Windows Registry là gì? Các kiến thức cơ bản về Windows Registry

Windows Registry là gì? Các kiến thức cơ bản về Windows Registry

Windows Registry là gì ? Windows registry là một cơ sở dữ liệu phân cấp dùng để lưu...
tron mua lai bittorrent

Mạng tiền ảo TRON mua lại BitTorrent với giá 140 triệu đô la Mỹ

BitTorrent, công ty sở hữu phần mềm chia sẻ file nổi tiếng uTorrent, đã được bán lại với giá $140 triệu đô la Mỹ tiền mặt cho Justin Sun, nhà sang lập của startup về blockchain TRON.
zerofont

Thủ thuật ZeroFont cho phép email lừa đảo qua mặt Office 365

Các nhà nghiên cứu công nghệ đang cảnh báo về một thủ thuật đơn giản mà tội phạm mạng và spammer đang dùng để qua mặt hầu hết các cơ chế phát hiện lừa đảo sử dụng trí thông minh nhân tạo đang được dùng bởi các dịch vụ email nổi tiếng và các bộ quét an ninh mạng.

Điều tra an ninh mạng trong Registry trên Windows

Điều tra an ninh mạng với Registry trên Windows là quá trình phân tích Registry để phát...
file APK

File APK để cài đặt Fortnite trên Android chứa ứng dụng độc hại

Những video “Làm sao để cài đặt Fortnite” hàng triệu view đang dẫn link tới các file...

Tìm hiểu về khai thác NodeJS và MongoDB Injection

Một kĩ thuật đơn giản nhưng hiệu quả trong việc kiểm thử các ứng dụng web. Đặc...
lo-hong-ma-hoa

Lỗ hổng mã hóa GnuPG cho phép tin tặc làm giả chữ ký số

Lỗ hổng mã hóa GnuPG cho phép tin tặc làm giả chữ ký số và đọc được...

Tìm hiểu hệ thống tên miền DNS – Domain Name System

Hệ thống phân giải tên miền Domain Name System (hay còn gọi là DNS) là một giao thức phổ...
SecurityDaily.NET - Tin tức, cảnh báo và phân tích an toàn thông tin

Điểm tin an ninh mạng trong tuần – 18/06/2018

SecurityDaily xin gửi đến bạn một số tin tức về bảo mật diễn ra trong tuần vừa...

Tìm hiểu về Web Scraping Bot là gì ?

Bot là một phần mềm thực hiện nhiệm vụ tự động trên Internet, thông thường là các công...
thiết bị android

Hàng ngàn thiết bị Android đang mở giao tiếp ADB từ xa không an toàn

Hàng ngàn thiết bị Android đang chạy giao tiếp ADB từ xa không an toàn
Bộ công cụ DDoS "Spike" nhắm mục tiêu vào các thiết bị Internet of Things

Tìm hiểu về tấn công từ chối dịch vụ DoS

Khái niệm DoS là tấn công làm Server từ chối các dịch vụ hiện có ví dụ như...
Lỗ hổng format string phần 2

Lỗ hổng Format String phần 2

Để hiểu hơn về lỗi Format String ở phần này chúng ta sẽ đi vào tìm hiểu...
Lỗ hổng format string phần 2

Khái niệm lỗ hổng Format String – phần 1

  1. MỘT SỐ KHÁI NIỆM :   – Format string: là hành động định dạng đầu ra cho kiểu dữ liệu...
phan-mem-bao-mat

Malware có thể vượt qua phần mềm bảo mật của Mac nhờ lỗi xác thực chữ ký

Malware có thể vượt qua các sản phẩm bảo mật của Mac nhờ lỗi xác thực chữ...
cai-dat-tien-ich-ben-thu-ba

Google chặn cài đặt tiện ích Chrome của các trang thứ ba

Cài đặt nội tuyến cho tiện ích Chorme đã bị vô hiệu hoá Cài đặt tiện ích theo...

Tổng quan về Win 32 và lập trình Win 32

1. Tổng quan về lập trình Win 32 Để bắt đầu với Win 32 , ta cần hiểu thế...

Giới thiệu kỹ thuật giấu tin trong ảnh Steganography – phần 2

Trong phần trước tôi đã trình bày với các bạn về tổng quan của cơ chế mã hóa...

Giới thiệu kỹ thuật giấu tin trong ảnh Steganography

1. Giới thiệu Ngày nay chúng ta thường nghe nói đến Steganography. Đó là một hình thức che dấu...

Các hiểu biết về một cuộc tấn công từ chối dịch vụ DDOS/DOS

Liệu rằng website của bạn có xử lý được lưu lượng truy cập gia tăng đột ngột lên...