Thủ thuật

Đăng ký sử dụng máy ảo trên hệ thống cloud của InsecLab

2 tháng trước

  Hệ thống cloud của Phòng thí nghiệm ATTT được cung cấp nhằm phục vụ công tác học tập, nghiên cứu khoa học về An toàn thông tin của sinh viên và giảng viên UIT. Để xem được liên kết và đăng ký, vui lòng đăng nhập bằng tài khoản…

Đọc tiếp >>>

Rootkit: Sơ lược về User-mode Rootkit

3 tháng trước

  Rootkit là gì Rookit là bộ công cụ phần mềm trong thế giới phần mềm độc hại (mã độc). Kẻ tấn công cài đặt chúng như là một phần của backdoor, worm. Sau đó chúng thực hiện các bước để ngăn chặn chủ sở hữu máy tính phát hiện…

Đọc tiếp >>>

PhoneSploit – Công cụ sử dụng các cổng Adb để khai thác điện thoại Android

5 tháng trước

Hiện nay, các sự cố liên quan đến hack điện thoại di động là một điều không còn quá hiếm gặp, lạ lẫm hay tốn quá nhiều công sức. Tuy nhiên, thực hiện hành động hack này để gây hại cho ai đó hoàn toàn là một điều nguy hiểm…

Đọc tiếp >>>

DFIRtriage – Công cụ thu thập bằng chứng kỹ thuật số cho ứng phó sự cố trên Windows

5 tháng trước

Giới thiệu Công cụ DFIRtriage được viết bằng ngôn ngữ Python bởi tác giả Travis Foley có chức năng thu thập chứng cứ phục vụ mục đích điều tra trong lĩnh vực truy tìm manh mối chứng cứ số. Nó thực sự hữu ích cho hoạt động phản ứng sự…

Đọc tiếp >>>

Runtime Mobile Security (RMS): công cụ có giao diện web dùng để thao tác điều khiển trên lớp và phương thức Java (Android)

5 tháng trước

Giới thiệu RMS, được phát triển bởi #FRIDA, là một công cụ có giao diện web mạnh mẽ giúp người dùng thao tác trên các Lớp và Phương thức Java của Android trong Thời gian chạy (Runtime). Bạn có thể dễ dàng kết xuất tất cả các lớp được tải…

Đọc tiếp >>>

Danh sách 13 Packer phổ biến nhất dùng trong các phần mềm mã độc

5 tháng trước

Giới thiệu Phần mềm độc hại (mã độc) có thể gây hại cho bất kỳ hệ thống nào và các trình đóng gói (Packer) giúp phần mềm độc hại đi trước một bước so với phần mềm bảo mật. Nhưng chính xác thì những trình đóng gói Packer làm gì?…

Đọc tiếp >>>

Dự án hợp tác của Microsoft và Intel sử dụng phương pháp chuyển đổi mã độc thành hình ảnh để phân tích

6 tháng trước

STAMINA là một dự án hợp tác giữa Microsoft và Intel Labs để giải quyết bài toán phát hiện và phân loại mã độc dựa trên cách tiếp cận học sâu (deep learning). Hình 1 – Qui trình thực hiện trong dự án nghiên cứu STAMINA Đây là một dự…

Đọc tiếp >>>

[Sê-ri KST] Vai trò của DNA trong xét nghiệm virus sinh học và ứng dụng trong xác định virus máy tính

7 tháng trước

[Sê-ri KST]: VAI TRÒ CỦA DNA TRONG XÉT NGHIỆM VIRUS SINH HỌC VÀ ỨNG DỤNG TRONG XÁC ĐỊNH VIRUS MÁY TÍNH ***Kỳ 1: Virus sinh học và Kỹ thuật xét nghiệm Realtime PCR    Trong bối cảnh đại dịch Covid-19 đang lây lan với tốc độ chóng mặt toàn cầu,…

Đọc tiếp >>>

Hướng dẫn tra cứu Tạp chí khoa học quốc tế trong danh mục ISI (SCI, SCIE, ESCI, SSCI, A&HCI) và Scopus

7 tháng trước

Hiện nay, danh mục ISI và Scopus bao gồm các tạp chí khoa học có uy tín trên thế giới đã được các Tổ chức xếp hạng đại học sử dụng để đánh giá chất lượng nghiên cứu khoa học và xếp hạng các trường đại học trên thế giới….

Đọc tiếp >>>

NSL-KDD: Góc nhìn chi tiết về tập dữ liệu huấn luyện cho các IDS

9 tháng trước

Phương pháp để các hệ thống hoặc mạng có thể tránh bị malware hoặc lưu lượng mạng xấu từ Internet tấn công là triển khai các hệ thống ở các vị trí nhằm bảo vệ các thông tin quan trọng trong các máy tính hoặc hệ thống mạng. Những hệ…

Đọc tiếp >>>