Xin chào anh em, mình có thằng em tên là từa, hôm nay nó hí hửng bảo em mới tải được phần mềm tự tăng like trên facebook, kết quả chẳng thấy like đâu, chỉ thấy mất nick. Bây giờ lại nhờ mình kiểm tra máy, anh em cùng mình rà soát máy này xem như nào nhé.
Trước tiên mình sử dụng 2 công cụ đơn...
... Một cuộc tấn công không tiếng súng khiến cho cả nước Mỹ phải rúng động. Một cuộc tấn công làm Mỹ và cả các quốc gia khác phải xem xét lại chiến lược an ninh mạng quốc gia và nguồn lực tác chiến mạng của mình. Một cuộc tấn công được ví như “Cơn ác mộng kinh hoàng nhất” từ trước đến nay cả về...
Một số mẫu mã độc đã được tạo cho Hệ thống Windows Subsystem dành cho Linux (WSL) với mục tiêu xâm nhập các máy Windows, điểm nổi bật của phương pháp này giúp tránh sự phát hiện của người quản trị và các phần mềm diệt virus phổ biến.
"Distinct Tradecraft" là mối đe dọa đầu tiên đã được phát...
Tháng 12/1989, Eddy Willems, nhân viên tại một công ty bảo hiểm ở Bỉ, nhận được một chiếc đĩa mềm từ Tổ chức Y tế thế giới (WHO). Vào lúc chạy đĩa mềm đó trên máy tính, chắc hẳn Willems chưa bao giờ nghĩ rằng có ngày mình lại “vinh dự” nằm trong danh sách một trong những nạn nhân đầu tiên của...
Hiện nay người dùng thông thường sẽ tìm kiếm phần mềm điều khiển máy tính từ xa – TeamViewer trên các công cụ tìm kiếm như Google. Điều này có nguy cơ người dùng truy cập vào các liên kết giả mạo độc hại, trong đó có chứa mã độc ZLoader lây nhiễm vào hệ thống của họ, với các kỹ thuật ẩn giấu cho...
Từ lúc Internet xuất hiện vào năm 1970 và ảnh hưởng đến cuộc sống con người thì chúng ta đồng thời phải đối mặt với các hiểm họa từ virus máy tính. Thậm chí chúng còn “tiến hóa” thành các chủng loại khác nhau như mã độc tống tiền, sâu, trojan, phần mềm độc hại,… để trở thành nỗi khiếp sợ của bất...
Bạn đã bao giờ nghe nói về STOP Ransomware chưa?
Có lẽ là không, bởi rất ít người viết về mã độc tống tiền này, hầu hết các nhà nghiên cứu đều không đề cập nó trong các báo cáo, và đặc biệt STOP hầu như chỉ nhắm đến các nạn nhân thông qua các phần mềm bẻ khóa (crack), gói phần mềm quảng cáo và...
HI ae,
Mình có tài liệu về các kỹ thuật phân tích mã độc của chuyên gia chia sẻ, các bạn có thể tải về nghiên cứu dần nhé.
Tài liệu này có gì:
- Kiến thức cơ bản về an ninh mạng
- Các bước, quy trình phân tích mã dộc
- Kỹ thuật phân tích mã độc
- Các công cụ để dò mã độc hiệu quả.
Chúc ae vui...
DDE Dynamic Data Exchange
Trước hết thì DDE là gì? Windows cung cấp một số phương pháp để truyền dữ liệu giữa các ứng dụng. Một phương pháp là sử dụng giao thức trao đổi dữ liệu động (DDE). Giao thức DDE là một tập hợp các thông điệp và hướng dẫn. Nó gửi các thông báo giữa các ứng dụng chia sẻ...
Mọi người cho e hỏi hệ điều hành được chia sẻ (nghe nói đc share trên deepweb) này có thật là của cơ quan an ninh quốc gia Hoa Kỳ không ạ? Hay chỉ là một bản biến thể lại giao diện của kali và đã có mã độc trong hệ thống (mặc dù linux là hệ điều hành tạo ra mã độc - ý e nói ở đây là hệ điều hành...
Loại mã độc tống tiền có tên PowerWare tấn công trực diện vào trình tiện ích dòng lệnh Windows PowerShell để đánh cắp thông tin của nhiều doanh nghiệp.
Theo PCWorld, một loại mã độc tống tiền có tên PowerWare đã xuất hiện trên trình tiện ích dòng lệnh và ngôn ngữ kịch bản Windows...
Việc bảo vệ các máy Mac chống lại sự thâm nhập của mã độc ngày càng khó khăn hơn, nhất là sau khi xuất hiện mã độc POC mới, có khả năng sửa firmware của hầu hết các máy được sản xuất từ năm 2011 trở lại đây, chỉ với quyền truy cập trực tiếp trong một thời gian rất ngắn.
Sau khi được cài đặt...