Category Archives: Cyber attack

Cyber attack là một cuộc tấn công do nhóm hacker hay tội phạm mạng tiến hành bằng cách điều khiển một hoặc nhiều máy tính tấn công đến một hoặc nhiều máy tính mạng khác. Những cuộc tấn công mạng có hậu quả không lường trước được thường là vô hiệu hóa hệ thống mạng và máy tính, tiến hành đánh cắp dữ liệu có tổ chức hoặc mở đầu cho những cuộc tấn công khác. Tội phạm mạng sử dụng nhiều phương pháp khác nhau để khởi động một cuộc tấn công mạng, bao gồm phần mềm độc hại, lừa đảo, ransomware, từ chối dịch vụ, trong số các phương pháp khác.

Top các công cụ quét lỗi sql injection

SQL injection (SQLi) là một dạng tấn công ngấm ngầm có thể truy cập dữ liệu nhạy cảm hoặc riêng tư. Chúng được phát hiện lần đầu tiên vào cuối thế kỷ trước. Bất chấp tuổi tác của chúng, chúng thường được sử dụng như một kỹ thuật hiệu quả trong túi công cụ hack. […]

10 + phần mềm keylogger miễn phí tốt nhất

Cách đây không lâu, keylogger từng là phần cứng được thiết kế để ghi lại những lần gõ phím được gõ trên một hệ thống cụ thể. Cuối cùng, các giải pháp dựa trên phần mềm đã trở nên phổ biến hơn so với đối tác phần cứng do khả năng triển khai dễ dàng […]

Covering Tracks là gì

Bao gồm các theo dõi, chúng tôi đã biết được cách kẻ tấn công ẩn các tệp độc hại trên máy tính mục tiêu bằng cách sử dụng các kỹ thuật ẩn chữ khác nhau, các luồng NTFS, trong số các kỹ thuật khác, để tiếp tục truy cập vào mục tiêu trong tương lai. […]

Hiding Files trong Hacking

Rootkit Rootkit là chương trình mà tin tặc sử dụng để tránh bị phát hiện trong khi cố gắng truy cập trái phép vào máy tính. Rootkit khi cài đặt trên máy tính, người dùng vô hình và cũng thực hiện các bước để tránh bị phần mềm bảo mật phát hiện. Rootkit là một […]

Keylogger là gì? Tìm hiểu về keylogger

Nghĩ về mọi thứ bạn làm trên máy tính hoặc điện thoại trong một ngày nhất định. Bạn có thể soạn email công việc, đăng nhập vào mạng xã hội, trò chuyện với bạn bè, tìm kiếm thông tin, kiểm tra tài khoản ngân hàng, mua sắm sản phẩm – những thứ bình thường đến […]

Tìm hiểu về Gaining access

Trong phần này, chúng ta sẽ xem xét việc giành quyền truy cập vào thiết bị máy tính. Thiết bị máy tính có nghĩa là bất kỳ thiết bị điện nào như điện thoại, máy tính xách tay, TV, mạng, bộ định tuyến, trang web, máy chủ. Mỗi thiết bị có một hệ điều hành […]

Scanning Techniques là gì?

Scanning là một bước thiết yếu khác, cần thiết và nó đề cập đến gói kỹ thuật và thủ tục được sử dụng để xác định máy chủ, cổng và các dịch vụ khác nhau trong mạng. Scanning mạng là một trong những thành phần của cơ chế thu thập thông tin và thu thập […]

Web Service Amplification Attack

Hiện tại, các máy chủ DNS đang bị lạm dụng rộng rãi để khuếch đại lưu lượng DoS. Đây được gọi là cuộc  DNS Amplification hoặc Reflective attack. Có vẻ như các thiết bị web SOAP triển khai WS-Addressing có thể dễ bị lạm dụng tương tự, như đã nêu trong bài viết này. Mục […]

Tấn công Windows ::DATA luồng dữ liệu thay thế

Hệ thống tệp NTFS bao gồm hỗ trợ cho các luồng dữ liệu thay thế. Đây không phải là một tính năng nổi tiếng và chủ yếu được đưa vào để cung cấp khả năng tương thích với các tệp trong hệ thống tệp Macintosh. Các luồng dữ liệu thay thế cho phép tệp chứa […]

Web Parameter Tampering

Cuộc tấn công Web Parameter Tampering dựa trên thao tác của các tham số được trao đổi giữa máy khách và máy chủ để sửa đổi dữ liệu ứng dụng, chẳng hạn như thông tin xác thực và quyền của người dùng, giá cả và số lượng sản phẩm, v.v. Thông thường, thông tin này […]

Contact Me on Zalo
Call now