
Tổng quan về cấu trúc lệnh trong kiến trúc 8086
Trong bài này, tôi xin phép giới thiệu về kiến trúc, định dạng của lệnh được sử dụng trong các chế độ protected mode, real-address mode và virtual mode trong kiến trúc 8086. Hình trên mô tả kiến trúc tập lệnh theo một tập các định dạng hay còn gọi là các thành phần của một lệnh. Đối với mỗi ...

CyStack Security ra mắt nền tảng bảo mật website toàn diện
Công ty An ninh mạng CyStack Security, thành viên Hiệp hội An toàn thông tin Việt Nam (VNISA) vuawf chính thức ra mắt Nền tảng bảo mật website toàn diện với tên gọi CyStack Platform tại địa chỉ cystack.net. Với cách tiếp cận hoàn toàn mới trên nền tảng công nghệ cloud computing, CyStack Platform ...

Windows shellcode và ứng dụng khai thác lỗi tràn bộ đệm
Hôm nay tôi xin chia sẻ tới các bạn loạt các bài viết về chủ đề “Windows shellcode và ứng dụng khai thác lỗi tràn bộ đệm”. Những bài viết này tôi đã thực hiện cách đây 5 năm và hôm nay tôi sẽ biên tập lại để chia sẻ tới tất cả các bạn, những người quan tâm đến “lỗ hổng phần ...

Sau khi Uber bị hack, Uber trả cho hacker 100,000 USD để giữ bí mật
Uber bị hack – Uber thông báo đã xả ra một tấn công mạng và vụ rò rỉ dữ liệu Uber khổng lồ vào tháng 10/2016 bao gồm tên, địa chỉ email và số điện thoại của 57 triệu tài xế cùng với khoảng 600,000 bằng lái xe. Tuy nhiên, thay vì công bố, Uber đã tiến hành chi trả 100,000 USD tiền chuộc cho tin ...

2000 website bị nhiễm mã độc đánh cắp tài khoản người dùng
Các nhà nghiên cứu đã phát hiện hơn 2000 website bị nhiễm mã độc đào tiền ảo. Điều đặc biệt mã độc này không chỉ lợi dụng tài nguyên máy tính của người dùng để đào tiền số mà còn lưu lại toàn bộ thao tác ấn phím(key logger) của người sử dụng website, bao gồm cả quản trị viên khi đăng nhập vào ...

Những kinh nghiệm cơ bản để lập trình web an toàn
Trong bài viết này, chúng tôi sẽ nói về các cuộc tấn công có thể xảy ra với các ứng dụng web và cách để giúp bạn có thể lập trình web an toàn. 1) Lập trình web An toàn để phòng chống lỗ hổng SQL Injection SQL Injection là lỗ hổng phổ biến nhất trong ứng dụng web. Trên thực thế việc ngăn chặn ...

Netsparker – Công cụ phát hiện lỗ hổng bảo mật ứng dụng Web
Netsparker Web Application Security Scanner là một công cụ phát hiện lỗ hổng bảo mật tự động. Có thể phát hiện tốt các lỗ hổng ứng dụng web cơ bản như SQL Injection, Cross-site Scripting (XSS), File Inclusion cũng như các vấn đề bảo mật khác trên các ứng dụng web, các trang web xây dựng bởi bất kì ...

Câu chuyện về mã độc Stuxnet – vũ khí nguy hiểm trong thế giới mạng
Được nhận diện là một nguy cơ bảo mật bùng nổ vào tháng 6 năm 2010, sâu máy tính/mã độc Stuxnet đã lây nhiễm vào ít nhất 14 cơ sở công nghiệp của Iran, trong đó có cả một nhà máy làm giàu uranium. Mã độc Stuxnet đã gây nên một mối lo ngại rất lớn đó là sâu máy tính giờ đây có thể được sử ...

Phát hiện lỗ hổng ZeroDay trong Adobe Flash Player bị tin tặc khai thác
Trung tâm ứng cứu sự cố máy tính Triều Tiên (KR-CERT) mới ban hành cảnh báo về lỗ hổng zeroday trong Flash Player đang bị tin tặc tại Triều Tiên khai thác tấn công người dùng Windows. Các nhà nghiên cứu Triều Tiên cho biết, nhóm tin tặc đã lợi dụng lỗ hổng này từ giữa tháng 11 năm 2017. Các ...

Mã độc Locky phát tán thông qua email tới 23 triệu người dùng
Gần đây, các nhà nghiên cứu đến từ hai công ty an ninh mạng độc lập đã phát hiện một chiến dịch thư rác lớn, phát tán các biến thể mã độc Locky để mã hóa dữ liệu. Chiến dịch được phát hiện bởi các nhà nghiên cứu AppRiver, trong đó tin tặc gửi tới hơn 23 triệu email chứa mã độc trong ngày 28 ...

5 lỗ hổng bảo mật phổ biến có thể phá hỏng dự án của bạn
Khi tạo ra một dự án như một trang web hay một ứng dụng web bạn phải tuân thủ một số quy tắc cơ bản để đảm bảo người dùng được bảo vệ. Để ngăn chặn một cuộc tấn công, bạn cần tập trung vào chất lượng code tạo ra trong giai đoạn lập trình, việc cấu hình hệ thống trong giai đoạn triển khai. Dưới đây ...

Phát hiện 10 lỗ hổng Zeroday trong bộ định tuyến không dây D-Link 850L
Một nhà nghiên cứu đã phát hiện ra tổng cộng 10 lỗ hổng zeroday trên bộ định tuyến D-Link đến từ nhà sản xuất thiết bị mạng Đài Loan. Tin tặc có thể lợi dụng các lỗ nhằm nhằm thực hiện các cuộc tấn công. D-Link DIR 850L chứa các lỗ hổng nghiêm trọng như Cross-site scripting (XSS), thiếu cơ chế ...

Lỗ hổng trong Apache Struts2 cho phép tin tặc chiếm quyền kiểm soát máy chủ
Các nhà nghiên cứu vừa mới phát hiện ra lỗ hổng trong Apache cho phép thực thi mã từ xa nguy hiểm trong framework lập trình ứng dụng Web Apache Struts. Apache Struts là một framework lập trình mã nguồn mở, miễn phí, dùng để phát triển ứng dụng web theo mô hình Model-View-Controller (MVC) bằng ...

Tin tặc bí mật kiểm soát Siri, Alexa và các trợ lý ảo thông qua sóng siêu âm
Điều gì sẽ xảy ra nếu tin tặc có thể làm cho điện thoại thông minh bắt đầu thực hiện cuộc gọi, nhắn tin và truy cập các trang web độc hại trên Intenet mà người dùng không hề hay biết. Tin tặc có thể lợi dụng chính những trợ lý ảo như Siri hay Google Now để kiểm soát người dùng. Một nhóm các ...

Mã độc Gazer tấn công các tổ chức chính phủ trên toàn cầu
Các nhà nghiên cứu ESET phát hiện ra một chiến dịch mã độc tấn công nhắm đến các cơ quan tổ chức chính phủ như đại sứ quán, bộ ngoại giao với mục đích do thám. Hoạt động từ năm 2016, chiến dịch mã độc sử dụng mã độc mới có tên Gazer, được thực hiện bởi tổ chức tin tặc Turla; trước đó đã từng ...

Nhiều công ty công nghệ lớn bị lây nhiễm mã độc từ CCleaner
Nhóm hacker giấu mặt chiềm quyền kiểm soát máy chủ CCleaner và phát tán phiên bản độc hại đã lây nhiễm trên hơn 20 công ty, tập đoàn công nghệ lớn trên toàn cầu. Đầu tuần vừa qua, sau vụ việc CCleaner bị hack, các nhà nghiên cứu cho rằng người dùng bị lây nhiễm mã độc chỉ cần tải về phiên bản ...

Hàng triệu máy tính Mac có nguy cơ bị tấn công EFI Firmware
“Luôn giữ hệ điều hành và phần mềm cập nhật bản mới nhất” là một trong những lời khuyên phổ biến và quan trọng mà các chuyên gia bảo mật đưa ra giúp thiết bị an toàn. Tuy nhiên ngay cả khi đã cập nhật thì máy tính của người dùng vẫn có nguy cơ bị tấn công. Các nhà nghiên cứu đến từ ...

Tin tặc phát tán backdoor thông qua công cụ hacking miễn phí
Không có thứ gì là miễn phí. Nếu bạn tìm kiếm một công cụ hacking miễn phí trên mạng – hãy thận trọng bởi chúng là con dao hai lưỡi, rất có thể tin tặc phát tán backdoor thông qua công cụ hacking miễn phí. Một bộ công cụ theo dõi từ xa Remote Access Trojan (RAT) miễn phí được tin tặc quảng cáo ...

Lỗ hổng RSA – Cho phép phục hồi khóa riêng tư trên thiết bị
Nếu bạn nghĩ rằng tấn công KRACK trên các thiết bị WiFi là lỗ hổng nguy hiểm nhất năm nay thì bạn đã nhầm… Một lỗ hổng RSA nghiêm trọng mới được các công ty Microsoft, Google, Lenovo, HP và Fujitsu cảnh báo, ảnh hưởng tới hàng tỷ thiết bị. Lỗ hổng CVE-2017-15361 là lỗ hổng liên quan tới ...

Dữ liệu cá nhân của 6 triệu người dùng Instagram bị bán trên DoxaGram
Hiện tại đã có thông tin chính thức về vụ việc Instagram bị tấn công rò rỉ dữ liệu, tin tặc đang tiến hành bán thông tin dữ liệu cá nhân của hơn 6 triệu tài khoản Instagram trên trang DoxaGram. Instagram đã tiến hành sửa một lỗi nghiêm trọng trong API của mình, cho phép tin tặc truy cập vào số ...