Tag CyberSecurity
Tìm kiếm bài viết trong Tag CyberSecurity
D-Link says “just buy a new router” after 9.8 critical vulnerability…
Use PostHog to build better products https://posthog.com/fireship. . D-Link networking hardware has been hit buy multiple serious vulnerabilities over the past few weeks.
0 0 2
Billionaire Pavel Durov arrested... The truth about Telegram
The CEO of Telegram, Pavel Durov, was arrested in France and is facing up to 20 years in prison. Learn how encrypted messaging apps like Telegram and Signal work and why some government officials want
0 0 18
Phân tích One-Day CVE-2023-36845 Juniper Attack
CVE này mình đã phân tích từ rất lâu rồi, nhưng domain cũ của blog mình viết đang down cộng thêm việc Viblo tiện lợi hơn trong khoản tương tác cũng như mình hay đọc các chia sẻ trên Viblo nên mình rep
0 0 6
Chinh phục CISSP trong hơn 2 tháng (2024)
Xin chào mọi người, tháng 6/2024 vừa rồi mình mới pass CISSP exam. Đã có nhiều bài viết review của người nước ngoài nhưng các blog chia sẻ về kinh nghiệm ôn thi CISSP ở Việt Nam còn ít nên mình sẽ viế
0 0 5
Some bad code just broke a billion Windows machines
Cybersecurity firm Crowdstrike pushed an update that caused millions of Windows computers to enter recovery mode, triggering the blue screen of death. Learn how the Crowdstrike crash happened and its
0 0 13
Tìm hiểu kỹ thuật fuzzing trong pentest và các công cụ hỗ trợ
Trong quá trình kiểm thử xâm nhập (pentest), fuzzing là một kỹ thuật quan trọng giúp phát hiện lỗ hổng trong mã nguồn. Bài viết này sẽ cung cấp một số thông tin về fuzzing, cách hoạt động, và giới thi
0 0 10
Reconnaisance: Khám phá subdomain thông qua các công cụ mã nguồn mở
Trong quá trình kiểm thử xâm nhập trong lĩnh vực an toàn thông tin, việc khám phá các subdomain là một bước quan trọng để xác định phạm vi tấn công và tìm ra các điểm yếu tiềm ẩn. Trong bài viết này,
0 0 10
Phần 2 - Snort và hướng dẫn cài đặt snort cơ bản trên ubuntu
Mở đầu. Tiếp tục series, đầu bài mình khái quát lại Phần 1 với Snort là một mã nguồn mở miễn phí với nhiều tính năng trong việc bảo vệ hệ thống bên trong, phát hiện sự tấn công từ bên ngoài vào hệ thố
0 0 14
Phần 1: Snort - opensource theo dõi hệ thống, phát hiện và cảnh báo xâm nhập
Giới thiệu chung. Snort. Snort được phát triển bởi Martin Roesch vào năm 1998. Hiện tại, Snort được phát triển.
0 0 10
Velociraptor: Công cụ điều tra số và ứng cứu sự cố an toàn thông tin
Trong thế giới kỹ thuật số đầy rẫy mối đe dọa và sự xâm nhập, việc điều tra số và ứng cứu sự cố an toàn thông tin đã trở thành một phần quan trọng của việc bảo vệ hệ thống và dữ liệu của tổ chức. Một
0 0 13
Khám phá GooFuzz: Công cụ OSINT mạnh mẽ cho các chuyên gia bảo mật
Trong bài viết này, mình sẽ chia sẻ cho các bạn về GooFuzz - một công cụ mã nguồn mở mạnh mẽ được viết bằng Bash Scripting, sử dụng phương pháp OSINT (Open Source Intelligence) để phát hiện thông tin
0 0 12
CVE-2024-4142 Privilege Escalation in Jfrog Artifactory
When I was feeling bored and scrolling down the twitter, suddenly I catched up a status https://twitter.com/matthias_kaiser/status/1786264686146560251.
0 0 12
CVE-2023-42793-TeamCity-Authentication bypass leading to RCE
Giới thiệu. TeamCity là một máy chủ tích hợp liên tục và phân phối công cụ quản lý “build”.
0 0 16
Tìm cách RCE trên Manageengine ServiceDesk version cổ tới mức không bị affect bởi một CVE RCE nào
Chuyện là trong hệ thống công ty mình đang chạy 1 con server ManageEngine ServiceDesk gần chục năm tuổi (xin phép được giấu version). Lúc mới vào công ty khoảng 8 tháng trước cũng được giao việc check
0 0 15
Phân tích CVE-2023-39476 Inductive Automation Ignition Deserialization và vấn đề với Gadget Jython2
Một CVE mới từ một pháp sư trung hoa nào đó. Mình sẽ viết lại vì quá trình reproduce nó khá hay và trắc trở.
0 0 21
Nghiên cứu về Hessian Deserialization trong một buổi chiều đầu thu
Thời tiết chuyển mùa mấy hôm nay khá dễ chịu, mưa gió nhiều mát mẻ không như những ngày nắng nóng trước đó. Rất thích hợp để viết thêm một bài.
0 0 23
Java RMI Phần 1 - Concept và exploit RMI Server
Bài viết này phân tích về cơ chế Remote Method Invocation - RMI của Java: khái niệm, cách thức hoạt động và khả năng bị khai thác trong thực tế của các ứng dụng sử dụng RMI. Remote Method Invocation (
0 0 23
Java RMI Phần 2 - Khai thác JMX service dựa trên RMI
Trong phần 1, mình đã đi qua kiến thức cơ bản về RMI và các cách khai thác, bạn đọc có thể tìm hiểu thêm tại đây. 1. JMX, MBean và JMX Connector. 1.
0 0 20
Java RMI Phần 3 - Bypass JEP 290 để khai thác Deserialization
Trong phần 1 và phần 2 mình đã đi qua cách RMI hoạt động và một số phương pháp khai thác nó, bạn đọc quan tâm có thể tìm hiểu thêm. Trong phần 3, mình sẽ trình bày phương pháp bypass whitelist nói trê
0 0 22
Phân tích CVE-2017-3066 - AMF Deserialization trong Adobe ColdFusion
1. Giới thiệu.
0 0 25