Kết quả tìm kiếm

  1. M

    Có cách nào có thể thay đổi Hwid của máy tính ???

    Thích thủ công thì mua HW khác. Ví dụ muốn đổi serial no của đĩa cứng thì ... mua cái đĩa khác lắp vào, rồi ghost sang là xong. Tốn tí chi phí mà nó lại an toàn, khó lần dấu vết :cool:
  2. M

    Hướng dẫn để bảo vệ chính mình khỏi những hiểm hoạ có thể từ Internet

    Đối với người sử dụng, khó đòi hỏi họ có thể hiểu biết như 1 người đã có nghề. Và họ thì hay tò mò, điều khó tránh khỏi. Nếu đặt giả thiết bạn là kỹ thuật viên, là người chăm lo cho sự an toàn máy tính của họ, bạn đưa ra 13 topics ở trên. Chỉ có 11 và 12 là dành cho họ (users) mà thôi. Còn 11...
  3. M

    Hướng dẫn để bảo vệ chính mình khỏi những hiểm hoạ có thể từ Internet

    Trả lời tào lao, không có hiểu biết thực tế.
  4. M

    Tôi đã bị tấn công mạng thế nào

    Mình chả thấy hay gì cả. Cứ hò hét người dùng đừng click vào cái gì, đừng mở cái gì cả... Rồi lỡ thì đổ trách nhiệm cho người ta. Có phải ai cũng là thánh và tránh được sự tò mò đâu. Sao không cho user xài một hệ thống an toàn hơn, không thể click nhầm và nếu có nhầm, thì cũng vô hại. Giống như...
  5. M

    Bkav ra mắt chương trình đào tạo An ninh mạng trực tuyến BCSE WhiteHat

    Gọi là khoá học essential quá đúng, bước đầu tiên cơ bản. Nhưng ko vẽ road map cho người học về các khoá kế tiếp trên con đường phấn đấu luôn à? Mỗi essential này học xong ko biết ứng dụng vào công việc hiện tại, rồi thì sợ ... quên hết.
  6. M

    Hướng dẫn để bảo vệ chính mình khỏi những hiểm hoạ có thể từ Internet

    Hehe, cho hỏi quan điểm các bạn làm bảo mật, kể cả mod chuyên ngành bảo mật của WhiteHat. 13 cái tips trên, cái nào quan trọng nhất và không thể thiếu được nếu muốn một hệ thống (1 PC) đảm bảo an toàn bảo mật?
  7. M

    Phát triển thiết bị PKI Token an toàn sử dụng trong hệ thống CA

    Tự làm 1 số phần thôi. Còn lại nên đi học hỏi và phát triển ứng dụng, làm được thế đã là tốt lắm rồi và đòi hỏi nỗ lực lắm lắm. VN mà tự làm từ gốc trở lên, cái gì cũng đòi làm tất cả, 1 là ko đủ khả năng, 2 là 100 năm nữa chưa chắc đạt tới chỗ bây giờ họ làm mà người ta tiến xa lắc rồi. VN tụt...
  8. M

    Phát triển thiết bị PKI Token an toàn sử dụng trong hệ thống CA

    Sao cứ thích tự làm khi nền tảng hỗ trợ công nghiệp chưa có đầy đủ ở VN. Nếu có thì nên mua token trắng và phát triển app trên nền java card, nhiều hãng tây tàu đều bán cái này và tương thích nhau, và java card cho phép tùy biến ở mức độ rất cao. Dùng C thì nó quá phụ thuộc chip sử dụng không...
  9. M

    Tấn công Layer 2 và biện pháp phòng vệ

    Khen cho mấy bạn chịu khó nghiên cứu và chăm chỉ post bài. Tuy nhiên khi các bạn đưa các kỹ thuật tấn công ra, thì cũng nên nói cho đủ ý, rằng thế giới người ta đã chống lại bằng cách nào. Nếu không nói đủ, nó sẽ làm hiểu biết bị thiếu đi 1 phần uổng công cho mấy bạn trẻ đang học kiến thức...
  10. M

    Upload File Attack Vector - Một vài kỹ thuật bypass filter

    Share host thì cũng có thể lập trình cho nội dung file upload vào MySQL chẳng hạn, tất nhiên là kém hiệu quả. Nhưng với share shell nó up không phải vào home dir của mình mà vào thằng khác thì cũng có thể chết mà không cách nào chống, chấp nhận thôi. Nên dùng lưu trữ ngoài, nó cũng rẻ như amazon...
  11. M

    Upload File Attack Vector - Một vài kỹ thuật bypass filter

    Đấy là vì lưu file upload dưới dạng ... file để người ta download. Khiến Apache coi nó như 1 file chương trình có thể chạy được. Có 2 cách chống triệt để cái trò này (miễn là tuân thủ đúng): 1. Coi file upload là binary data, nhét vào 1 cơ sở dữ liệu nào đó (SQL hoặc NoSQL), dùng kiểu object...
  12. M

    Phát hiện và ngăn chặn truy cập trái phép mạng wifi

    Re: Phát hiện và ngăn chặn truy cập trái phép mạng wifi Hầu như không có nếu giữ nguyên mô hình hiện tại. Ngay cái cụm từ "phát hiện (1) và ngăn chặn (2)", xử lý được (1) và (2) là 2 đề tài khá lớn tách biệt nhau rồi. Không có (1) thì không thể có (2). Việc phát hiện (sự truy cập, ko phải xâm...
  13. M

    Phát hiện và ngăn chặn truy cập trái phép mạng wifi

    Re: Phát hiện và ngăn chặn truy cập trái phép mạng wifi Việc giả mạo MAC là việc tương đối đơn giản. Nếu không quá là quan trọng và bị tính tiền, thì cho sinh viên ký túc đó xài chùa đi :-). Nếu muốn kiểm soát tốt hơn thì cần bảo mật bằng WPA-Enterprise, aka 802.1x và triển khai 1 radius...
  14. M

    Mã hóa dữ liệu bằng tính năng EFS

    Re: Mã hóa dữ liệu bằng tính năng EFS 1. Mã hóa EFS nó gắn với AD của Windows, mỗi khi bạn active nó, Win tự động sinh ra key rồi publish lên public key lên AD. Khi bạn muốn chia sẻ cho người khác, click vào nút detail bên cạnh, và add và danh sách những ai giải mã được file đó (dĩ nhiên là...
  15. M

    Dùng USB-C là "mời" cả hacker lẫn NSA đánh cắp thông tin?

    Re: Dùng USB-C là "mời" cả hacker lẫn NSA đánh cắp thông tin? Thổi phồng nguy cơ quá mức. Người viết chưa chắc đã hiểu BadUSB là cái gì và tại sao nó nguy hiểm, nguy hiểm trong điều kiện nào.
  16. M

    Lỗ hổng rất nghiêm trọng “Ghost” trên hầu hết các hệ thống Linux

    Re: Lỗ hổng rất nghiêm trọng “Ghost” trên hầu hết các hệ thống Linux Mình cũng đọc PoC đó, họ lấy ví dụ 1 loạt chứ không chỉ exim (exim là cái bị ảnh hưởng nặng nhất). Theo đó mình đánh giá có thể có nhiều soft khác quan trọng khác, ví dụ http proxy, có thể dính lỗi nếu viết code theo kiểu...
  17. M

    Lỗ hổng rất nghiêm trọng “Ghost” trên hầu hết các hệ thống Linux

    Re: Lỗ hổng rất nghiêm trọng “Ghost” trên hầu hết các hệ thống Linux Đơn giản thôi, vì không thấy thông tin này lan tỏa trên các báo như Heartbleed hay Shellshock, cũng ít người post bài quan tâm. Lỗ này không tầm thường, đã thử sơ qua thấy nó có khả năng làm cho crash 1 vài thứ dịch vụ...
  18. M

    Lỗ hổng rất nghiêm trọng “Ghost” trên hầu hết các hệ thống Linux

    Re: Lỗ hổng rất nghiêm trọng “Ghost” trên hầu hết các hệ thống Linux Noone care? :-). Thực trạng buồn cho giới làm IT và bảo mật ở Việt Nam, ít dễ sợ.
  19. tuantran

    Khai thác lổ hỗng Remote code execution (RCE) trong Nodejs (Phần 2)

    Hi mọi người, trong bài viết trước với mục định tạo nhận thức cho mọi người về lỗ hổng RCE trong nodejs. Các bạn có thể đọc bài đó ở đây. Với việc nodejs thịnh hành thì điều đó cũng có nghĩa là các package hay module của nodejs phát triển không kém. Vì vậy, việc các lổ hổng đến từ các package...
  20. nktung

    Thu thập thông tin về mạng OT bằng Shodan

    Ở bài viết Phương thức kẻ gian tấn công hệ thống OT, bước đầu tiên là thu thập thông tin về mạng OT mà có kết nối ra Internet. Một trong những công cụ hiệu quả nhất cho việc dò quét thu thập thông tin trên Internet là Shodan. Shodan là công cụ tìm kiếm và lưu trữ thông tin của tất cả những thiết...
Bên trên