NỔI BẬT
[WannaGame] WannaGame Weekly #3 – Grey Cat The Flag 2024
Nghiên cứu của nhóm sinh viên về Mã độc được chấp nhận đăng tại Hội nghị khoa học quốc tế CITA 2024
Thành viên TeamQ tham dự Cuộc thi YDCC 2024 – Digital Security Hackathon
Khóa huấn luyện WannaQuest-Q2023.02 của câu lạc bộ Wanna.W1n buổi thứ 5

Tin tức

Bạn thường quản lý mật khẩu như thế nào?

3 năm trước

??Với một người có bộ não là kỳ quan thứ 8 của thế giới (nhưng tiếc lại là kỳ quan phi vật thể) như mình thì việc quản lý mật khẩu trở thành nỗi trăn trở mỗi lần điền đến đoạn mật khẩu khi tạo tài khoản. Thấu hiểu sự…

Đọc tiếp >>>

DNA, YOU KNOW, IS MIDAS’ GOLD. EVERYONE WHO TOUCHES IT GOES MAD.

3 năm trước

Câu nói được sử dụng làm tiêu đề trích từ câu nói của nhà Sinh lý học và Y học Horace Freeland Judson – người đoạt giải Nobel năm 1962 cho thấy tầm quan trọng của thông tin do DNA cung cấp không chỉ ở lĩnh vực y học mà…

Đọc tiếp >>>

Tấn công từ chối dịch vụ phân tán

3 năm trước

??Ngày 15/6 vừa qua báo điện tử Pháp luật thành phố Hồ Chí Minh bị tấn công DDoS khiến nhiều đọc giả không thể truy cập trong hai giờ liền. Nhân dịp này chúng ta cùng ôn lại kiến thức về kiểu tấn công an ninh mạng này.?? ??DDoS là…

Đọc tiếp >>>

Phân biệt Mã độc Đa hình và Mã độc Siêu hình: Polymorphic Malware vs. Metamorphic Malware

3 năm trước

[wanna-Tips] Mã độc Đa hình và Mã độc Siêu hình: Polymorphic Malware vs Metamorphic Malware Mọi người thường nghĩ rằng mã độc đa hình (Polymorphic Malware) và mã độc siêu hình (Metamorphic Malware) là giống nhau – với lí do phổ biến là ở góc nhìn tổng thể chung thì:…

Đọc tiếp >>>

Honeypots được hỗ trợ bởi AI: Máy học có thể giúp cải thiện khả năng phát hiện xâm nhập

3 năm trước

Các nhà khoa học máy tính ở Mỹ đang nỗ lực áp dụng các kỹ thuật máy học để phát triển các hệ thống phòng thủ mạng kiểu honeypot hiệu quả hơn. Cái gọi là “kỹ thuật lừa dối” (deception technology) đề cập đến các “bẫy” hoặc hệ thống “mồi…

Đọc tiếp >>>

Giao thức mã hóa đầu cuối Message Layer Security (MLS) trong các ứng dụng nhắn tin nhóm

3 năm trước

Các ứng dụng được triển khai kỹ thuật mã hóa đầu cuối – End-to-End Encryption (E2EE)nhằm cải thiện sự riêng tư của người dùng bằng cách làm cho dữ liệu của họ không thể đọc được bởi bất kỳ ai ngoài người nhận dự định của họ, đặc biệt là…

Đọc tiếp >>>

Đánh lừa mạng thần kinh nhân tạo như thế nào?

3 năm trước

  Trí tuệ nhân tạo hoàn toàn có thể bị đánh lừa Mạng nơ-ron hay mạng thần kinh nhân tạo đang được tung hô do đạt được hiệu suất siêu phàm trong nhiều lĩnh vực, nhưng chúng rất dễ bị đánh lừa. Bạn có thể tham khảo một demo về…

Đọc tiếp >>>

BGP hijacking – cách Internet “dễ dàng” bị hack và những cách phòng chống

3 năm trước

Hãy tưởng tượng, khi bạn gửi đồ cho một người bạn ở thành phố bên cạnh, sử dụng dịch vụ Grab chẳng hạn; nhưng mình thì không muốn bạn chuyển thành công. Đợi một lúc lâu thật lâu, mặc dù shipper đã báo giao thành công nhưng  người bên kia…

Đọc tiếp >>>

Một Bug Bounty 14 tuổi người Brazil nhận 25 nghìn USD từ việc tìm ra lỗi XSS trên ứng dụng Instagram

3 năm trước

    Một hắc-cơ tuổi teen,  Andres Alonso, người Brazil, đã được thưởng 25.000 đô la Mỹ từ Facebook vì đã phát hiện ra một lỗ hổng ảnh hưởng đến Instagram. Cụ thể, cậu đã tìm thấy một lỗ hổng XSS (stored XSS) ảnh hưởng đến ứng dụng Instagram Spark…

Đọc tiếp >>>

Phần mềm độc hại trên Mac lây nhiễm qua các dự án Xcode, lợi dụng các lỗ hổng của Webkit và Data Vault

4 năm trước

Các dự án trên Xcode đang được khai thác để lan truyền một dạng phần mềm độc hại trên Mac có nguy cơ xâm phạm Safari và các trình duyệt khác   Trend Micro cho biết: các nhóm phần mềm độc hại XCSSET đã được tìm thấy trong các dự…

Đọc tiếp >>>