Tag CyberSecurity
Tìm kiếm bài viết trong Tag CyberSecurity
Phân tích CVE-2021-42392 H2 Database
Lỗ hổng này là một lỗ hổng liên quan đến Deserialization. Nó khá giống với Log4j, nhưng impact thì thấp hơn rất nhiều. Target là H2 Database version < 2.0.
0 0 1
Cài đặt Kali Linux 2022 trên Macbook M1/M2 sử dụng UTM
Giới thiệu. Xin chào các bạn.
0 0 2
Setup XSS Hunter Express để khai thác XSS
Chẳng là ai là bug bounty hunter, pentester, researcher security cũng đã từng biết đến công cụ khai thác lỗ hổng XSS XSSHunter. Công cụ này giúp cho các bạn có thể test, khai thác các lỗ hổng XSS (như
0 0 7
Các phương pháp bảo mật trong CI/CD Pipeline
Hiện nay xuất hiện càng nhiều các cuộc tấn công vào ứng dụng thông qua các điểm yếu và lỗ hổng phần mềm. Vì vậy hiện nay DevSecOps ra đời để giảm thiểu các điểm yếu và lỗ hổng phần mềm khi phát triển
0 0 50
Xác thực trong ứng dụng web và một vài lỗ hổng bảo mật liên quan
Xác thực là một trong các bài toán vô cùng quan trọng đối với một hệ thống, tổ chức. Không chỉ trong lĩnh vực công nghệ thông tin mà còn trong đời sống thường ngày chúng ta vẫn thường xuyên bắt gặp.
0 0 25
Phân tích lỗi Unauthen SQL injection Woocommerce
Tóm tắt. Woocommerce là wordpress plugin cho phép xây dựng website bán hàng miễn phí.
0 0 151
Một vài mẹo mà mình sử dụng với Burp Suite (phần 2)
Bài này là bài nối tiếp về một bài mà mình đã viết tại Một vài mẹo mà mình sử dụng với Burp Suite. Bài đầu tiên mình đã viết về một vài tips và trick mình hay sử dụng với Burp Suite mặc định rồi, bài
0 0 64
Bypass SSL Pinning cho thiết bị iOS
Trong quá trình kiểm thử đối với ứng dụng iOS, việc sử dụng proxy để theo dõi các lưu lượng mạng mà ứng dụng sử dụng là điều hết sức cần thiết. Tuy nhiên, trong vấn đề bảo mật, việc đường truyền giữa
0 0 75
Một số thuật toán cơ bản được ứng dụng trong an toàn thông tin (Phần 2)
Phần 1: https://viblo.asia/p/mot-so-thuat-toan-co-ban-duoc-ung-dung-trong-an-toan-thong-tin-phan-1-Ljy5VvRk5ra. a. Thuật toán cộng chính xác bội.
0 0 42
Một số thuật toán cơ bản được ứng dụng trong an toàn thông tin (Phần 1)
I. Giới thiệu.
0 0 23
Hướng dẫn tìm bug wordpress plugin (phần 3)
Tiếp tục với loạt bài hướng dẫn tìm bug wodpress plugin thì trong phần 3 này mình sẽ chia sẻ cách mình tìm lỗi SQL injection. Ngoài lỗi này ra mình còn tìm các lỗi khác nữa và sẽ viết bài chia sẻ nếu
0 0 9
Một vài mẹo mà mình sử dụng với Burp Suite
Tự sự. Chuyện là có mấy thằng em hỏi mình về cách sử dụng Burp Suite như thế nào, rồi có tips and tricks nào hay hay không cho chúng nó học, tiện đây mình cũng chia sẻ kinh nghiệm của một người sử dụn
0 0 89
Tổng hợp các công cụ Information Gathering trong Kali Linux (P1)
Nếu ví rằng công việc Pentesting như là một cuộc chiến, thì Information Gathering có lẽ là quá trình trinh sát. Nó đại diện cho triết lý vô cùng quan trọng "Biết địch biết ta, trăm trận trăm thắng".
0 0 49
Phân tích CVE-2021-26295 Apache OFBIZ
Tản mạn. Dạo gần đây thì có ông anh trong công ty rủ mình ngồi nghiên cứu con ERP EBS (E-Business Suite) của oracle vì có nhiều doanh nghiệp dùng thằng này.
0 0 69
Phân tích source code với ShiftLeft NG SAST
Ngày nay, khi mà các vụ tấn công ngày càng nhiều, các vụ rò rỉ dữ liệu mỗi năm mỗi lớn hơn thì việc bảo mật đối với các tổ chức lại càng phải được đề cao. Trong số các mục tiêu mà các hackers nhắm tới
0 0 17
Hướng dẫn tìm bug wordpress plugin (phần 1)
Viblo May Fest 2021 là sự kiện nhằm thúc đẩy việc chia sẻ kiến thức, chung tay phát triển cộng đồng IT Việt Nam. Những người tham gia sự kiện sẽ nhận được những phần quà hấp dẫn đến từ ban tổ chức.
0 0 17
Công nghệ Content Disarm and Reconstruction (CDR) - Những điều cơ bản nhất
Theo thống kê của trang datareportal, số lượng người dùng Internet hiện nay đã đạt trên 4 tỉ người. Và con số này vẫn đang tăng lên với một tốc độ đáng kinh ngạc từng ngày.
0 0 12
Khai thác subdomain takeover thông qua Azure
Hey! Chào các bạn. Chào mừng các bạn đã quay trở lại chủ đề Subdomain takeover của mình.
0 0 49
Tôi đã đánh cắp tên miền của MIT như thế nào?
. Chào cả nhà, lại là mình đây! Hôm này mình mang tới chủ đề mới đó là subdomain takeover hay nói cách đơn giản chiếm subdomain của người khác. Lỗi này rất thú vị và khá đơn giản để tìm kiếm.
0 0 23
Linux Hardening and System Auditing (P1)
. Ngày nay, các hệ thống Linux được sử dụng trong suốt quá trình tính toán, từ các hệ thống nhúng đến hầu như tất cả các siêu máy tính, đồng thời đảm bảo một vị trí quan trọng trong các hệ thống máy chủ trên toàn thế giới. Linux đem lại cho người dùng khả năng tùy biến cao, sự ổn định và độ tin cậy
0 0 16