Nội dung mới nhất bởi thanhlong

  1. T

    Tổng quan về an ninh cho server Linux - Phần 3

    Trong phần 1 mình đã giới thiệu sơ qua về các mục cần phải làm khi kiểm tra an ninh cho một server, còn trong phần 2 mình đã đi sâu hơn vào một số mục: Accout Policy, Log, UserRight, Update, System service. Vậy trong phần 3 này mình sẽ đi tiếp vào các mục còn lại, cụ thể là: Software Restriction...
  2. T

    Tổng quan về an ninh cho server Linux - Phần 2

    Trong phần 1 mình đã nói giới thiệu sơ qua về các việc mục cần phải làm khi kiểm tra an ninh cho một server. Vậy trong phần này mình sẽ đi sâu hơn vào từng mục. Cụ thể mình sẽ đi vào các mục: Accout Policy, Log, User Right, Update, System service. I. Accout Policy 1. Chính sách mật khẩu -...
  3. T

    Tổng quan về an ninh cho server Linux - Phần 1

    I. Giới thiệu về server và tầm quan trọng của việc an ninh cho server Trong thời buổi công nghệ thông tin phát triển như hiện nay việc sử sử dụng hệ thống máy chủ server đem lại lợi ích rất lớn trong các tổ chức, doanh nghiệp. Việc đảm bảo hoạt động ổn định và an toàn của hệ thống máy chủ...
  4. T

    Học Network Pentesting và WebApp Pentesting thì cần chuẩn bị những kiến thức gì?

    Học Network Pentesting và WebApp Pentesting thì cần chuẩn bị những kiến thức gì? Trong bài viết trước mình đã giới thiệu khái quát các chuyên ngành hẹp trong lĩnh vực bảo mật mạng máy tính. Mình đã, đang và sẽ đi theo hướng Security chuyên về mạng và ứng dụng web. Bởi đây là một mảnh đất màu mỡ...
  5. T

    Hướng dẫn phân tích mã độc trên nền tảng Android

    Phân tích mã độc trên Android OS Có 2 phương thức phân tích mã độc Android: - Phân tích động - Dynamic Analysis: Công cụ: Droidbox( https://code.google.com/p/droidbox/ ), androidAuditTools Quá trình phân tích động nhằm giám sát và kiểm tra hành vi của ứng dụng (mã độc), như ứng dụng đó được...
  6. T

    Android có thực sự mang lại sự an toàn cho người dùng?

    Android là một nền tảng hệ điều hành phổ biến nhất trên thiết bị di động ngày nay. Cùng với hàng trăm nghìn ứng dụng trên các kênh lưu trữ trực tuyến, nền tảng Android đã đáp ứng được hầu hết các nhu cầu đa dạng của người sử dụng. Chính vì sự phổ biến và tính tùy biến linh hoạt, vấn đề bảo mật...
  7. T

    Cơ chế lây file của virus sử dụng kỹ thuật delta

    I. Mục đích của bài viết: - Giúp người đọc hiểu được sâu hơn về cơ chế cũng như kỹ thuật lây file của virus lây file để phục vụ trong quá trình phân tích, bóc tách và gỡ bỏ virus. 1. Các kiến thức yêu cầu khi đọc bài viết: - Kiến thức về kiến trúc máy tính. - Ngôn ngữ assembly. - Cấu trúc...
  8. T

    Phân tích kỹ thuật lây file sử dụng Relocation và mẫu virus lây file W32.FamVT.RelocationResur.PE

    I. Mục đích bài viết - Tiếp tục tìm hiểu chủ đề về virus lây file, trong bài trước chúng ta đã tìm hiểu về kỹ thuật delta. Trong bài tiếp theo này chúng ta sẽ phân tích một kỹ thuật khác đó kỹ thuật Relocation dựa trên một mẫu Virus thực tế. 1. Các kiến thức yêu cầu khi đọc bài viết: - Kiến...
  9. T

    Ransomware Locky

    Phân tích mẫu Locky Ransomware Tuy đã xuất hiện từ rất lâu nhưng ransomware vẫn ngày càng phát tán rộng rãi và chưa có dấu hiệu dừng lại. Các biện pháp phòng chống hầu như rất hạn chế, mà hậu quả gây ra thì vô cùng. Vì vậy, hôm nay chúng ta sẽ cùng phân tích đại diện một biến thể ransomware...
  10. T

    Ransomware Petya

    Phân tích mẫu ransomware Petya Petya là một loại ransomware ghi đè vào MBR và mã hóa MFT để hệ điều hành không thể truy cập file và thư mục nhằm mục đích đòi tiền chuộc. Để giúp các bạn có cái nhìn trực quan và hiểu rõ hơn về loại ransomware mới này, chúng ta cùng đi vào phân tích chi tiết...
  11. T

    Phân tích mã độc - Bài 5: Hướng dẫn phân tích file viết bằng Visual Basic

    Trong bài viết lần trước mình đã hướng dẫn các bạn cách reverse một chương trình viết bằng dotNET. Để tiếp tục trong bài viết này mình sẽ hướng dẫn các bạn cách phân tích file viết bằng Visual Basic. Rất mong nhận được sự quan tâm và góp ý của các bạn. Tổng quan về Visual Basic - Visual Basic...
  12. T

    Phân tích mã độc - Bài 4: Hướng dẫn Reverse chương trình viết bằng dotNET

    Hôm nay mình sẽ giới thiệu một cách phân tích động chương trình viết bằng dotNET dưới dạng code IL (Intermediate Language). Ở đây mình chỉ giới thiệu về phân tích động (Debug). Còn về decompiler chương trình dotNET các bạn có thể sử dụng các phần mềm như Reflector, IL Spy, Telerik...
  13. T

    Phân tích mã độc - Bài 3: Phân tích mã độc Javascript Facebook

    Như chúng ta thấy ngày nay hiện tượng Facebook của chúng ta tự động like, share, follow... các FanPage, ảnh, status.... diễn ra rất phổ biến. Nguyên nhân là do chúng ta đã bị nhiễm phải một loại mã độc chạy trên trình duyệt. Để mọi người hiểu rõ hơn về loại mã độc này. Hôm nay mình sẽ phân tích...
  14. T

    Phân tích mã độc - Bài 2: Phân tích Marco

    Virus VBA Macro Tổng quan về Macro Macro là tên gọi chung của những đoạn mã lệnh được sử dụng để thực hiện một số nhiệm vụ một cách tự động. Việc sử dụng Macro sẽ giúp người sử dụng đơn giản hóa các thao tác lặp đi lặp lại để thực hiện một công việc cụ thể nào đó, chỉ bằng một câu lệnh Macro...
  15. T

    Phân tích mã độc - Bài 1: Quy trình phân tích mã độc và các tool sử dụng

    Khái quát về quá trình phân tích mã độc 1. Sử dụng sanbox để đánh giá ban đầu về mẫu https://zeltser.com/automated-malware-analysis/ 2. Thiết lập môi trường máy ảo để kiểm soát, cô lập mã độc phục vụ quá trình phân tích https://zeltser.com/build-malware-analysis-toolkit/ 3. Kiểm tra các...
Top Bottom