Tag CyberSecurity

Tìm kiếm bài viết trong Tag CyberSecurity

- vừa được xem lúc

Some bad code just broke a billion Windows machines

Cybersecurity firm Crowdstrike pushed an update that caused millions of Windows computers to enter recovery mode, triggering the blue screen of death. Learn how the Crowdstrike crash happened and its

0 0 4

- vừa được xem lúc

Tìm hiểu kỹ thuật fuzzing trong pentest và các công cụ hỗ trợ

Trong quá trình kiểm thử xâm nhập (pentest), fuzzing là một kỹ thuật quan trọng giúp phát hiện lỗ hổng trong mã nguồn. Bài viết này sẽ cung cấp một số thông tin về fuzzing, cách hoạt động, và giới thi

0 0 3

- vừa được xem lúc

Reconnaisance: Khám phá subdomain thông qua các công cụ mã nguồn mở

Trong quá trình kiểm thử xâm nhập trong lĩnh vực an toàn thông tin, việc khám phá các subdomain là một bước quan trọng để xác định phạm vi tấn công và tìm ra các điểm yếu tiềm ẩn. Trong bài viết này,

0 0 4

- vừa được xem lúc

Phần 2 - Snort và hướng dẫn cài đặt snort cơ bản trên ubuntu

Mở đầu. Tiếp tục series, đầu bài mình khái quát lại Phần 1 với Snort là một mã nguồn mở miễn phí với nhiều tính năng trong việc bảo vệ hệ thống bên trong, phát hiện sự tấn công từ bên ngoài vào hệ thố

0 0 8

- vừa được xem lúc

Phần 1: Snort - opensource theo dõi hệ thống, phát hiện và cảnh báo xâm nhập

Giới thiệu chung. Snort. Snort được phát triển bởi Martin Roesch vào năm 1998. Hiện tại, Snort được phát triển.

0 0 5

- vừa được xem lúc

Velociraptor: Công cụ điều tra số và ứng cứu sự cố an toàn thông tin

Trong thế giới kỹ thuật số đầy rẫy mối đe dọa và sự xâm nhập, việc điều tra số và ứng cứu sự cố an toàn thông tin đã trở thành một phần quan trọng của việc bảo vệ hệ thống và dữ liệu của tổ chức. Một

0 0 8

- vừa được xem lúc

Khám phá GooFuzz: Công cụ OSINT mạnh mẽ cho các chuyên gia bảo mật

Trong bài viết này, mình sẽ chia sẻ cho các bạn về GooFuzz - một công cụ mã nguồn mở mạnh mẽ được viết bằng Bash Scripting, sử dụng phương pháp OSINT (Open Source Intelligence) để phát hiện thông tin

0 0 6

- vừa được xem lúc

CVE-2024-4142 Privilege Escalation in Jfrog Artifactory

When I was feeling bored and scrolling down the twitter, suddenly I catched up a status https://twitter.com/matthias_kaiser/status/1786264686146560251.

0 0 4

- vừa được xem lúc

CVE-2023-42793-TeamCity-Authentication bypass leading to RCE

Giới thiệu. TeamCity là một máy chủ tích hợp liên tục và phân phối công cụ quản lý “build”.

0 0 10

- vừa được xem lúc

Tìm cách RCE trên Manageengine ServiceDesk version cổ tới mức không bị affect bởi một CVE RCE nào

Chuyện là trong hệ thống công ty mình đang chạy 1 con server ManageEngine ServiceDesk gần chục năm tuổi (xin phép được giấu version). Lúc mới vào công ty khoảng 8 tháng trước cũng được giao việc check

0 0 7

- vừa được xem lúc

Phân tích CVE-2023-39476 Inductive Automation Ignition Deserialization và vấn đề với Gadget Jython2

Một CVE mới từ một pháp sư trung hoa nào đó. Mình sẽ viết lại vì quá trình reproduce nó khá hay và trắc trở.

0 0 13

- vừa được xem lúc

Nghiên cứu về Hessian Deserialization trong một buổi chiều đầu thu

Thời tiết chuyển mùa mấy hôm nay khá dễ chịu, mưa gió nhiều mát mẻ không như những ngày nắng nóng trước đó. Rất thích hợp để viết thêm một bài.

0 0 14

- vừa được xem lúc

Java RMI Phần 1 - Concept và exploit RMI Server

Bài viết này phân tích về cơ chế Remote Method Invocation - RMI của Java: khái niệm, cách thức hoạt động và khả năng bị khai thác trong thực tế của các ứng dụng sử dụng RMI. Remote Method Invocation (

0 0 16

- vừa được xem lúc

Java RMI Phần 2 - Khai thác JMX service dựa trên RMI

Trong phần 1, mình đã đi qua kiến thức cơ bản về RMI và các cách khai thác, bạn đọc có thể tìm hiểu thêm tại đây. 1. JMX, MBean và JMX Connector. 1.

0 0 12

- vừa được xem lúc

Java RMI Phần 3 - Bypass JEP 290 để khai thác Deserialization

Trong phần 1 và phần 2 mình đã đi qua cách RMI hoạt động và một số phương pháp khai thác nó, bạn đọc quan tâm có thể tìm hiểu thêm. Trong phần 3, mình sẽ trình bày phương pháp bypass whitelist nói trê

0 0 15

- vừa được xem lúc

OTP và các khía cạnh bảo mật cần phải đảm bảo

0. Mở đầu.

0 0 16

- vừa được xem lúc

SAML Hacking (phần 2) - XML Signatures

Ở phần trước (nếu bạn nào chưa đọc phần 1 thì có thể tìm và đọc tại đây https://viblo.asia/p/saml-hacking-phan-1-gioi-thieu-ve-saml-Ny0VGd384PA) mình có nói về cách thức hoạt động của SAML.

0 0 25

- vừa được xem lúc

SAML Hacking (phần 1) - Giới thiệu về SAML

Đây là bài mở đầu của series SAML Hacking mà mình tìm hiểu được trong thời gian vừa qua, bài đầu tiên sẽ giới thiệu về SAML và cách thức hoạt động của nó. SAML (Security Assertion Markup Language) là

0 0 19

- vừa được xem lúc

Phân tích CVE-2020-10644 - Inductive Automation Ignition RCE

Vào một buổi chiều, em teammate @lengocanh có rủ mình phân tích một vài CVE của Inductive Automation Ignition. Ở đây mình chọn một CVE phân tích khá đơn giản là CVE-2020-10644 để khởi đầu chuỗi series

0 0 18

- vừa được xem lúc

The Power and Limitations of AI in Cybersecurity

The advancement of technology and its growing integration into our daily routines have increased the risks that come with it. Cybersecurity has become a top concern for individuals, businesses, and go

0 0 21