Kết quả tìm kiếm

  1. T

    vBulletin bị hack!!!

    Tin từ Nhịp sống số: vBulletin vừa bị hack!!! Rạng sáng ngày 1-11, một hacker bí danh Coldzer0 đã tấn công vào website vBulletin.com. Theo nguồn tin của Nhịp Sống Số, Coldzer0 đã dùng phương thức tấn công SQL Injection khai thác lỗi 0-day do một hacker Thụy Điển bí danh Exidous khám phá để "hạ...
  2. T

    HTTP Request Smuggling

    Chào các bạn, trong bài viết ngày hôm nay, tôi sẽ trình bày về một lỗ hổng (cũng cũ cũ rồi) liên quan đến cách xử lý header của các HTTP server, tên là HTTP Request Smuggling. 1. Khái niệm, nguyên nhân, mục đích khai thác HTTP request smuggling (HRS) là một kỹ thuật tấn công nhằm vào các HTTP...
  3. T

    [Hỏi] Cách tùy chỉnh dual boot giữa Windows 8.1 và Kali Linux

    Re: [Hỏi] Cách tùy chỉnh dual boot giữa Windows 8.1 và Kali Linux Trên windows, bạn cài phần mềm EasyBCD nhé, rất dễ dùng ;) http://neosmart.net/EasyBCD/
  4. T

    Hỏi về kiến thức trong an ninh website và các ứng dụng web

    Re: Hỏi về kiến thức trong an ninh website và các ứng dụng web Biết càng nhiều càng tốt :D
  5. T

    Thông tin kẻ lừa đảo nhân đôi thẻ cào

    Re: Thông tin kẻ lừa đảo nhân đôi thẻ cào Ơ đậu, anh uống coke được không? :p
  6. T

    Thông tin kẻ lừa đảo nhân đôi thẻ cào

    Gần đây, một số bạn bè của mình nhận được tin nhắn Facebook về thông tin khuyến mãi 100% mệnh giá thẻ điện thoại khi nạp thông qua website naptiennhandoi.com. Các nhà mạng đã chấm dứt khuyến mãi 100% lâu rồi, với lại chả có thông tin gì từ phía ông nhà mạng nào cả, nghi ngờ lắm thay :3 Thử vô...
  7. T

    [Thắc mắc] Ý nghĩa cảnh báo của Tor Browser

    Re: [Thắc mắc] Ý nghĩa cảnh báo của Tor Browser Chỉ Tor Cloud đóng cửa thôi ông ơi -_-
  8. T

    [Thắc mắc] Ý nghĩa cảnh báo của Tor Browser

    Khi khởi động Tor Browser, mình có thấy một cảnh báo, cụ thể như này: Nhưng mình nghĩ mãi không ra việc từ kích thước màn hình để truy ra các thông tin khác như nào. Ai có thể giải thích cụ thể hơn được không?
  9. T

    Tấn công DrDoS sử dụng CHARGEN.

    Như những bài trước tôi đã giới thiệu về kiểu tấn công khuếch đại sử dụng các cách thức khác nhau, hôm nay tôi sẽ tiếp tục giới thiệu một dạng tấn công khuếch đại khác sử dụng phương thức Chargen. CHARGEN là gì? Giao thức sinh kí tự (Character Generator Protocol – Chargen) là một dịch vụ của...
  10. T

    WebDav trên các website bị 1937cn hack

    Mình vừa kiểm tra một số website trong danh sách nạn nhân của 1937cn thì thấy vẫn còn có thể upload được file thông qua WebDav. Không biết khổ chủ đã biết chưa, thương quá (_ _!)
  11. T

    Internet Application Testing

    Bài trước chúng ta đã được biết tới chuẩn mở OSSTMM cung cấp các phương pháp kiểm tra an ninh toàn diện cho hệ thống mạng, hôm nay mình xin giới thiệu phần kiểm tra an ninh cho các ứng dụng trên internet (Internet Application Testing). Internet Application Testing là việc thực hiện và sử...
  12. T

    Giới thiệu kỹ thuật khai thác exploit Heap Spray.

    1. Tổng quan về Heap Spray Chúng ta có thể nhận thấy được rằng trong các khai thác lỗ hổng bảo mật gần đây có sử dụng nhiều đến kỹ thuật Heap Spray. Heap Spray không phải là một cách để khai thác lỗ hổng bảo mật. Đây là một kỹ thuật được sử dụng để cấp phát payload được sử dụng như một phần...
  13. T

    Làm thế nào để chống lại tấn công httpslow?

    Như 2 bài viết trước, tôi đã trình bày với bạn đọc về 3 kiểu tấn công httpslow, tôi cũng xin trình bày qua về đặc điểm chung của các kiểu tấn công httpslow đều là kĩ thuật khai thác giao thức http. Do thiết kế của giao thức http đòi hỏi phải nhận hoàn chỉnh một yêu cầu trước khi server xử lý...
  14. T

    Tấn công DoS trên thiết bị router.

    Tấn công DoS trên thiết bị router Router là một thiết bị thiết yếu trong mỗi hệ thống mạng (Hộ gia đình, Công ty…v..v). Chức năng của router là điều chế và giải điều chế tín hiệu, hay nói một cách dễ hiểu là thiết bị giúp chuyển đổi tín hiệu truyền trên đường dây điện thoại, cáp quang thành tín...
  15. whf

    Cẩm nang mua sắm trực tuyến an toàn

    Ngày nay, đồng hành cùng sự phát triển mạnh mẽ của Internet đã mở ra một chân trời mới cho hoạt động mua sắm trực tuyến. Chúng ta có thể tìm kiếm các mặt hàng yêu thích, so sánh giá và mua hàng chỉ với vài cú nhấp chuột. Tuy nhiên internet cũng tiềm ẩn những mối nguy mà nếu người mua hàng trực...
  16. T

    Tổng quan Modsecurity(Phần 1: Cấu trúc và cơ chế hoạt động ModSecurity bản 2.5)

    Firewall Modsecurity Trong bài viết này tôi sẽ trình bày cơ chế hoạt động của một hệ thống firewall đang được sử dụng rất rộng rãi hiện nay là Modsecurity, một ứng dụng tường nửa hoạt động trên tầng ứng dụng của mô truyền thông mạng. Mô hình của một hệ thống Website: Khi một client gửi...
  17. WhiteHat News #ID:2112

    Lỗ hổng chèn lệnh trong Pebble Templates chưa có bản vá

    Pebble, công cụ tạo template Java, tồn tại lỗ hổng cho phép kẻ tấn công vượt qua các cơ chế an ninh và tiến hành các cuộc tấn công command injection (chèn lệnh) vào máy chủ lưu trữ. Pebble Templates là một công cụ rất tiện lợi nhờ hệ thống tạo template dễ sử dụng, khả năng phát triển đa ngôn...
  18. tathoa0607

    Erbium: Biến thể mã độc mới "ngon-bổ-rẻ"

    'Erbium', phần mềm độc hại đánh cắp thông tin, đang được phát tán dưới dạng cài cắm trong các sản phẩm crack/cheat game để lấy cắp thông tin đăng nhập, thông tin ví tiền điện tử của nạn nhân. Erbium là gì? Erbium là Phần mềm độc hại dưới dạng Dịch vụ (Malware as a Service), cung cấp cho...
  19. T

    Giới thiệu modul Access Control Testing trong chuẩn OSSTMM.

    1. Giới thiệu modul Acess Control Testing Bài viết này mình xin giới thiệu Access Control Testing là phương pháp kiểm tra an ning cho hệ thống tường lửa được sử dụng rất phổ biến trong bất cứ doanh nghiệp nào. Access Control Testing là một modul thuộc secsion Internet Technology Security...
  20. Marcus1337

    Amazon vá lỗ hổng nghiêm trọng trong ứng dụng Amazon Photos trên Android

    Amazon đã xác nhận và vá một lỗ hổng trong ứng dụng Amazon Photos dành cho Android, ứng dụng này có hơn 50 triệu lượt tải xuống trên cửa hàng Google Play. Amazon Photos là dịch vụ hỗ trợ bạn sao lưu, lưu trữ những bức ảnh của mình lên bộ nhớ đám mây của Amazon. Amazon Photos là ứng dụng lưu trữ...
Bên trên