
Những điều cần biết về chữ ký số
Chữ ký số là gì? Có rất nhiều loại chữ ký số khác nhau, bài viết này sẽ chỉ tập trung vào chữ ký số của email. Khi nhận một email, bạn sẽ thấy một loạt các ký tự và chữ số ở bên dưới email. Mặc dù có thể nó trông giống như một đoạn văn bản vô nghĩa hoặc giống như một loại lỗi gì đó, nhưng chúng ...

CSRF phần 1: Những hiểu về biết chung
CSRF là gì? CSRF ( Cross Site Request Forgery) là kĩ thuật tấn công bằng cách sử dụng quyền chứng thực của người sử dụng đối với 1 website khác. Các ứng dụng web hoạt động theo cơ chế nhận các câu lệnh HTTP từ người sử dụng, sau đó thực thi các câu lệnh này. Hacker sử dụng phương pháp CSRF ...

Tìm hiểu về Email Client
Mỗi email client đều khác nhau về cách tổ chức các mục thư nháp, thư đã gửi, thư đã lưu và xóa thư. Hãy tập làm quen với các phần mềm này để bạn có thể tìm và lưu trữ tin nhắn dễ dàng hơn và để bạn không làm mất các tin nhắn một cách vô tình. Email clients làm việc như thế nào? Mọi địa chỉ ...

Kết tội cô gái 21 tuổi xâm nhập email của ca sĩ Selena Gomez
Một phụ nữ 21 tuổi ở New Jersey đã bị buộc tội xâm nhập email của ngôi sao nhạc pop và nữ diễn viên Selena Gomez, đánh cắp ảnh cá nhân của cô, và sau đó đăng tải chúng lên Internet. Susan Atrach bị buộc tội hôm thứ Năm với 11 tội danh – năm tội danh về đánh cắp danh tính, năm tội danh về truy ...

Hướng dẫn bóc tách và phân tích KeyLogger
Để hiểu thêm về KeyLogger hôm nay tôi sẽ hướng dẫn các bạn cách để phân tích một keylogger mà bạn nghi ngờ. Bài này ở mức cơ bản để một người dùng có kiến thức không cần chuyên môn về RCE (Remote Command Execute) cũng có thể phân tích được một keylogger và phòng chống, cũng như có thể “tấn ...

Tin tặc sử dụng giao thức quản lý thiết bị di động MDM để theo dõi iPhone
Các nhà nghiên cứu bảo mật đã tìm ra một chiến dịch malware dựa trên dịch vụ quản lý thiết bị di động nhắm vào đối tượng cụ thể diễn ra từ tháng 8 năm 2015. Tuy nhiên, chỉ có 13 chiếc iPhone ở Ấn Độ là đối tượng của chiến dịch này. Những tin tặc này, khả năng cao cũng đến từ Ấn Độ, đã sử dụng ...

Miễn phí phát hành công cụ phá mã độc tống tiền Thanatos
Nếu máy tính của bạn bị nhiễm mã độc tống tiền Thanatos và bạn cần một công cụ phá mã độc miễn phí để mở khóa tài liệu, thì điều bạn cần tìm nằm ở chính đây. Các nhà nghiên cứu bảo mật ở Cisco Talos đã phát hiện được điểm yếu trong mã code Thanatos. Điều ấy sẽ giúp cho người dùng mở khóa lại ...

Hướng dẫn các kỹ thuật quét cổng cơ bản
Truyền thông với TCP – UDP Trong phạm vi bài viết tôi chỉ xin phép chỉ trình bày về các thiết lập flag (cờ) trong gói tin TCP. Bạn có thể tìm hiểu thêm các kiến thức về TCP/IP tại đây: http://www.faqs.org/rfcs/rfc793.html. Các thông số Flag trong TCP Thông số SYN chronize: Yêu cầu kết ...

Kiểm tra, theo dõi, phát hiện và diệt mã độc
“Trong bài trước tôi đã giới thiệu với các bạn những kiến thức cơ bản xung quanh các loại mã độc và cách phòng tránh chúng. Bạn có thể tham khảo trước tại đây. Trong bài này tôi sẽ giới thiệu các kỹ thuật liên quan tới việc kiểm tra, theo dõi và phát hiện và diệt mã độc.” Các kỹ ...

5 bước bảo mật dữ liệu và thông tin của bạn
An toàn dữ liệu luôn là mối quan tâm hàng đầu với những người sử dụng máy tính. Nếu không có giải pháp bảo vệ thích hợp, khi tương tác càng nhiều với mạng toàn cầu thì khả năng bạn mất quyền kiểm soát với dữ liệu của mình càng cao. Bước 1 – Mã hóa dữ liệu Ngày nay, chúng ta đọc báo, ...

Thêm một ứng dụng quiz Facebook làm rò rỉ dữ liệu 120 triệu người dùng
Khi cơn sóng dư luận về vụ bê bối rò rỉ dữ liệu lớn nhất của năm từ Cambridge Analytica còn chưa qua đi thì Facebook lại vướng vào rắc rối với một ứng dụng quiz phổ biến trên các diễn đàn mạng xã hội. Ứng dụng này đã làm rò rỉ dữ liệu cá nhân của gần 120 triệu người dùng qua nhiều năm. Năm nay, ...

Tác giả 21 tuổi của công cụ hack LuminosityLink RAT nhận tội
Như lời đồn, tác giả của công cụ hack LuminosityLink RAT đã bị bắt năm ngoái. Lời nhận tội của bị cáo được công bố ngày hôm nay đã xác nhận lại thông tin này. Tháng chín năm ngoái, trung tâm tội phạm mạng Châu Âu Europol (EC3) và Cơ quan xử phạt Quốc gia đã bắt đầu chiến dịch truy quét ...

Hacker Trung Quốc thực hiện tấn công Watering Hole cấp độ quốc gia
Các nhà nghiên cứu bảo mật đã phát hiện ra một chiến dịch gián điệp nhắm vào một trung tâm dữ liệu quốc gia của một quốc gia châu Á chưa rõ danh tính để tiến hành các cuộc tấn công watering hole. Chiến dịch này được cho là hoạt động bí mật kể từ mùa thu năm 2017 nhưng chỉ được phát hiện vào ...

Bê bối bảo mật – Người dùng Ticketmaster bị đánh cắp thông tin cá nhân
Dịch vụ mua vé online Ticketmaster nổi tiếng toàn cầu mới đây đã thừa nhận, công ty đã để xảy ra vụ đánh cắp thông tin cá nhân nghiêm trọng. Ticketmaster cũng cảnh báo rằng các thông tin cá nhân cũng như thông tin thanh toán của người dùng có thể đã bị đánh cắp bởi một bên thứ ba chưa rõ danh ...

Công cụ bẻ khóa Nintendo Switch hóa ra cũng có code bảo mật
Chuyện hài hước chính là, các tin tặc hóa ra lại đang sử dụng phương thức bảo mật của Nintendo Switch để bảo vệ chính công cụ bẻ khóa trả phí để chạy các trò chơi vi phạm bản quyền trên Nintendo Switch. Nhóm hacker Team Xecuter là những người phát triển công cụ bẻ khóa Nintendo Switch có ...

Cảnh báo: Lỗ hổng bảo mật ảnh hưởng tới tất cả các website WordPress
Một lỗ hổng bảo mật nguy hiểm đang tồn tại trong tất cả các phiên bản của WordPress – Một nền tảng xây dựng website rất phổ biến. Lỗ hổng cho phép tin tặc xóa các tệp tin trên máy chủ và chiếm quyền điều khiển website. Các quản trị cần quan tâm và cập nhật bản vá nóng (hotfix) ngay. Lỗ ...

Gmail đang cho phép bên thứ ba đọc email cá nhân của bạn
Bạn có biết: Nếu bạn có vô tình quên từng dùng một Google app nào đó từ mấy năm trước, hãy cẩn thận. Có thể ứng dụng đó vẫn còn quyền truy cập email cá nhân của bạn. Khi nói về tính riêng tư trên mạng xã hội, ta thường nhắc đến Facebook do cho phép các nhà phát triển ứng dụng bên thứ ba truy ...

Cảnh báo lỗ hổng WordPress cho phép chiếm quyền điều khiển website
Một lỗ hổng wordpress vừa mới được công bố phép tin tặc kiểm soát toàn trang và tùy ý chạy các mã độc hại trên website. Được phát hiện bởi các nhà nghiên cứu tại RIPS Technologies, lỗ hổng WordPress này cho phép x óa tệp tin bất kì trên website . Lỗ hổng đã được báo cáo cho đội an ninh ...

Điểm tin an ninh mạng trong tuần – 02/07/2018
SecurityDaily xin gửi đến bạn một số tin tức về bảo mật diễn ra trong tuần vừa qua để bạn nắm được và cập nhật. Adware trên nền Python cài đặt phần mở rộng độc hại vào trình duyệt Các nhà nghiên cứu bảo mật đang cảnh báo về một vài biến thể mới phát hiện của adware (phần mềm quảng ...

Cảnh báo: Lỗ hổng mới có thể hủy hoại website WordPress
Ai là người chịu thiệt? Tính đến thời điểm hiện tại, hướng ngăn chặn lỗ hổng này vẫn chưa được tìm ra. Tất cả các phiên bản của WordPress, bao gồm cả bản mới nhất là 4.9.6 cũng vẫn dính phải mã độc này. Để khai thác được từ lỗ hổng này, các tin tặc cần được phép chỉnh sửa và xóa các file ...