Kết quả tìm kiếm

  1. H

    Hacker có thể xâm nhập vào các hệ thống máy tính , trường học ,... bằng các lỗ hổng nào ?

    thường thì giả mạo email để gửi các file đính kèm như .doc, .pdf... chứa shellcode để tải mã độc. công cụ phổ biến nhất mà mình biết là metasploit
  2. H

    Hacker có thể xâm nhập vào các hệ thống máy tính , trường học ,... bằng các lỗ hổng nào ?

    rẩt nhiều bạn nhé: thông dụng nhất là mail, usb, lỗ hổng web...
  3. H

    Kiến thức cơ bản cho beginner về Virus/Malware

    Định hướng bắt đầu tìm hiểu về mã độc: Beginner đến với thế giới virus Tổng hợp link các kiến thức cơ bản về mã độc để các bạn dễ dàng tìm hiểu. 1. Khái niệm về các loại mã độc 2. Giới thiệu tool hữu ích giúp phân tích mã độc Giới thiệu olly Giới thiệu IDA 3. Phân tích mã độc: Quy trình...
  4. H

    Cơ chế lây file của virus sử dụng kỹ thuật delta

    Bạn có thể hiểu như sau: Mục đích của kỹ thuật delta là truy cập vào các biến của virus sau khi lây vào file host.
  5. H

    Khôi phục dữ liệu bị format

    Bạn có thể dùng phần mềm Recuva
  6. H

    Làm thế nào để Form2 hiện đằng trước Form1 trong c#

    Có thể Form1 của bạn không phải là dialog main :D
  7. H

    Làm thế nào để Form2 hiện đằng trước Form1 trong c#

    Mình có thử vẫn hiện trước mà bạn: namespace WindowsFormsApplication1 { public partial class Form1 : Form { public Form1() { InitializeComponent(); } private void button1_Click(object sender, EventArgs e) { Form form2 = new...
  8. H

    Hơn 1000 ứng dụng gián điệp tìm thấy trên Android Sotres

    Nếu bạn cho rằng tải các ứng dụng trên Google Play Store là an toàn thì hãy đọc dưới đây! Từ các nhà cung cấp ứng dụng bên thứ 3 và Google Play Store có hơn 1000 ứng dụng có thể theo dõi mọi thứ mà người dùng thực hiện trên thiết bị di động, từ ghi âm cuộc gọi, thực hiện các cuộc gọi đi mà...
  9. H

    [ VBScript ] Virus dropFileName = "svchost.exe"

    không có quyền to tới mức xoá được svchost đâu bạn ạ
  10. H

    Sửa lỗi về máy ảo Virtual

    Mấy lỗi kiểu này. mình thường xoá hết mọi thứ liên quan. xong import lại máy ảo clone :D
  11. H

    Mã độc lợi dụng phần mềm hợp pháp ffmpeg

    Ffmpeg là một phần mềm xử lý video, adio. Mã độc đã lợi dụng phần mềm này để thực hiện các hành vi của một phần mềm gián điệp, thực hiện ghi lại các video, gửi thông tin máy nạn nhân định kỳ... Trong bài viết này sẽ phân tích chi tiết các hành vi của loại mã độc này. Dòng mã độc này được phát...
  12. H

    Xin tài liệu về Trojan

    Bạn vào box https://whitehat.vn/forums/virus-malware.23/ đọc các bài nhé
  13. H

    bypass window defender

    Bạn có thể tìm hiểu một số kỹ thuật tấn công APT :D
  14. H

    Khác nhau giữa try/catch và try/except

    :D Mình nghĩ đối với các dự án lớn nhiều thành viên tham gia. Sao kiểm soát được hết bạn
  15. H

    Khác nhau giữa try/catch và try/except

    Hi các bạn. Mình thấy một số điều khá hay về try catch và try except, hôm nay mình muốn chia sẻ với các bạn! Try/cacth là của chuẩn của C++, để bắt các exception của C++. Try/except được thiết kế để bắt các exception của windows. Vậy khi nào sử dụng, và nên sử dụng cái nào? Khi bạn lập...
  16. H

    Beginner đến với thế giới virus

    Hello các bạn, bài viết này nhằm mục đích định hướng các bạn những kiến thức cần có và cách tiếp cận của một beginner đến với "thế giới virus". 1. Những kiến thức cần có Một beginner khi đến với virus cần phải có kiến thức cơ bản nhất về IT mà các bạn được học ở trường như: Hệ điều hành, kiến...
  17. H

    Vấn đề đọc file trên PHP???

    bạn thử chạy file test.php quyền root xem :D
  18. H

    Tuần tới a rep lại nhé

    Tuần tới a rep lại nhé
Bên trên