Category: Security

Phân tích kỹ thuật Mã độc Phát tán qua Facebook Messenger

1. Hiện tượng lây lan Trong 48h qua, một dòng mã độc mới đang phát tán mạnh mẽ qua Facebook Messenger. FB Messenger là kênh phát tán của mã độc này Một file tên “video_{4_chữ_số}.zip” được tự động gửi qua giao diện Facebook Messenger, trong file nén đó chứa file thực thi : “video_{random_số}.mp4.exe” với

Hình thức tấn công mới trên Word được sử dụng trong chiến dịch tấn công bằng mã độc quy mô lớn

Một phương thức tấn công mới vừa được phát hiện nhắm vào khai thác các tính năng có sẵn trong Microsoft Office và đang được sử dụng trong các chiến dịch tấn công malware quy mô lớn. Đặc biệt, chưa có bản vá cho kiểu tấn công mới này.  ​ Giao thức DDE (Dynamic Data

Giới thiệu về Malware

Malware (phần mềm độc hại) là phần mềm được thiết kế để xâm nhập vào hệ thống máy tính và có khả năng phá hủy hệ thống không cần sự cho phép hay nhận biết của người dùng. 1. Virus Virus là đoạn code mà nó chạy trên một máy tính không cần sự cho

Những điều cần biết về lỗ hổng nguy hiểm trong “bash” (CVE-2014-6271)

Lỗ hổng bảo mật “bash” (CVE-2014-6271) là gì? Lỗ hổng bảo mật “bash” được mô tả với mã CVE-2014-6271 là một lỗ hổng vô cùng nguy hiểm do có tầm ảnh hưởng lớn và dễ dàng khai thác. Tin tặc có thể dễ dàng thực hiện các lệnh của hệ thống cùng quyền của dịch vụ bị

Ethical Hacking with Kali Linux Part-1

Ethical Hacking Course Part-1 Kali Linux Introduction & Installation URL: http://kungfuhacking.blogspot.in What is Kali Linux? Kali Linux is the most preferred operating system for professionals. Kali is an advanced Linux-based operating system, a collection of open source software that is used to perform different tasks within penetration testing, computer forensics, and security audits.   Kali Linux

Bypassing Firewalls and Avoiding Detection

The type and scope of the penetration test will determine the need for being stealthy during a penetration test. The reasons to avoid detection while testing are varied; one of the benefits would include testing the equipment that is supposedly protecting the network, another could be that your client would like to know just how

CVE-2014-6271

A fun Bash bug: it doesn’t stop interpreting a variable at the end of a functions, and is, therefore, susceptible to arbitrary command execution. If you’re using CGIs, this becomes RCE. For this example, I’ve chosen to abuse the user-agent setting: 1 2 3 $ curl http://192.168.0.1/target   PoC||GTFO Great, we get a page. Now

KEYLOGGERS – THE COMPLETE TUTORIAL

There are many ways you can hack a computer – RATs, Keyloggers, bots and Password Stealers.In this tutorial I will teach you how to set up your own Keylogger and also protect yourself against them. What is a Keylogger? A keylogger is a program that records a persons keystrokes (everything they type) and send the