Kết quả tìm kiếm

  1. adamdj

    Cho em hỏi chút về trojan Darkcomet(em đăng trên beta.whitehat.vn luôn)

    Bạn có thể vào trang chủ của nó để tải, tuy nhiên tác giả của nó không phát triển thêm nữa http://www.darkcomet-rat.com/
  2. adamdj

    StalkScan - Công cụ truy cập thông tin facebook của bạn một cách dễ dàng

    Khi sử dụng Internet, chắc chắn mọi thông tin của bạn đã bị các nhà cung cấp dịch vụ nắm giữ, trong đó có Facebook. Stalkscan là công cụ được tạo ra bởi hacker Inti De Ceukelaire, công cụ này sử dụng một trong những tính năng mà ít người biết nhất của Facebook để len lỏi vào các thông tin cá...
  3. adamdj

    alo

    alo
  4. adamdj

    Facebook, google hợp tác chống tin giả ở pháp

    Hai tập đoàn công nghệ Facebook và Google đã hợp tác với các hãng thông tấn để triển khai công cụ kiểm chứng thông tin nhằm ngăn chặn nạn tin giả ở Pháp. Theo hãng tin Reuters, chương trình hợp tác này bắt đầu triển khai ngày 6-2 tại Pháp trong bối cảnh nước này chuẩn bị tiến hành cuộc bầu...
  5. adamdj

    Hỏi về DNS để vào Web

    Theo mình biết thì như này: Câu 1: Mặc định thì bạn sẽ sử dụng DNS Sever của các nhà mạng, tuy nhiên bạn có thể chuyển sang sử dụng các DNS Public để truy cập khi bị chặn. Trong đó có Google Public DNS Câu 2: Cũng tương tự câu 1 thôi, chỉ là mình fake trên trình duyệt Câu 3: Fake trình duyệt thì...
  6. adamdj

    5 cách khai thác lỗ hổng upload file

    Lỗ hổng Upload File là một vấn đề lớn với các ứng dụng dựa trên web. Trong nhiều máy chủ web lỗ hổng này phụ thuộc hoàn toàn vào mục đích, cho phép kẻ tấn công để tải lên một tập tin với mã độc hại trong đó có thể được thực thi trên máy chủ. Một kẻ tấn công có thể có thể đặt một trang lừa đảo...
  7. adamdj

    Chú ý bảo mật tài khoản Google của bạn nếu không có thể lộ nhiều thông tin

    Như ta đã biết, ngày nay Google là một ông trùm lớn trong lĩnh vực tìm kiếm, cũng như các dịch vụ khác như Gmail, Youtube, Google Map,... Thì việc mỗi người sở hữu một tài khoản Google là chuyện hết sức bình thường, thậm chí là nhiều tài khoản phục vụ cho những mục đích khác nhau. Mỗi khi ta...
  8. adamdj

    Lừa đảo tài khoản ATM

    Gần đây, những vụ mất tiền trong tài khoản ATM xảy ra liên tiếp, dấy lên hồi chuông cảnh báo về tội phạm trộm cắp tiền trong tài khoản ATM Những thủ đoạn lừa đảo đánh cắp thông tin tài khoản qua facebook, lừa người mua hàng thông qua các trang web nhái, lừa lấy mã OTP… tuy không mới nhưng do...
  9. adamdj

    Lừa đảo tài khoản ATM

    Gần đây, những vụ mất tiền trong tài khoản ATM xảy ra liên tiếp, dấy lên hồi chuông cảnh báo về tội phạm trộm cắp tiền trong tài khoản ATM Những thủ đoạn lừa đảo đánh cắp thông tin tài khoản qua facebook, lừa người mua hàng thông qua các trang web nhái, lừa lấy mã OTP… tuy không mới nhưng do...
  10. adamdj

    6 thông tin có thể lộ khi lướt web

    Thời đại công nghệ thông tin phổ biến như hiện nay thì việc lướt web tìm kiếm thông tin là điều phổ biến với mỗi người. Việc biết cách lướt web như thế nào cho an toàn, bảo mật được thông tin cá nhân của mình của là điều tất yếu mà mỗi người khi tham gia vào mạng Internet đều phải trang bị cho...
  11. adamdj

    Hai phương pháp phát hiện botnet trực tuyến mới

    Botnet đang là một trong những mối đe dọa lớn trên Internet. Phát hiện trực tuyến botnet có hiệu quả là một thách thức bởi độ phức tạp và các kỹ thuật cơ sở của botnet luôn luôn thay đổi. Ngoài yêu cầu phát hiện chính xác, các phương pháp còn cần đáp ứng các yêu cầu quan trọng khác, bao gồm...
  12. adamdj

    Wi-fi Hacking With Kali 200$ hôm nay giảm giá 100%

    Wi-fi Hacking With Kali 200$ hôm nay giảm giá 100% nên ae nhanh kéo về để đọc Bước 1: đăng kí account rồi login Bước 2: vào https://www.udemy.com/wi-fi-hacking-with-kali/ Bước 3: nhập code redem vào " udemy " Bước 4: tải về
  13. adamdj

    Một số phương thức tấn công ứng dụng web

    Đối với các cơ quan, tổ chức website là kênh cung cấp thông tin hiệu quả và nhanh chóng nhất. Cũng chính đặc điểm này, các website thường xuyên là mục tiêu tấn công của tin tặc để khai thác đánh cắp các thông tin liên quan bên trong. Một trong những phương thức tấn công phổ biến là khai thác các...
  14. adamdj

    Dự đoán 35 món ăn trong WhiteHat Grand Prix 2016

    35 món ăn dự đoán là: 1. Bún đậu mắm tôm Hà Nội 2. Bún chả Hà Nội 3. Phở bò Nam Định 4. Chả cá Lã Vọng 5. Cốm làng Vòng 6. Bánh Mỳ Hội An 7. Mỳ Quảng 8. Dê núi Ninh Bình 9. Cơm cháy Ninh Bình 10. Bánh đậu xanh Hải Dương 11. Bún cá Hải Phòng 12. Bánh đa cua Hải Phòng 13. Bánh chưng 14. Bánh giày...
  15. adamdj

    Nguy cơ lộ lọt thông tin từ các App chia sẻ trên Facebook

    Thời gian vừa qua, nhiều người dùng facebook thích thú với các trò chơi thông qua các app trên Facebook như "Lý do nào mà ông già tuyết phải tặng quà noel cho bạn?" hay " Gương mặt bạn giống với người nổi tiếng nào"... trên các trang như blobla hay hqapps Để tham gia, người dùng chỉ cần...
  16. adamdj

    Mọi người giúp em tìm hiểu về cách khai thác lỗ hổng web !!

    Có nhiều công cụ để Scan lỗ hổng Web như là : 1.Grabber Là một máy quét lỗ hổng ỨNG DỤNG WEB các lỗ hổng mà nó có thể phát hiện 2. Vega Đây là công cụ phát triển dựa trên ngôn ngữ lập trình java có thể chạy trên nền tảng OSX, Window, Linux. 3. Zed Attack Proxy Đây là công cụ được phát triển bởi...
  17. adamdj

    Hơn 1 triệu tài khoản Google bị hack bởi "Gooligan" - Android Malware

    Nếu bạn sở hữu một smartphone Android, Hãy coi chừng! Một phần mềm độc hại Android mới đã xâm nhập hơn 1 triệu tài khoản Google, ước tính khoảng 13.000 thiết bị bị lây nhiễm mỗi ngày. Malware này có tên là "Gooligan", khi xâm nhập vào thiết bị Android, nó sẽ ăn cắp thông tin về tài khoản email...
  18. adamdj

    ISPProtect - Website malware scanner

    I. Giới thiệu ISPProtect là một công cụ quét phần mềm độc hại cho các máy chủ web, nó sẽ quét phần mềm độc hại trong các tập tin trang web và hệ thống CMS như Wordpress, Joomla, Drupal,...ISPProtect chứa 3 công cụ quét: một chữ ký dựa trên máy quét phần mềm độc hại, một máy quét malware độc...
  19. adamdj

    Social engineering và điểm yếu nhất trong một hệ thống thông tin

    1. GIỚI THIỆU TỔNG QUAN VỀ SOCIAL ENGINEERING 1.1 Khái niệm về Social Engineering: Social engineering là lợi dụng sự ảnh hưởng và niềm tin để lừa một người nào đó nhằm mục đích lấy cắp thông tin hoặc thuyết phục nạn nhân để thực hiện việc gì. Các công ty với các phương pháp xác thực, các...
  20. adamdj

    Quyền lực root và vấn đề an toàn hệ thống

    Trong Unix/Linux, tài khoản root là người dùng có quyền lực cao nhất, root có thể làm rất nhiều điều mà ngay cả tài khoản Administrator trên Windows cũng không thể có được. Nhưng quyền lợi luôn đi kèm trách nhiệm: bạn có được sức mạnh của root nhưng cũng cần có ý thức bảo mật tài khoản này tránh...
Bên trên