Một lỗ hổng trong bộ điều khiển logic lập trình Siemens Simatic (PLC) có thể bị khai thác để lấy các khóa mật mã được mã hóa cứng, từ đó kẻ gian chiếm quyền kiểm soát các thiết bị.
Công ty an ninh mạng Claroty cho biết: “Kẻ tấn công có thể sử dụng các khóa này để thực hiện nhiều cuộc tấn công...
Khi gặp gỡ các nhà sản xuất công nghiệp, một câu hỏi thường gặp là: “Chúng tôi đang thực hiện số hóa để có được cái nhìn theo thời gian thực về quá trình sản xuất và cải thiện hiệu quả hoạt động của thiết bị. Nhưng hiện chúng tôi đang lo lắng về việc phần mềm độc hại làm gián đoạn hoạt động...
Nhóm hack Lycaeum APT của Iran sử dụng một cửa hậu DNS (DNS backdoor) viết bằng .NET để tiến hành các cuộc tấn công vào các công ty trong lĩnh vực năng lượng và viễn thông.
Lyceum là một nhóm tấn công APT (Advanced Persistant Threat) được nhà nước hỗ trợ, còn được gọi là Hexane hoặc Spilrin...
Tháng 7/2021, một cuộc tấn công mạng nhắm vào hệ thống đường sắt của Iran, khiến cổng thông tin của Bộ Giao thông vận tải cùng các trang web liên kết bị gián đoạn dịch vụ và làm tê liệt hoàn toàn hệ thống đường sắt quốc gia này. Mặc dù chưa rõ mục đích của vụ tấn công này nhưng nhóm tin tặc tỏ...
Hi em
Nếu em đang học ở trường nào đó thì nên đi theo chương trình đào tạo của nơi đó là được. Vì các chương trình đào tạo về ATTT đều được kiểm định. Như em nói về khóa học của Athena Ethicker Hacker thì mình hiểu là em đang tìm hiểu khóa Hacker mũ trắng. Đó cũng tốt tuy nhiên khóa này thường...
Vào đầu năm 2022, hãng bảo mật Mandiant kết hợp công ty thiết bị điện Schneider Electric, đã phân tích một bộ công cụ tấn công mạng có chủ đích vào hệ thống điều khiển công nghiệp (ICS), được gọi là INCONTROLLER (hay còn gọi là PIPEDREAM) - được xây dựng để nhắm mục tiêu vào các thiết bị máy móc...
Tiếng Việt thì bạn có thể xem
- Mạng máy tính: xem cuốn của GS Nguyễn Thúc Hải
- Cơ sở dữ liệu: GS Đỗ Trung Tuấn
- Kiến trúc máy tính: GS Nguyễn Đình Việt
Một cuộc tấn công mạng lớn đã tấn công vào ngành công nghiệp thép của Iran vào 27/6/2022. Tin tặc tuyên bố đã chiếm quyền kiểm soát các hệ thống điều khiển tại ba công ty luyện thép của nhà nước Iran. Đây là diễn biến mới nhất trong cuộc chiến tranh không gian mạng đang leo thang giữa Iran và...
Các nhà máy thông minh áp dụng công nghệ số là xu hướng, nhằm tạo ra lợi thế cạnh tranh trong sản xuất. Mạng OT của nhà máy sẽ cần nhiều thiết bị hơn, nhiều băng thông hơn và phạm vi truy cập sẽ rộng hơn. Nhưng đi kèm với đó là các cuộc tấn công mạng OT ngày càng gia tăng.
Theo một số thống kê...
Khi bạn đăng ký dịch vụ VPS của hãng nào thì bạn sẽ được nhân viên tư vấn cụ thể nhé. VPS là dịch vụ máy chủ ảo riêng, có ưu điểm là khởi tạo nhanh, an toàn. Tuy nhiên người vận hành cần có kiến thức về hệ thống (hệ điều hành, backup...).
Hãng thiết bị công nghiệp Mandiant và Schneider đã phân tích phần mềm độc hại Incontroller, nhằm vào các thiết bị điều khiển Omron và Schneider và máy chủ OPC-UA. Các thiết bị và máy chủ kể trên được triển khai rộng rãi trong nhiều ngành công nghiệp.
Incontroller là một tập hợp các công cụ mà...
Bài viết này tìm hiểu về Industroyer2, một phần mềm độc hại chuyên tấn công vào cơ sở hạ tầng lưới điện nhằm đánh sập hạ tầng này thông qua việc khai thác điểm yếu của giao thức truyền thông IEC 104.
Kể từ khi nổ ra xung đột ở miền Đông Ukraine vào năm 2014, sau khi Nga sáp nhập Crimea, đã có...
Remote Desktop là công cụ được sử dụng với mục đích chạy các ứng dụng hay thực hiện lệnh trên máy tính ở xa. Công cụ này được sử dụng nhiều trong các hệ thống OT, các kỹ sư thường ngồi ở văn phòng để Remote tới các máy chủ chạy các phần mềm chuyên dụng, nằm ở khu vực nhà máy. Tuy nhiên giao thức...
Hi bạn
Mình kiểm tra trên trang này thì hiện chưa thấy có công cụ giải mã. Thật ra khả năng lấy lại được data sau khi nhiễm ransomware là rất thấp.
Việc cần làm là bạn cần phải cách ly máy chủ đã nhiễm khỏi hệ thống mạng và chờ đợi các công cụ giải mã. Trả tiền cho kẻ gian là một phương án quá...
Ở trong các bài viết trước, các mô hình học máy (machine learning) và các mô hình học sâu (deep learning) được đề xuất nghiên cứu ứng dụng cho hệ thống IDS trên các tập dữ liệu mở như KDD, NSL-KDD,… Nhìn chung, các mô hình học sâu cho kết quả tốt hơn so với các mô hình học máy truyền thống...
Deep Learning (DL) là tập con của ML bao gồm nhiều lớp ẩn để có được các đặc tính của mạng học sâu. Các kỹ thuật này hiệu quả hơn ML do cấu trúc sâu và khả năng tự học các tính năng quan trọng từ bộ định dạng và tạo ra kết quả đầu ra. Học sâu chủ yếu được phát triển dựa trên nguyên lý kỹ thuật...
Theo mình thì đây là vấn đề cần được tính toán và tìm hiểu kỹ càng. Đầu tiên nên nhờ chính đội ngũ kỹ thuật của 2 công ty họ tư vấn cho mình để mình tự đánh giá. Sau đó dựa trên các tư vấn này mình sẽ ra quyết định.
Mình cũng dùng dịch vụ của PA và thấy đội kỹ thuật support nhanh, dịch vụ ổn.
Ngày nay, các cuộc tấn công mạng có xu hướng ngày càng nguy hiểm, tinh vi, do các nhóm tấn công được tổ chức bài bản, chuyên nghiệp với tiềm lực tài chính dồi dào. Trong khi đó, các giải pháp an nình truyền thống chỉ có thể xác định được các mối đe dọa đã biết. Do đó, dịch vụ Threat Intelligence...
Phát hiện xâm nhập mạng (Network Intrustion Detection) luôn là một vấn đề được quan tâm từ trước đến nay bởi có phát hiện được thì mới có thể ngăn chặn. Do vậy các công ty luôn chú trọng đầu tư hệ thống phát hiện xâm nhập mạng (IDS) để bảo vệ cho mạng của mình. Bài viết này đề cập đến các kỹ...
Để có thể tấn công vào một hệ thống IoT (Internet of Things), kẻ gian thường thực hiện các bước như hình bên dưới. Trong bài viết trước, mình đã giới thiệu các công cụ thu thập thông tin gồm Shodan, Multi Ping, ID FCC và IoT Seeker. Trong bài này mình sẽ giới thiệu một số công cụ dò quét lỗ...