Tag CyberSecurity

Tìm kiếm bài viết trong Tag CyberSecurity

- vừa được xem lúc

D-Link says “just buy a new router” after 9.8 critical vulnerability…

Use PostHog to build better products https://posthog.com/fireship. . D-Link networking hardware has been hit buy multiple serious vulnerabilities over the past few weeks.

0 0 2

- vừa được xem lúc

Billionaire Pavel Durov arrested... The truth about Telegram

The CEO of Telegram, Pavel Durov, was arrested in France and is facing up to 20 years in prison. Learn how encrypted messaging apps like Telegram and Signal work and why some government officials want

0 0 18

- vừa được xem lúc

Phân tích One-Day CVE-2023-36845 Juniper Attack

CVE này mình đã phân tích từ rất lâu rồi, nhưng domain cũ của blog mình viết đang down cộng thêm việc Viblo tiện lợi hơn trong khoản tương tác cũng như mình hay đọc các chia sẻ trên Viblo nên mình rep

0 0 6

- vừa được xem lúc

Chinh phục CISSP trong hơn 2 tháng (2024)

Xin chào mọi người, tháng 6/2024 vừa rồi mình mới pass CISSP exam. Đã có nhiều bài viết review của người nước ngoài nhưng các blog chia sẻ về kinh nghiệm ôn thi CISSP ở Việt Nam còn ít nên mình sẽ viế

0 0 5

- vừa được xem lúc

Some bad code just broke a billion Windows machines

Cybersecurity firm Crowdstrike pushed an update that caused millions of Windows computers to enter recovery mode, triggering the blue screen of death. Learn how the Crowdstrike crash happened and its

0 0 13

- vừa được xem lúc

Tìm hiểu kỹ thuật fuzzing trong pentest và các công cụ hỗ trợ

Trong quá trình kiểm thử xâm nhập (pentest), fuzzing là một kỹ thuật quan trọng giúp phát hiện lỗ hổng trong mã nguồn. Bài viết này sẽ cung cấp một số thông tin về fuzzing, cách hoạt động, và giới thi

0 0 10

- vừa được xem lúc

Reconnaisance: Khám phá subdomain thông qua các công cụ mã nguồn mở

Trong quá trình kiểm thử xâm nhập trong lĩnh vực an toàn thông tin, việc khám phá các subdomain là một bước quan trọng để xác định phạm vi tấn công và tìm ra các điểm yếu tiềm ẩn. Trong bài viết này,

0 0 10

- vừa được xem lúc

Phần 2 - Snort và hướng dẫn cài đặt snort cơ bản trên ubuntu

Mở đầu. Tiếp tục series, đầu bài mình khái quát lại Phần 1 với Snort là một mã nguồn mở miễn phí với nhiều tính năng trong việc bảo vệ hệ thống bên trong, phát hiện sự tấn công từ bên ngoài vào hệ thố

0 0 14

- vừa được xem lúc

Phần 1: Snort - opensource theo dõi hệ thống, phát hiện và cảnh báo xâm nhập

Giới thiệu chung. Snort. Snort được phát triển bởi Martin Roesch vào năm 1998. Hiện tại, Snort được phát triển.

0 0 10

- vừa được xem lúc

Velociraptor: Công cụ điều tra số và ứng cứu sự cố an toàn thông tin

Trong thế giới kỹ thuật số đầy rẫy mối đe dọa và sự xâm nhập, việc điều tra số và ứng cứu sự cố an toàn thông tin đã trở thành một phần quan trọng của việc bảo vệ hệ thống và dữ liệu của tổ chức. Một

0 0 13

- vừa được xem lúc

Khám phá GooFuzz: Công cụ OSINT mạnh mẽ cho các chuyên gia bảo mật

Trong bài viết này, mình sẽ chia sẻ cho các bạn về GooFuzz - một công cụ mã nguồn mở mạnh mẽ được viết bằng Bash Scripting, sử dụng phương pháp OSINT (Open Source Intelligence) để phát hiện thông tin

0 0 12

- vừa được xem lúc

CVE-2024-4142 Privilege Escalation in Jfrog Artifactory

When I was feeling bored and scrolling down the twitter, suddenly I catched up a status https://twitter.com/matthias_kaiser/status/1786264686146560251.

0 0 12

- vừa được xem lúc

CVE-2023-42793-TeamCity-Authentication bypass leading to RCE

Giới thiệu. TeamCity là một máy chủ tích hợp liên tục và phân phối công cụ quản lý “build”.

0 0 16

- vừa được xem lúc

Tìm cách RCE trên Manageengine ServiceDesk version cổ tới mức không bị affect bởi một CVE RCE nào

Chuyện là trong hệ thống công ty mình đang chạy 1 con server ManageEngine ServiceDesk gần chục năm tuổi (xin phép được giấu version). Lúc mới vào công ty khoảng 8 tháng trước cũng được giao việc check

0 0 15

- vừa được xem lúc

Phân tích CVE-2023-39476 Inductive Automation Ignition Deserialization và vấn đề với Gadget Jython2

Một CVE mới từ một pháp sư trung hoa nào đó. Mình sẽ viết lại vì quá trình reproduce nó khá hay và trắc trở.

0 0 21

- vừa được xem lúc

Nghiên cứu về Hessian Deserialization trong một buổi chiều đầu thu

Thời tiết chuyển mùa mấy hôm nay khá dễ chịu, mưa gió nhiều mát mẻ không như những ngày nắng nóng trước đó. Rất thích hợp để viết thêm một bài.

0 0 23

- vừa được xem lúc

Java RMI Phần 1 - Concept và exploit RMI Server

Bài viết này phân tích về cơ chế Remote Method Invocation - RMI của Java: khái niệm, cách thức hoạt động và khả năng bị khai thác trong thực tế của các ứng dụng sử dụng RMI. Remote Method Invocation (

0 0 23

- vừa được xem lúc

Java RMI Phần 2 - Khai thác JMX service dựa trên RMI

Trong phần 1, mình đã đi qua kiến thức cơ bản về RMI và các cách khai thác, bạn đọc có thể tìm hiểu thêm tại đây. 1. JMX, MBean và JMX Connector. 1.

0 0 20

- vừa được xem lúc

Java RMI Phần 3 - Bypass JEP 290 để khai thác Deserialization

Trong phần 1 và phần 2 mình đã đi qua cách RMI hoạt động và một số phương pháp khai thác nó, bạn đọc quan tâm có thể tìm hiểu thêm. Trong phần 3, mình sẽ trình bày phương pháp bypass whitelist nói trê

0 0 22

- vừa được xem lúc

OTP và các khía cạnh bảo mật cần phải đảm bảo

0. Mở đầu.

0 0 22