Sunday , 18 November 2018
Home » Bài theo kỳ

Bài theo kỳ

Năm 2017: Người dùng Việt Nam thiệt hại 12.300 tỉ đồng vì virus máy tính

(NLĐO) – Năm 2017, thiệt hại do virus máy tính gây ra đối với người dùng Việt Nam đã lên tới 12.300 tỉ đồng, vượt xa mốc 10.400 tỉ đồng của năm ngoái, công ty an ninh mạng Bkav cho hay. Mã độc đào tiền ảo Bitcon sẽ bùng nổ trong năm 2018. Ảnh: Bkav. Ngày 28-12, công ty an …

Read More »

Apple cập nhật bản vá lỗ hổng KRACK trong iOS 11.1

Apple đã phát hành bản cập nhật xử lý lỗ hổng KRACK trong giao thức bảo mật Wi-FI WPA2 cho các sản phẩm của mình. KRACK (viết tắt của key re-installation attack) cho phép tin tặc trong phạm vi mạng Wi-Fi có thể đọc được lưu lượng mã hóa. Rất nhiều nhà cung cấp thiết bị và phần mềm đã tiến …

Read More »

Microsoft phát hành bản vá nhiều lỗ hổng nghiêm trọng

Microsoft đã phát hành bản cập nhật Patch Tuesday tháng 10 với tổng cộng 62 lỗ hổng trong sản phẩn của mình, bao gồm một lỗ hổng zero-day rất nghiêm trọng trong Office đã bị khai thác trong thực tế. Bản cập nhật bao gồm các bản vá dành cho hệ điều hành Windows, Internet Explorer, Microsoft Edge, Skype, Microsoft …

Read More »

Phát hiện 2 nền tảng “Dịch vụ cho thuê tin tặc” dành cho những người có nhu cầu trở thành hacker

Tin tặc không gian mạng đang ngày càng phát triển và tồn tại cơ cấu tổ chức chặt chẽ. Tin tặc đang gia tăng thương mại hóa bằng cách cho thuê các công cụ hacking và công nghệ, từ công cụ khai thác đến mã độc tống tiền; nhằm giúp bất cứ a cũng có thể tạo ra các mối …

Read More »

Cấu hình mô hình mạng thực tế với thiết bị Juniper

mohinh-juniper

  Tiếp tục với các bài viết cơ bản trên thiết bị Juniper, hôm nay an ninh mạng cấu hình mô hình thực tế với: – VLAN ở các tầng, định tuyến các VLAN với nhau – Cấu hình gộp 2 đường vật lý thành 1 logic để tăng băng thông và tốc độ, backup – Cấu hình Static route …

Read More »

Công cụ bảo mật chuyên nghiệp Burp suite (Phần cuối)

Xem thêm: Thực hành trên công cụ DVWA Burp Intruder là một công cụ dùng để tự động tấn công các ứng dụng web, xác định và khai thác các lỗ hổng bảo mật. Burp Intruder có thể sử dụng để: – Fuzzing để xác định các lỗ hổng thông dụng như SQLi, XSS, Buffer overflows. – Thực hiện tấn …

Read More »

Các lệnh cơ bản trên hệ điều hành của Juniper

thiet bi Juniper

Tạo User trên Junos Các lệnh cơ bản trên hệ điều hành của Juniper CLI Modes: Khi đăng nhập vào thiết bị dưới quyền root. Chúng ta sẽ được chuyển tới chế độ dòng lệnh của Unix, điều này không có gì lạ vì JUNOS OS của Juniper được build trên nền Unix (FreeBSD). Ở lần đăng nhập đầu tiên …

Read More »

Một số phương pháp cân bằng tải ứng dụng Web (Phần 1)

can bang tai webserver

Một trong các cách để phòng chống DOS và Ddos, Botnet là xây dựng hệ thống cân bằng tải cho các máy chủ Web. Nó sẽ chia sẽ tài nguyên hệ thống cho các nốt trong cụm các máy chủ (cluster), đồng thời đảm bảo hệ thống luôn online (nếu có sự cố 1 trong các server thì có các …

Read More »

Học CCNA: Bài 15 NAT là gì, phân loại Nat (Phần 2)

khai niem NAT

Học CCNA: Bài 15 NAT là gì, phân loại NAT (Phần 2) Bài 14: NAT là gì, phân loại Nat (Phần 1) Có 03 phương án NAT Nat tĩnh (Static Nat) Nat động (Dynamic Nat) Nat overload – PAT (Port Address Translate)   Host A sử dụng 1 địa chỉ dành riêng 192.168.2.23, host B sử dụng 1 địa chỉ công …

Read More »

Access control list trên Switch

mohinh accesslist

Access control list trên Switch Khi nhắc đến Access Control List, bạn hay cấu hình trên Router, ASA và các thiết bị bảo mật khác. Hôm nay tôi xin giới thiệu các bạn ví dụ về ACL trên thiết bị Switch, thật linh hoạt và tiện dụng. Cho mô hình như sau:  Gồm 3 Vlan: (1,2,3) ip và các thông tin …

Read More »