inside cyber warfare

  1. WhiteHat News #ID:2018

    Inside Cyber Warfare - Chương XIV: Tiến hành đồng thời các chiến dịch trên không gian mạng (Phần cuối)

    Mỹ đã nhận ra sự nguy hiểm của các công ty công nghệ đến từ Trung Quốc nhưng các "pháp sư" Trung Hoa thì luôn biết cách để lách luật. Mời các bạn theo dõi phần cuối của Chương 14 để hiểu rõ cách thức Huawei sử dụng để qua mặt Mỹ. Toàn cầu hóa: Huawei đã qua mặt sự giám sát của Mỹ để hợp tác với...
  2. WhiteHat News #ID:2018

    Inside Cyber Warfare - Chương XIV: Tiến hành đồng thời các chiến dịch trên không gian mạng (Phần 2)

    Mạng xã hội bùng nổ cũng là lúc các tổ chức chính trị lợi dụng nó để thực hiện các cuộc lật đổ chế độ. Nhưng Nga đã không để điều đó xảy ra ở nước mình. Mạng xã hội: Sự đầu tư chiến lược về địa chính trị của Nga vào các mạng xã hội Có một bộ ba cá nhân quyền lực thúc đẩy sự phát triển Internet...
  3. WhiteHat News #ID:2018

    Inside Cyber Warfare - Chương XII: Mô hình cảnh báo sớm trên mạng (Phần 1)

    Hoa Kỳ đang đối mặt với những thách thức khi cần xác định các tác nhân phải chịu trách nhiệm cho việc phát động các cuộc tấn công mạng có động cơ chính trị. Theo Bộ trưởng Quốc phòng Robert Gates, Hoa Kỳ đang bị tấn công mạng gần như hàng ngày vào mọi thời điểm”. Ước tính hiện có hơn 140 quốc...
  4. WhiteHat Team

    Inside Cyber Warfare - Chương X: Vũ khí hóa mã độc (Phần cuối)

    Sau Phần 3, liệu rằng cuộc tấn công Vũ khí hóa mã độc Phần 4 này sẽ cho chúng ta biết thêm những thông tin quan trọng gì? Các cuộc tấn công nhắm vào sỹ quan quân đội và quan chức chính phủ Những cuộc tấn công nhắm vào các sỹ quan quân đội và quan chức chính phủ luôn mang đến những câu chuyện...
  5. WhiteHat Team

    Inside Cyber Warfare - Chương X: Vũ khí hóa mã độc (Phần 3)

    Chắc hẳn anh em khi đọc hết Phần 2 đều ngóng ra Phần 3 để theo dõi tiếp câu chuyện. Vậy thì mời anh em cùng "thẩm" phía dưới... Tập hợp nguồn tin Jeff Jonas đáng được tuyên dương khi chứng minh cách các tổ chức lớn có thể sắp xếp hàng núi dữ liệu đang tăng lên hằng ngày như thế nào và tạo ra các...
  6. WhiteHat Team

    Inside Cyber Warfare - Chương X: Vũ khí hóa mã độc (Phần 2)

    Tiếp nối mạch truyện hấp dẫn của Chương X - Phần 1, mời các bạn tiếp tục theo dõi phần tiếp theo... Twitter - sở chỉ huy tấn công DDoS nhắm vào Iran Giữa tháng 06/2009, cuộc bầu cử của Iran mắc nhiều sai sót đến mức làm bùng phát các cuộc biểu tình của phe đối lập do sự đàn áp tàn bạo của chính...
  7. WhiteHat Team

    Inside Cyber Warfare - Chương X: Vũ khí hóa mã độc (Phần 1)

    Viễn cảnh nguy cơ mới Có quá nhiều mối đe dọa đang trỗi dậy nhằm vào các mạng máy tính đến mức để có cái nhìn tổng quan thì lại nằm ngoài phạm vi của cuốn sách này. Thay vào đó, chương này đề cập đến các hình thức tấn công khác nhau được sử dụng trong chiến tranh mạng và gián điệp mạng, cũng như...
  8. WhiteHat News #ID:2018

    Inside Cyber Warfare - Chương IX: Điều tra truy vết (Phần 1)

    Một mạng có thiết kế tốt, có khả năng phòng thủ cần có một số thành phần giám sát, sẵn sàng cho việc phân tích điều tra khi mạng đó bị tấn công hoặc xâm nhập. Ví dụ, phần lớn các mạng sẽ triển khai các hệ thống phát hiện xâm nhập, log lưu trữ dữ liệu tường lửa và lưu lượng truy cập router và các...
  9. WhiteHat News #ID:2018

    Inside Cyber Warfare - Chương VIII: Tội phạm có tổ chức trên không gian mạng (Phần 2)

    Mối đe dọa “tinh tế” Điều tra mafia Nga là một chuyện, nhưng khi việc điều tra làm tổn hại đến lợi nhuận, thì đó lại là một vấn đề khác hoàn toàn, và nguy hiểm hơn. Không lâu sau báo cáo về Atrivo vào tháng 9 năm 2008, Krebs đã nhận được một lời đe dọa ẩn danh. Atrivo là một trường hợp nghiên...
  10. WhiteHat News #ID:2018

    Inside Cyber Warfare - Chương VIII: Tội phạm có tổ chức trên không gian mạng (Phần 1)

    Bạn tin rằng mafia Nga hay các nhóm tội phạm Trung Quốc có liên quan đến các cuộc tấn công mạng? Câu trả lời phụ thuộc vào cách bạn nhìn nhận sự khác nhau giữa tội phạm mạng với các hình thức xung đột khác trên không gian mạng. Như đã nói từ trước, tôi cho rằng không nên có sự phân biệt như...
  11. WhiteHat News #ID:2018

    Inside Cyber Warfare - Chương VII: Ở đâu có tiền ở đó có dấu vết (Phần cuối)

    Ờ phần này này chúng ta sẽ tiếp tục lần theo các dấu vết mà dòng tiền để lại mỗi khi một cuộc chiến tranh mạng xảy ra. Tổ chức Nashi Nashi (http://nashi.su) là viết tắt của Molodezhnoye demokraticheskoye antifashistskoye dvizhenye “Nashi” trong tiếng Nga (nghĩa là Phong trào chống phát xít dân...
  12. WhiteHat News #ID:2018

    Inside Cyber Warfare - Chương VII: Ở đâu có tiền ở đó có dấu vết (Phần 2)

    Không gian mạng là một trong nhiều mặt trận của chiến tranh hiện đại, tạo ra những rắc rối chưa từng có trong các loại xung đột khác. Bạn không thể nhận diện kẻ thù, không biết quốc tịch kẻ thù. Điều mà bạn có thể chắc chắn là cuộc chiến trên không gian ảo cần “hạ tầng, thiết bị và vũ khí” và có...
  13. WhiteHat News #ID:2018

    Inside Cyber Warfare - Chương VII: Ở đâu có tiền ở đó có dấu vết (Phần 1)

    Không gian mạng là một trong nhiều mặt trận của chiến tranh hiện đại, tạo ra những rắc rối chưa từng có trong các loại xung đột khác. Bạn không thể nhận diện kẻ thù, không biết quốc tịch kẻ thù. Điều mà bạn có thể chắc chắn là cuộc chiến trên không gian ảo cần “hạ tầng, thiết bị và vũ khí” và có...
  14. WhiteHat News #ID:2017

    Inside Cyber Warfare - Chương IV: Tấn công mạng quốc tế là hành vi chiến tranh (Phần cuối)

    Chương 4: Tấn công mạng quốc tế là hành vi chiến tranh? Trong phần năm của chương này, tác giả nêu lên những giới hạn khi lựa chọn sử dụng phòng vệ chủ động, vấn đề công lý trong chiến tranh liên quan đến phòng vệ chủ động. Đồng thời, tác giả cũng khẳng định phòng vệ chủ động là cách đáp trả...
  15. WhiteHat News #ID:2017

    Inside Cyber Warfare - Chương IV: Tấn công mạng quốc tế là hành vi chiến tranh (Phần 4)

    Chương 4: Tấn công mạng quốc tế là hành vi chiến tranh? Trong phần bốn của chương này, tác giả đưa ra những luận điểm ngăn chặn tấn công mạng dựa trên các giá trị pháp lý như các công ước quốc tế, thực hành nhà nước và các nguyên lý chung của pháp luật. Nhiệm vụ ngăn chặn tấn công mạng Các...
  16. WhiteHat News #ID:2018

    Inside Cyber Warfare - Chương III: Vấn đề pháp lý trong chiến tranh mạng (Phần cuối)

    Không gian mạng: Lĩnh vực còn phức tạp Câu trả lời cho câu hỏi "sự kiện nào được liệt kê ở phần trước được xem là một hành động chiến tranh mạng?” chính là “không sự kiện nào”. Cho đến khi cuốn sách này được viết, chưa từng có pháp nhân nào được gọi là “chiến tranh mạng”; vấn đề duy nhất được...
  17. WhiteHat News #ID:2017

    Inside Cyber Warfare - Chương I: Đặt vấn đề (Phần cuối)

    Hạ tầng trọng yếu Nhận thức về lỗ hổng trong các cơ sở hạ tầng trọng yếu của quốc gia trước tấn công mạng đang được nâng cao. Giao thông, ngân hàng, viễn thông và năng lượng là những hệ thống dễ bị tấn công nhất và có thể gặp phải những hình thức tấn công sau: • Các nguy cơ từ nội bộ •...
  18. WhiteHat News #ID:2017

    Inside Cyber Warfare - Chương I: Đặt vấn đề (Phần 1)

    Thân chào các bạn thành viên diễn đàn WhiteHat, BQT diễn đàn xin gửi tới các bạn bản dịch Chương 1 - Phần 1 cuốn sách Inside Cyber Warfare của tác giả Jeffrey Carr - chuyên gia phân tích thông tin tình báo an ninh mạng và là một nhà tư vấn chuyên về điều tra các vụ tấn công mạng vào các chính...
Bên trên