
Các kỹ thuật phân tích động mức cơ bản (Phần 1)
Phân tích động là các hành động thực hiện sau khi đã thực thi mã độc. Công nghệ phân tích tĩnh là bước tiếp theo trong quá trình phân tích mã độc. Bước này thông thường được thực hiện sau quá trình phân tích tĩnh mức cơ bản. Sử dụng kĩ thuật này có thể vượt qua được các hạn chế mà quá trình phân ...

6 cách để giảm chi phí TCO hiệu quả thông qua quản lý vòng đời của PC.
Nếu là 1 dân IT thì điều cuối cùng bạn mong muốn là 1 chiếc máy tính có ROI sử dụng công nghệ lớn nhất và mới nhất. Chúng tôi sẽ gửi đến bạn cách đơn giản và chân thực nhất về cách mà tổ chức của bạn có thể áp dụng để giảm thiểu chi phí thông qua quản lý vòng đời của máy tính. Dưới đây là 6 yếu ...

Các kỹ thuật gian lận điện thoại với công nghệ tiên tiến
Có thể bạn đọc đã quá quen thuộc với những cuộc điện thoại từ người lạ, bạn có thể đã nhận được những cuộc gọi nói chuyện râm ran không dưới 2 lần. Bạn nghĩ rằng bạn không chấp nhận lời chào hàng từ người lạ hay từ chối cung cấp thông tin cá nhân thì bạn sẽ không gặp bất chắc gì? câu trả lời là ...

Bật tính năng “Bảo vệ nâng cao” mới của google nếu bạn không muốn bị tấn công.
Nếu là một người dùng bình thường khi nói đến vấn đề bảo mât thông tin có thể bạn cảm thấy hoang đường và không cần thiết. Tuy nhiên, bạn vẫn phải bảo mật cho các tài khoản của mình bởi các hacker có thể lợi dụng sự chủ quan của bạn để tấn công liên kết với các tài khoản tín dụng đánh cắp thông ...

Google Play phát hành chương trình Bounty nhằm bảo vệ các ứng dụng phổ biến trên Android
Cuối cùng thì Google cũng đã phát hành 1 chương trình nhằm khắc phục lỗi dành riêng cho các ứng dụng Android phổ biến trên chợ ứng dụng Google Play Store của chính họ. Quyết định này dựa trên việc Google đã làm việc với một số chuyên gia về an ninh mạng để tìm và xác định rõ các lỗ hổng dựa trên ...

Các kỹ thuật phân tích động mức cơ bản (Phần 2)
Tiếp tục chuyên đề các kỹ thuật phân tích động mức cơ bản, ở phần cuối này chuyên gia an ninh mạng Bùi Đình Cường sẽ giới thiệu đến các bạn đọc các nội dung như: so sánh sự thay đổi của công cụ Registry so với công cụ Regshot, các phương pháp giả lập mạng. So sánh sự thay đổi Registry ...

Lỗ hổng bảo mật nghiêm trọng trong một tính năng tích hợp sẵn của MS Office cho phép thực thi mã độc mà không cần bật tính năng Macros
Một phương pháp tấn công mới khai thác tính năng tích hợp trên MS Office vừa được phát hiện, không đòi hỏi người dùng phải bật macro trong ứng dụng MS Office. Với sự phát triển của các công nghệ bảo mật, các hình thức tấn công của tin tặc cũng dần trở nên đa dạng và khó lường hơn. Thay ...

Bản Apache Struts cũ là nguyên nhân khiến Equifax bị dò rỉ dữ liệu
Vụ tấn công tại Equifax đã gây ảnh hưởng đến 143 triệu tài khoản người dùng của họ. Nguyên nhân được Equifax xác nhận là hacker đã lợi dụng khai thác lỗ hổng Apache Struts 2 mà Apache đã công bố bản vá 2 tháng trước đó. Equifax là một trong rất nhiều các công ty xếp hàng tín dụng khác ...

Facebook kích hoạt tính năng kiểm tra an toàn tại Hoa Kỳ sau khủng bố ở New York
Facebook đã kích hoạt tính năng kiểm tra an toàn cho người dùng sau khi một vụ án kinh hoàng mang tính chất khủng bố mới xảy ra. Một chiếc xe tải cỡ lớn đã đâm liên hoàn vào người đi bộ ở Lower Manhattan ở New York đã làm 8 người tử vong và 12 người bị thương. Cuộc tấn công đó được gọi là ...

Lợi ích của SOC – công cụ bảo mật CNTT tiên tiến với giá cả phải chăng.
Vào ngày 18/05/2017 Smarttech tự hào giới thiệu dịch vụ mới nhất của mình mang tên SOC. SOC là một giải pháp dịch vụ bao gồm dịch vụ giám sát an ninh 24/7 sử dụng công nghệ SIEM (Security Information and Event Management), nhận biết các cuộc tấn công thông tin về các mối đe dọa nhắm mục tiêu, ...

lỗi High Sierra trong cập nhật Macos dễ bị đánh cắp mật khẩu
Các hệ thống của Apple ít bị các phần mềm độc hại tấn công hơn so với các hệ thống Windows nhưng chúng vẫn còn chưa được an toàn tuyệt đối và điều quan trọng là phải duy trì các thực tiễn bảo mật cá nhân mạnh mẽ. Một nhà nghiên cứu bảo mật đã khám phá ra một lỗi Sierra trong cập nhật Macos ...

3 tỷ tài khoản Yahoo bị tấn công trong vụ dò rỉ dữ liệu năm 2013
Yahoo, gã khổng lồ Internet vừa mới thâu tóm Verion hồi đầu năm nay mới đây đã tiết lộ về số lượng tài khoản bị rò rỉ trong vụ tấn công hồi tháng 8 năm 2013. Số lượng tài khoản bị tấn công lên đến 3 tỷ thay vì 1 tỷ tài khoản như hãng đã công bố trước đó, như vậy có thể nói hầu hết tài khoản Yahoo ...

Các kỹ thuật phân tích tĩnh cơ bản (Phần 1)
Trong bài viết này, tôi sẽ trình bày cho các bạn các kĩ thuật phân tích tĩnh cơ bản. Các kĩ thuật này không đòi hỏi quá chuyên sâu về mặt công nghệ, chúng ta chỉ cần kết hợp một số công cụ đã trình bày ở phần 1 – Nguyên lý và kỹ thuật phân tích mã độc, kết hợp chúng với nhau trong các bước để ...

Mã độc tống tiền mang tên “Bad Rabbit” đang lây lan hết sức mạnh mẽ
Vào ngày 24/10/2017, các báo cáo đã cho thấy có một phần mềm độc hại với mục đích tống tiền đang lan rộng khắp Châu Âu đặc biệt tại Nga và Tây Âu và đây được cho là cuộc tấn công an ninh mạng lớn thứ 3 tính từ thời điểm đầu năm 2017 sau wannarcry và ExPetr. Theo hãng bảo mật Group-IB, ...

Phương pháp phân tích mã độc (Phần 2)
Để có thể nhận biết được các loại mã độc các kỹ thuật viên phải dùng đến rất nhiều công cụ. Ở bài viết về phương pháp phân tích mã độc phần 2 hãy cùng chuyên gia an ninh mạng Bùi Đình Cường tìm hiểu về các công cụ hỗ trợ tìm kiếm và phát hiện mã độc tiên tiến nhất hiện nay nhé. CÁC CÔNG ...

Phát hiện lỗ hổng nghiêm trọng trong mạng Wi-Fi
Mới đây, chuyên gia bảo mật quốc tế Mathy Vanhoef đã phát hiện và công bố một lỗ hổng trong giao thức bảo mật mạng Wi-Fi WPA/WPA2. Qua đây, các chuyên gia an ninh mạng SecurityBox cũng đã phân tích và tổng hợp thông tin về lỗ hổng nghiêm trọng này. Lỗ hổng có thể bị khai thác bằng cách sử dụng ...

Phương pháp phân tích mã độc (Phần 3)
Trước khi phân tích mã độc, bạn cần phải xây dựng một môi trường an toàn để tránh mã độc lây lan sang các máy tính trong hệ thống. Đặc biệt với các mã độc thực hiện lây lan qua mạng và khai thác các lỗ hổng hệ điều hành, nếu không được đặt trong môi trường cô lập thì khả năng gây mất an ninh cho ...

Red Alert 2.0: Một chương trình độc hại (Trojan) trên ứng dụng Android phát tán thông qua chợ ứng dụng của bên thứ 3
Một số nghiên cứu gần đây về các biến thể nguy hiểm của Trojan trong lĩnh vực tài chính phải kể đến như: Faketoken, Svpeng và Bankbot. Chúng là những mối đe dọa đáng kể với người dùng trực tuyến. Theo như SfyLabs, họ đã phát hiện ra một loại Trojan mới trong lĩnh vực tài chính xuất hiện trên nền ...

Kỹ thuật phân tích tĩnh cơ bản (Phần 2) – Liên kết động, runtime…
Tiếp tục chuyên đề kỹ thuật phân tích tĩnh cơ bản ở bài viết này thì chuyên gia an ninh mạng Bùi Đình Cường sẽ gửi đến bạn đọc các thư viện và hàm liên kết, cách phân biệt liên kết tĩnh, liên kết runtime và liên kết động, đồng thời cũng nhận biết được thế nào là các hàm được import các hàm được ...

Top 10 ngôn ngữ sử dụng cho các dự án IoT
Một trong những quyết định đầu tiên mà các nhà phát triển ứng dụng gặp phải khi lập trình nội dung Internet (IoT) là ngôn ngữ sử dụng. Phần lớn, quyết định này sẽ phụ thuộc vào các yếu tố: ứng dụng sẽ làm gì, nó sẽ tương tác với môi trường như thế nào? Bài viết này sẽ trình bày về 10 ngôn ngữ ...