
Windows Shellcode và ứng dụng khai thác lỗi tràn bộ đệm – Phần cuối
Hôm nay tôi sẽ kết thúc loạt bài viết về chủ đề “Windows ShellCode và ứng dụng khai thác lỗi tràn bộ đệm”. Tôi hi vọng đã mang lại những kiến thức hữu ích khi nghiên cứu về shellcode và lỗi tràn bộ đệm. Bạn có thể theo dõi các bài viết trước tại đây: Windows Shellcode và ứng dụng ...

Không gian địa chỉ ảo trong lập trình hệ thống
Trong bài trước tôi đã giới thiệu với các bạn những kiến thức cơ bản về các hai chế độ User Mode và Kernel Mode của Windows OS. Bạn có thể tham khảo trước tại đây. Trong bài này, tôi xin trình bày về một khái niệm được nhắc tới nhiều ở bài trước là không gian địa chỉ ảo (Virtual Address Space). ...

Adobe tung bản vá bảo mật cho 4 phần mềm phổ biến của hãng này
Adobe đã tung ra bản vá bảo mật tháng 8/2018 cho 11 lỗ hổng trong các sản phẩm của công ty này; trong đó có lỗ hổng cực kì nghiêm trọng. Các lỗ hổng được vá trong tháng này ảnh hưởng Adobe Flash Player, ứng dụng máy tính Creative Cloud, Adobe Experience Manager, Adobe Acrobat và các ứng ...

Windows Shellcode và ứng dụng khai thác lỗi tràn bộ đệm – Phần 3
Tiếp tục với chủ đề “Windows Shellcode và ứng dụng khai thác lỗi tràn bộ đệm” hôm nay chúng ta sẽ tiếp tục với “Shellcode nâng cao”. Bạn có thể theo dõi lại các bài viết tại đây: Windows Shellcode và ứng dụng khai thác lỗi tràn bộ đệm – Phần 1 Windows Shellcode và ứng ...

Hiểu an ninh thông tin và các khái niệm liên quan
Hệ thống thông tin được chia thành 3 phần chính: phần cứng, phần mềm và kết nối với mục đích giúp cho việc phân loại và áp dụng các chuẩn về an toàn thông tin dễ dàng, thuận lợi nhất. Thông thường, thủ tục hoặc chính sách bảo mật này được thực thi để nói với con người (quản trị, người dùng, người ...

Tin tặc có thể tấn công hệ thống mạng thông qua số máy fax
Bạn có tin chỉ là cần có số máy Fax, tin tặc có thể tấn công hệ thống mạng gia đình hoặc của công ty bạn không? Số máy fax là thông tin duy nhất một tin tặc cần để tấn công hệ thống mạng, chiếm quyền kiểm soát máy in và thậm chí là xâm nhập toàn bộ hệ thống mạng kết nối với máy in đó. Các ...

Google đang theo dõi vị trí của bạn ở mọi nơi qua Google Maps
Google đang theo dõi vị trí của bạn ở mọi nơi thông qua Google Maps và Google Search, kể cả khi bạn đã yêu cầu không được truy cập vị trí. Mỗi lần dịch vụ Google Maps muốn sử dụng vị trí hiện tại của bạn, Google sẽ hỏi xem bạn có cho phép truy cập hay không, nhưng theo cuộc điều tra mới ...

Network Security: Tổng quan về tường lửa
Firewall (tường lửa) là một giải pháp được tích hợp vào hệ thống mạng để chống sự truy cập trái phép, nhằm bảo vệ các nguồn thông tin nội bộ và hạn chế sự xâm nhập không mong muốn vào hệ thống. Chức năng của tường lửa Kiểm soát luồng thông tin giữa mạng nội bộ và Internet. Thiết lập cơ ...

Chuẩn bảo mật PCI DSS
Chuẩn bảo mật PCI DSS được đưa ra bởi PCI Security Standards Council (bao gồm các thành viên là các tổ chức thẻ quốc tế: Visa Inc, MasterCard Worldwide, American Express, Discover Financial Services, JCB International). Mục đích của PCI DSS bảo đảm an toàn cho dữ liệu thẻ khi được xử lý và lưu trữ ...

Lời khuyên để tạo ra các mật khẩu mạnh
Lời khuyên tạo ra một mật khẩu mạnh: Một mật khẩu nên được tạo thành từ sáu ký tự hoặc nhiều hơn; Một mật khẩu có thể chứa các chữ số, ký tự Latin, dấu cách và ký tự đặc biệt («.», «,», «?», «!», «<», «>», «”», v.v); #Khuyến cáo: nên tạo ra mật khẩu trong đó có kết hợp các ...

Google bí mật trở lại Trung Quốc với Google Search phiên bản kiểm duyệt
Sau 8 năm vắng bóng khỏi thị trường đông dân nhất thế giới, Google đang quay lại Trung Quốc với Google Search phiên bản kiểm duyệt. Một nguồn tin mật cho biết, Google đang dự định phát hành Google Search phiên bản kiểm duyệt tại Trung Quốc. Hệ thống này sẽ lên danh sách đen một số website ...

Các phương pháp phân tích mã độc
Có 2 phương pháp phân tích chính đó là: Phân tích tĩnh (Code (static) analysis) Phân tích động (Behavioral (dynamic) analysis) Gỡ rối (Debug) Điều tra hành vi của mã độc (malware forensics) Cả 2 phương pháp này cùng có mục đích là giải thích cách hoạt động của mã độc, công cụ, tuy nhiên ...

Network: Mô hình mạng bảo mật cho doanh nghiệp
Một mô hình mạng hợp lý là cần thiết cho mỗi tổ chức để phân biệt rõ ràng giữa các vùng mạng theo chức năng và thiết lập các chính sách an toàn thông tin riêng cho từng vùng mạng theo yêu cầu thực tế. Trước tiên ta cần tìm hiểu về các thành phần trong mô hình mạng bảo mật, các thành phần trong mô ...

MỚI: Phát hiện kiểu tấn công Man-in-the-Disk ảnh hưởng hàng triệu thiết bị Android
Các nhà nghiên cứu tại Checkpoint đã phát hiện ra loại tấn công mới tên Man-in-the-Disk trên các thiết bị Android. Được đặt tên là Man-in-the-Disk, loại tấn công này lợi dụng “Lưu trữ ngoài” (External Storage) của các ứng dụng Android để lưu các dữ liệu liên quan đến ứng dụng, ...

Microsoft thưởng 100,000 đô nếu tìm được lỗi trong các dịch vụ danh tính
Microsoft vừa ra mắt chương trình tìm lỗi có thưởng cho các nhà nghiên cứu tìm ra lỗ hổng bảo mật trong các “dịch vụ danh tính” của công ty. Hack mạng lưới và ăn cắp dữ liệu giờ đã là một chuyện phổ biến và dễ dàng hơn bao giờ hết nhưng không phải tất cả dữ liệu đều chứa giá trị ...

Lỗ hổng trong SmartThings Hub đe dọa “ngôi nhà thông minh” của bạn
Các nhà nghiên cứu đã tìm ra 20 lỗ hổng trong SmartThings Hub của Samsung, có thể khiến các thiết bị trong Smart Home bị tấn công. Các lỗ hổng trong SmartThings Hub cho phép kẻ tấn công kiểm soát các khóa thông minh, giám sát thiết bị trong nhà từ xa thông qua camera kết nối và thực hiện ...

10000 đô sẽ được trao cho người tìm ra lỗ hổng trong máy in HP
HP cho biết lần đầu tiên công ty này đưa ra chương trình trao thưởng lên tới 10000 đô cho người tìm ra lỗ hổng trong máy in HP. Thứ 3 vừa qua, HP hợp tác với Bugcrowd tung ra chương trình tìm lỗ hổng trao thưởng với giá trị giải thưởng từ 500 đô tới 10000 đô. Shivaun Albright, kỹ thuật ...

Google cấm cửa các ứng dụng đào tiền ảo trên Play Store
Tiếp nối Apple, Google cũng đã cập nhật chính sách dành cho Play Store rằng trong tuần này sẽ cấm cửa các ứng dụng đào tiền ảo trên các thiết bị của người sử dụng. Đào tiền ảo là gì? Hiện nay, tiền kỹ thuật số, đặc biệt là bitcoin, ngày càng phổ biến rộng rãi trên toàn thế giới. Đào tiền ...

Tìm hiểu về cấu trúc PE file
PE là định dạng riêng của Win32. Hầu hết các file thực thi trên Win32 đều thuộc dạng PE (Trừ các tập tin VxDs và các file DLL 16 bít). Chúng ta hãy cùng tìm hiểu về cấu trúc PE file. Tại sao cần hiểu cấu trúc PE? Để có thể thực thi trên máy tính, nội dung file PE được chia thành các thành phần ...

Bản tin an ninh mạng, ngày 30/07/2018
SecurityDaily xin gửi đến bạn một số tin tức về bảo mật diễn ra trong tuần vừa qua để bạn nắm được và cập nhật. Tổ chức chăm sóc sức khỏe lớn nhất Singapore bị lấy cắp dữ liệu SingHealth là tổ chức chăm sóc sức khỏe lớn nhất tại Singapore với 2 bệnh viện, 5 chuyên khoa cấp ...