Kết quả tìm kiếm

  1. nktung

    Hỏi về: Nên lựa chọn dịch vụ Email doanh nghiệp trên Mắt Bão hay PA Việt Nam

    Theo mình thì đây là vấn đề cần được tính toán và tìm hiểu kỹ càng. Đầu tiên nên nhờ chính đội ngũ kỹ thuật của 2 công ty họ tư vấn cho mình để mình tự đánh giá. Sau đó dựa trên các tư vấn này mình sẽ ra quyết định. Mình cũng dùng dịch vụ của PA và thấy đội kỹ thuật support nhanh, dịch vụ ổn.
  2. nktung

    Tìm hiểu hệ thống thông tin tình báo về mối đe dọa an ninh mạng - Threat Intelligent (Phần 1)

    Ngày nay, các cuộc tấn công mạng có xu hướng ngày càng nguy hiểm, tinh vi, do các nhóm tấn công được tổ chức bài bản, chuyên nghiệp với tiềm lực tài chính dồi dào. Trong khi đó, các giải pháp an nình truyền thống chỉ có thể xác định được các mối đe dọa đã biết. Do đó, dịch vụ Threat Intelligence...
  3. nktung

    Các thuật toán học máy Machine Learning sử dụng phát hiện xâm nhập mạng

    Phát hiện xâm nhập mạng (Network Intrustion Detection) luôn là một vấn đề được quan tâm từ trước đến nay bởi có phát hiện được thì mới có thể ngăn chặn. Do vậy các công ty luôn chú trọng đầu tư hệ thống phát hiện xâm nhập mạng (IDS) để bảo vệ cho mạng của mình. Bài viết này đề cập đến các kỹ...
  4. nktung

    Các công cụ dò quét lỗ hổng bảo mật thiết bị IoT (Internet of Things)

    Để có thể tấn công vào một hệ thống IoT (Internet of Things), kẻ gian thường thực hiện các bước như hình bên dưới. Trong bài viết trước, mình đã giới thiệu các công cụ thu thập thông tin gồm Shodan, Multi Ping, ID FCC và IoT Seeker. Trong bài này mình sẽ giới thiệu một số công cụ dò quét lỗ...
  5. nktung

    Hỏi về: Facebook bị hack

    Hi bạn Để chắc chắn thì nên copy dữ liệu cá nhân quan trọng ra Sau đó bạn cài lại windows. Lưu ý ngoài ổ C: thì các ổ khác thì cũng cần format lại
  6. nktung

    Các công cụ dò quét thông tin về thiết bị IoT (Internet of Things)

    Ở trong bài trước, mình đã liệt kê phương thức kẻ gian tấn công vào hệ thống IoT (Internet of Things), trong đó bước đầu tiên là thu thập thông tin về hệ thống mục tiêu. Vậy bước này được thực hiện như thế nào và sử dụng các công cụ gì? Bài viết này sẽ đề cập tới vấn đề đó. Bước đầu tiên...
  7. nktung

    Phương thức tấn công vào hệ thống IoT

    Khởi nguồn từ vụ tấn công DDoS lớn nhất lịch sử (tính đến năm 2016) sử dụng các thiết bị IoT nhiễm mã độc, vào website KrebsonSecurity, cho thấy rằng vấn đề nghiên cứu tìm hiểu để có giải pháp bảo vệ an toàn hệ thống IoT là rất cần thiết. Bài viết này sẽ đề cập đến phương thức kẻ tấn công thực...
  8. nktung

    Hỏi về: StationX có đáng để bỏ 149$/year để học về Cyber Security?

    Hi bạn Khóa học trên trang đó được thiết kế khá chi tiết và nhiều kiến thức kỹ thuật. Bạn có thể tham khảo thêm khóa học Free về Cyber Security tại SkillsForAll.com nhé
  9. nktung

    Lì xì năm mới: An ninh hệ thống Internet vạn vật (IoT)

    Internet of Things (IoT), còn được gọi là Internet vạn vật, là một chủ đề rộng, liên quan đến công nghệ - kinh tế - xã hội. Có thể hiểu IoT là một mạng lưới các thiết bị vật lý, có địa chỉ IP, tích hợp cảm biến, có khả năng thu thập, xử lý và gửi dữ liệu lên đám mây thông qua mạng. IoT mang lại...
  10. nktung

    Các tổ chức quốc tế và giải pháp an ninh mạng OT

    Bài viết này tôi xin giới thiệu đến các bạn một số tổ chức quốc tế hoạt động trong lĩnh vực an ninh mạng OT nhằm cảnh báo các công ty sản xuất công nghiệp về các mối đe dọa. Bên canh đó bài viết cung cấp thông tin về một số các giải pháp IT/OT hiện có trên thế giới, giúp các kỹ sư đang làm công...
  11. nktung

    Top 10 lỗ hổng mạng OT và cách khắc phục

    Sự hội tụ giữa IT - OT đang trở nên phổ biến trong các ngành công nghiệp như hệ thống điều khiển giao thông, nhà máy điện, công ty sản xuất, v.v. Các hệ thống IT / OT này thường bị những kẻ tấn công nhắm mục tiêu để phát hiện ra các lỗ hổng và thực hiện các cuộc tấn công mạng. Bài viết này liệt...
  12. nktung

    Hỏi về: Thuật toán để mã hóa dữ liệu trong db2

    DB2 là hệ quản trị CSDL do hãng IBM phát triển Dữ liệu được mã hóa bởi Data Encryption Key (DEK) trước khi nó được lưu xuống đĩa, và DEK sau đó được mã hóa bởi Master Key (MK). DEK được lưu cùng với dữ liệu còn MK được lưu ở một nơi lưu trữ khóa nằm bên ngoài DB2. Điều này làm tăng độ bảo mật...
  13. nktung

    Điểm danh các công cụ tấn công mạng OT

    Những kẻ tấn công sử dụng các công cụ tấn công OT để xác định các hệ thống điều khiển công nghiệp đang kết nối với một hệ thống mạng mục tiêu, xác định phần mềm cũ (không được nâng cấp) được cài đặt trên các thiết bị, các cổng và dịch vụ dễ bị tấn công, các giao thức truyền thông không an toàn...
  14. nktung

    Giải pháp bảo đảm an toàn cho giao thức DNP3 trong hệ thống điện

    GIỚI THIỆU DNP3 là tên viết tắt của (Distributed Network Protocol), là một giao thức truyền thông giữa các thiết bị trong hệ thống tự động hóa. Hiện nay DNP3 là giao thức được sử dụng rộng rãi trong ngành điện và ngành nước. Tuy nhiên khi thiết kế DNP3, các kỹ sư không đưa vào các biện pháp bảo...
  15. nktung

    Các bước tấn công thiết bị PLC sử dụng MODBUS-CLI

    Trong các hệ thống điều khiển công nghiệp (ICS, SCADA, DCS) đều sử dụng thiết bị PLC (Programable Logic Controller). Đây là thiết bị điều khiển lập trình được cho phép thực hiện linh hoạt các thuật toán điều khiển logic thông qua một ngôn ngữ lập trình nào đó. PLC hoạt động theo phương thức quét...
  16. nktung

    Hỏi về: Vì sao mitmproxy có thể đọc inspect được tất cả domain có ssl

    Như bạn nói đó cũng là một khả năng. Mitmproxy nó tạo ra một proxy giả mạo CA ở giữa máy client và server thật nên có thể can thiệp.
  17. nktung

    Hỏi về: Vì sao mitmproxy có thể đọc inspect được tất cả domain có ssl

    Do bạn đã trust CA của nó rồi đó!
  18. nktung

    Công cụ khai thác lỗ hổng giao thức MODBUS

    Giao thức MODBUS là một giao thức mở hoạt động theo cơ chế master-slave. Đây là một giao thức được sử dụng rộng rãi trong nhiều lĩnh vực như tự động hóa, công nghiệp, điện lực,.....Tuy nhiên do không có cơ chế xác thực nên giao thức này có thể bị khai thác dẫn tới những hậu quả khó lường cho hệ...
  19. nktung

    Hỏi về: Các tiêu chuẩn pentest system

    Pentest system khá là rộng em ạ. Theo anh khi em làm về hệ thống nào thì mình tìm hiểu pentest hệ thống đó. Ví dụ: khi làm việc với Cloud của Microsoft thì hiện nay hãng khuyến nghị tuân thủ theo Microsoft Cloud Unified Penetration Testing Rules of Engagement.
  20. nktung

    Hỏi về: Cách mà hacker qua mặt được VEC của garena

    Hi, Theo anh em cần bám sát hơn vào việc yêu cầu hỗ trợ xử lý từ phía bộ phận CSKH: có minh chứng về tài khoản, liên lạc bằng nhiều kênh khác nhau, chịu khó đợi phản hồi từ CSKH và giải quyết luôn,
Bên trên