Không phân nhóm

Hướng dẫn xử lý sự cố mã độc

sự cố mã độc
Ở các bài viết trước chúng tôi đã nêu lên thực trạng và cách phòng tránh mã độc từ chuyên gia. Tuy nhiên, khả năng xảy ra [...]

Xu hướng tấn công không gian mạng quý 2/2018

Theo thống kê các cuộc tấn công lừa đảo trong quý II/2018 chính là CNTT, với 13,83% vụ tấn công nhắm vào các công ty công nghệ [...]

Twitter để lộ tin nhắn người dùng trong gần 16 tháng

twitter api
Nguyên nhân của việc lộ tin nhắn người dùng twitter là do lỗi API. Lỗi giao diện chương trình ứng dụng vô tình khiến mạng xã [...]

Năm 2018 xu hướng tấn công thông qua phần mềm độc hại không tập tin lên ngôi

threat
Theo thống kê 6 tháng đầu năm 2018 có sự gia tăng đột biến của các cuộc tấn công thông qua phần mềm độc hại không tập [...]

Phân tích, phát hiện và gỡ bỏ mã độc Practical Malware Analysis Lab14-01

lab1401
Bài viết hướng dẫn các bạn cách phân tích, phát hiện và gỡ bỏ mã độc Practical Malware Analysis Lab14-01 Phân tích mã độc [...]

Phân tích, phát hiện và gỡ bỏ mã độc Practical Malware Analysis Lab12-04

lab1244
Phân tích mã độc Lab12-04 trong cuốn sách Practical Malware Analysis Practical Malware Analysis: https://nostarch.com/malware Mẫu mã độc của [...]

5 Phần mềm ghi âm tốt nhất trên máy tính

2. Free Sound Recorder
Hiện nay có rất nhiều phần mềm hỗ trợ ghi âm trên máy tính,  ghi âm ngoài hội trường hay ghi lại nội dung của các cuộc [...]

5 Bước thiết kế một bản kế hoạch Ứng cứu sự cố hoàn chỉnh

dao-tao
Ước tính các thiệt hại bắt nguồn từ tội phạm mạng trên toàn cầu sẽ vượt quá 6 nghìn tỷ đô / năm vào năm 2021. Cho dù [...]

Những lưu ý trong bảo mật ứng dụng web

lưu ý
Để đảm bảo tính bảo mật của các ứng dụng web, tiêu chuẩn OWASP đã được xây dựng nhằm giảm thiểu các rủi ro liên quan [...]

Lỗ hổng trong hàng trăm dịch vụ theo dõi vị trí GPS có thể bị Hacker lợi dụng

Các nhà nghiên cứu bảo mật đã phát hiện ra rất nhiều lỗ hổng trong hàng trăm dịch vụ GPS để lộ ra toàn bộ dữ liệu [...]