Kết quả tìm kiếm

  1. T

    Tổng quan về an ninh cho server Linux - Phần 3

    Trong phần 1 mình đã giới thiệu sơ qua về các mục cần phải làm khi kiểm tra an ninh cho một server, còn trong phần 2 mình đã đi sâu hơn vào một số mục: Accout Policy, Log, UserRight, Update, System service. Vậy trong phần 3 này mình sẽ đi tiếp vào các mục còn lại, cụ thể là: Software Restriction...
  2. T

    Tổng quan về an ninh cho server Linux - Phần 2

    Trong phần 1 mình đã nói giới thiệu sơ qua về các việc mục cần phải làm khi kiểm tra an ninh cho một server. Vậy trong phần này mình sẽ đi sâu hơn vào từng mục. Cụ thể mình sẽ đi vào các mục: Accout Policy, Log, User Right, Update, System service. I. Accout Policy 1. Chính sách mật khẩu -...
  3. T

    Tổng quan về an ninh cho server Linux - Phần 1

    I. Giới thiệu về server và tầm quan trọng của việc an ninh cho server Trong thời buổi công nghệ thông tin phát triển như hiện nay việc sử sử dụng hệ thống máy chủ server đem lại lợi ích rất lớn trong các tổ chức, doanh nghiệp. Việc đảm bảo hoạt động ổn định và an toàn của hệ thống máy chủ...
  4. T

    Học Network Pentesting và WebApp Pentesting thì cần chuẩn bị những kiến thức gì?

    Học Network Pentesting và WebApp Pentesting thì cần chuẩn bị những kiến thức gì? Trong bài viết trước mình đã giới thiệu khái quát các chuyên ngành hẹp trong lĩnh vực bảo mật mạng máy tính. Mình đã, đang và sẽ đi theo hướng Security chuyên về mạng và ứng dụng web. Bởi đây là một mảnh đất màu mỡ...
  5. T

    Hướng dẫn phân tích mã độc trên nền tảng Android

    Phân tích mã độc trên Android OS Có 2 phương thức phân tích mã độc Android: - Phân tích động - Dynamic Analysis: Công cụ: Droidbox( https://code.google.com/p/droidbox/ ), androidAuditTools Quá trình phân tích động nhằm giám sát và kiểm tra hành vi của ứng dụng (mã độc), như ứng dụng đó được...
  6. T

    Android có thực sự mang lại sự an toàn cho người dùng?

    Android là một nền tảng hệ điều hành phổ biến nhất trên thiết bị di động ngày nay. Cùng với hàng trăm nghìn ứng dụng trên các kênh lưu trữ trực tuyến, nền tảng Android đã đáp ứng được hầu hết các nhu cầu đa dạng của người sử dụng. Chính vì sự phổ biến và tính tùy biến linh hoạt, vấn đề bảo mật...
  7. T

    Cơ chế lây file của virus sử dụng kỹ thuật delta

    I. Mục đích của bài viết: - Giúp người đọc hiểu được sâu hơn về cơ chế cũng như kỹ thuật lây file của virus lây file để phục vụ trong quá trình phân tích, bóc tách và gỡ bỏ virus. 1. Các kiến thức yêu cầu khi đọc bài viết: - Kiến thức về kiến trúc máy tính. - Ngôn ngữ assembly. - Cấu trúc...
  8. T

    Phân tích kỹ thuật lây file sử dụng Relocation và mẫu virus lây file W32.FamVT.RelocationResur.PE

    I. Mục đích bài viết - Tiếp tục tìm hiểu chủ đề về virus lây file, trong bài trước chúng ta đã tìm hiểu về kỹ thuật delta. Trong bài tiếp theo này chúng ta sẽ phân tích một kỹ thuật khác đó kỹ thuật Relocation dựa trên một mẫu Virus thực tế. 1. Các kiến thức yêu cầu khi đọc bài viết: - Kiến...
  9. T

    Ransomware Locky

    Phân tích mẫu Locky Ransomware Tuy đã xuất hiện từ rất lâu nhưng ransomware vẫn ngày càng phát tán rộng rãi và chưa có dấu hiệu dừng lại. Các biện pháp phòng chống hầu như rất hạn chế, mà hậu quả gây ra thì vô cùng. Vì vậy, hôm nay chúng ta sẽ cùng phân tích đại diện một biến thể ransomware...
  10. T

    Ransomware Petya

    Phân tích mẫu ransomware Petya Petya là một loại ransomware ghi đè vào MBR và mã hóa MFT để hệ điều hành không thể truy cập file và thư mục nhằm mục đích đòi tiền chuộc. Để giúp các bạn có cái nhìn trực quan và hiểu rõ hơn về loại ransomware mới này, chúng ta cùng đi vào phân tích chi tiết...
  11. T

    Phân tích mã độc - Bài 5: Hướng dẫn phân tích file viết bằng Visual Basic

    Trong bài viết lần trước mình đã hướng dẫn các bạn cách reverse một chương trình viết bằng dotNET. Để tiếp tục trong bài viết này mình sẽ hướng dẫn các bạn cách phân tích file viết bằng Visual Basic. Rất mong nhận được sự quan tâm và góp ý của các bạn. Tổng quan về Visual Basic - Visual Basic...
  12. T

    Phân tích mã độc - Bài 4: Hướng dẫn Reverse chương trình viết bằng dotNET

    Hôm nay mình sẽ giới thiệu một cách phân tích động chương trình viết bằng dotNET dưới dạng code IL (Intermediate Language). Ở đây mình chỉ giới thiệu về phân tích động (Debug). Còn về decompiler chương trình dotNET các bạn có thể sử dụng các phần mềm như Reflector, IL Spy, Telerik...
  13. T

    Phân tích mã độc - Bài 3: Phân tích mã độc Javascript Facebook

    Như chúng ta thấy ngày nay hiện tượng Facebook của chúng ta tự động like, share, follow... các FanPage, ảnh, status.... diễn ra rất phổ biến. Nguyên nhân là do chúng ta đã bị nhiễm phải một loại mã độc chạy trên trình duyệt. Để mọi người hiểu rõ hơn về loại mã độc này. Hôm nay mình sẽ phân tích...
  14. T

    Phân tích mã độc - Bài 2: Phân tích Marco

    Virus VBA Macro Tổng quan về Macro Macro là tên gọi chung của những đoạn mã lệnh được sử dụng để thực hiện một số nhiệm vụ một cách tự động. Việc sử dụng Macro sẽ giúp người sử dụng đơn giản hóa các thao tác lặp đi lặp lại để thực hiện một công việc cụ thể nào đó, chỉ bằng một câu lệnh Macro...
  15. T

    Phân tích mã độc - Bài 1: Quy trình phân tích mã độc và các tool sử dụng

    Khái quát về quá trình phân tích mã độc 1. Sử dụng sanbox để đánh giá ban đầu về mẫu https://zeltser.com/automated-malware-analysis/ 2. Thiết lập môi trường máy ảo để kiểm soát, cô lập mã độc phục vụ quá trình phân tích https://zeltser.com/build-malware-analysis-toolkit/ 3. Kiểm tra các...
  16. T

    Khái niệm về các loại mã độc

    Giới thiệu về Malware Malware (phần mềm độc hại) là phần mềm được thiết kế để xâm nhập vào hệ thống máy tính và có khả năng phá hủy hệ thống không cần sự cho phép hay nhận biết của người dùng. 1. Virus Virus là đoạn code mà nó chạy trên một máy tính không cần sự cho phép của người dùng, nó...
  17. T

    Kiến trúc mã hoá khối (Block Cipher) - Phần 2

    Phần trước chúng ta đã so sánh về Stream Cipher và Block Cipher, qua đó cũng có một cái nhìn tổng quát về Block Cipher là như thế nào. Chúng ta cũng biết được Feistel encryption, kiến trúc và cách tính toán cơ bản. Tiếp theo chúng ta sẽ nói về Feistel Cipher và thuật toán cấu thành nên nó...
  18. T

    Kiến trúc mã hoá khối (Block Cipher) - Phần 1

    Mã hoá khối truyền thống Một số thuật toán mã hóa khối đối xứng quan trọng được sử dụng hiện tại được dựa trên cấu trúc được gọi là mật mã khối Feistel [FEIS73]. Vì lý do đó, điều quan trọng là kiểm tra các nguyên tắc thiết kế của mật mã Feistel. Chúng ta bắt đầu với một so sánh về Stream...
  19. T

    Giới thiệu về mật mã cổ điển - Phần 2: Mật mã chuyển vị

    Mật mã chuyển vị là sự sắp xếp lại các ký tự trong bản rõ đến tạo ra bản mã là một hoán vị của bản rõ. Với một bản rõ có độ dài nhỏ, việc sử dụng chuyển vị để mã hóa sẽ kém an toàn. Ví dụ một thông điệp gồm 3 ký tự :”now” sẽ chỉ tạo ra tối đa 6 hoán vị, sẽ dễ dàng cho kẻ tấn công tìm ra bản rõ...
  20. T

    Giới thiệu về mật mã cổ điển - Phần 1

    1. Lịch sử phát triển của mật mã Trong lịch sử phát triển của nhân loại, từ khi con người xuất hiện nhu cầu trao đổi thông tin với nhau thì nhu cầu giữ bí mật và đảm bảo tính an toàn của những thông tin đó cũng xuất hiện theo. Đó có thể là những thông tin quân sự quan trọng không thể để lộ ra...
Top Bottom