Hướng dẫn rà soát phần mềm độc hại trên Linux
Trên Windows, có rất nhiều phần mềm cũng như giải pháp để phát hiện và ngăn chặn phần mềm độc hại. Tuy nhiên, trên các phiên bản phân phối của Linux, dường như có ít các giải pháp để phát hiện và ngăn chặn chúng. Vì vậy trong bài viết này, mình sẽ hướng dẫn các bạn cách rà soát phần mềm độc hại bằng các công cụ có sẵn trên Linux.
Các chương trì...
Chặn các cuộc tấn công brute force Remote Desktop bằng Windows PowerShell
Vào đỉnh điểm của đại dịch Covid-19, nhiều công ty đã chuyển sang môi trường làm việc từ xa. Điều này dẫn đến sự gia tăng các cuộc tấn công brute force RDC, cái mà có thể ngăn chặn quyền truy cập vào các phiên máy tính từ xa và cuối cùng dẫn đến một mạng bị xâm phạm. Mặc dù hầu hết các tổ chức sử dụng thiết bị bảo mật để phát hiện và chặn các cu...
Cài đặt phiên bản VMware Tanzu Community miễn phí
VMware đã phát hành một phiên bản Tanzu mới được gọi là Tanzu Community Edition. Phiên bản này là bản tải xuống miễn phí mà bạn có thể cài đặt và sử dụng trên một số máy Windows, Linux và macOS.
Sau khi cài đặt môi trường cơ sở (Tanzu CLI), bạn có thể triển khai Tanzu Community Edition từ xa cho môi trường thử nghiệm, có thể là VMware vSphere, ...
Cài đặt Restyaboard trên Windows sử dụng IIS
Giới thiệu
Bạn đang quản lý một nhóm nhỏ và bạn không biết họ đã làm gì và tiến độ đến đâu? Do đó, bạn cần một phần mềm quản lý công việc để có thể quản lý những vấn đề đó. Hôm nay, mình sẽ giới thiệu cho các bạn phần mềm quản lý công việc Restyaboard để các bạn tham khảo.
Restyaboard là một phần mềm mã nguồn mở, sẽ giúp bạn dễ dàng quản lý cô...
Các lệnh trong linux
Các lệnh Linux cơ bản
Lệnh
Ý nghĩa
ls
Liệt kê tất cả các tệp và thư mục trong thư mục làm việc hiện tại
ls-R
Liệt kê các tệp trong thư mục con
ls-a
Liệt kê các tệp và các tệp ẩn
ls-al
Liệt kê các tệp và thư mục với thông tin chi ti...
Cài đặt WAF ModSecurity với Nginx
Web Applications Firewall là gì?
Bên trên chính là một mô hình nền tảng web phổ biến hiện nay. Với mô hình này, website có thể bị tấn công qua các hình thức:
Thông qua Authencation (Tấn công mật khẩu, giao thức mã hóa, tấn công xác thực)
Thông qua Session, Transport (Các hình thức tấn công bảo mật thông qua đường truyền, bao gồm...
Máy chủ bị kiểm soát và tống tiền như thế nào?
HIỆN TRẠNG BAN ĐẦU
Chúng tôi nhận được yêu cầu hỗ trợ xử lý, điều tra máy chủ website bị tấn công Ransomware. Kẻ tấn công yêu cầu chuyển tiền vào ví BITCOIN của hắn để có thể chuộc lại dữ liệu đã bị mã hóa nhưng liệu sau khi chuyển tiền thì kẻ tấn công liệu có giải mã dữ liệu không? Chúng tôi đã xử lý nhiều trường hợp trước đây, có trường hợp c...
Tản mạn về một cuộc điều tra tấn công DDoS
Xin chào, sau một thời gian chống chọi Covid, Zepto team chúng tôi đã quay trở lại rồi đây =]]
Hôm nay chúng tôi sẽ chia sẻ về quá trình điều tra, truy vết nguồn gốc của một chiến dịch tấn công DDoS mà hệ thống giám sát ghi nhận được. Qua điều tra, chúng tôi đã phát hiện đây là một cuộc tấn công DDoS đến từ một hệ thống botnet của một tổ chức c...
81 post articles, 11 pages.