Kết quả tìm kiếm

  1. nktung

    Phát hiện URL độc hại dựa trên học máy

    URL hay còn gọi là Uniform Resource Locator được dùng như một đường dẫn tới một tài nguyên trên mạng. Những kẻ tấn công thường thay đổi một hoặc nhiều thành phần cấu trúc của URL để đánh lừa người dùng và phân tán URL độc hại. Bài viết này trình bày cách phát hiện URL độc hại dựa trên kỹ thuật...
  2. nktung

    Openvpn có phải là cách miễn phí để sử dụng VPN không ?

    Hi Hiện nay OpenVPN là một dịch vụ trả phí. Ngoài ra bạn có thể tự cài đặt máy chủ OpenVPN Server để sử dụng (đầu tư máy chủ + công cài đặt) https://www.digitalocean.com/community/tutorials/how-to-set-up-and-configure-an-openvpn-server-on-ubuntu-20-04
  3. nktung

    "Giải mã" chứng chỉ an ninh mạng - tất tần tật những điều bạn cần biết

    Chứng chỉ CCNA Security giờ thay bằng Network Security rồi nhé
  4. nktung

    Phân loại các cuộc tấn công DDoS trên bộ dữ liệu IoT23

    Bài viết này đề cập đến việc phân loại các cuộc tấn công DDoS vào hệ thống IoT bằng cách sử dụng thuật toán học máy cây quyết định (Decision Tree) trên tập dữ liệu IoT23. Kết quả phân loại có độ chính xác khá cao so với một số thuật toán học máy khác như rừng ngẫu nhiên (Random forest) hay MLP...
  5. nktung

    Bị virut trojan tấn công khi cài phần mềm crack và bị hacker gửi gmail tống tiền

    Hi Đầu tiên bạn cần đổi pass các tài khoản mạng xã hội, email ...(sử dụng một máy tính khác để làm) Không nên tắt máy tính bị nhiễm, quét virus trên máy tính đó. Sao lưu các dữ liệu quan trọng (Cloud, USB...)
  6. nktung

    Bộ dữ liệu lưu vết các vụ tấn công IoT 23

    Để có thể phát hiện các cuộc tấn công vào hệ thống IoT thì cách tiếp cận dựa trên học máy (Machine Learning) đang là hướng khả thi nhất hiện nay. Các mô hình học máy cần phải được huấn luyện trên một bộ dữ liệu (training data) để có được khả năng phân biệt các vụ tấn công vào hệ thống IoT. Bộ dữ...
  7. nktung

    Giới thiệu về Trojan MagicRAT

    MagicRAT là một mã trojan truy cập từ xa đơn giản (Remote access trojan) sử dụng khung Qt và viết bằng ngôn ngữ lập trình C++. Mã độc này cho phép điều khiển từ xa tới các thiết bị đã bị xâm nhập. Hãng bảo mật Cisco cho rằng MagicRat được phát triển bới Lazarus – một nhóm tin tặc được Bắc Triều...
  8. nktung

    Xin tài liệu cho người mới bắt đầu về mạng máy tính

    Em đọc cuốn Mạng máy tính và các hệ thống mở của GS Nguyễn Thúc Hải
  9. nktung

    Cisco vá lỗ hổng SQL injection nghiêm trọng trong phần mềm Unified CM

    Cisco đã công bố các bản vá cho lỗ hổng SQL injection mức độ nghiêm trọng cao trong Unified CM và Unified CM SME. Đây là các nền tảng quản lý phiên và cuộc gọi doanh nghiệp, đảm bảo khả năng tương tác của các ứng dụng như Webex, Jabber, v.v., đồng thời duy trì tính khả dụng và bảo mật. Lỗ...
  10. nktung

    Lỗ hổng trong BIOS Dell ảnh hưởng hàng triệu thiết bị Inspiron, Vostro, Alienware

    Dell BIOS vừa công bố 4 lỗ hổng mà nếu khai thác thành công, có thể dẫn đến thực thi mã và đọc một số thông tin nhất định trên các hệ thống tồn tại các lỗ hổng này. Lỗ hổng đầu tiên có mã CVE-2022-34401 (điểm CVSS là 7,5) và ảnh hưởng đến ba dòng máy Dell (Alienware m15 A6, Alienware m17 Ryzen...
  11. nktung

    Tìm hiểu sâu về mô hình kiến trúc Zero Trust

    Ngày nay, các tổ chức cần có một mô hình bảo mật mới thích ứng hiệu quả hơn với sự phức tạp của môi trường hiện đại, thân thiện với nơi làm việc, kết hợp và bảo vệ con người, thiết bị, ứng dụng cũng như dữ liệu ở mọi nơi. Mô hình kiến trúc Zero Trust hiện đang được áp dụng phổ biến trên thế...
  12. nktung

    Lừa đảo tài khoản ngân hàng dịp Tết và cách phòng tránh

    Gần Tết là lúc mọi người đều tất bận chuẩn bị mua sắm, thanh toán thông qua tài khoản ngân hàng. Đây cũng là thời điểm tội phạm mạng gia tăng hoạt động với các thủ đoạn để lừa đảo/lợi dụng người dùng để trục lợi. Bài viết này sẽ liệt kê các thủ đoạn mới diễn ra gần đây của kẻ gian và cách phòng...
  13. nktung

    Một tiêu chuẩn yêu cầu bảo mật mới cho các thiết bị IoT

    Hiện nay các thiết bị IoT đang được sản xuất và tiêu thụ với số lượng rất lớn nhưng câu hỏi đặt ra là những nhà sản xuất thiết bị IoT cần phải đảm bảo các yêu cầu bảo mật như thế nào cho các sản phẩm của họ và người tiêu dùng làm thế nào để đánh giá một sản phẩm IoT mà họ định mua có an toàn hay...
  14. nktung

    Tìm hiểu về tiêu chuẩn ISA/IEC 62443-3-3 áp dụng cho bảo vệ hệ thống OT

    Khi tìm hiểu các tiêu chuẩn bảo mật cho hệ thống mạng công nghiệp (mạng OT), có thể bạn đã biết đến ISA/IEC 62443. Tuy nhiên đây là một seri rất nhiều phần. Vậy đâu là phần bạn cần quan tâm cho mạng OT đang quản lý? Bài viết này sẽ trả lời câu hỏi đó. Mạng lưới công nghiệp và cơ sở hạ tầng quan...
  15. nktung

    Phân đoạn siêu nhỏ hệ thống mạng dựa trên phần mềm

    Phân đoạn (segmentation) là một kỹ thuật bảo mật đã xuất hiện được một thời gian dài trước đây. Các nhóm bảo mật đã sử dụng VLAN / ACL để phân đoạn và bảo vệ mạng. Kỹ thuật này chủ yếu được cài đặt trên thiết bị phần cứng ((Firewall, Switch, Router)). Hồi đó các trung tâm dữ liệu chủ yếu là...
  16. nktung

    Hỏi về: Có phải là lừa đảo không ạ?

    Lừa đảo đó em. Em đã cảnh giác nên không chuyển tiền cho họ là tốt rồi. Còn mình có làm hợp đồng gì đâu mà sợ nha.
  17. nktung

    Tấn công nội gián vào hệ thống mạng công nghiệp: những điều bất ngờ!

    Trước đây, các công ty công ty thường cảnh giác với các vụ tấn công mạng từ bên ngoài hơn là những cuộc tấn công nội gián từ bên trong. Tuy nhiên dữ liệu gần đây từ các cuộc khảo sát và các sự cố an ninh mạng cho thấy kinh nghiệm này không còn đáng tin cậy. Theo Báo cáo Toàn cầu về thiệt hại do...
  18. nktung

    Chắc bạn dính biến thể mới hơn so với khả năng của cái tool này. Nhưng cứ để lại data, vì tool...

    Chắc bạn dính biến thể mới hơn so với khả năng của cái tool này. Nhưng cứ để lại data, vì tool có thể update tiếp đấy
  19. nktung

    Hỏi về: Giải mã ransomware mã hóa hết các file

    Bạn thử công cụ EMSISOFT Decryptor này xem có được hay không nhé https://www.pcrisk.com/removal-guides/25199-bowd-ransomware
Bên trên