
Phương pháp bảo vệ DDoS tốt nhất, cách ngăn chặn tấn công DDos
Bài viết dưới đây sẽ hướng dẫn các bạn phương pháp bảo vệ DDos cho các tổ chức khi làm kế hoạch chiến lược phòng chống tấn công DDos. Qua bài viết bạn sẽ nắm được những gì cần phải làm trước, trong và sau tấn công DDoS. Trước khi tấn công Các tổ chức phải cân nhắc kỹ ...

PHÂN TÍCH MÃ ĐỘC – LAB 06 – PRACTICAL MALWARE ANALYSIS (Phần 4)
Kết thúc chuyên đề Phân tích mã độc Lab 06, chuyên gia an ninh mạng Bùi Đình Cường sẽ gửi đến bạn đọc phần cuối với bài viết phân tích cấu trúc 4 trong mã độc Lab 06. Kiểm tra bằng PEiD, chương trình không bị packed. Kiểm tra thông tin Import table tương tự Lab06-03.exe Kiểm tra ...

PHÂN TÍCH MÃ ĐỘC – LAB 06 – PRACTICAL MALWARE ANALYSIS (Phần 3)
Tiếp tục đến với chủ đề phân tích mã độc Lab 06 với cấu trúc thứ 3 qua bài viết dưới đây nhé. Kiểm tra bằng PEiD, chương trình không được packed. Kiểm tra Import table: ⇒ Chương trình có thể có hành vi mạng tương tự Lab06-02.exe, có can thiệp ghi/xóa ...

Update lên WordPress 4.9.4 Ngay để không bị Hacker tấn công
Cách đây một tuần, WordPress đã phát hành phiên bản 4.9.3 để vá 34 lỗ hổng, nhưng tiếc là, phiên bản mới này đã phá vỡ cơ chế cập nhật tự động cho hàng triệu trang web sử dụng WordPress. Để khắc phục lỗi nghiêm trọng này, nhóm WordPress đã đưa ra bản cập nhật có tính bảo mật cao ...

PHÂN TÍCH MÃ ĐỘC – LAB 07 – PRACTICAL MALWARE ANALYSIS (Phần 2)
Cùng chuyên gia an ninh mạng Bùi Đình Cường tiếp tục phân tích cấu trúc của mã độc Lab 07 qua bài viết dưới đây. Bài viết phân tích mã độc Lab 07 với cấu trúc 02 giải quyết các vấn đề: Chương trình đạt được trạng thái ổn định như thế nào? Mục đích của chương trình là gì? Khi nào ...

Pentest theo tiêu chuẩn owasp
Hiện nay việc ứng dụng CNTT vào thực tế đời sống trở nên khá phổ biến và nó giúp các doanh nghiệp thêm phần kết nối với nhau. Để xác nhận 1 Website bảo mật và cần đảm bảo sự an toàn về mặt thông tin thì website đó cần phải được kiểm thử Có thể hiểu một cách đơn giản ...

Tưởng được tặng lịch U23 Việt Nam, 27.000 người dùng bị lộ thông tin cá nhân
Chỉ vì tin rằng sẽ được tặng lịch hình tập thể với chữ ký của tất cả cầu thủ U23 Việt Nam, hơn 27.000 người đã công khai cung cấp thông tin cá nhân điều này có thể làm họ trở thành nạn nhân bị lừa đảo, tấn công trên internet. Diễn đàn an ninh mạng WhiteHat vừa lên tiếng cảnh báo về việc kẻ xấu ...

SecurityBox 4Network – Giải pháp bảo mật cho Mạng nội bộ
Những giải pháp bảo mật cho mạng nội bộ trước đây đã đảm nhiệm rất tốt vai trò của mình, tuy nhiên vẫn chưa toàn diện và Hacker có thể tấn công. Đó là lý do tại sao bạn cần tới giải pháp An ninh cho Mạng nội bộ của SecurityBox – Thiết bị SecurityBox 4Network. Những giải pháp ...

Phân Tích Mã Độc Sử Dụng IDA PRO (Phần 1)
Có rất nhiều công cụ hỗ trợ quá trình dịch ngược, trong đó IDAPro là một công cụ tương đối mạnh và phổ biến. Ở bài viết lần này chúng ta sẽ tiến hành phân tích mã độc dựa trên việc sử dụng IDA PRO. Trước khi phân tích mã độc cần phải làm quen với các công cụ, việc quen thuộc với các ...

Tiêu chí đánh giá một Sản phẩm ATTT chất lượng cao
Cuộc thi S ản phẩm An toàn thông tin chất lượng cao đã được nhiều nước trên thế giới quan tâm từ rất sớm khi điện toán đám mây và Internet nở rộ. Tại Việt Nam cũng vậy, được tổ chức từ năm 2015, chương trình đánh giá do Hiệp hội An toàn Thông tin (VNISA) đã đón nhận rất nhiều sự ...

[CẢNH BÁO] Lỗ hổng mới trong thiết bị An ninh của Cisco
Cisco vừa cảnh báo dòng sản phẩm Cisco ASA đang tồn tại lỗ hổng bảo mật trong chức năng VPN. Dòng sản phẩm Cisco ASA cung cấp các dịch vụ bảo mật mạng như tường lửa, hệ thống chống xâm nhập (IPS), bảo mật thiết bị đầu cuối và VPN. Đại diện Cisco cho biết, hacker có thể lợi dụng ...

Phân Tích Mã Độc Sử Dụng IDA PRO (Phần 2)
Tiếp tục chủ đề phân tích mã độc sử dụng IDA PRO trong bài viết này chuyên gia an ninh mạng Bùi Đình Cường sẽ gửi đến các bạn những vấn đề thường xuyên gặp phải khi tiến hành phân tích mã độc sử dụng IDA PRO Phân tích hàm Một trong các chức năng mạnh mẽ nhất của IDA Pro là ...

OnePlus xác nhận tới 40.000 khách hàng bị ảnh hưởng bởi vi phạm thẻ tín dụng
OnePlus cuối cùng đã xác nhận rằng hệ thống thanh toán trực tuyến của họ đã bị vi phạm, sau một số khiếu nại về các giao dịch thẻ tín dụng gian lận từ khách hàng mua hàng trên trang web chính thức của công ty. Trong một thông báo mới phát hành, nhà sản xuất điện thoại thông ...

Thông báo quan trọng từ Oracle, Lỗ hổng Micros POS ảnh hưởng hơn 300.000 hệ thống thanh toán
Oracle đã phát hành bản cập nhật bản vá bảo mật để khắc phục một lỗ hổng dễ bị khai thác từ xa có ảnh hưởng đến các giải pháp kinh doanh bán lẻ MICROS điểm bán hàng cho ngành khách sạn. Bản sửa lỗi đã được phát hành như là một phần bản cập nhật vào tháng 1 năm 2018 của Oracle ...

PHÂN TÍCH MÃ ĐỘC – LAB 06 – PRACTICAL MALWARE ANALYSIS (PHẦN 1)
Để hiểu tổng thể chức năng của một chương trình bằng cách phân tích cấu trúc tập lệnh ở bài viết này chuyên gia an ninh mạng Bùi Đình Cường sẽ gửi đến bạn đọc những ví dụ cụ thể. Mỗi ví dụ sẽ có phương pháp tiếp cận và phân tích về mã độc mới. Các ví dụ sau được xây dựng trên cơ sở ...

Cách xác minh MS17-010 đã được cài đặt chưa |SecurityBox
Lỗ hổng MS17 -010 là một trong những lỗ hổng bảo mật nghiêm trọng có thể gây thiệt hại lớn cho các doanh nghiệp tại Việt Nam. Tuy lỗ hổng MS17 -010 đã có bản vá lỗi nhưng trong quá trình đánh giá an ninh mạng cho các doanh nghiệp, SecurityBox nhận thấy một số đơn vị vẫn chưa cập ...

Quy trình kiểm thử phần mềm
Quy trình kiểm thử phần mềm là chuỗi các hoạt động được tiến hành để thực hiện việc kiểm thử. Nó bao gồm hàng loạt các hoạt động được tiến hành theo phương pháp luận để giúp xác nhận sản phẩm phần mềm của bạn. Kiểm thử phần mềm là một công việc quan trọng đòi hỏi người thực ...

PHÂN TÍCH MÃ ĐỘC – LAB 06 – PRACTICAL MALWARE ANALYSIS (Phần 2)
Ở bài viết lần trước chúng ta đã lần lượt tìm hiểu 6 bước trong quá trình phân tích mã độc LAB 06 cấu trúc 01 . Bài viết này chuyên gia an ninh mạng Bùi Đình Cường sẽ gửi đến các bạn những phân tích trong cấu trúc 02 của mã độc LAB 06 Kiểm tra PEiD. Microsoft Visual C++ 6.0 ⇒ ...

Hiểu sâu về Metldown attack và cách bảo vệ máy tính của bạn khỏi Meltdown attack?
Chỉ trong những ngày đầu tiên của năm 2018, giới bảo mật cũng như toàn thể người dùng trên thế giới đã bị “sốc” nặng trước 2 lỗ hổng bảo mật hết sức nguy hiểm mới được công bố mang tên: Meltdown và Spectre. Hai lỗ hổng bảo mật này nguy hiểm bởi chúng rất khó phát hiện ...

Cập nhật Firefox NGAY để vá lỗ hổng CVE-2018-5124
Mozilla vừa mới phát hành bản cập nhật mới cho trình duyệt web Firefox của mình nhằm vá một số lỗ hổng quan trọng cho phép tin tặc có thể tấn công từ xa để chèn mã độc vào máy tính của bạn – Lỗ hổng CVE -2018-5124. Bản cập nhật xuất hiện chỉ sau thời gian một tuần khi Mozilla ...