Security

Đang được quan tâm

 Sandbox là gì? Vai trò và ứng dụng sử dụng Sandbox
Sandbox là gì? Vai trò và ứng dụng sử dụng Sandbox

Sandbox là một kỹ thuật quan trọng trong lĩnh vực bảo mật có tác dụng cô lập các ứng dụng,...

Hướng dẫn cài đặt proxychains trên CentOS/ Ubuntu/ aliLinux
Hướng dẫn cài đặt proxychains trên CentOS/ Ubuntu/ aliLinux

Proxychains là chương trình mã nguồn mở, cho phép bạn kết nối chương trình riêng hoặc hệ thống tới các...

Những điều cần biết về lỗ hổng bảo mật OpenSSH (CVE-2016-6515)
Những điều cần biết về lỗ hổng bảo mật OpenSSH (CVE-2016-6515)

Cộng đồng bảo mật đã công bố về một lỗ hổng ở dịch vụ OpenSSH khiến cho hệ thống Linux...

Tất cả những điều bạn phải biết về Social Engineering
Tất cả những điều bạn phải biết về Social Engineering

Kỹ thuật tấn công Social Engineering ngày càng trở nên phổ biến và là điều không có gì mới mẻ...

Phương pháp phân tích mã độc
Phương pháp phân tích mã độc

Có 4 phương pháp phân tích mã độc: Phân tích tĩnh, phân tích động, gỡ rối, điều tra hành vi...

Social Engineering và Phishing có giống nhau hay không?
Social Engineering và Phishing có giống nhau hay không?

Social Engineering và Phishing là hai khái niệm hoàn toàn khác nhau. Social Engineering là việc truy cập trái phép...

Thông báo quan trọng từ Oracle: Lỗ hổng Micros POS ảnh hưởng hơn 300.000 hệ thống thanh toán
Thông báo quan trọng từ Oracle: Lỗ hổng Micros POS ảnh...

Oracle đã phát hành bản cập nhật bản vá bảo mật để khắc phục một lỗ hổng dễ bị khai...

Tấn tần tật về bảo mật cho ứng dụng Web
Tấn tần tật về bảo mật cho ứng dụng Web

Một ứng dụng web bảo mật phải đảm bảo các mục tiêu như: Cho phép hoặc cấm những dịch vụ...

Pentest theo tiêu chuẩn OWASP
Pentest theo tiêu chuẩn OWASP

Hiện nay, công nghệ trở nên bùng nổ hơn bao giờ hết, kéo theo các cuộc tấn công mạng. Do...

Phòng ngừa tấn công DDOs sao cho hiệu quả
Phòng ngừa tấn công DDOs sao cho hiệu quả

Tấn công từ chối dịch vụ Distributed Denial-of-Service (viết tắt là DDoS) nhằm gây cạn kiện tài nguyên hệ thống...

Máy chủ Memcached bị tấn công bởi DDoS khuyếch đại khổng lồ
Máy chủ Memcached bị tấn công bởi DDoS khuyếch đại khổng...

Một cuộc tấn công từ chối dịch vụ (DDoS) có thể được khuếch đại lên gấp 51.200 lần so với...

Tấn công DDoS lớn nhất (1.35 Tbs) Lượt truy cập Website của Github
Tấn công DDoS lớn nhất (1.35 Tbs) Lượt truy cập Website...

Trang web lưu trữ mã của GitHub đã bị tấn công bởi khuếch đại tấn công DDoS (lớn hơn gấp...

Những điều cần biết về Meltdown và Spectre
Những điều cần biết về Meltdown và Spectre

Gần đây có phải bạn đang nghe quá nhiều về hai từ "Meltdown" và "Spectre" nhưng không thể hiểu rõ...

Khó khăn trong việc phát hiện tấn công lừa đảo đánh cắp Apple ID của bạn
Khó khăn trong việc phát hiện tấn công lừa đảo đánh...

Làm sao bạn có thể phát hiện được một trong hai màn hình trên đâu là màn hình giả mạo,...

Microsoft Cortana đọc tin nhắn Skype nhằm phát triển hệ thống Chat thông minh
Microsoft Cortana đọc tin nhắn Skype nhằm phát triển hệ thống...

Ngày 10 tháng 10 vừa qua, Microsoft đã thông báo tích hợp Cortana (một trợ lý ảo thông minh nhân...

OnePlus bí mật thu thập dữ liệu người dùng
OnePlus bí mật thu thập dữ liệu người dùng

Đây có thể là một thông tin không vui cho tất cả những người yêu thích điện thoại thông minh...

Hệ điều hành macOS High Sierra để lỗ mật khẩu mã hóa ổ đĩa trong ô gợi ý
Hệ điều hành macOS High Sierra để lỗ mật khẩu mã...

Mới đây, lập trình viên phát triển phần mềm người Brazin, Matheus Mariano đã phát hiện ra lỗ hổng trên...

Ứng dụng GO Keyboard thu thập dữ liệu của 200 triệu thiết bị Android
Ứng dụng GO Keyboard thu thập dữ liệu của 200 triệu...

Đối với người dùng điện thoại Android, việc kết nối Internet sử dụng những ứng dụng và dịch vụ trực...

Linux Subsystem trên Windows 10 cho phép các phần mềm độc hại trở nên hoàn toàn không thể phát hiện
Linux Subsystem trên Windows 10 cho phép các phần mềm độc...

Microsoft đang bày tỏ tình yêu của hãng cho Linux khoảng 3 năm trở lại đây, và nó khiến Microsoft...

Hàng triệu máy tính Mac có nguy cơ bị tấn công bởi lỗ hổng trong EFI Firmware
Hàng triệu máy tính Mac có nguy cơ bị tấn công...

Mới đây, một nhóm nghiên cứu bảo mật Duo đã chứng minh được rằng có hàng triệu thiết bị máy...