Các phương pháp phân tích mã độc

Có 2 phương pháp phân tích chính đó là: Phân tích tĩnh (Code (static) analysis) Phân tích động (Behavioral...
lừa đảo qua email

Feds vừa bắt giữ 74 kẻ lừa đảo qua email liên quan đến “Trò lừa 419”

Feds vừa bắt giữ 74 kẻ lừa đảo qua email liên quan đến “Trò lừa 419” Hôm thứ...
vpn-search-engine

Nga cấm các Search Engine trả về kết quả tìm kiếm là dịch vụ VPN

Sau nhiều nỗ lực kiểm duyệt internet, chính sách mới của Nga cho phép chính phủ nước...
Xu hướng vi phạm dữ liệu năm 2015: Thẻ tín dụng và hồ sơ y tế

An ninh thông tin trong ứng dụng

Trong các bài trước tôi đã giới thiệu với các bạn các thông tin cơ bản về Hiểu...

Hiểu an ninh thông tin và các khái niệm liên quan

Hệ thống thông tin được chia thành 3 phần chính: phần cứng, phần mềm và kết nối...
Những thuật ngữ internet khó hiểu tập 1

Lời khuyên để tạo ra các mật khẩu mạnh

Lời khuyên tạo ra một mật khẩu mạnh: Một mật khẩu nên được tạo thành từ sáu ký...
Hacker đánh cắp hơn 20 triệu đô từ các node Ethereum không an toàn

Hacker đánh cắp hơn 20 triệu đô từ các node Ethereum không an toàn

Theo các nhà nghiên cứu bảo mật hacker đã đánh cắp hơn 20 triệu đô la chỉ trong...
Windows Shellcode và ứng dụng khai thác lỗi tràn bộ đệm – Phần cuối

Windows Shellcode và ứng dụng khai thác lỗi tràn bộ đệm – Phần cuối

Hôm nay tôi sẽ kết thúc loạt bài viết về chủ đề "Windows ShellCode và ứng dụng...
Cảnh báo lỗ hổng zip slip trong các thư viện giải nén tệp tin

Cảnh báo lỗ hổng zip slip trong các thư viện giải nén

Zip slip - Một lỗ hổng nằm trong các thư viện giải nén đang gây ảnh hưởng...

Windows Shellcode và ứng dụng khai thác lỗi tràn bộ đệm – Phần 3

Tiếp tục với chủ đề "Windows Shellcode và ứng dụng khai thác lỗi tràn bộ đệm" hôm...

Windows Shell Code và Ứng dụng khai thác lỗi tràn bộ đệm – Phần 2

Chào các bạn, tiếp tục chủ đề về "Windows Shell Code và Ứng dụng khai thác lỗi...

Không gian địa chỉ ảo trong lập trình hệ thống

Trong bài trước tôi đã giới thiệu với các bạn những kiến thức cơ bản về các hai chế...
Hiểu về User Mode và Kernel Mode

User Mode và Kernel Mode trong lập trình hệ thống

Trong bài trước tôi đã giới thiệu với các bạn những kiến thức cơ bản về các thành phần...
Tổng quan kiến thức về lập trình hệ thống

Tổng quan kiến thức về lập trình hệ thống

Bài viết này tổng hợp lại một số kiến thức cơ bản quan trọng về lập trình hệ...
Phương pháp kiểm tra bảo mật ch

Các phương pháp kiểm tra bảo mật cho website

Kiểm thử bảo mật cho website là phương thức hiệu quả để đánh giá khả năng bảo...

Một số phương thức tấn công ứng dụng web

Đối với các cơ quan, tổ chức website là kênh cung cấp thông tin hiệu quả và...

Tìm hiểu về Internet Information Services (IIS)

IIS là viết tắt của từ (Internet Information Services ), được đính kèm với các phiên bản...

Lynis 1.5.9 – Công cụ kiểm tra bảo mật cho hệ thống Unix/Linux

Lynis 1.5.9 là một công cụ kiểm tra bảo mật cho hệ thống Unix/Linux mã nguồn mở....
Hệ điều hành máy chủ

Hiểu về hệ điều hành máy chủ

Thuật ngữ “hệ điều hành máy chủ” được dùng gần đây chỉ tới một phần mềm cần...

Viproy v2.0 – Bộ công cụ khai thác và đánh giá bảo mật cho VoIP

Viproy là bộ công cụ cung cấp module Penetration testing ( Pentest - Kiểm thử, đánh giá an ninh...