Bastion Host là một máy chủ trung gian được sử dụng để bảo vệ mạng nội bộ của một tổ chức. Nó đóng vai trò là điểm truy cập duy nhất từ mạng công cộng vào mạng nội bộ và được sử dụng để quản lý quyền truy cập và kiểm soát an ninh. Bastion […]
Category Archives: Cyber attack
Cyber attack là một cuộc tấn công do nhóm hacker hay tội phạm mạng tiến hành bằng cách điều khiển một hoặc nhiều máy tính tấn công đến một hoặc nhiều máy tính mạng khác. Những cuộc tấn công mạng có hậu quả không lường trước được thường là vô hiệu hóa hệ thống mạng và máy tính, tiến hành đánh cắp dữ liệu có tổ chức hoặc mở đầu cho những cuộc tấn công khác. Tội phạm mạng sử dụng nhiều phương pháp khác nhau để khởi động một cuộc tấn công mạng, bao gồm phần mềm độc hại, lừa đảo, ransomware, từ chối dịch vụ, trong số các phương pháp khác.
SQL injection (SQLi) là một dạng tấn công ngấm ngầm có thể truy cập dữ liệu nhạy cảm hoặc riêng tư. Chúng được phát hiện lần đầu tiên vào cuối thế kỷ trước. Bất chấp tuổi tác của chúng, chúng thường được sử dụng như một kỹ thuật hiệu quả trong túi công cụ hack. […]
Cách đây không lâu, keylogger từng là phần cứng được thiết kế để ghi lại những lần gõ phím được gõ trên một hệ thống cụ thể. Cuối cùng, các giải pháp dựa trên phần mềm đã trở nên phổ biến hơn so với đối tác phần cứng do khả năng triển khai dễ dàng […]
Định nghĩa Covering Tracks Covering Tracks (hay còn gọi là “che dấu” hoặc “xóa dấu vết”) là quá trình hoặc hành động nhằm giấu kín hoặc xóa bỏ các thông tin, dữ liệu hoặc hoạt động mà có thể tiết lộ thông tin cá nhân hoặc gây tiếng vang đối với người dùng trực tuyến. […]
Hiding Files (ẩn tệp tin) trong hacking là một kỹ thuật được sử dụng để che giấu sự tồn tại của các tệp tin và thư mục quan trọng trong quá trình thâm nhập và tấn công hệ thống. Kỹ thuật này cho phép kẻ tấn công giấu đi các tệp tin độc hại, mã […]
Nghĩ về mọi thứ bạn làm trên máy tính hoặc điện thoại trong một ngày nhất định. Bạn có thể soạn email công việc, đăng nhập vào mạng xã hội, trò chuyện với bạn bè, tìm kiếm thông tin, kiểm tra tài khoản ngân hàng, mua sắm sản phẩm – những thứ bình thường đến […]
Trong phần này, chúng ta sẽ xem xét việc giành quyền truy cập vào thiết bị máy tính. Thiết bị máy tính có nghĩa là bất kỳ thiết bị điện nào như điện thoại, máy tính xách tay, TV, mạng, bộ định tuyến, trang web, máy chủ. Mỗi thiết bị có một hệ điều hành […]
Scanning là một bước thiết yếu khác, cần thiết và nó đề cập đến gói kỹ thuật và thủ tục được sử dụng để xác định máy chủ, cổng và các dịch vụ khác nhau trong mạng. Scanning mạng là một trong những thành phần của cơ chế thu thập thông tin và thu thập […]
Hiện tại, các máy chủ DNS đang bị lạm dụng rộng rãi để khuếch đại lưu lượng DoS. Đây được gọi là cuộc DNS Amplification hoặc Reflective attack. Có vẻ như các thiết bị web SOAP triển khai WS-Addressing có thể dễ bị lạm dụng tương tự, như đã nêu trong bài viết này. Mục […]
Hệ thống tệp NTFS bao gồm hỗ trợ cho các luồng dữ liệu thay thế. Đây không phải là một tính năng nổi tiếng và chủ yếu được đưa vào để cung cấp khả năng tương thích với các tệp trong hệ thống tệp Macintosh. Các luồng dữ liệu thay thế cho phép tệp chứa […]