Kết quả tìm kiếm

  1. N

    Cuộc tấn công DDos lớn nhất thế giới từng được biết đến với lưu lượng hơn 1Tbps bắt nguồn từ 152000

    Bạn có biết rằng thiết bị smartphone của bạn có thể đã vô tình tham gia vào một cuộc tấn công mạng lớn nhất mà Internet từng chừng kiến. Nếu bạn sở hữu một thiết bị kết nối mạng thông minh được kết nối Internet như TV, xe hơi, tủ lạnh, máy điều hòa nhiệt độ, bạn có thể là một phần của mạng...
  2. N

    Diễn tập an toàn thông tin ASEAN ứng cứu sự cố mã độc tống tiền

    Ngày 27/9, diễn tập an toàn thông tin ASEAN (ACID) đã được tổ chức tại Việt Nam với sự tham dự của 15 nước. Chủ đề của cuộc diễn tập năm nay là “Điều tra, phân tích và ứng cứu sự cố mã độc tống tiền Ransomeware và tấn công mạng”. Tại Việt Nam, diễn tập ACID được tổ chức tại 3 điểm gồm Hà Nội...
  3. N

    Diễn tập an toàn thông tin ASEAN ứng cứu sự cố mã độc tống tiền

    Ngày 27/9, diễn tập an toàn thông tin ASEAN (ACID) đã được tổ chức tại Việt Nam với sự tham dự của 15 nước. Chủ đề của cuộc diễn tập năm nay là “Điều tra, phân tích và ứng cứu sự cố mã độc tống tiền Ransomeware và tấn công mạng”. Tại Việt Nam, diễn tập ACID được tổ chức tại 3 điểm gồm Hà Nội...
  4. N

    Cách mã độc kiểm tra hệ thống đang chạy là máy ảo

    có thể sử dụng một số cách đơn giản như : - kiểm tra địa chỉ MAC của card mạng để phát hiện nhà phân phối - kiểm tra registry key đặc trưng để nhận biết máy ảo. ví dụ đối với VMWARE:"HARDWAREDEVICEMAPScsiScsi Port 0Scsi Bus 0Target Id 0Logical Unit Id 0" - kiểm tra các công cụ hỗ trợ ví dụ như...
  5. N

    TP.HCM cho hacker tấn công hệ thống giả lập để thử tay nghề cán bộ

    hi vọng những lần sau sẽ có sự tham gia của các nhóm chuyên môn an ninh mạng cao để không phải chỉ tiến hành các hình thức tấn công điển hình mà còn có những hình thức tấn công mới, đa dạng !
  6. N

    TP.HCM cho hacker tấn công hệ thống giả lập để thử tay nghề cán bộ

    TP.HCM cho hacker tấn công hệ thống giả lập để thử tay nghề cán bộ TP.HCM sẽ tổ chức diễn tập bảo vệ hệ thống thông tin, trong đó cho phép các nhóm hacker tấn công vào hệ thống giả lập để thử cách ứng phó. Hoạt động Diễn tập bảo vệ hệ thống thông tin Thành phố năm 2016 sẽ được tổ chức vào...
  7. N

    Cách xem thông tin hệ điều hành của server.

    Nmap hỗ trợ việc xác định hệ điều hành bằng tùy chọn –O. Nmap xác định hệ điều hành dựa trên TCP/IP stack fingerprint của mục tiêu (ví dụ như Sequence Number, window size, các Options và thứ tự của chúng trong TCP header, Identification number trong IP header, …). Bạn có thể tham khảo thêm tại...
  8. N

    [Password Manager 1]

    cám ơn bạn đã góp ý :x !
  9. N

    [Password Manager 1]

    KeePass là một trong những tool tốt nhất rồi a Sunny ạ @};-
  10. N

    [Password Manager 1]

    Khi nói đến an ninh mạng, để đảm bảo được an toàn, bạn sẽ nghĩ đến phần mềm diệt virus hay sử dụng một hệ điều hành linux an toàn trên hệ thống của bạn điều đó không có nghĩa bạn sẽ an toàn trước mọi mối đe dọa về an ninh mạng. Ngày nay, đa số người dùng Internet rất dễ bị tấn công trên mạng...
  11. N

    Sử dụng Wireshark để phân tích gói dữ liệu trong hệ thống mạng

    để có thể giám sát tất cả mọi người trong mạng bạn có thể dùng wireshark kết hợp với cain&abel để đầu độc bảng arp thì bạn sẽ xem được các máy trong mạng hoặc dùng ettercap sẽ hỗ trợ bạn luôn !
  12. N

    Xiaomi có thể âm thầm cài đặt bất cứ một ứng dụng nào trên điện thoại Android của bạn thông qua một

    Xiaomi có thể âm thầm cài đặt bất cứ một ứng dụng nào trên điện thoại Android của bạn thông qua một backdoor Nếu bạn đang sở hữu một chiếc Smartphone Android từ Xiaomi, HTC, Samsung, hoặc OnePlus. Bạn cần phải biết rằng gần như tất cả các nhà sản xuất Smartphone cung cấp ROM tùy chỉnh như...
  13. N

    Chứng cứ điện tử

    Chứng Cứ Điện Tử Trong bối cảnh kinh tế, xã hội liên tục vận động và phát triển, luôn tồn tại song hành các mặt hoạt động khác nhau của con người. Bên cạnh các hoạt động xây dựng và sản xuất thì luôn hiện hữu các hành vi trái với lợi chung của cộng đồng, xã hội. Những hành vi này được coi là...
  14. N

    Information Gathering

    Hôm nay, tôi sẽ hướng dẫn các bạn về Information Gathering sử dụng theHarvester trong Kali Linux. Nếu thực hiện thu thập thông tin về target tốt có thể tạo ra sự khác biệt mà qua đó sẽ là một cuộc kiểm thử thành công hoặc là thất bại. TheHarvester được phát triển dựa trên nền tảng Python bởi...
  15. N

    Tài liệu học Ngôn Ngữ Assembler cho những ai muốn trở thành chuyên gia Reverse

    cái này có bản full tiếng anh a ạ
  16. N

    facebook forensic ?

    e có làm bài lab cho một tài khoản fb(tester) trên máy ảo chạy window xp sp3 chat với một tài khoản fb(helper) khác trên máy thật cả máy thật và máy ảo đều dùng chrome sau khi tester và helper chat với nhau e có dùng Dumpit để capture lại RAM để xem lại cuộc nói chuyện đó phân tích với FTK...
  17. N

    Facebook chat và message khác gì nhau

    mọi người cho em hỏi là facebook chat và message khác gì nhau ạ ?
  18. N

    hỏi đáp về cmd

    mọi người cho e hỏi tại sao khi tạo folder mới với cmd bằng lệnh :"md con" thì không thể xoá được với phím delete thông thường ? còn nếu tạo folder với tên khác thì lại có thể xoá được bình thường ?
  19. N

    Vấn đề về DNS Cache

    e thấy khi vào cmd chạy lệnh ipconfig /displaydns thì có thể thấy được một số trang web mình đã duyệt nhưng lại không thấy được một số trang web mình đang, vừa duyệt theo e biết thì khi duyệt web máy có lưu tại bộ nhớ một số trang web dựa trên cơ chế phân giải tên miền để lần sau duyệt sẽ nhanh...
Bên trên