Tạo Payload Và Exploit Với SEToolkit

Trong bài này các bạn phải nắm cách tạo payload độc lập với Metasploit và linh động hay khéo léo để exploit qua Setoolkit. Mới làm thì tắt hết Firewall đi, và cả Win Defender nữa ... https://www.youtube.com/watch?v=A7-t8060s-Y CEH V11 @ CEH VIETNAM

Một Loạt CEH Lab Guide Của “Đĩa Cứng”

Đây là các bài tập bài làm của một bạn có nickname là HDD mà BQT dịch thành "Đĩa Cứng" , các bạn xem thử có cứng không ? Hiện chương trình đào tạo CEH v11 bao gồm cả lab guide CEH v11 và Security365 Practice Lab + Các bài thực hành Offensive Security của Try HACK ME. Các … Đọc tiếp Một Loạt CEH Lab Guide Của “Đĩa Cứng”

Các vai trò khác nhau trong an ninh mạng là gì?

Mọi người nói về thị trường việc làm an ninh mạng giống như một khối đá nguyên khối, nhưng có một số vai trò khác nhau trong lĩnh vực an ninh mạng, không chỉ phụ thuộc vào trình độ kỹ năng và kinh nghiệm của bạn mà còn phụ thuộc vào những gì bạn thích … Đọc tiếp Các vai trò khác nhau trong an ninh mạng là gì?

Microsoft sửa lỗi Windows 10 có thể làm hỏng ổ đĩa NTFS

BQT : Nghĩ về AntoForensic - Mặc dù đây là 1 lỗi cần vá, nhưng các bạn hãy nghĩ về 1 kịch bản hacker muốn che dấu chứng cứ phạm tội của mình và cấu hình sẳn các "ngòi nổ" này để khi điều tra viên máy tính dò tìm chứng cứ sẽ bùm" cả … Đọc tiếp Microsoft sửa lỗi Windows 10 có thể làm hỏng ổ đĩa NTFS

Lỗ hổng Moodle đã tồn tại 6 năm khiến hàng triệu người bị tấn công chiếm đoạt tài khoản

Lỗ hổng bảo mật đã ảnh hưởng đến tài khoản Moodle của sinh viên và giáo viên trên toàn thế giới vì những kẻ tấn công có thể thay đổi điểm cho các bài thi và bài tập về nhà, đăng ký hoặc hủy đăng ký học sinh vào lớp, tải xuống / xóa bài … Đọc tiếp Lỗ hổng Moodle đã tồn tại 6 năm khiến hàng triệu người bị tấn công chiếm đoạt tài khoản

Tội phạm mạng đang sử dụng URL của Google làm vũ khí để phát tán phần mềm độc hại

Các nhà nghiên cứu bảo mật tại Microsoft đã cảnh báo các tổ chức về một chiến dịch lừa đảo mới, họ đã theo dõi hoạt động nơi các biểu mẫu liên hệ được công bố trên các trang web bị lợi dụng để gửi các liên kết độc hại đến các tổ chức thông … Đọc tiếp Tội phạm mạng đang sử dụng URL của Google làm vũ khí để phát tán phần mềm độc hại

Windows, Ubuntu, Zoom, Safari, MS Exchange bị tấn công tại Pwn2Own 2021

Security365 – Trung Tâm Đào Tạo Trực Tuyến Hacker Thiện Chí & Điều Tra Viên Máy Tính theo chuẩn ANSI của NSA và Bộ Quốc Phòng Mỹ THN / Phiên bản mùa xuân năm 2021 của cuộc thi hack Pwn2Own đã kết thúc vào tuần trước vào ngày 8 tháng 4 với sự kết hợp giữa các nhà nghiên cứu Daan Keuper … Đọc tiếp Windows, Ubuntu, Zoom, Safari, MS Exchange bị tấn công tại Pwn2Own 2021

500.000 người dùng Huawei bị nhiễm phần mềm độc hại Joker Android từ kho ứng dụng AppGallery

Security365 – Trung Tâm Đào Tạo Trực Tuyến Hacker Thiện Chí & Điều Tra Viên Máy Tính theo chuẩn ANSI của NSA và Bộ Quốc Phòng Mỹ GBHacker/ Trong một báo cáo, nhà phân tích của Doctor Web đã tuyên bố rằng gần đây họ đã tìm thấy Phần mềm độc hại Android Joker, được xác định là Trojan … Đọc tiếp 500.000 người dùng Huawei bị nhiễm phần mềm độc hại Joker Android từ kho ứng dụng AppGallery

New WhatsApp Bugs Could’ve Let Attackers Hack Your Phone Remotely

Security365 – Trung Tâm Đào Tạo Trực Tuyến Hacker Thiện Chí & Điều Tra Viên Máy Tính theo chuẩn ANSI của NSA và Bộ Quốc Phòng Mỹ THN / WhatsApp thuộc sở hữu Facebook gần đây đã giải quyết hai lỗ hổng bảo mật trong ứng dụng nhắn tin dành cho Android có thể bị khai thác để thực … Đọc tiếp New WhatsApp Bugs Could’ve Let Attackers Hack Your Phone Remotely

Cập Nhật Trình Duyệt Chrome Để Vá 2 Lỗi Mới In-the-Wild 0-Day

Google hôm thứ Ba đã phát hành một phiên bản mới của phần mềm duyệt web Chrome dành cho Windows, Mac và Linux với các bản vá cho hai lỗ hổng bảo mật mới được phát hiện cho cả hai lỗ hổng bảo mật cho phép kẻ tấn công tham gia khai thác tích cực. … Đọc tiếp Cập Nhật Trình Duyệt Chrome Để Vá 2 Lỗi Mới In-the-Wild 0-Day

Đặc vụ FBI bí mật webshell độc hại khỏi máy chủ Microsoft Exchange bị tấn công

Hôm thứ Ba vừa qua Bộ Tư pháp Hoa Kỳ (DoJ) thông báo các đặc vụ FBI đã thực hiện một hoạt động mạng theo lệnh của tòa án để xóa các web shell độc hại khỏi hàng trăm máy chủ Microsoft Exchange đã bị xâm phạm trước đó ở Hoa Kỳ mà chủ sở … Đọc tiếp Đặc vụ FBI bí mật webshell độc hại khỏi máy chủ Microsoft Exchange bị tấn công

NIST và HIPAA : Và Sự Kết Nối Trong Vấn Đề Mật Khẩu

[nguyen tran tuong vinh] Trong bài này chúng ta sẽ tìm hiểu tổng quan về NIST cùng với HIPPA và mối tương quan của 2 tiêu chuẩn hay khung hướng dẫn này trong vấn đề quản lý mật khẩu. Cùng với đó là cách thức quản lý mật khâu tuân thủ cả 2 yêu cầu … Đọc tiếp NIST và HIPAA : Và Sự Kết Nối Trong Vấn Đề Mật Khẩu

Lỗ hổng Zero-Day trong Zoom Kích hoạt Thực thi mã từ xa mà không cần người dùng nhập

Các nhà nghiên cứu tìm ra lỗi này được trả tổng cộng 200.000 đô la .Họ đã phát hiện ra một lỗ hổng zero-day trong Zoom có ​​thể bị khai thác để tấn công thực thi mã từ xa (RCE). https://www.youtube.com/embed/GB53on3W5-U Cuộc thi Pwn2Own của Zero Day Initiative giúp các chuyên gia và đội bảo mật mạng mũ … Đọc tiếp Lỗ hổng Zero-Day trong Zoom Kích hoạt Thực thi mã từ xa mà không cần người dùng nhập

Tin tặc lạm dụng cơ sở hạ tầng GitHub để khai thác tiền điện tử

Cổng quản lý dịch vụ CNTT, GitHub, đang tích cực xem xét một loạt các cuộc tấn công, vì các tác nhân đe dọa đang lạm dụng cơ sở hạ tầng và máy chủ của GitHub để khai thác tiền điện tử.  Đây không phải là lần đầu tiên GitHub bị tấn công hoặc lạm … Đọc tiếp Tin tặc lạm dụng cơ sở hạ tầng GitHub để khai thác tiền điện tử

OWASP là gì?

OWASP là gì và tại sao ta nên biết về nó? Mục lục OWASP là gì ?Khám phá 10 lỗ hổng hàng đầu của OWASPDự án 10 lỗi Internet vạn vật hàng đầu của OWASPOWASP Juice Shop là gì?Lợi ích của việc sử dụng OWASP Juice Shop ?OWASP IoT Goat là gì?OWASP Zed Attack Proxy … Đọc tiếp OWASP là gì?

An ninh mạng 101: Cách ngăn chặn vi phạm xác thực sinh trắc học

Xác thực sinh trắc học là một hệ thống bảo mật mà ngày càng nhiều công ty, doanh nghiệp, trang web, ứng dụng và phần mềm sử dụng, làm cho các phương pháp xác thực mạnh mẽ và chính xác hơn vì chúng sử dụng các mã nhận dạng duy nhất của người dùng theo … Đọc tiếp An ninh mạng 101: Cách ngăn chặn vi phạm xác thực sinh trắc học

Làm thế nào để ngăn trang web WordPress của bạn bị tấn công?

Trong tình huống dịch COVID-19 như hiện tại, doanh nghiệp của bạn hiện phụ thuộc nhiều hơn vào trang web hơn bao giờ hết. Mặt khác, cuộc khủng hoảng cũng đem đến các tin tặc cố gắng tận dụng tối đa sự hỗn loạn và lo lắng. Điều này đã dẫn đến sự gia tăng đột biến … Đọc tiếp Làm thế nào để ngăn trang web WordPress của bạn bị tấn công?

Làm thế nào để ngăn chặn hiệu quả các cuộc tấn công giả mạo email vào năm 2021?

Giả mạo email là một vấn đề ngày càng tăng đối với bảo mật của một tổ chức. Giả mạo xảy ra khi tin tặc gửi một email có vẻ như được gửi từ một nguồn / miền đáng tin cậy. Giả mạo email không phải là một khái niệm mới. Được định nghĩa là "sự giả mạo … Đọc tiếp Làm thế nào để ngăn chặn hiệu quả các cuộc tấn công giả mạo email vào năm 2021?

Tấn công DNS là gì và Tấn công DNS hoạt động như thế nào?

Anh đến thăm em đêm ba mươiCòn đêm nào vui bằng đêm ba mươiAnh nói với người phu quét đườngXin chiếc lá vàng làm bằng chứng yêu em.Nhưng do không biết địa chỉ nên anh lạc vào động ... Nếu máy tính của các bạn bị dẫn đường sai vì DNS bị tấn công, khai … Đọc tiếp Tấn công DNS là gì và Tấn công DNS hoạt động như thế nào?

Làm thế nào để Bảo vệ An ninh Mạng cho Công ty Bạn?

Ngày đó, nắm tay em đi giữa 2 hàng thông già. Tiếng thông reo vi vu trong nắng chiều hoàng hôn của Đà Lạt khiến cho con dốc dài nga 5 đại học trở nên ngắn lại. Em thì thầm với tôi " nếu anh không thể bảo vệ thông tin của cuộc tình đôi … Đọc tiếp Làm thế nào để Bảo vệ An ninh Mạng cho Công ty Bạn?