Kết quả tìm kiếm

  1. nktung

    Thu thập thông tin về mạng OT bằng Shodan

    Ở bài viết Phương thức kẻ gian tấn công hệ thống OT, bước đầu tiên là thu thập thông tin về mạng OT mà có kết nối ra Internet. Một trong những công cụ hiệu quả nhất cho việc dò quét thu thập thông tin trên Internet là Shodan. Shodan là công cụ tìm kiếm và lưu trữ thông tin của tất cả những thiết...
  2. nktung

    Phương thức kẻ gian tấn công hệ thống OT

    Các hệ thống OT như hệ thống điều khiển công nghiệp (ICS), Hệ thống thu thập, giám sát và điều khiển từ xa (SCADA) và hệ thống điều khiển phân tán (DCS) thường được sử dụng để giám sát và kiểm soát các quá trình sản xuất công nghiệp. Các hệ thống này chủ yếu được sử dụng để thu thập dữ liệu. ví...
  3. nktung

    Tin tặc có thể ẩn cảnh báo email lạ trên Microsoft Outlook

    Cảnh báo nguồn gửi email lạ - "External sender" thường sẽ được Outlook hiển thị cho người nhận mail khi email đó đến từ nguồn gửi không tin cậy, tuy nhiên kẻ gian gửi email có thể ẩn được cảnh báo này bằng cách chèn một vài dòng mã HTML và CSS vào email đó, khiến cho người nhận mất cảnh giác và...
  4. nktung

    Những mối đe dọa an ninh đối với hệ thống OT

    Ở các bài viết trước đã nêu lên những lỗ hổng bảo mật của hệ thống OT. Bài viết này nêu lên những mối đe dọa an ninh mà hệ thống OT có thể phải đối mặt. Với sự hội tụ của OT và IT các hệ thống OT đang được sử dụng cho những tình huống công việc chưa lường trước so với thiết kế ban đầu. Cụ thể là...
  5. nktung

    Các lỗ hổng bảo mật trong hệ thống OT

    Bài viết này thảo luận về các mối đe dọa và tấn công OT khác nhau như tấn công mạng công nghiệp, tấn công HMI, tấn công kênh phụ, hack PLC, hack máy công nghiệp thông qua bộ điều khiển từ xa RF, v.v. Các hệ thống OT đang trở nên có tính kết nối cao với IT. Với việc tăng cường tích hợp và hội tụ...
  6. nktung

    Hỏi về việc viết cv cho người mới ra trường

    Hi em Anh thấy em được đào tạo cũng khá bài bản thể hiện qua các môn học em được dạy. Mình cứ tự tin viết vào CV những gì mình đã được học, đã làm và mảng công việc mà mình thích. Nhà tuyển dụng họ cần sv mới ra trường nhất không hẳn là chuyên môn giỏi mà là sự chăm chỉ, ý thức công việc tốt...
  7. nktung

    OT và mô hình PURDUE

    OT và mô hình PURDUE Mô hình PURDUE có nguồn gốc là mô hình tham chiếu của thập niên 1990 cho kiến trúc doanh nghiệp, được phát triển bởi Theodore J. Williams và các thành viên của Hiệp hội Đại học Công nghiệp-Purdue phục vụ cho sự tích hợp của 2 ngành sản xuất - máy tính. Mô hình PURDUE được...
  8. nktung

    Công nghệ OT (Operational Technologies) là gì?

    Operational Technology (OT) là gì? Operational Technology (OT) là sự kết hợp giữa phần mềm - phần cứng để phát hiện những thay đổi trong hoạt động sản xuất công nghiệp thông qua việc giám sát hoặc điều khiển các thiết bị máy móc. Các thiết bị được giám sát bao gồm công tắc, máy bơm, đèn chiếu...
  9. nktung

    Người mới bắt đầu chuyển hướng sang ATTT

    Em tham khảo nhé https://whitehat.vn/threads/can-co-nhung-chung-chi-an-ninh-mang-nao.13333/
  10. nktung

    Nghiên cứu về botnet Mirai phần 6 - Một vài giải pháp phòng chống mã độc Mirai

    Mã độc Mirai là một bước phát triển mới của mã độc nhắm vào các thiết bị IoT do chính người dùng quản lý. Trong một hệ thống thông tin thì điểm yếu nhất thường là ở yếu tố con người, và hơn nữa các thiết bị IoT thường không được trang bị các tính năng bảo mật cần thiết so với trên các thiết bị...
  11. nktung

    Nghiên cứu về botnet Mirai - Phần 5 Điều tra sớm thông tin về mạng botnet

    Vì mã nguồn của Mirai đã được đưa lên mạng vào ngày 30/9/2016, gây khó khăn lớn cho việc điều tra thủ phạm, vì vậy một cách tiếp cận là tìm hiểu hạ tầng DNS phục vụ mạng botnet Mirai, từ đó rút ra được thông tin về cách tổ chức của mạng lưới, thời điểm xây dựng của hạ tầng mạng DNS, địa chỉ và...
  12. nktung

    Nghiên cứu về botnet Mirai - Phần 4 Theo dõi diễn biến phát tán

    Tiếp tục nghiên cứu về Mirai, ở phần 4 này chúng ta sẽ theo dõi diễn biến phát tán của một mã độc cụ thể. Mã độc Mirai bắt đầu phát tán từ 1 địa chỉ IP ở Mỹ, và sau 40 phút hoạt động thì một mạng botnet đã hình thành. Cụ thể diễn biến như sau: Qua bảng trên có thể thấy ban đầu thì số lượng...
  13. nktung

    Nghiên cứu về botnet Mirai - Phần 3 Các hệ thống phân tích

    Để nghiên cứu về hoạt động của Botnet Mirai, cần có dữ liệu. Dữ liệu này được thu thập từ các nguồn: 1. Hệ thống mạng cho phép quan sát các gói tin ở quy mô lớn (Network telescope), để phân tích hành vi dò quét của Mirai, từ đó đưa ra được thông tin về địa chỉ IP thực hiện hành vi dò quét và...
  14. nktung

    Nghiên cứu về botnet Mirai - Phần 2 Các kỹ thuật tấn công

    Với phiên bản này Mirai có tổng cộng 11 dạng tấn công khác nhau với 2 dạng hiện chưa hoàn thiện và còn lỗi nên tổng quan thì phiên bản này của Mirai có khoảng 9 phương thức tấn công. Lưu ý: Mirai hoàn toàn cho phép điều chỉnh khoảng thời gian của việc tấn công để có thể vượt mặt một số các...
  15. nktung

    Nghiên cứu về botnet Mirai - Phần 1 Tổng quan

    Tổng quan Mirai là một loại mã độc dạng sâu, lây nhiễm vào các thiết bị IoT (Camera an ninh, Router, máy in,...) và biến chúng thành một mạng máy tính ma (botnet) nhằm tấn công từ chối dịch vụ. Vào năm 2016 chúng ta có khoảng 6-9 tỷ thiết bị IoT và con số này sẽ tăng lên tới 30 tỷ vào năm 2020...
  16. nktung

    Làm thế nào để kiểm soát thông tin khi sử dụng Slack

    Từ việc thay đổi cài đặt quyền riêng tư đến đặt giới hạn đối với những thông báo không cần thiết là cách mà bạn có thể kiểm soát Slack. Làm việc từ xa trên toàn cầu không có dấu hiệu kết thúc sớm khi châu Âu đang trong cuộc chiến ngăn chặn làn sóng chết chóc lần thứ 2 của đại dịch Covid-19...
  17. nktung

    Cảnh sát có thể bẻ khóa điện thoại và trích xuất thông tin như thế nào

    Một báo cáo cho biết có đến 50.000 trường hợp các cơ quan cảnh sát đã hợp tác với các tổ chức bên ngoài để giải mã thông tin trên thiết bị di động. Các biện pháp bảo mật của smart phone phát triển ngày càng tinh vi trong những năm gần đây, từ việc ban đầu chỉ dùng mật khẩu đơn giản cho đến khả...
  18. nktung

    Thiết kế an toàn CSDL

    Anh thấy trên mạng có nhiều tài liệu (tiếng Anh) khá hay mà em Cụ thể: https://www.cs.uct.ac.za/mit_notes/database/pdfs/chp12.pdf https://www.intechopen.com/books/security-enhanced-applications-for-information-systems/web-and-database-security https://www.ibm.com/cloud/learn/database-security...
  19. nktung

    Mô hình hệ thống IoT và top 10 lỗ hổng bảo mật

    Mô hình IoT và top 10 lỗ hổng bảo mật Để hiểu về hệ thống IoT cần nắm được mô hình. Dưới đây là một mô hình IoT điển hình với các tầng chức năng bao gồm tầng ứng dụng (Application), tầng truyền thông (Communication) và tầng thiết bị (Device). Tầng application gồm các chương trình ứng dụng (vd...
  20. nktung

    Những vấn đề bảo mật giao thức MQTT và giải pháp

    Giới thiệu MQTT là một giao thức chỉ tập trung vào chức năng truyền tải thông điệp nhanh, do vậy khi triển khai cần đưa thêm các tính năng về quyền riêng tư, xác thực và ủy quyền sao cho phù hợp với điều kiện của hệ thống cụ thể. Hình. Nguyên lý hoạt động giao thức MQTT Một số nguy cơ mà hệ...
Bên trên