Bài đăng

Key Active Win 10 Pro, Enterprise, Education - Key HĐH Win 10

3sthuthuat - Key Active Win 10 Pro, Enterprise, Education - Key HĐH Win 10. Cài đặt Win 10 yêu cầu nhập Product Key để tiếp tục tiến hành cài đặt. Các bạn có thể sử dụng một trong những Key Win 10 để cài đặt trong list Key dưới đây. Chú ý sử dụng đúng Key phù hợp với phiên bản ISO hệ điều hành Windows 10 đang cài nhé. Key cài đặt Win 10 Windows 10 Home: YTMG3-N6DKC-DKB77–7M9GH-8HVX7 Windows 10 Home: TX9XD-98N7V-6WMQ6-BX7FG-H8Q99 Windows 10 Home Single Language: BT79Q-G7N6G-PGBYW-4YWX6–6F4BT Home Single Language: BT79Q-G7N6G-PGBYW-4YWX6–6F4BT Windows 10 Home Country Specific: N2434-X9D7W-8PF6X-8DV9T-8TYMD Windows 10 Education: YNMGQ-8RYV3–4PGQ3-C8XTP-7CFBY Windows 10 Pro: VK7JG-NPHTM-C97JM-9MPGT-3V66T Windows 10 Professional: VK7JG-NPHTM-C97JM-9MPGT-3V66T Enterprise: NPPR9-FWDCX-D2C8J-H872K-2YT43 List key cài đặt win 10 cập nhật 2020 Windows 10 Home: TX9XD-98N7V-6WMQ6-BX7FG-H8Q99 YTMG3-N6DKC-DKB77–7M9GH-8HVX7 Windows 10 Enterprise: NPPR9-FWDCX-D2C8J-H872K-2YT43 Windows 10 Home Single L

Tạo trang Web Phishing tự động bằng Zphisher

3sthuthuat - Tạo trang Web Phishing tự động bằng Zphisher. Zphisher là một bản nâng cấp của Shellphish . Bởi vì công cụ này được làm từ mã nguồn của Shellphish. Tác giả của tool này là HTR-TECH đã bảo đảm rằng không hoàn toàn copy lại Shellphish. Anh ấy chỉ nâng cấp nó và xóa các tập tin không cần thiết thôi. Zphisher có tới 37 web mẫu cho việc phishing: bao gồm Facebook, Twitter & Paypal. Và nó cũng có 4 công cụ để chuyển tiếp Port. Hướng dẫn dùng Zphisher để tạo trang Web Phishing tự động Điểm đặc biệt của Zphisher là bạn có tự tự tạo 4 server domain khác nhau. Hơn hẵn lockphish chỉ có mỗi ngrok.io. Với 29 mã nguồn phishing phong phú đủ để bạn Hack Password của các website nổi tiếng như facebook, instagram, google, paypal… Các bạn có thể tham khảo trang github của Zphisher tại đây : https://github.com/htr-tech/zphisher Tính năng Zphisher – Cập nhật giao diện của web phishing! – Trang tự động follower Instagram mới! – Tất cả Bug đã được fix! – Dễ sử dụng cho người mới! Cách cài đặ

Học Linux - Một số lệnh kiểm tra Server khi bị tấn công DDOS

3sthuthuat - Học Linux - Một số lệnh kiểm tra Server khi bị tấn công DDOS . Tấn công bằng từ chối dịch vụ DoS (Denial of Service) có thể mô tả như hành động ngăn cản những người dùng hợp pháp khả năng truy cập và sử dụng vào một dịch vụ nào đó. Nó bao gồm làm tràn ngập mạng, mất kết nối với dịch vụ… mà mục đích cuối cùng là máy chủ (Server) không thể đáp ứng được các yêu cầu sử dụng dịch vụ từ các máy trạm (Client). Một số lệnh kiểm tra Server khi bị tấn công DDOS Đếm lượng connection vào Port 80 netstat -n | grep :80 |wc -l Kiểm tra số lượng connection đang ở trạng thái SYN_RECV: netstat -n | grep :80 | grep SYN_RECV|wc -l Hiển thị tất cả các IP đang kết nối và số lượng kết nối từ mỗi IP: netstat -an|grep :80 |awk '{print $5}'|cut -d":" -f1|sort|uniq -c|sort -rn Nếu muốn kiểm tra IP nào mở nhiều SYN thì thêm vào: netstat -an|grep :80|grep SYN |awk '{print $5}'|cut -d":" -f1|sort|uniq -c|sort -rn Đối với server có nhiều IP, để kiểm tra IP nào đang bị

Ebook CEH v10 | CEH là gì

3sthuthuat - Ebook CEH v10 | CEH là gì?. CEH là từ viết tắt của " Certified Ethical Hacker" , là một trong những chứng chỉ bảo mật thông tin mạng/ứng dụng hàng đầu trong năm 2018. Là bước đầu tiên giúp bạn trở thành một hacker mũ trắng, với phương châm “ Hiểu hacker để chống lại hacker”. Nội dung chính của CEH v10 ? Nội dung của cuốn sách CEH v10 Tiếng Việt sẽ trang bị cho bạn các kiến thức từ cơ bản đến chuyên sâu về bảo mật, biết sử dụng thành thạo các công cụ và phương thức tấn công của các hacker qua 21 Modules( Module 21 là phần bổ sung chỉ có tại bản Tiếng Việt gồm các bài thi thử từ EC-Council kèm theo đáp án), từ đó giúp bạn làm chủ các phương pháp tấn công mà hacker thường sử dụng và có khả năng ngăn chặn,phòng chống lại các hành vi xâm phạm trái phép và phá hoại hệ thống mạng trong các công ty, tổ chức hay doanh nghiệp. Version 10 có gì khác so với Version 9 ? CEH đã cho ra đời khóa học đầu tiên vào năm 2003, và CEH v9 là Version thứ 9 được EC-Council cập nhật lầ

Ebook CEH v10 - Series Certified Ethical Hacker v10 Vietnamese

3sthuthuat - Ebook CEH v10 - Series Certified Ethical Hacker v10 Vietnamese Danh sách link bài viết sẽ cập nhật tại bài viết này: Giới thiệu về Certified Ethical Hacker v10 Vietnamese 1.1 Giới thiệu về Ethical Hacking - Tổng quan về bảo mật dữ liệu 1.2 Giới thiệu về Ethical Hacking - Information Security Threats và Attack Vectors 1.3 Giới thiệu về Ethical Hacking - Khái niệm hack, phân loại và các giai đoạn 1.4 Giới thiệu về Ethical Hacking - Khái niệm và phạm vi của Ethical Hacking 1.5 Giới thiệu về Ethical Hacking - Kiểm soát an toàn thông tin 1.6 Giới thiệu về Ethical Hacking - Các loại chính sách bảo mật 1.7 Giới thiệu về Ethical Hacking - Bảo mật vật lý & Quản lý sự cố 1.8 Giới thiệu về Ethical Hacking - Định lượng điểm yếu 1.9 Giới thiệu về Ethical Hacking - Thử nghiệm độ an toàn Khái niệm & Mục tiêu của việc thăm dò dấu vết 2.1 Dấu vết & Thăm dò - Khái niệm & Mục tiêu của việc thăm dò dấu vết 2.2 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 1) 2.3 Dấu vết &

Video Khóa học thiết kế Web WordPress chuẩn SEO miễn phí

Video Khóa học thiết kế Web WordPress chuẩn SEO miễn phí , thật nhanh và không mất nhiều thời gian. Sự lựa chọn tốt nhất mà chúng ta có thể dùng là WordPress. Đây là mã nguồn mở giúp bạn xây dựng trang web cực nhanh với thao tác kéo thả và điền nội dung. Bạn chỉ mất khoảng 1 ngày để có thể thiết kế web hoàn chỉnh và chuẩn SEO. Tiết kiệm được khá nhiều thời gian và chi phí nhưng lại có được một trang web chuẩn. Dưới đây mình xin phép giải thích sơ lược về tầm quan trọng của SEO trong thiết kế web. Thiết kế web WordPress chuẩn SEO Thiết kế web cần rất nhiều yếu tố. Một trong những yếu tố quan trọng nhất là SEO (Search Engine Optimization). Đây là khả năng tối ưu với công cụ tìm kiếm của các bộ máy tìm kiếm. Trang web bắt buộc phải đạt một số tiêu chuẩn tối ưu để tương thích được với bộ máy tìm kiếm. Nếu bạn không tương thích và tối ưu tốt với các bộ máy tìm kiếm thì người dùng sẽ không thể nào tìm kiếm được trang web của bạn. Do đó, SEO là một trong những yếu tố quan trọng hàng đầu được

Microsoft: Tin tặc đang khai thác lỗ hổng trong các server Exchange

Hình ảnh
3sthuthuat - Microsoft cảnh báo việc tin tặc khai thác lỗ hổng thực thi mã từ xa máy chủ Exchange. Lỗ hổng bị tin tặc khai thác là CVE-2020-0688. Microsoft đã tung ra bản vá an ninh cho lỗ hổng này từ tháng 2/2020. Tin tặc đang khai thác lỗ hổng trong các server Exchange Máy chủ Microsoft Exchange không thể tạo khóa duy nhất cho mỗi phiên đăng nhập. Nghĩa là 10 năm qua sử dụng các khóa giống hệt nhau (verifyKey và decryptKey). Kẻ tấn công gửi các yêu cầu đến bảng điều khiển Exchange với dữ liệu serialized độc hại. Vì tin tặc biết các khóa mã hóa của bảng điều khiển, khiến dữ liệu serialized được unserialized. Dẫn đến mã độc chạy trên phần backend của máy chủ Exchange. Mã độc chạy với các đặc quyền hệ thống. Cho phép kẻ tấn công toàn quyền kiểm soát máy chủ.Tin tặc bắt đầu khai thác mạnh lỗ hổng này từ tháng 4/2020 bằng nhiều công nghệ tiên tiến. Nhằm vượt qua cơ chế bảo mật và triển khai webshell trên hệ thống mục tiêu. Để khai thác lỗ hổng trong các máy chủ Exchange . Tin tặc thường

Khai thác lỗ hổng Ripple20 tấn công hàng tỷ thiết bị mạng

Hình ảnh
3sthuthuat -  Khai thác lỗ hổng Ripple20 tấn công hàng tỷ thiết bị mạng . Hai chục lỗ hổng mới tên Ripple20 vừa bị phát hiện. Ảnh hưởng đến hàng tỷ thiết bị kết nối mạng hơn 500 nhà cung cấp. Ripple20 gồm 19 lỗ hổng trong thư viện phần mềm TCP/IP cấp thấp. Treck phát triển cho phép kẻ tấn công từ xa kiểm soát hoàn toàn các thiết bị mục tiêu. Theo JSOF, công ty ANM của Israel đã phát hiện ra những lỗ hổng này. Các thiết bị bị ảnh hưởng sử dụng trong nhiều ngành công nghiệp. Thiết bị gia dụng/tiêu dùng đến các trung tâm y tế, chăm sóc sức khỏe, dữ liệu. Các doanh nghiệp, viễn thông, dầu khí, hạt nhân, giao thông vận tải. Các bài viết phần mềm bảo mật máy tính mới nhất. Đánh giá an toàn hệ thống mạng Có bốn lỗ hổng nghiêm trọng trong ngăn xếp Treck TCP/IP. Với điểm CVSS trên 9, cho phép kẻ tấn công thực thi mã tùy ý trên các thiết bị từ xa. Một lỗi nghiêm trọng ảnh hưởng đến giao thức DNS. Do có sự thay đổi mã và cấu hình Stack. Vì lý do tương tự, nhiều lỗ hổng khác cũng có một số biến t