Security

Đang được quan tâm

Biến mất trong 60 giây báo cáo phân tích malware (phần mềm độc hại)
Biến mất trong 60 giây báo cáo phân tích malware (phần...

Đây là một kỹ thuật phổ biến để bọn tội phạm nhắm mục tiêu vào các ứng dụng trò chơi...

Kỹ thuật dịch ngược x64 - Khái niệm cơ bản - Linux trên ARM64
Kỹ thuật dịch ngược x64 - Khái niệm cơ bản -...

Trong các bài viết trước, chúng tôi đã dịch ngược một nhị phân C ++ trong x64 Linux và Windows....

Kỹ thuật dịch ngược x64 cho người mới bắt đầu - Linux
Kỹ thuật dịch ngược x64 cho người mới bắt đầu -...

Trọng tâm chính của blog này là để mang lại cho người mới bắt đầu một khởi đầu chủ động...

Spear Phishing - Hãy coi chừng "bạn bè" của bạn
Spear Phishing - Hãy coi chừng "bạn bè" của bạn

Spear Phishing là gì? Spear phishing là một phương thức giao tiếp lừa đảo, trong đó kẻ tấn công dùng...

Kỹ thuật săn tên miền phishing chống tấn công giả mạo
Kỹ thuật săn tên miền phishing chống tấn công giả mạo

Có nhiều cách tiếp cận để phát hiện các nỗ lực tấn công giả mạo đó. Các cách tiếp cận...

Phân tích bảo mật bằng ELK
Phân tích bảo mật bằng ELK

ELK Stack là tập hợp 3 phần mềm đi chung với nhau, phục vụ cho công việc logging. Ba phần...

Kerberoasting, khai thác các hệ thống chưa vá – một ngày trong cuộc đời của một Red Teamer
Kerberoasting, khai thác các hệ thống chưa vá – một ngày...

Gần đây, chúng tôi đã tiến hành đánh giá nhóm "Red Team" cho một khách hàng là doanh nghiệp lớn...

Kỹ thuật dịch ngược cho người mới bắt đầu - Mã hóa XOR - Windows x64
Kỹ thuật dịch ngược cho người mới bắt đầu - Mã...

Cùng tìm hiểu về kỹ thuật dịch ngược (reverse engineering) và cách áp dụng nó để giải mã một chương...

Mô phỏng Ransomware (mã độc tống tiền)
Mô phỏng Ransomware (mã độc tống tiền)

Ransomware đã gây nhiều tai tiếng trong thời gian gần đây. Locky, Wannacary, Petya và các loại khác đã góp...

Phát triển phần mềm độc hại - The Dark Side: phần 4
Phát triển phần mềm độc hại - The Dark Side: phần...

Chào mừng bạn đến với phần 4 của loạt blog phát triển phần mềm độc hại. Nếu đã theo dõi...

Phát triển phần mềm độc hại - The Dark Side: Phần 3
Phát triển phần mềm độc hại - The Dark Side: Phần...

Trong các phần trước 1, 2-1 và 2-2 của loạt bài này, chúng tôi đã tạo một tệp nhị phân...

Phát triển phần mềm độc hại - The Dark Side: Phần 2-2
Phát triển phần mềm độc hại - The Dark Side: Phần...

Tiếp nối phần 1 và phần 2-1 của loạt blog về phát triển phần mềm độc hại, trong blog này...

Phát triển phần mềm độc hại - The Dark Side: Phần 2-1
Phát triển phần mềm độc hại - The Dark Side: Phần...

Chào mừng bạn đến với phần thứ hai của loạt blog phát triển phần mềm độc hại. Và đây là...

Phát triển phần mềm độc hại - The Dark Side: Phần 1
Phát triển phần mềm độc hại - The Dark Side: Phần...

Bài viết dưới đây xin được giới thiệu tới các bạn về quá trình phát triển một phần mềm độc...

Webgoat - Công cụ giúp bạn hiểu rõ hơn về lỗ hổng website
Webgoat - Công cụ giúp bạn hiểu rõ hơn về lỗ...

Webgoat là gì? Webgoat là một server application được cố tình lập trình có rất nhiều lỗi bảo mật. Bài...

Các hình thức kiểm thử Website
Các hình thức kiểm thử Website

Test tất cả các liên kết trong trang web, kết nối cơ sở dữ liệu, các biểu mẫu được sử...

Phòng chống DDoS với Nginx và Nginx Plus
Phòng chống DDoS với Nginx và Nginx Plus

Nginx và Nginx Plus có nhiều tính năng giúp giảm nhẹ tác hại của cuộc tấn công DDoS dự trên...

HIDDEN COBRA – Mã độc Joanap và Brambul
HIDDEN COBRA – Mã độc Joanap và Brambul

Giống như nhiều dòng phần mềm độc hại được sử dụng bởi những người vận hành HIDDEN COBRA, Joanap, Brambul...

Penetration Testing cho các ứng dụng Cloud-based
Penetration Testing cho các ứng dụng Cloud-based

Hầu hết các ứng dụng hiện nay đều là cloud-based application. Tiến hành thực hiện Penetration testing trên các ứng...

XSS là gì? Tìm hiểu những thông tin chi tiết về XSS
XSS là gì? Tìm hiểu những thông tin chi tiết về...

Cross-Site Scripting (XSS) là gì? Đây là một trong những kĩ thuật tấn công phổ biến nhất hiện nay, được...