Phương pháp bảo vệ DDoS tốt nhất, cách ngăn chặn tấn công DDos

Bài viết dưới đây sẽ hướng dẫn các bạn phương pháp bảo vệ DDos cho các tổ chức khi làm kế hoạch chiến lược phòng chống tấn công DDos. Qua bài viết bạn sẽ nắm được những gì cần phải làm trước, trong và sau tấn công DDoS. Trước khi tấn công Các tổ chức phải cân nhắc kỹ ...

Tác giả: Tạ Quốc Bảo viết 15:25 ngày 18/09/2018

PHÂN TÍCH MÃ ĐỘC – LAB 06 – PRACTICAL MALWARE ANALYSIS (Phần 4)

Kết thúc chuyên đề Phân tích mã độc Lab 06, chuyên gia an ninh mạng Bùi Đình Cường sẽ gửi đến bạn đọc phần cuối với bài viết phân tích cấu trúc 4 trong mã độc Lab 06. Kiểm tra bằng PEiD, chương trình không bị packed. Kiểm tra thông tin Import table tương tự Lab06-03.exe Kiểm tra ...

Tác giả: Tạ Quốc Bảo viết 15:25 ngày 18/09/2018

PHÂN TÍCH MÃ ĐỘC – LAB 06 – PRACTICAL MALWARE ANALYSIS (Phần 3)

Tiếp tục đến với chủ đề phân tích mã độc Lab 06 với cấu trúc thứ 3 qua bài viết dưới đây nhé. Kiểm tra bằng PEiD, chương trình không được packed. Kiểm tra Import table: ⇒ Chương trình có thể có hành vi mạng tương tự Lab06-02.exe, có can thiệp ghi/xóa ...

Tác giả: Vũ Văn Thanh viết 15:24 ngày 18/09/2018

Update lên WordPress 4.9.4 Ngay để không bị Hacker tấn công

Cách đây một tuần, WordPress đã phát hành phiên bản 4.9.3 để vá 34 lỗ hổng, nhưng tiếc là, phiên bản mới này đã phá vỡ cơ chế cập nhật tự động cho hàng triệu trang web sử dụng WordPress. Để khắc phục lỗi nghiêm trọng này, nhóm WordPress đã đưa ra bản cập nhật có tính bảo mật cao ...

Tác giả: Tạ Quốc Bảo viết 15:24 ngày 18/09/2018

PHÂN TÍCH MÃ ĐỘC – LAB 07 – PRACTICAL MALWARE ANALYSIS (Phần 2)

Cùng chuyên gia an ninh mạng Bùi Đình Cường tiếp tục phân tích cấu trúc của mã độc Lab 07 qua bài viết dưới đây. Bài viết phân tích mã độc Lab 07 với cấu trúc 02 giải quyết các vấn đề: Chương trình đạt được trạng thái ổn định như thế nào? Mục đích của chương trình là gì? Khi nào ...

Tác giả: Tạ Quốc Bảo viết 15:24 ngày 18/09/2018

Pentest theo tiêu chuẩn owasp

Hiện nay việc ứng dụng CNTT vào thực tế đời sống trở nên khá phổ biến và nó giúp các doanh nghiệp thêm phần kết nối với nhau. Để xác nhận 1 Website bảo mật và cần đảm bảo sự an toàn về mặt thông tin thì website đó cần phải được kiểm thử Có thể hiểu một cách đơn giản ...

Tác giả: Trịnh Tiến Mạnh viết 15:24 ngày 18/09/2018

Tưởng được tặng lịch U23 Việt Nam, 27.000 người dùng bị lộ thông tin cá nhân

Chỉ vì tin rằng sẽ được tặng lịch hình tập thể với chữ ký của tất cả cầu thủ U23 Việt Nam, hơn 27.000 người đã công khai cung cấp thông tin cá nhân điều này có thể làm họ trở thành nạn nhân bị lừa đảo, tấn công trên internet. Diễn đàn an ninh mạng WhiteHat vừa lên tiếng cảnh báo về việc kẻ xấu ...

Tác giả: Hoàng Hải Đăng viết 15:23 ngày 18/09/2018

SecurityBox 4Network – Giải pháp bảo mật cho Mạng nội bộ

Những giải pháp bảo mật cho mạng nội bộ trước đây đã đảm nhiệm rất tốt vai trò của mình, tuy nhiên vẫn chưa toàn diện và Hacker có thể tấn công. Đó là lý do tại sao bạn cần tới giải pháp An ninh cho Mạng nội bộ của SecurityBox – Thiết bị SecurityBox 4Network. Những giải pháp ...

Tác giả: Tạ Quốc Bảo viết 15:23 ngày 18/09/2018

Phân Tích Mã Độc Sử Dụng IDA PRO (Phần 1)

Có rất nhiều công cụ hỗ trợ quá trình dịch ngược, trong đó IDAPro là một công cụ tương đối mạnh và phổ biến. Ở bài viết lần này chúng ta sẽ tiến hành phân tích mã độc dựa trên việc sử dụng IDA PRO. Trước khi phân tích mã độc cần phải làm quen với các công cụ, việc quen thuộc với các ...

Tác giả: Bùi Văn Nam viết 15:23 ngày 18/09/2018

Tiêu chí đánh giá một Sản phẩm ATTT chất lượng cao

Cuộc thi S ản phẩm An toàn thông tin chất lượng cao đã được nhiều nước trên thế giới quan tâm từ rất sớm khi điện toán đám mây và Internet nở rộ. Tại Việt Nam cũng vậy, được tổ chức từ năm 2015, chương trình đánh giá do Hiệp hội An toàn Thông tin (VNISA) đã đón nhận rất nhiều sự ...

Tác giả: Trịnh Tiến Mạnh viết 15:23 ngày 18/09/2018

[CẢNH BÁO] Lỗ hổng mới trong thiết bị An ninh của Cisco

Cisco vừa cảnh báo dòng sản phẩm Cisco ASA đang tồn tại lỗ hổng bảo mật trong chức năng VPN. Dòng sản phẩm Cisco ASA cung cấp các dịch vụ bảo mật mạng như tường lửa, hệ thống chống xâm nhập (IPS), bảo mật thiết bị đầu cuối và VPN. Đại diện Cisco cho biết, hacker có thể lợi dụng ...

Tác giả: Trần Trung Dũng viết 15:22 ngày 18/09/2018

Phân Tích Mã Độc Sử Dụng IDA PRO (Phần 2)

Tiếp tục chủ đề phân tích mã độc sử dụng IDA PRO trong bài viết này chuyên gia an ninh mạng Bùi Đình Cường sẽ gửi đến các bạn những vấn đề thường xuyên gặp phải khi tiến hành phân tích mã độc sử dụng IDA PRO Phân tích hàm Một trong các chức năng mạnh mẽ nhất của IDA Pro là ...

Tác giả: Vũ Văn Thanh viết 15:22 ngày 18/09/2018

OnePlus xác nhận tới 40.000 khách hàng bị ảnh hưởng bởi vi phạm thẻ tín dụng

OnePlus cuối cùng đã xác nhận rằng hệ thống thanh toán trực tuyến của họ đã bị vi phạm, sau một số khiếu nại về các giao dịch thẻ tín dụng gian lận từ khách hàng mua hàng trên trang web chính thức của công ty. Trong một thông báo mới phát hành, nhà sản xuất điện thoại thông ...

Tác giả: Tạ Quốc Bảo viết 15:22 ngày 18/09/2018

Thông báo quan trọng từ Oracle, Lỗ hổng Micros POS ảnh hưởng hơn 300.000 hệ thống thanh toán

Oracle đã phát hành bản cập nhật bản vá bảo mật để khắc phục một lỗ hổng dễ bị khai thác từ xa có ảnh hưởng đến các giải pháp kinh doanh bán lẻ MICROS điểm bán hàng cho ngành khách sạn. Bản sửa lỗi đã được phát hành như là một phần bản cập nhật vào tháng 1 năm 2018 của Oracle ...

Tác giả: Bùi Văn Nam viết 15:22 ngày 18/09/2018

PHÂN TÍCH MÃ ĐỘC – LAB 06 – PRACTICAL MALWARE ANALYSIS (PHẦN 1)

Để hiểu tổng thể chức năng của một chương trình bằng cách phân tích cấu trúc tập lệnh ở bài viết này chuyên gia an ninh mạng Bùi Đình Cường sẽ gửi đến bạn đọc những ví dụ cụ thể. Mỗi ví dụ sẽ có phương pháp tiếp cận và phân tích về mã độc mới. Các ví dụ sau được xây dựng trên cơ sở ...

Tác giả: Trịnh Tiến Mạnh viết 15:21 ngày 18/09/2018

Cách xác minh MS17-010 đã được cài đặt chưa |SecurityBox

Lỗ hổng MS17 -010 là một trong những lỗ hổng bảo mật nghiêm trọng có thể gây thiệt hại lớn cho các doanh nghiệp tại Việt Nam. Tuy lỗ hổng MS17 -010 đã có bản vá lỗi nhưng trong quá trình đánh giá an ninh mạng cho các doanh nghiệp, SecurityBox nhận thấy một số đơn vị vẫn chưa cập ...

Tác giả: Bùi Văn Nam viết 15:21 ngày 18/09/2018

Quy trình kiểm thử phần mềm

Quy trình kiểm thử phần mềm là chuỗi các hoạt động được tiến hành để thực hiện việc kiểm thử. Nó bao gồm hàng loạt các hoạt động được tiến hành theo phương pháp luận để giúp xác nhận sản phẩm phần mềm của bạn. Kiểm thử phần mềm là một công việc quan trọng đòi hỏi người thực ...

Tác giả: Vũ Văn Thanh viết 15:21 ngày 18/09/2018

PHÂN TÍCH MÃ ĐỘC – LAB 06 – PRACTICAL MALWARE ANALYSIS (Phần 2)

Ở bài viết lần trước chúng ta đã lần lượt tìm hiểu 6 bước trong quá trình phân tích mã độc LAB 06 cấu trúc 01 . Bài viết này chuyên gia an ninh mạng Bùi Đình Cường sẽ gửi đến các bạn những phân tích trong cấu trúc 02 của mã độc LAB 06 Kiểm tra PEiD. Microsoft Visual C++ 6.0 ⇒ ...

Tác giả: Trịnh Tiến Mạnh viết 15:20 ngày 18/09/2018

Hiểu sâu về Metldown attack và cách bảo vệ máy tính của bạn khỏi Meltdown attack?

Chỉ trong những ngày đầu tiên của năm 2018, giới bảo mật cũng như toàn thể người dùng trên thế giới đã bị “sốc” nặng trước 2 lỗ hổng bảo mật hết sức nguy hiểm mới được công bố mang tên: Meltdown và Spectre. Hai lỗ hổng bảo mật này nguy hiểm bởi chúng rất khó phát hiện ...

Tác giả: Trần Trung Dũng viết 15:20 ngày 18/09/2018

Cập nhật Firefox NGAY để vá lỗ hổng CVE-2018-5124

Mozilla vừa mới phát hành bản cập nhật mới cho trình duyệt web Firefox của mình nhằm vá một số lỗ hổng quan trọng cho phép tin tặc có thể tấn công từ xa để chèn mã độc vào máy tính của bạn – Lỗ hổng CVE -2018-5124. Bản cập nhật xuất hiện chỉ sau thời gian một tuần khi Mozilla ...

Tác giả: Tạ Quốc Bảo viết 15:20 ngày 18/09/2018