
Tìm hiểu về nghề Kiểm thử phần mềm
Kiểm thử phần mềm (kiểm tra, thử nghiệm) là một cuộc kiểm tra được tiến hành để cung cấp cho các bên liên quan thông tin về chất lượng của sản phẩm hoặc dịch vụ được kiểm thử. Trong lĩnh vực phần mềm Tester hay còn gọi là Engineer là nghề kiểm tra chất lượng phần mềm. Cùng tìm hiểu ...

Lời khuyên tốt nhất Bảo mật cho Trình Duyệt Web
‘Lời khuyên Tốt Nhất bảo mật cho trình duyệt web “. Đúng vậy, thực tế hiện nay nhiều người vẫn chưa có thói quen sử dụng internet an toàn. Do hàng loạt những mỗi đe dọa và cuộc tấn công mạng diễn ra mỗi ngày một tăng, người dùng tốt hơn hết cần phải tự học cách bảo vệ ...

7 Lý do tại sao nên lựa chọn SecurityBox 4Website?
Tự động rà quét, tối ưu băng thông và đánh giá an ninh Website toàn diện là 3 đặc điểm nổi bật của thiết bị SecurityBox 4Website . Với giao diện WebApp dễ dàng sử dụng, hỗ trợ tiếng Việt, tự động đề xuất cách khắc phục lỗ hổng,…SecurityBox 4Website xứng đáng là sản ...

Malwareown / Spectre dựa trên phần mềm độc hại sắp tấn công các thiết bị gần bạn
Đã vài tuần kể từ khi các chi tiết của lỗ hổng Spectre và các lổ hổng của bộ sử Meltdown đã được công khai, các nhà nghiên cứu đã phát hiện ra hơn 130 mẫu phần mềm độc hại đang cỗ gắng khai thác lỗ hổng chip này. Spectre và Meltdown là hai lỗ hổng bảo mật được các nhà nghiên cứu ...

Kiểm thử đơn vị (Unit testing)
Trong lập trình máy tính, kiểm thử đơn vị (unit testing) là một phương pháp kiểm thử phần mềm mà mỗi đơn vị mã nguồn, tập hợp một hoặc nhiều các môđun chương trình máy tính cùng với dữ liệu kiểm soát liên quan, thủ tục sử dụng, và các quy trình vận hành, được kiểm tra để xác định ...

Kiểm thử tích hợp (Integration testing)
Là một giai đoạn trong kiểm thử phần mềm mà mỗi module phần mềm riêng biệt được kết hợp lại và thử nghiệm theo nhóm. Nó xảy ra sau kiểm thử đơn vị và trước kiểm thử xác nhận. Đội kiểm thử truy cập vào mã lệnh của hệ thống. Hệ thống cần kiểm thử được coi như các thành phần tích hợp ...

PHÂN TÍCH MÃ ĐỘC X86 DISASSEMBLY
Trong bài viết lần này, chuyên gia an ninh mạng Bùi Đình Cường sẽ gửi đến bạn đọc những phân tích về mã độc X86 DISASSEMBLY. Với mã độc này chúng ta sẽ lần lượt đi tìm hiểu về các nội dung như: các mức trừu tượng, dịch ngược và kiến trúc X86. Các mức trừu tượng Trong kiến ...

PHÂN TÍCH MÃ ĐỘC X86 DISASSEMBLY (Phần 2)
Ở phần 1 của chủ đề Phân tích mã độc X86 DISASSEMBLY chuyên gia an ninh mạng Bùi Đình Cường đã gửi đến các bạn những phân tích về Các mức trừu tượng Dịch ngược cũng như Kiến trúc x86. Tiếp nối chủ đề này là những phân tích về các lệnh X86 đơn giản, Lệnh NOP, các phép toán số học, ...

Hacker Trung Quốc được Google thưởng “khủng” 112.500 USD
Mới đây nhất, siêu hacker Trung Quốc ‘Guang Gong’ vừa được Google thưởng một khoản tiền khổng lồ, lên tới 112.500 USD vì đã phát hiện một lỗ hổng bảo mật có thể bị tin tặc lợi dụng để đánh cắp dữ liệu . Hồi tháng 8/2017, Guang Gong phát hiện sự tồn tại của lỗ ...

LÝ THUYẾT DEBUGGING TRONG PHÂN TÍCH MÃ ĐỘC
Debug là gì, Debug cồm những loại nào, được dùng để làm gì và hơn thế nữa. Cùng Chuyên an ninh mạng Bùi Đình Cường của SecurityBox để hiểu rõ hơn Debugging trong phân tích mã độc nhé. 1.Debugger là gì? Debug được dùng để làm gì? Debugger (trình debug) là một chương trình ...

5 Công cụ kiểm thử phần mềm hiệu quả
Sự phát triển của điện toán đám mây kéo theo nghề kiểm thử phần mềm ngày càng có nhu cầu tuyển dụng cao. Dưới đây là 5 công cụ kiểm thử phần mềm hiệu quả đều chạy trên Cloud và áp dụng cho các dự án lập trình web, mobile trên các platform khác nhau. 1.LoadStorm Giao ...

Cơ sở dữ liệu – “Kho báu” của mọi Doanh nghiệp và Tổ chức
Cùng với sự bùng nổ và phát triển mạnh mẽ của công nghệ thông tin và thời đại thiết bị IoT lên ngôi, vai trò của cơ sở dữ liệu ngày càng được khẳng định và được coi là “Kho báu” của mọi Doanh nghiệp và Tổ chức. Cơ sở dữ liệu là một tập hợp tổ chức các dữ liệu ...

LỖ HỔNG AN NINH TRONG ỨNG DỤNG HỢP ĐỒNG THÔNG MINH
Hợp đồng thông minh (Smart Contract) là một thiết kế cách mạng, cho phép triển khai mọi giao dịch mà không cần bên thứ ba xác nhận. Thiết kế này là một ứng dụng rất hữu ích trên nền tảng Blockchain. Tuy nhiên, nó sẽ hoàn hảo hơn nếu không bị vướng mắc phải các vấn đề về an ninh. Do đó, ...

Cách bảo vệ máy tính của bạn khỏi lỗi Meltdown và Spectre CPU
Meltdown và Specter cho phép kẻ tấn công truy cập thông tin được bảo vệ trong bộ nhớ hạt nhân của máy tính, có khả năng tiết lộ các chi tiết nhạy cảm như mật khẩu, khoá mật mã, ảnh cá nhân và email, hoặc bất cứ thứ gì khác mà bạn đã sử dụng trên máy tính của mình. Đây là những sai ...

Microsoft đã phát hành bản vá cho 16 lỗi quan trọng bao gồm cả Zero – Day
Nếu bạn nghĩ rằng chỉ những cập nhật CPU mới có thể giải quyết các lỗi bảo mật chính thì bạn đã nhầm. Ví dụ điển hình là Meltdown và Specter cùng nhiều lỗi bảo mật khác mà bạn cần phải quan tâm. Microsoft đã phát hành bản vá đầu tiên cho năm 2018 để giải quyết 56 lỗ hổng được ...

Vi phạm dữ liệu gây chi phí CỰC LỚN cho Doanh nghiệp
Dữ liệu trong thời đại công nghệ số đang trở thành loại tài nguyên vô giá và nếu bạn làm mất dữ liệu thì sẽ phải bỏ ra một khoản chi phí đáng kể để khôi phục nó. Vi phạm dữ liệu không chỉ ảnh hưởng tới thương hiệu, danh tính của nạn nhân mà còn gây ra những tổn thất lớn cho các Doanh ...

Hướng dẫn bảo mật cho trình duyệt Web | Mới Nhất 2018
Tối ưu hóa và cài đặt bảo mật cho trình duyệt web là một bước quan trọng trong việc sử dụng Internet một cách an toàn và riêng tư. Các trình duyệt ngày nay đã có các tính năng bảo mật cài đặt sẵn nhưng trên thực tế “rất ít” người không cài đặt tính năng bảo mật cho trình duyệt ...

Social Engineering là gì? | Tổng quan về Social Engineering
“ Social Engineering ” là thuật ngữ không mấy mới mẻ. Tuy nhiên, nhiều cá nhân và tổ chức vẫn chưa có nền tảng kiến thức về kỹ thuật tấn công Social Engineering. Do đó, các tổ chức vẫn thường xuyên bị tin tặc tấn công bởi những trò lừa đảo hết sức đơn giản. Để có cái nhìn tổng quan ...

Cách sao lưu và phục hồi dữ liệu hiệu quả
Thời đại công nghệ bùng nổ với sự phát triển mạnh mẽ của công nghệ thông tin. Dữ liệu đóng vai trò là một tài sản quý giá đối với các doanh nghiệp và tổ chức. Cùng với sự phát triển mạnh mẽ của thế giới số thì dữ liệu cũng có tốc độ tăng trưởng không ngừng. Sự tăng trưởng này đòi hỏi ...

3 bí mật ít được biết đến về bảo mật đám mây
Đây là điều mà mọi chuyên gia bảo mật nên xem xét khi nói đến tăng cường an ninh đám mây Trong bài viết này sẽ giới thiệu đến những điều mà ít được nhắc tới và thường bị bỏ sót nhưng lại là nền tảng chính mà trên đó toàn bộ hoạt động CNTT được xây dựng. Đã có một bài viết làm ...