18 C
Hanoi
Sunday, December 16, 2018

EMET – Bộ công cụ hạn chế khai thác lỗ hổng phần mềm

Giới thiệu về EMET Ngày nay, các lỗ hổng phần mềm đang ngày càng trở nên phổ biến và được nghiên cứu rộng rãi. Mỗi...

OWASP Xenotic XSS Exploit Framework – Bộ công cụ kiểm tra và khai thác...

Giới thiệu về OWASP Xenotic XSS Exploit Framework             Owasp Xenotic XSS Exploit Framework là công cụ cung cấp cách thức kiểm tra và khai...

MẠNG BOTNET (P1)

Một trong những phương thức tấn công DDoS hiệu quả và phổ biến nhất hiện nay là hoạt động dựa trên hàng trăm máy...

LeakerLocker: Ransomware trên Google Play

Đầu tháng 7 vừa qua, các nhà nghiên cứu bảo mật tại McAfee đã phát hiện ra có ít nhất hai ứng dụng trên...

Dự Đoán bảo mật của công ty Websense 2013

Sau khi phân tích cẩn thận về các mối đe dọa an ninh thông tin và xu hướng công nghệ bảo mật. Các chuyên...

An ninh ứng dụng Android

Android là một hệ điều hành dựa trên Linux , ban đầu được phát triển bởi Android Inc và sau được mua lại bởi...

Những lỗ hổng trong cài đặt giao thức Open Authorization (P2)

Lỗi chuyển hướng không an toàn Trong mô hình xử lý ở trên, các URI chuyển hướng ở bước 1 thường không được máy chủ...

DUYỆT WEB AN TOÀN VỚI SSL

1. Giới thiệu SSL Bất cứ khi nào chúng ta kết nối 1 site qua https  ví dụ vào facebook hoặc vào trang mail của...

Phân tích mẫu Malware nguy hiểm trong thời gian gần đây

Danh mục các file, Khóa Registry, Service mã độc tạo trên hệ thống Các tệp tin mà malware tạo ra: C:Program Files (x86)Common FilesMcAfeeMcAfee.exe C:Program Files (x86)Common...

MẠNG BOTNET (P2) – Thiết lập một mạng botnet

Giai đoạn cấu hình là cung cấp server IRC và kênh thông tin. Sau khi cài đặt lên một máy tính đã được kiểm...