Security

Đang được quan tâm

10 website bảo mật thông tin hàng đầu mà bạn cần phải theo dõi
10 website bảo mật thông tin hàng đầu mà bạn cần...

Với bài viết này, chúng tôi xin giới thiệu về các website hàng đầu - những lựa chọn tốt nhất...

Mobile beast và nơi tìm ra chúng - phần 1
Mobile beast và nơi tìm ra chúng - phần 1

Trong những năm gần đây, tội phạm ảo (hay còn gọi là tội phạm công nghệ cao, tội phạm không...

Thiết bị Pentesting di động: Sự ra đời của Anarchy (phần 2)
Thiết bị Pentesting di động: Sự ra đời của Anarchy (phần...

Đây là phần 2 của việc xây dựng thiết bị pentesting di động của riêng mình. Phần này tiếp nối...

5 câu hỏi lớn về an toàn thông tin
5 câu hỏi lớn về an toàn thông tin

An toàn thông tin có thể gây ra một số nhầm lẫn. Tại sao nó gây ra nhầm lẫn? Hãy...

Thiết bị Pentesting di động: Sự ra đời của Anarchy
Thiết bị Pentesting di động: Sự ra đời của Anarchy

Pentest là hình thức kiểm tra hệ thống CNTT của bạn có thể bị tấn công hay không, bằng cách...

Android Forensics: Làm thế nào để vô hiệu hóa khóa mẫu hình trên điện thoại Android?
Android Forensics: Làm thế nào để vô hiệu hóa khóa mẫu...

Ban đầu, Android được phát triển để hỗ trợ các thiết bị màn hình cảm ứng như điện thoại thông...

Tại sao bảo mật web (Web Security) lại quan trọng?
Tại sao bảo mật web (Web Security) lại quan trọng?

Thuật ngữ “ web security (bảo mật web)” bao gồm nhiều nội dung, tất cả những gì liên quan đến...

Phân tích backdoor trò chơi FruitNinja phiên bản Nga
Phân tích backdoor trò chơi FruitNinja phiên bản Nga

Với nghiên cứu của mình, tôi đã chọn phân tích một ứng dụng Android phổ biến cho các phần mềm...

An ninh máy tính: Red Team, Blue Team và Purple Team
An ninh máy tính: Red Team, Blue Team và Purple Team

Trong thuật ngữ quân sự, thuật ngữ Red Team thường được sử dụng để xác định các nhóm có tay...

Kỹ thuật đảo ngược x64 cho người mới bắt đầu - Windows
Kỹ thuật đảo ngược x64 cho người mới bắt đầu -...

Trong bài viết này, Bizfly Cloud sẽ hướng dẫn bạn cách thực hiện các bước đầu tiên trong quá trình...

Biến mất trong 60 giây báo cáo phân tích malware (phần mềm độc hại)
Biến mất trong 60 giây báo cáo phân tích malware (phần...

Đây là một kỹ thuật phổ biến để bọn tội phạm nhắm mục tiêu vào các ứng dụng trò chơi...

Kỹ thuật dịch ngược x64 - Khái niệm cơ bản - Linux trên ARM64
Kỹ thuật dịch ngược x64 - Khái niệm cơ bản -...

Trong các bài viết trước, chúng tôi đã dịch ngược một nhị phân C ++ trong x64 Linux và Windows....

Kỹ thuật dịch ngược x64 cho người mới bắt đầu - Linux
Kỹ thuật dịch ngược x64 cho người mới bắt đầu -...

Trọng tâm chính của blog này là để mang lại cho người mới bắt đầu một khởi đầu chủ động...

Spear Phishing - Hãy coi chừng "bạn bè" của bạn
Spear Phishing - Hãy coi chừng "bạn bè" của bạn

Spear Phishing là gì? Spear phishing là một phương thức giao tiếp lừa đảo, trong đó kẻ tấn công dùng...

Kỹ thuật săn tên miền phishing chống tấn công giả mạo
Kỹ thuật săn tên miền phishing chống tấn công giả mạo

Có nhiều cách tiếp cận để phát hiện các nỗ lực tấn công giả mạo đó. Các cách tiếp cận...

Phân tích bảo mật bằng ELK
Phân tích bảo mật bằng ELK

ELK Stack là tập hợp 3 phần mềm đi chung với nhau, phục vụ cho công việc logging. Ba phần...

Kerberoasting, khai thác các hệ thống chưa vá – một ngày trong cuộc đời của một Red Teamer
Kerberoasting, khai thác các hệ thống chưa vá – một ngày...

Gần đây, chúng tôi đã tiến hành đánh giá nhóm "Red Team" cho một khách hàng là doanh nghiệp lớn...

Kỹ thuật dịch ngược cho người mới bắt đầu - Mã hóa XOR - Windows x64
Kỹ thuật dịch ngược cho người mới bắt đầu - Mã...

Cùng tìm hiểu về kỹ thuật dịch ngược (reverse engineering) và cách áp dụng nó để giải mã một chương...

Mô phỏng Ransomware (mã độc tống tiền)
Mô phỏng Ransomware (mã độc tống tiền)

Ransomware đã gây nhiều tai tiếng trong thời gian gần đây. Locky, Wannacary, Petya và các loại khác đã góp...

Phát triển phần mềm độc hại - The Dark Side: phần 4
Phát triển phần mềm độc hại - The Dark Side: phần...

Chào mừng bạn đến với phần 4 của loạt blog phát triển phần mềm độc hại. Nếu đã theo dõi...