Bài viết của Trịnh Tiến Mạnh

An ninh thông tin trong ứng dụng

Trong các bài trước tôi đã giới thiệu với các bạn các thông tin cơ bản về Hiểu về An ninh thông tin và các khái niệm liên quan. Các nguy cơ thường trực trong an ninh thông tin Hôm nay tôi sẽ đi vào thực tế với các kiến thức về an ninh thông tin liên quan tới các ứng dụng thực tế. 1. An ...

Tác giả: Trịnh Tiến Mạnh viết 13:48 ngày 18/09/2018 chỉnh sửa

Windows Shell Code và Ứng dụng khai thác lỗi tràn bộ đệm – Phần 2

Chào các bạn, tiếp tục chủ đề về “Windows Shell Code và Ứng dụng khai thác lỗi tràn bộ đệm”. Hôm nay chúng ta tiếp tục giải quyết các vấn đề liên quan tới việc lấy địa chỉ hàm, nạp thêm thư viện và việc mã hóa shellcode. Nếu bạn nào chưa đọc bài viết trước của tôi, bạn có thể tham ...

Tác giả: Trịnh Tiến Mạnh viết 13:48 ngày 18/09/2018 chỉnh sửa

Google đang theo dõi vị trí của bạn ở mọi nơi qua Google Maps

Google đang theo dõi vị trí của bạn ở mọi nơi thông qua Google Maps và Google Search, kể cả khi bạn đã yêu cầu không được truy cập vị trí. Mỗi lần dịch vụ Google Maps muốn sử dụng vị trí hiện tại của bạn, Google sẽ hỏi xem bạn có cho phép truy cập hay không, nhưng theo cuộc điều tra mới ...

Tác giả: Trịnh Tiến Mạnh viết 13:46 ngày 18/09/2018 chỉnh sửa

Chuẩn bảo mật PCI DSS

Chuẩn bảo mật PCI DSS được đưa ra bởi PCI Security Standards Council (bao gồm các thành viên là các tổ chức thẻ quốc tế: Visa Inc, MasterCard Worldwide, American Express, Discover Financial Services, JCB International). Mục đích của PCI DSS bảo đảm an toàn cho dữ liệu thẻ khi được xử lý và lưu trữ ...

Tác giả: Trịnh Tiến Mạnh viết 13:45 ngày 18/09/2018 chỉnh sửa

Lời khuyên để tạo ra các mật khẩu mạnh

Lời khuyên tạo ra một mật khẩu mạnh: Một mật khẩu nên được tạo thành từ sáu ký tự hoặc nhiều hơn; Một mật khẩu có thể chứa các chữ số, ký tự Latin, dấu cách và ký tự đặc biệt («.», «,», «?», «!», «<», «>», «”», v.v); #Khuyến cáo: nên tạo ra mật khẩu trong đó có kết hợp các ...

Tác giả: Trịnh Tiến Mạnh viết 13:45 ngày 18/09/2018 chỉnh sửa

Các phương pháp phân tích mã độc

Có 2 phương pháp phân tích chính đó là: Phân tích tĩnh (Code (static) analysis) Phân tích động (Behavioral (dynamic) analysis) Gỡ rối (Debug) Điều tra hành vi của mã độc (malware forensics) Cả 2 phương pháp này cùng có mục đích là giải thích cách hoạt động của mã độc, công cụ, tuy nhiên ...

Tác giả: Trịnh Tiến Mạnh viết 13:45 ngày 18/09/2018 chỉnh sửa

Microsoft thưởng 100,000 đô nếu tìm được lỗi trong các dịch vụ danh tính

Microsoft vừa ra mắt chương trình tìm lỗi có thưởng cho các nhà nghiên cứu tìm ra lỗ hổng bảo mật trong các “dịch vụ danh tính” của công ty. Hack mạng lưới và ăn cắp dữ liệu giờ đã là một chuyện phổ biến và dễ dàng hơn bao giờ hết nhưng không phải tất cả dữ liệu đều chứa giá trị ...

Tác giả: Trịnh Tiến Mạnh viết 13:44 ngày 18/09/2018 chỉnh sửa

Lỗ hổng trong SmartThings Hub đe dọa “ngôi nhà thông minh” của bạn

Các nhà nghiên cứu đã tìm ra 20 lỗ hổng trong SmartThings Hub của Samsung, có thể khiến các thiết bị trong Smart Home bị tấn công. Các lỗ hổng trong SmartThings Hub cho phép kẻ tấn công kiểm soát các khóa thông minh, giám sát thiết bị trong nhà từ xa thông qua camera kết nối và thực hiện ...

Tác giả: Trịnh Tiến Mạnh viết 13:44 ngày 18/09/2018 chỉnh sửa

Tìm hiểu về cấu trúc PE file

PE là định dạng riêng của Win32. Hầu hết các file thực thi trên Win32 đều thuộc dạng PE (Trừ các tập tin VxDs và các file DLL 16 bít). Chúng ta hãy cùng tìm hiểu về cấu trúc PE file. Tại sao cần hiểu cấu trúc PE? Để có thể thực thi trên máy tính, nội dung file PE được chia thành các thành phần ...

Tác giả: Trịnh Tiến Mạnh viết 13:43 ngày 18/09/2018 chỉnh sửa

Tìm hiểu về Internet Information Services (IIS)

IIS là viết tắt của từ (Internet Information Services ), được đính kèm với các phiên bản của Windows. Internet Information Services (IIS) chính là các dịch vụ dành cho máy chủ chạy trên nền hệ điều hành Window nhằm cung cấp và phân tán các thông tin lên mạng, nó bao gồm nhiều dịch vụ khác nhau như ...

Tác giả: Trịnh Tiến Mạnh viết 13:42 ngày 18/09/2018 chỉnh sửa