Tác giả: Nguyettt

5 câu hỏi lớn về an toàn thông tin
5 câu hỏi lớn về an toàn thông tin
20-06-2018

An toàn thông tin có thể gây ra một số nhầm lẫn. Tại sao nó gây ra nhầm lẫn? Hãy...

Thiết bị Pentesting di động: Sự ra đời của Anarchy
Thiết bị Pentesting di động: Sự ra đời của Anarchy
20-06-2018

Pentest là hình thức kiểm tra hệ thống CNTT của bạn có thể bị tấn công hay không, bằng cách...

Android Forensics: Làm thế nào để vô hiệu hóa khóa mẫu hình trên điện thoại Android?
Android Forensics: Làm thế nào để vô hiệu hóa khóa mẫu...
20-06-2018

Ban đầu, Android được phát triển để hỗ trợ các thiết bị màn hình cảm ứng như điện thoại thông...

Tại sao bảo mật web (Web Security) lại quan trọng?
Tại sao bảo mật web (Web Security) lại quan trọng?
20-06-2018

Thuật ngữ “ web security (bảo mật web)” bao gồm nhiều nội dung, tất cả những gì liên quan đến...

An ninh máy tính: Red Team, Blue Team và Purple Team
An ninh máy tính: Red Team, Blue Team và Purple Team
15-06-2018

Trong thuật ngữ quân sự, thuật ngữ Red Team thường được sử dụng để xác định các nhóm có tay...

Kỹ thuật đảo ngược x64 cho người mới bắt đầu - Windows
Kỹ thuật đảo ngược x64 cho người mới bắt đầu -...
15-06-2018

Trong bài viết này, Bizfly Cloud sẽ hướng dẫn bạn cách thực hiện các bước đầu tiên trong quá trình...

Biến mất trong 60 giây báo cáo phân tích malware (phần mềm độc hại)
Biến mất trong 60 giây báo cáo phân tích malware (phần...
15-06-2018

Đây là một kỹ thuật phổ biến để bọn tội phạm nhắm mục tiêu vào các ứng dụng trò chơi...

Spear Phishing - Hãy coi chừng "bạn bè" của bạn
Spear Phishing - Hãy coi chừng "bạn bè" của bạn
13-06-2018

Spear Phishing là gì? Spear phishing là một phương thức giao tiếp lừa đảo, trong đó kẻ tấn công dùng...

Kỹ thuật săn tên miền phishing chống tấn công giả mạo
Kỹ thuật săn tên miền phishing chống tấn công giả mạo
13-06-2018

Có nhiều cách tiếp cận để phát hiện các nỗ lực tấn công giả mạo đó. Các cách tiếp cận...

Phân tích bảo mật bằng ELK
Phân tích bảo mật bằng ELK
12-06-2018

ELK Stack là tập hợp 3 phần mềm đi chung với nhau, phục vụ cho công việc logging. Ba phần...