20-30kb/s.Pass, link mình kiểm tra cẩn thận hết rùi nhé:cool::cool: 1. Module 00.unlocked.pdf 2. 1 Module 01 Introduction to Ethical Hacking (1).pdf 3. 1 Module 02 Footprinting and Reconnaissance (1).pdf 4. 1 Module 03 Scanning Networks (1).pdf 5. 1...
  12. Nhựt Trường

    20 chương giáo trình trong phiên bản CEHv9

    Hiện tại thì chỉ có Slides chứ chưa có DVD Tools. 1. Module 00.unlocked.pdf 2. 1 Module 01 Introduction to Ethical Hacking (1).pdf 3. 1 Module 02 Footprinting and Reconnaissance (1).pdf 4. 1 Module 03 Scanning Networks (1).pdf 5. 1 Module 04 Enumeration (1) (1).pdf 6. 1 Module 05 System Hacking...
  13. Nhựt Trường

    bộ kali 2.0+vware 10 cho ai bị lỗi màn hình đen [link drive]

    Giới Thiệu: Kali linux Trong những năm qua BackTrack là hệ điều hành được sử dụng nhiều nhất bởi các chuyên gia đánh giá bảo mật. BackTrack bắt đầu xuất hiện vào năm 2006 và trong 7 năm qua nó đã không ngừng cải tiến để đạt được một vị trí nhất định trong cộng đồng bảo mật trên khắp toàn thế...
  14. Nhựt Trường

    ​Ebook tập hợp những bài học mạng Cisco

    Ebook tập hợp những bài học dành cho những bạn theo học mạng Cisco Ebook tập hợp những bài học dành cho những bạn theo học mạng Cisco Ebook tập hợp những bài học dành cho những bạn theo học mạng Cisco https://drive.google.com/file/d/0B5R...ZsU3dKdGM/view...
  15. Nhựt Trường

    Khi kẻ lừa đảo trên Facebook tự tố giác chính mình

    [/URL] Khi kẻ lừa đảo trên Facebook tự tố giác chính mình Hình thức lừa đảo trên Facebook năm 2015 Đánh giá chung Theo quan sát của cá nhân tác giả, tất cả các trường hợp lừa đảo đều theo một khuôn mẫu: 1.Tạo trang đăng nhập với giao diện của Facebook hoặc đăng nhập thông qua ứng dụng (biến...
  16. Nhựt Trường

    Vì sao các hacker lại viết ra virus?

    Vì sao hacker lại cố gắng xâm nhập vào máy tính người khác? Vì sao hacker dành nhiều thì giờ viết những con sâu máy tính (worm) chui vào máy bạn và gởi email tới tất cả những người trong danh bạ của bạn? Vì sao họ lại viết virus để xóa tài liệu trong máy bạn, làm hư boot record hoặc làm nhiều...
  17. Nhựt Trường

    Mục lục sách An toàn thông tin

    Mục lục các ebook An toàn thông tin tại whitehat.vn A. Advanced Windows Exploitation Techniques of Offen security B. Bảo mật mạng - Bí quyết và giải pháp Backtrack tiếng việt. Basic Security Testing with Kali linux C. CompTIA Security+ Study Guide SY0-401 CEH v 8 Certified Ethical Hacker...
  18. Nhựt Trường

    Những lỗ hổng tồn tại trong hệ thống Internet (P3)

    Phần 3: Hiểm họa được báo trước - và bị làm ngơ Tháng 5/1998, một "băng" hacker bao gồm 7 người ngồi trước Quốc hội Mỹ để cảnh báo về sự thiếu an toàn của Internet. Những người này không phải là những chuyên gia phân tích hay các học giả bác học đến từ những viên nghiên cứu nổi tiếng, họ chỉ là...
  19. Nhựt Trường

    Những lỗ hổng tồn tại trong hệ thống Internet (P2)

    Phần 2: Một giải pháp được viết vội trên 3 tờ khăn ăn vẫn đang là trụ cột của Internet đến ngày nay Ba tờ khăn ăn Một thời gian sau khi Internet bắt đầu được triển khai rộng rãi, mạng này bắt đầu phát triển như vũ bảo. Và khi Internet càng phát triển thì người ta càng tiến gần hơn đến giới hạn...
  20. Nhựt Trường

    Những lỗ hổng tồn tại trong hệ thống Internet (P1)

    David D. Clark, một nhà khoa học làm việc cho Đại học MIT, nhớ chính xác lần đầu tiên mà ông nhìn thấy mặt tối của Internet. Lúc đó ông đang ngồi trong một cuộc họp với các kĩ sư mạng vào tháng 11/1988, thế rồi họ vô tình nghe được tin tức về một con sâu máy tính nguy hiểm đang lây nhanh - cũng...
Bên trên