Bài viết mới nhất

Chia sẻ kiến thức đến với cộng đồng là một trong các sứ mệnh quan trọng của chúng tôi

Tháng Năm 31, 2023

PE Injection

PE INJECTION Mã độc tồn tại trên máy tính và thực vi các hành vi “phá hoại” phục vụ mục đích của kẻ tấn công, nhưng để làm được điều đó nó cần phải đc thực thi, hay nó p...

Tháng Tư 28, 2023

Những thay đổi của ISO/IEC 27001:2022

Bối cảnh kỹ thuật số toàn cầu đang thay đổi. Các phương thức kinh doanh mới và Công nghiệp 4.0 đã trở nên phổ biến và các phương thức kinh doanh cốt lõi ngày càng dựa trên dịch vụ đ...

Tháng Tư 26, 2023

DLL Proxying for Persistence

Với việc hệ điều hành windows cực kỳ phổ biến để xây dựng và triển khai ứng dụng cho hầu hết các doanh nghiệp bởi tính trực quan và dễ sử dụng của nó, chính vì phổ biến nên các ...

Tháng Ba 31, 2023

[Windows Forensic][Part4] Windows Event Logs

Windows Event Logs (Part 4) Ở phần trươc, mình đã trình bày làm thế nào để phát hiện một cuộc tấn công brute-force password và một phiên đăng nhập bằng RDP dựa vào việc phân tích Windows Event ...

Breaching and Enumerating Active Directory

I. Breaching Active Directory 1.1. Introduction to AD Breaches Phần này sẽ cover một số kĩ thuật và công cụ thường được sử dụng để thực hiện enumerate AD. Trước khi thực hiện tấn công AD (Privil...

Tháng Ba 30, 2023

Django – Framework phát triển web

Sau một series về Angular – frontend framework chúng mình tiếp tục giới thiệu về một backend framework đó chính là Django, nào hãy cùng chúng mình tìm hiểu xem Django là gì và điều gì khiến cho nó...