Bài đăng

Hiển thị các bài đăng có nhãn Bảo mật cơ bản

Google Dorks SQL Injection List - SQL Dorks 2017, 2018, 2019, 2020

3sthuthuat - Google Dorks SQL Injection List - SQL Dorks 2017, 2018, 2019, 2020. Google giúp bạn tìm các trang web dễ bị tấn công được lập chỉ mục trong kết quả tìm kiếm của Google. Đây là bộ sưu tập SQL dorks mới nhất năm 2019 của Google. Hơn một triệu người đang tìm kiếm google dorks cho các mục đích khác nhau cho các truy vấn cơ sở dữ liệu, SEO và tiêm SQL. Google Dorks SQL Injection là gì? SQL injection là một kỹ thuật mà những kẻ tấn công lấy các lỗ hổng đầu vào chưa được xác thực và đưa vào các lệnh SQL thông qua các ứng dụng web chạy trong cơ sở dữ liệu phụ trợ. Rất dễ dàng và mọi thứ chúng tôi cần để sử dụng các toán tử công cụ tìm kiếm nâng cao của Google và tìm kết quả bằng các chuỗi. SQL injection hiện xếp thứ nhất trong bảng xếp hạng Top 10 của OWASP, chiếm một tỷ lệ lớn các vụ tiết lộ công khai và vi phạm bảo mật. Bạn có thể xác định các lỗ hổng nhất định trong các ứng dụng web bằng các nhà khai thác nâng cao. Nếu trang web dễ bị tấn công, có thể tìm thấy các trang đăng n

Ebook CEH v10 | CEH là gì

3sthuthuat - Ebook CEH v10 | CEH là gì?. CEH là từ viết tắt của " Certified Ethical Hacker" , là một trong những chứng chỉ bảo mật thông tin mạng/ứng dụng hàng đầu trong năm 2018. Là bước đầu tiên giúp bạn trở thành một hacker mũ trắng, với phương châm “ Hiểu hacker để chống lại hacker”. Nội dung chính của CEH v10 ? Nội dung của cuốn sách CEH v10 Tiếng Việt sẽ trang bị cho bạn các kiến thức từ cơ bản đến chuyên sâu về bảo mật, biết sử dụng thành thạo các công cụ và phương thức tấn công của các hacker qua 21 Modules( Module 21 là phần bổ sung chỉ có tại bản Tiếng Việt gồm các bài thi thử từ EC-Council kèm theo đáp án), từ đó giúp bạn làm chủ các phương pháp tấn công mà hacker thường sử dụng và có khả năng ngăn chặn,phòng chống lại các hành vi xâm phạm trái phép và phá hoại hệ thống mạng trong các công ty, tổ chức hay doanh nghiệp. Version 10 có gì khác so với Version 9 ? CEH đã cho ra đời khóa học đầu tiên vào năm 2003, và CEH v9 là Version thứ 9 được EC-Council cập nhật lầ

Ebook CEH v10 - Series Certified Ethical Hacker v10 Vietnamese

3sthuthuat - Ebook CEH v10 - Series Certified Ethical Hacker v10 Vietnamese Danh sách link bài viết sẽ cập nhật tại bài viết này: Giới thiệu về Certified Ethical Hacker v10 Vietnamese 1.1 Giới thiệu về Ethical Hacking - Tổng quan về bảo mật dữ liệu 1.2 Giới thiệu về Ethical Hacking - Information Security Threats và Attack Vectors 1.3 Giới thiệu về Ethical Hacking - Khái niệm hack, phân loại và các giai đoạn 1.4 Giới thiệu về Ethical Hacking - Khái niệm và phạm vi của Ethical Hacking 1.5 Giới thiệu về Ethical Hacking - Kiểm soát an toàn thông tin 1.6 Giới thiệu về Ethical Hacking - Các loại chính sách bảo mật 1.7 Giới thiệu về Ethical Hacking - Bảo mật vật lý & Quản lý sự cố 1.8 Giới thiệu về Ethical Hacking - Định lượng điểm yếu 1.9 Giới thiệu về Ethical Hacking - Thử nghiệm độ an toàn Khái niệm & Mục tiêu của việc thăm dò dấu vết 2.1 Dấu vết & Thăm dò - Khái niệm & Mục tiêu của việc thăm dò dấu vết 2.2 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 1) 2.3 Dấu vết &

Microsoft: Tin tặc đang khai thác lỗ hổng trong các server Exchange

Hình ảnh
3sthuthuat - Microsoft cảnh báo việc tin tặc khai thác lỗ hổng thực thi mã từ xa máy chủ Exchange. Lỗ hổng bị tin tặc khai thác là CVE-2020-0688. Microsoft đã tung ra bản vá an ninh cho lỗ hổng này từ tháng 2/2020. Tin tặc đang khai thác lỗ hổng trong các server Exchange Máy chủ Microsoft Exchange không thể tạo khóa duy nhất cho mỗi phiên đăng nhập. Nghĩa là 10 năm qua sử dụng các khóa giống hệt nhau (verifyKey và decryptKey). Kẻ tấn công gửi các yêu cầu đến bảng điều khiển Exchange với dữ liệu serialized độc hại. Vì tin tặc biết các khóa mã hóa của bảng điều khiển, khiến dữ liệu serialized được unserialized. Dẫn đến mã độc chạy trên phần backend của máy chủ Exchange. Mã độc chạy với các đặc quyền hệ thống. Cho phép kẻ tấn công toàn quyền kiểm soát máy chủ.Tin tặc bắt đầu khai thác mạnh lỗ hổng này từ tháng 4/2020 bằng nhiều công nghệ tiên tiến. Nhằm vượt qua cơ chế bảo mật và triển khai webshell trên hệ thống mục tiêu. Để khai thác lỗ hổng trong các máy chủ Exchange . Tin tặc thường

Khai thác lỗ hổng Ripple20 tấn công hàng tỷ thiết bị mạng

Hình ảnh
3sthuthuat -  Khai thác lỗ hổng Ripple20 tấn công hàng tỷ thiết bị mạng . Hai chục lỗ hổng mới tên Ripple20 vừa bị phát hiện. Ảnh hưởng đến hàng tỷ thiết bị kết nối mạng hơn 500 nhà cung cấp. Ripple20 gồm 19 lỗ hổng trong thư viện phần mềm TCP/IP cấp thấp. Treck phát triển cho phép kẻ tấn công từ xa kiểm soát hoàn toàn các thiết bị mục tiêu. Theo JSOF, công ty ANM của Israel đã phát hiện ra những lỗ hổng này. Các thiết bị bị ảnh hưởng sử dụng trong nhiều ngành công nghiệp. Thiết bị gia dụng/tiêu dùng đến các trung tâm y tế, chăm sóc sức khỏe, dữ liệu. Các doanh nghiệp, viễn thông, dầu khí, hạt nhân, giao thông vận tải. Các bài viết phần mềm bảo mật máy tính mới nhất. Đánh giá an toàn hệ thống mạng Có bốn lỗ hổng nghiêm trọng trong ngăn xếp Treck TCP/IP. Với điểm CVSS trên 9, cho phép kẻ tấn công thực thi mã tùy ý trên các thiết bị từ xa. Một lỗi nghiêm trọng ảnh hưởng đến giao thức DNS. Do có sự thay đổi mã và cấu hình Stack. Vì lý do tương tự, nhiều lỗ hổng khác cũng có một số biến t

Khai thác lỗ hổng XSS tự động bằng XSS-Freak

Hình ảnh
3sthuthuat - Khai thác lỗ hổng XSS tự động bằng XSS-Freak . Lỗ hổng XSS còn được gọi là cross-site scripting. Lỗ hổng XSS là gì? XSS đ ược biết tới như một loại lỗ hổng được tìm thấy trong các ứng dụng web. Những kẻ tấn công có thể tiêm các tập lệnh độc hại vào các trang web (có vẻ) đáng tin cậy. Việc khai thác lỗ hổng FCKeditor Website giúp chúng ta có up file bất kỳ lên Web của nạn nhân. Cross-site Scripting (XSS) là một trong những kỹ thuật hack phổ biến nhất. Khi nói đến các lỗ hổng trên web. Lỗi này xảy ra khi một trang web tạo đầu ra dựa trên đầu vào của người dùng. Nếu trang web lấy dữ liệu từ input mà không có xác nhận và mã hóa phù hợp. Chắc chắn nó sẽ bị tận dụng bởi hacker. Cross-site Scripting cho phép tin tặc chạy các lệnh JavaScript độc hại trong trình duyệt của nạn nhân. Có thể chiếm quyền phiên người dùng. Chuyển hướng người dùng đến các trang web không mấy thân thiện. Phát tán phần mềm độc hại, tạo request sai. Lấy thông tin người dùng và dữ liệu nhạy cảm như: thông