• Top 10 kỹ thuật tấn công trên web

    Top 10 kỹ thuật tấn công trên web
    Các chuyên gia bảo mật đã liệt kê 10 kỹ thuật hàng đầu tấn công trên web và dự báo các giao dịch ngân hàng trực tuyến có nguy cơ bị hacker thâm nhập cao nhất. Phát hiện của Dương Ngọc Thái, chuyên gia bảo mật người Việt Nam đứng hàng đầu.
  • Thảo luận về IFrame Injection Attacks

    Thảo luận về IFrame Injection Attacks
    Kỹ thuật tấn công theo kiểu IFrame Injection hiện vẫn đang là 1 dạng xâm nhập cơ bản và phổ biến nhất của mô hình Cross-Site Scripting – XSS. Bằng cách chèn vào các website động (ASP, PHP, CGI, JSP … ) những thẻ HTML hay những đoạn mã script nguy hiểm
  • Những điểm yếu "chết người" của Nokia C3

    Những điểm yếu "chết người" của Nokia C3
    Nokia C3 tập trung chủ yếu vào mạng xã hội với thiết kế đơn giản, chắc chắn và đặc biệt là hướng tới giới trẻ. Tuy nhiên, với mức giá khoảng 2,8 triệu đồng, sản phẩm đã bị “lược giản” rất nhiều tính năng cần thiết hiện nay.
  • Phishing là gì? Cách thức hoạt động của Phishing

    Phishing là gì? Cách thức hoạt động của Phishing
    Tài liệu đầu tiên sử dụng từ “phishing” vào năm 1996. Hầu hết mọi người cho rằng nó được bắt nguồn từ việc phát âm giống từ fish (câu cá), có nghĩa là "câu, moi thông tin".
  • Mổ xẻ tấn công Pass the Hash

    Mổ xẻ tấn công Pass the Hash
    Bài này chúng tôi sẽ giới thiệu cho các bạn về kỹ thuật tấn công Pass the Hash và minh chứng quá trình được sử dụng để lấy các hash mật khẩu bị đánh cắp và sử dụng chúng để tấn công.
  • Khắc phục lỗi “Steam is temporarily unavailable, please try later”

    Khắc phục lỗi “Steam is temporarily unavailable, please try later”
    Cái tên Steam chắc chắn không hề xa lạ gì với giới game thủ trên toàn thế giới, công nghệ của Steam được dùng để phân phối, quản lý game trực tuyến và được phát triển trực tiếp bởi Valve.
  • Tìm hiểu về tấn công Man in the Middle – Chiếm quyền điểu khiển Session

    Tìm hiểu về tấn công Man in the Middle – Chiếm quyền điểu khiển Session
    Trong phần này chúng tôi sẽ giới thiệu cho các bạn về tấn công chiếm quyền điều khiển Session, cùng với đó là một số lý thuyết và cách thức thực hiện tấn công cũng như cách phát hiện và biện pháp phòng chống.
  • Tìm hiểu về tấn công Man-in-the-Middle – Giả mạo DNS

    Tìm hiểu về tấn công Man-in-the-Middle – Giả mạo DNS
    Trong phần đầu của loạt bài này, chúng tôi đã giới thiệu cho các bạn về truyền thông ARP và ARP cache của một thiết bị có thể bị giả mạo như thế nào để redirect lưu lượng mạng của các máy tính qua một máy khác với ý mục đích xấu.
  • Mật khẩu Windows có thể bị crack như thế nào – Phần 1

    Mật khẩu Windows có thể bị crack như thế nào – Phần 1
    Trong bài này chúng tôi sẽ giới thiệu cho các bạn cách Windows tạo và lưu các hash mật khẩu và cách các hash mật khẩu đó bị crack như thế nào.
  • Biến webcam thành 'mắt thần' chống trộm

    Biến webcam thành 'mắt thần' chống trộm
    Ngoài tính năng là một camera hiển thị hình ảnh của bạn trong khi chat với bạn bè và người thân, nếu biết tận dụng bạn có thể dễ dàng biến chiếc webcam thành một “mắt thần” chống trộm cho ngôi nhà thân yêu của mình.
  • Kích hoạt mã hóa BitLocker trên PC không hỗ trợ TPM

    Kích hoạt mã hóa BitLocker trên PC không hỗ trợ TPM
    Công cụ BitLocker của Microsoft cung cấp khả năng mã hóa tối đa giúp giảm thiểu những hiểm họa có thể xảy ra với dữ liệu, như bị thất lạc, đánh cắp hay khi bị mất máy tính.
  • Hack mật khẩu Admin trong Windows XP từ User thường

    Hack mật khẩu Admin trong Windows XP từ User thường
    Bạn chỉ được truy cập vào máy tính với một quyền user thông thường và điều đó khiến bạn bực bội mỗi khi cần cài đặt hay sử dụng một chương trình nào đó. Bài hướng dẫn này sẽ giúp bạn giải tỏa bực bội bằng cách “hack chơi” mật khẩu của Admin mà không cần sử dụng tới một phần mềm thứ ba nào cả.
  • Những độc chiêu ăn trộm tiền từ máy ATM

    Những độc chiêu ăn trộm tiền từ máy ATM
    Các kho tiền nằm giữa phố luôn khơi gợi lòng tham của kẻ xấu và khiến họ tìm vô số cách rút, từ việc dùng thiết bị hiện đại, máy nghe nhạc đến cả máy ủi để bốc cây ATM đi.
  • Cảnh báo về lỗ hổng nghiêm trọng trong SQL Server

    Cảnh báo về lỗ hổng nghiêm trọng trong SQL Server
    Các hệ thống đang chạy SQL Server 2000, SQL Server 2005, SQL Server 2005 Express Edition, SQL Server 2000 Desktop Engine (MSDE 2000),...  có thể bị khai thác và khống chế
  • Tấn công Cyber-Attack làm tê liệt hệ thống mạng quân sự Mỹ

    Tấn công Cyber-Attack làm tê liệt hệ thống mạng quân sự Mỹ
    Sau khi Bộ Tư Lệnh Chiến Lược của quân đội Mỹ ban hành lệnh cấm sử dụng các thiết bị truyền thông di động trong hệ thống mạng quân đội Mỹ vào tuần trước...
  • Các tập tin ctfmon.exe, svchost.exe là gì?

    Các tập tin ctfmon.exe, svchost.exe là gì?
    svchost.exe là tên một tiến trình chủ (process) cho các dịch vụ hoạt động từ những thư viện liên kết động. Vào thời điểm trước đây, Microsoft đã chuyển tất cả chức năng từ dịch vụ bên trong Windows vào các tập tin .dll thay vì các tập tin .exe. Tuy nhiên, ta lại không thể kích hoạt trực tiếp lên các tập tin thư viện động (dll) để thực thi chúng, do đó tiến trình svchost.exe ra đời.
  • Sử dụng Snort phát hiện một số kiểu tấn công phổ biến hiện nay vào các ứng dụng Web

    Sử dụng Snort phát hiện một số kiểu tấn công phổ biến hiện nay vào các ứng dụng Web
    Theo số liệu thống kê từ công ty bảo mật hàng đầu hiện nay Acunetix, thời gian gần đây số lượng các cuộc tấn công vào ứng dụng web đã tăng lên nhanh chóng (75% các cuộc tấn công được thực hiện là ở lớp ứng dụng web) [Xem 1]. Trong đó hai kĩ thuật tấn công được các hacker sử dụng phổ biến là cross-site scripting và sql injection [Xem 2] và hình dưói đây:
  • IDS đối với việc tấn công ứng dụng Web

    IDS đối với việc tấn công ứng dụng Web
    Trong thế giới mạng trước nay luôn tồn tại một thế giới hack ứng dụng web cũng có thể được xem như một thế giới hoang dã. Có nhiều thứ mới và luôn xảy ra không giống như mong đợi. Các tấn công đó thường khai thác lỗ hổng trong các ứng dụng web hay kỹ thuật mã h&oa
  • Phân tích tấn công của hacker vào website Microsoft-UK

    Phân tích tấn công của hacker vào website Microsoft-UK
    Phân tích chi tiết về một website bị tấn công như thế nào là cách tránh các cuộc tấn công tương tự.
  • Hệ thống phát hiện xâm nhập (IDS) (Phần 1)

    Hệ thống phát hiện xâm nhập (IDS) (Phần 1)
    IDS (Intrusion Detection Systems - Hệ thống phát hiện xâm nhập) là thiết bị hoặc phần mềm có nhiệm vụ giám sát traffic mạng, các hành vi đáng ngờ và cảnh báo cho admin hệ thống.