Home

Hướng dẫn rà soát phần mềm độc hại trên Linux

Trên Windows, có rất nhiều phần mềm cũng như giải pháp để phát hiện và ngăn chặn phần mềm độc hại. Tuy nhiên, trên các phiên bản phân phối của Linux, dường như có ít các giải pháp để phát hiện và ngăn chặn chúng. Vì vậy trong bài viết này, mình sẽ hướng dẫn các bạn cách rà soát phần mềm độc hại bằng các công cụ có sẵn trên Linux. Các chương trì...

Read more

Chặn các cuộc tấn công brute force Remote Desktop bằng Windows PowerShell

Vào đỉnh điểm của đại dịch Covid-19, nhiều công ty đã chuyển sang môi trường làm việc từ xa. Điều này dẫn đến sự gia tăng các cuộc tấn công brute force RDC, cái mà có thể ngăn chặn quyền truy cập vào các phiên máy tính từ xa và cuối cùng dẫn đến một mạng bị xâm phạm. Mặc dù hầu hết các tổ chức sử dụng thiết bị bảo mật để phát hiện và chặn các cu...

Read more

Cài đặt phiên bản VMware Tanzu Community miễn phí

VMware đã phát hành một phiên bản Tanzu mới được gọi là Tanzu Community Edition. Phiên bản này là bản tải xuống miễn phí mà bạn có thể cài đặt và sử dụng trên một số máy Windows, Linux và macOS. Sau khi cài đặt môi trường cơ sở (Tanzu CLI), bạn có thể triển khai Tanzu Community Edition từ xa cho môi trường thử nghiệm, có thể là VMware vSphere, ...

Read more

Cài đặt Restyaboard trên Windows sử dụng IIS

Giới thiệu Bạn đang quản lý một nhóm nhỏ và bạn không biết họ đã làm gì và tiến độ đến đâu? Do đó, bạn cần một phần mềm quản lý công việc để có thể quản lý những vấn đề đó. Hôm nay, mình sẽ giới thiệu cho các bạn phần mềm quản lý công việc Restyaboard để các bạn tham khảo. Restyaboard là một phần mềm mã nguồn mở, sẽ giúp bạn dễ dàng quản lý cô...

Read more

Các lệnh trong linux

Các lệnh Linux cơ bản Lệnh Ý nghĩa ls Liệt kê tất cả các tệp và thư mục trong thư mục làm việc hiện tại ls-R Liệt kê các tệp trong thư mục con ls-a Liệt kê các tệp và các tệp ẩn ls-al Liệt kê các tệp và thư mục với thông tin chi ti...

Read more

Cài đặt WAF ModSecurity với Nginx

Web Applications Firewall là gì? Bên trên chính là một mô hình nền tảng web phổ biến hiện nay. Với mô hình này, website có thể bị tấn công qua các hình thức: Thông qua Authencation (Tấn công mật khẩu, giao thức mã hóa, tấn công xác thực) Thông qua Session, Transport (Các hình thức tấn công bảo mật thông qua đường truyền, bao gồm...

Read more

Máy chủ bị kiểm soát và tống tiền như thế nào?

HIỆN TRẠNG BAN ĐẦU Chúng tôi nhận được yêu cầu hỗ trợ xử lý, điều tra máy chủ website bị tấn công Ransomware. Kẻ tấn công yêu cầu chuyển tiền vào ví BITCOIN của hắn để có thể chuộc lại dữ liệu đã bị mã hóa nhưng liệu sau khi chuyển tiền thì kẻ tấn công liệu có giải mã dữ liệu không? Chúng tôi đã xử lý nhiều trường hợp trước đây, có trường hợp c...

Read more

Tản mạn về một cuộc điều tra tấn công DDoS

Xin chào, sau một thời gian chống chọi Covid, Zepto team chúng tôi đã quay trở lại rồi đây =]] Hôm nay chúng tôi sẽ chia sẻ về quá trình điều tra, truy vết nguồn gốc của một chiến dịch tấn công DDoS mà hệ thống giám sát ghi nhận được. Qua điều tra, chúng tôi đã phát hiện đây là một cuộc tấn công DDoS đến từ một hệ thống botnet của một tổ chức c...

Read more