
Tin tặc có thể tấn công hệ thống mạng thông qua số máy fax
Bạn có tin chỉ là cần có số máy Fax, tin tặc có thể tấn công hệ thống mạng gia đình hoặc của công ty bạn không? Số máy fax là thông tin duy nhất một tin tặc cần để tấn công hệ thống mạng, chiếm quyền kiểm soát máy in và thậm chí là xâm nhập toàn bộ hệ thống mạng kết nối với máy in đó. Các ...

Google đang theo dõi vị trí của bạn ở mọi nơi qua Google Maps
Google đang theo dõi vị trí của bạn ở mọi nơi thông qua Google Maps và Google Search, kể cả khi bạn đã yêu cầu không được truy cập vị trí. Mỗi lần dịch vụ Google Maps muốn sử dụng vị trí hiện tại của bạn, Google sẽ hỏi xem bạn có cho phép truy cập hay không, nhưng theo cuộc điều tra mới ...

Network Security: Tổng quan về tường lửa
Firewall (tường lửa) là một giải pháp được tích hợp vào hệ thống mạng để chống sự truy cập trái phép, nhằm bảo vệ các nguồn thông tin nội bộ và hạn chế sự xâm nhập không mong muốn vào hệ thống. Chức năng của tường lửa Kiểm soát luồng thông tin giữa mạng nội bộ và Internet. Thiết lập cơ ...

Chuẩn bảo mật PCI DSS
Chuẩn bảo mật PCI DSS được đưa ra bởi PCI Security Standards Council (bao gồm các thành viên là các tổ chức thẻ quốc tế: Visa Inc, MasterCard Worldwide, American Express, Discover Financial Services, JCB International). Mục đích của PCI DSS bảo đảm an toàn cho dữ liệu thẻ khi được xử lý và lưu trữ ...

Lời khuyên để tạo ra các mật khẩu mạnh
Lời khuyên tạo ra một mật khẩu mạnh: Một mật khẩu nên được tạo thành từ sáu ký tự hoặc nhiều hơn; Một mật khẩu có thể chứa các chữ số, ký tự Latin, dấu cách và ký tự đặc biệt («.», «,», «?», «!», «<», «>», «”», v.v); #Khuyến cáo: nên tạo ra mật khẩu trong đó có kết hợp các ...

Google bí mật trở lại Trung Quốc với Google Search phiên bản kiểm duyệt
Sau 8 năm vắng bóng khỏi thị trường đông dân nhất thế giới, Google đang quay lại Trung Quốc với Google Search phiên bản kiểm duyệt. Một nguồn tin mật cho biết, Google đang dự định phát hành Google Search phiên bản kiểm duyệt tại Trung Quốc. Hệ thống này sẽ lên danh sách đen một số website ...

Các phương pháp phân tích mã độc
Có 2 phương pháp phân tích chính đó là: Phân tích tĩnh (Code (static) analysis) Phân tích động (Behavioral (dynamic) analysis) Gỡ rối (Debug) Điều tra hành vi của mã độc (malware forensics) Cả 2 phương pháp này cùng có mục đích là giải thích cách hoạt động của mã độc, công cụ, tuy nhiên ...

Network: Mô hình mạng bảo mật cho doanh nghiệp
Một mô hình mạng hợp lý là cần thiết cho mỗi tổ chức để phân biệt rõ ràng giữa các vùng mạng theo chức năng và thiết lập các chính sách an toàn thông tin riêng cho từng vùng mạng theo yêu cầu thực tế. Trước tiên ta cần tìm hiểu về các thành phần trong mô hình mạng bảo mật, các thành phần trong mô ...

MỚI: Phát hiện kiểu tấn công Man-in-the-Disk ảnh hưởng hàng triệu thiết bị Android
Các nhà nghiên cứu tại Checkpoint đã phát hiện ra loại tấn công mới tên Man-in-the-Disk trên các thiết bị Android. Được đặt tên là Man-in-the-Disk, loại tấn công này lợi dụng “Lưu trữ ngoài” (External Storage) của các ứng dụng Android để lưu các dữ liệu liên quan đến ứng dụng, ...

Microsoft thưởng 100,000 đô nếu tìm được lỗi trong các dịch vụ danh tính
Microsoft vừa ra mắt chương trình tìm lỗi có thưởng cho các nhà nghiên cứu tìm ra lỗ hổng bảo mật trong các “dịch vụ danh tính” của công ty. Hack mạng lưới và ăn cắp dữ liệu giờ đã là một chuyện phổ biến và dễ dàng hơn bao giờ hết nhưng không phải tất cả dữ liệu đều chứa giá trị ...

Lỗ hổng trong SmartThings Hub đe dọa “ngôi nhà thông minh” của bạn
Các nhà nghiên cứu đã tìm ra 20 lỗ hổng trong SmartThings Hub của Samsung, có thể khiến các thiết bị trong Smart Home bị tấn công. Các lỗ hổng trong SmartThings Hub cho phép kẻ tấn công kiểm soát các khóa thông minh, giám sát thiết bị trong nhà từ xa thông qua camera kết nối và thực hiện ...

10000 đô sẽ được trao cho người tìm ra lỗ hổng trong máy in HP
HP cho biết lần đầu tiên công ty này đưa ra chương trình trao thưởng lên tới 10000 đô cho người tìm ra lỗ hổng trong máy in HP. Thứ 3 vừa qua, HP hợp tác với Bugcrowd tung ra chương trình tìm lỗ hổng trao thưởng với giá trị giải thưởng từ 500 đô tới 10000 đô. Shivaun Albright, kỹ thuật ...

Google cấm cửa các ứng dụng đào tiền ảo trên Play Store
Tiếp nối Apple, Google cũng đã cập nhật chính sách dành cho Play Store rằng trong tuần này sẽ cấm cửa các ứng dụng đào tiền ảo trên các thiết bị của người sử dụng. Đào tiền ảo là gì? Hiện nay, tiền kỹ thuật số, đặc biệt là bitcoin, ngày càng phổ biến rộng rãi trên toàn thế giới. Đào tiền ...

Tìm hiểu về cấu trúc PE file
PE là định dạng riêng của Win32. Hầu hết các file thực thi trên Win32 đều thuộc dạng PE (Trừ các tập tin VxDs và các file DLL 16 bít). Chúng ta hãy cùng tìm hiểu về cấu trúc PE file. Tại sao cần hiểu cấu trúc PE? Để có thể thực thi trên máy tính, nội dung file PE được chia thành các thành phần ...

Bản tin an ninh mạng, ngày 30/07/2018
SecurityDaily xin gửi đến bạn một số tin tức về bảo mật diễn ra trong tuần vừa qua để bạn nắm được và cập nhật. Tổ chức chăm sóc sức khỏe lớn nhất Singapore bị lấy cắp dữ liệu SingHealth là tổ chức chăm sóc sức khỏe lớn nhất tại Singapore với 2 bệnh viện, 5 chuyên khoa cấp ...

Hiểu về hệ thống phát hiện xâm nhập (IDS)
Hệ thống phát hiện xâm nhập – IDS là một hệ thống giám sát lưu lượng mạng nhằm phát hiện hiện tượng bất thường, các hoạt động trái xâm nhập phép và hệ thống. IDS có thể phân biệt được những tấn công từ bên trong (nội bộ) hay tấn công từ bên ngoài (từ các tin tặc). IDS phát hiện dựa trên các dấu ...

Tìm hiểu về Internet Information Services (IIS)
IIS là viết tắt của từ (Internet Information Services ), được đính kèm với các phiên bản của Windows. Internet Information Services (IIS) chính là các dịch vụ dành cho máy chủ chạy trên nền hệ điều hành Window nhằm cung cấp và phân tán các thông tin lên mạng, nó bao gồm nhiều dịch vụ khác nhau như ...

Nhà cung cấp dịch vụ lưu trữ web DomainFactory bị hack
DomainFactory bị hack – Nhà cung cấp dịch vụ lưu trữ yêu cầu tất cả người dùng thay đổi mật khẩu Một trong những nhà cung cấp dịch vụ lưu trữ web tại Đức là DomainFactory đã bị hacker xâm nhập trái phép vào máy chủ để tìm kiếm dữ liệu khách hàng. Vì lý do này, DomainFactory đã phải yêu cầu ...

Hiểu về hệ thống ngăn ngừa xâm nhập – IPS
IPS (Intrusion Prevention Systems – Hệ thống ngăn ngừa xâm nhập) là hệ thống theo dõi, ngăn ngừa kịp thời các hoạt động xâm nhập không mong muốn. Chức năng chính của IPS là xác định các hoạt động nguy hại, lưu giữ các thông tin này. Sau đó kết hợp với firewall để dừng ngay các hoạt động này, và ...

Phân tích mẫu virus lây file cụ thể Win32/Expiro – P2
Bạn có thể theo dõi phần 1 của bài phân tích mẫu virus lây file cụ thể Win32/Expiro tại đây. Giai đoạn phân tích Sử dụng LordPE, chúng ta xem xét sự khác biệt giữa hai file calc.exe trước và sau khi lây: Thay đổi về kích thước file, thay đổi một số thuộc tính file: AddressEntryPoint, ...