Tác giả: Nguyettt

Kerberoasting, khai thác các hệ thống chưa vá – một ngày trong cuộc đời của một Red Teamer
Kerberoasting, khai thác các hệ thống chưa vá – một ngày...
12-06-2018

Gần đây, chúng tôi đã tiến hành đánh giá nhóm "Red Team" cho một khách hàng là doanh nghiệp lớn...

Mô phỏng Ransomware (mã độc tống tiền)
Mô phỏng Ransomware (mã độc tống tiền)
12-06-2018

Ransomware đã gây nhiều tai tiếng trong thời gian gần đây. Locky, Wannacary, Petya và các loại khác đã góp...

Phát triển phần mềm độc hại - The Dark Side: phần 4
Phát triển phần mềm độc hại - The Dark Side: phần...
11-06-2018

Chào mừng bạn đến với phần 4 của loạt blog phát triển phần mềm độc hại. Nếu đã theo dõi...

Phát triển phần mềm độc hại - The Dark Side: Phần 3
Phát triển phần mềm độc hại - The Dark Side: Phần...
11-06-2018

Trong các phần trước 1, 2-1 và 2-2 của loạt bài này, chúng tôi đã tạo một tệp nhị phân...

Phát triển phần mềm độc hại - The Dark Side: Phần 2-2
Phát triển phần mềm độc hại - The Dark Side: Phần...
11-06-2018

Tiếp nối phần 1 và phần 2-1 của loạt blog về phát triển phần mềm độc hại, trong blog này...

Phát triển phần mềm độc hại - The Dark Side: Phần 2-1
Phát triển phần mềm độc hại - The Dark Side: Phần...
11-06-2018

Chào mừng bạn đến với phần thứ hai của loạt blog phát triển phần mềm độc hại. Và đây là...

Phát triển phần mềm độc hại - The Dark Side: Phần 1
Phát triển phần mềm độc hại - The Dark Side: Phần...
11-06-2018

Bài viết dưới đây xin được giới thiệu tới các bạn về quá trình phát triển một phần mềm độc...