Kết quả tìm kiếm

  1. C

    Hỏi về công cụ Bảo mật mới nhất

    #2 luôn đúng :)))
  2. C

    Bạn có thể cài đặt Kali Linux trực tiếp từ Microsoft Store

    bạn không có đủ quyền để thực thi câu lệnh đó. Bạn có thể dùng lệnh sau: sudo apt-get install metasploit-framework
  3. C

    Trao đổi nhóm thảo luận về Hacking thật thú vị !

    mình inbox cho bạn rồi nhé :)
  4. C

    Trao đổi nhóm thảo luận về Hacking thật thú vị !

    mình vừa add xong bạn nhé :D cho mình tham gia cùng với cho vui :D
  5. C

    Tìm hiểu về địa chỉ ip

    cái này bên ISP biết được thì phải. Nhưng họ sẽ không được phép tiết lộ trừ khi có yêu cầu của bên công lực...còn bình thường thì với một IP Public thì mình chỉ biết được IP đó thuộc nước nào thôi :)
  6. C

    Dùng trí tuệ nhân tạo trị mã độc

    liệu có tới thời mà AI thay thế hoàn toàn kĩ sư an toàn thông tin không nhỉ :-?
  7. C

    Lỗi màn hình xanh sẽ giúp Windows XP thoát khỏi Wanna Cry

    con wannacry này có cơ chế khởi động cùng máy tính không nhỉ :-? nếu có thì vẫn rục ổ cứng như thường :D
  8. C

    Chủ thẻ Vietcombank bị mất 72 triệu đồng từ 36 lần rút tiền liên tục

    Thấy chủ yếu mất tiền là do người dùng không cẩn thận làm lộ thông tin cá nhân tài khoản qua social engineering hoặc phishing... Hồi năm 2016 anh Dương Ngọc Thái cũng có bài phân tích về một vụ mất tiền khác của VCB và thấy bị khai thác qua phishing là nguyên nhân chủ yếu...Người dùng không tự...
  9. C

    Chủ thẻ Vietcombank bị mất 72 triệu đồng từ 36 lần rút tiền liên tục

    sao thẻ của Vietcombank hay bị mất tiền vậy nhỉ :-? hay việc như thế này cũng xảy ra với các ngân hàng khác nhưng không đưa tin báo chí rầm rộ như VCB :-?
  10. C

    Tổng hợp Write-up cuộc thi WhiteHat Summer Contest 2017

    xin lỗi mod nhưng cho mình interupt một chút. Cái phần Hue Forensic 200 thì dùng phần mềm gì để ghép các hình lại thành bar code vậy ạ :-? với cả cái này chỉ đơn thuần là chơi jigsaw puzzle chứ không có hint gì để mình biết trước thứ tự của các hình có chứa barcode đúng không ạ?
  11. C

    Điện thoại đập đá, sim liệu có bị hack

    vãi bác :v an toàn tuyệt đối là không dùng điện thoại nữa ạ :v
  12. C

    Điện thoại đập đá, sim liệu có bị hack

    vì hack thông qua các thiết bị viễn thông nên cái này phải là bên viễn thông đảm nhiệm chứ người dùng không thể can thiệp hay phòng chống kiểu tấn công như thế này. về lý thuyết thì các dòng điện thoại mà chỉ có chức năng chính là nghe và gọi, không có cổng kết nối mạng hay wifi thì là đảm bảo...
  13. C

    Cách diệt EternalRocks bằng tay

    ủa vậy làm sao để biết được eternalrocks đã được cài vào máy mình :-? nó hiện lù lù chương trình tên eternalrocks trên máy luôn ạ :-o
  14. C

    Tường thuật Cuộc thi an ninh mạng WhiteHat Summer Contest 2017

    cảm ơn mod nhé :D mình đang cực hóng bài giải để biết được mình đã lỗi ở đâu :))))
  15. C

    [Tài Liệu] Tài liệu học và thực hành phân tích Malware

    Không biết có bác nào đã share chưa nên hôm nay mình xin mạn phép share một tài liệu mà mình thấy là rất hay về phân tích mã độc. Bộ tài liệu này không chỉ cung cấp lý thuyết, cách thức phân tích mã độc, hướng dẫn phân tích an toàn mà có cả bài tập sau từng chương để mình thực hành và sử dụng...
  16. C

    Tường thuật Cuộc thi an ninh mạng WhiteHat Summer Contest 2017

    ban tổ chức có công bố lời giải chi tiết cho các bài thi không ạ :D
  17. C

    Cần giúp đỡ về phân tích pdf file

    cảm ơn các bác nhiều :) em đã hiểu rồi ạ :D
  18. C

    Cần giúp đỡ về phân tích pdf file

    Chào mọi người, Em đang có một vướng mắc mong muốn được mọi người giúp đỡ. Em có 2 files PDF giống hệt nhau từ số trang cho tới kí tự (đã check qua DiffPDF). Thế nhưng 2 files này lại có kích thước khác nhau ~300KB. Mình đã check thông qua pdfid và pdf-parser thì thấy có một file stream lớn hơn...
  19. C

    Các tool dành cho Certified Ethical Hacker v9 (bộ đầy đủ)

    cảm ơn bác nhiều :D
  20. C

    Thắc mắc giữa mã hóa và hàm băm?

    Re: Thắc mắc giữa mã hóa và hàm băm? cảm ơn mọi người :) Có vẻ như mọi thứ cũng bắt đầu rõ ràng hơn với mình rồi :) Theo như mình hiểu thì nó sẽ như thế này: Giả sử A muốn gửi một mesage M đến cho B. Việc đầu tiên là A sẽ mã hóa M đó (theo mã hóa đối xứng). Trong mã hóa đối xứng sẽ phải dùng...
Bên trên