TẢN MẠN VỀ THIẾT LẬP KHAI THÁC CHROME Maglev Edition Sơ lược về Chromium security architecture Trước khi đi sâu vào chi tiết của quá trình render và V8 engine, chúng ta bắt đầu với cách thức hoạt...
Authentication bypass with Shiro
Giới thiệu chung Trên trang chủ Apache Shiro, nó được mô tả là một framework bảo mật mã nguồn mở Java mạnh mẽ và dễ sử dụng, thực hiện quản lý xác thực, kiểm soát quyền truy cập, m...
YARA – Công cụ phát hiện phần mềm độc hại
Xin chào mọi người! Đã bao giờ bạn nghĩ mình có thể tạo ra phần mềm quét virus cho riêng mình? Hôm nay mình sẽ xin giới thiệu cho bạn một công cụ đắc lực nhưng đơn giản, dễ dùng, dễ ...
BÁO CÁO TÌNH HÌNH ATTT (06 tháng đầu năm 2024)
BÁO CÁO TÌNH HÌNH ATTT (06 tháng đầu năm 2024) Trung tâm An toàn thông tin VNPT (VNPT Cyber Immunity) được thành lập từ ngày 01/07/2015, thực hiện công tác đảm bảo an toàn thông tin trên phạm v...
Tự động hóa quy trình làm việc với The A.I. Team
Xin chào các lập trình viên! Đã bao giờ bạn mơ ước có một đội ngũ AI hỗ trợ bạn viết code, test và thậm chí là refactor code? Nghe có vẻ như khoa học viễn tưởng, nhưng điều này hoàn to...
Some Attack Vector in Jenkins Jenkins Data Leak Vulnerability (CVE-2024-23897)
Introduction Jenkins là một phần mềm tự động hóa, mã nguồn mở và viết bằng Java giúp tự động hóa các quy trình trong phát triển phần mềm, hiện nay được gọi theo thuật ngữ Tích hợp liê...
[Part 1] Hacker thực hiện Black Hat SEO các trang web bất hợp pháp bằng tấn công Redirect như thế nào ?
Theo thông tin từ Báo Lao Động, số tiền được “đầu tư” vào các lĩnh vực “kinh doanh tài chính trực tuyến” ước tính hàng triệu USD mỗi ngày. Với lợi nhuận khổn...
Xây dụng ChatBot đơn giản với LangChain
Bạn có một bộ tài liệu nhưng nó tốn khá nhiều thời gian để bạn có thể đọc được hết tài liệu này. Dừng lo vì trong bài viết này mình sẽ hưỡng dẫn mọi người xây dựng chatbot s...
Fuzzing in Binary Exploitation: American Fuzzing Lop
Fuzzing in Binary exploitation: American Fuzzing Lop Chào những bông hoa nhỏ ham hack ! Hôm nay chúng ta sẽ nói về một kỹ thuật/công cụ khá quan trọng trong việc kiểm thử xâm nhập, tìm kiếm các lỗ h...
Bên trong mẫu mã độc tấn công youtuber gần đây có gì?
Bên trong mẫu mã độc tấn công youtuber gần đây có gì? Gần đây, một số youtuber nổi tiếng liên tục bị hack kênh bằng mã độc thông qua phishing. Mã độc có thể chạy trên máy nạn nhân mà...