User Mode và Kernel Mode trong lập trình hệ thống
Trong bài trước tôi đã giới thiệu với các bạn những kiến thức cơ bản về các thành phần chính của Windows OS. Bạn có thể tham khảo ...
Tổng quan kiến thức về lập trình hệ thống
Bài viết này tổng hợp lại một số kiến thức cơ bản quan trọng về lập trình hệ thống và các thành phần của nó.
Phần 1 – Hệ điều h...
Hướng dẫn bóc tách và phân tích KeyLogger
Để hiểu thêm về KeyLogger hôm nay tôi sẽ hướng dẫn các bạn cách để phân tích một keylogger mà bạn nghi ngờ. Bài này ở mức cơ b...
Vạch trần ứng dụng autolike lừa đảo hàng ngàn người dùng
Trong thời gian gần đây, Mạng xã hội, Facebook, Google+ là nơi cập nhật thông tin hàng ngày, không còn chỉ riêng giới trẻ, mà cả n...
IDA công cụ hoàn hảo cho các chuyên gia Reverse Engineering
IDA (Interactive DisAssembler): đây là một trong những phần mềm disasembler thông minh và đầy đủ tính năng nhất, được sử dụng bởi ...
Tổng quan về cấu trúc lệnh trong kiến trúc 8086
Trong bài này, tôi xin phép giới thiệu về kiến trúc, định dạng của lệnh được sử dụng trong các chế độ protected mode, real-address...
Adobe vá 13 lỗi Flash Player
Mới đây, Adobe đã tung ra một bản cập nhật lớn cho Flash Player, khắc phục 13 lỗ hổng mà nó từng gặp phải. Mặc dù các lỗ hổng nà...
Phiên bản mới Mac OS X sẽ được tiết lộ trong sự kiện WWDC 2015
Sau khi Google khiến người dùng Android hạnh phúc với phiên bản hệ điều hành Android M trong sự kiện Google I/O vào tháng trước,...
Phần mềm kiểm tra web đen, phát hiện rò rỉ dữ liệu
Vụ tấn công vào cơ sở dữ liệu và Sony Picture Entertainment thật sự là một thảm họa đối với hãng này, không chỉ bởi vì lượng thông...
Giả mạo Apple Pay để ăn cắp tài khoản tín dụng
Ngày nay, mạng không dây đã ngày một phổ biến. Dù đang ở bất cứ đâu, bạn cũng có thể dò được những điểm phát sóng wifi, khiến cho ...