Chuyển đến nội dung chính

Bài đăng

Đang hiển thị bài đăng từ Tháng 4, 2017

Cookie – Bạn hay Thù?

Cookie là một dạng bản ghi được tạo ra và lưu lại trên trình duyệt khi người dùng truy cập một website. Chúng là “bạn” nhưng cũng có thể là “thù” với người lướt web. Bài viết của các chuyên gia của công ty bảo mật CMC InfoSec sẽ giới thiệu những thông tin người dùng cần biết để nhận thức rõ vấn đề riêng tư và bảo mật, quan trọng là phải hiểu được mục đích của cookie. Bạn có thể bắt gặp cookie của trình duyệt gần như khắp mọi nơi mỗi khi lướt web. Hiện nay, người dùng đang tranh cãi về bản chất của những tập tin này, có người cho rằng các cookie hứa hẹn một web thân thiện hơn, một số khác lại cho rằng chúng mang một mối hiểm họa đe dọa đến sự riêng tư cá nhân. Cookie là gì? Cookie là một bộ nhắc nhỏ mà website lưu trữ ở trên máy tính của bạn có thể định danh cho bạn. Khi bạn truy cập và một trang web, website này sẽ đặt một cookie tại trên máy đó, thay cho việc liên tục hỏi bạn các thông tin như nhau, chương trình trên website có thể sao lưu thông tin vào một cookie mà khi

OWASP ZAP – Web application security

1. gIỚI THIỆU OWASP là từ viết tắt của The Open Web Application Security Project (dự án mở về bảo mật ứng dụng Web), dự án là một cộng đồng chung giúp các tổ chức có thể phát triển, mua hoặc bảo trì các ứng dụng an toàn. Ở OWASP ta sẽ tìm thấy nhiều thứ “miễn phí” và “mở” (free and open) sau đây:   - Công cụ và các tiêu chuẩn về an toàn thông tin   - Sách về kiểm tra bảo mật, lập trình an toàn và các bài viết về bảo mật mã nguồn   - Thư viện và các tiêu chuẩn điều khiển bảo mật   - Các chi nhánh của hội ở khắp nơi trên thế giới   - Những nghiên cứu mới nhất   - Những buổi hội thảo toàn cầu   - Địa chỉ thư tín chung   - Và nhiều thứ khác, xem thêm tại www.owasp.org OWASP cũng đưa ra danh sách top 10 các rủi ro:    - Injection: Tiêm nhiễm mã độc    - Broken Authentication and Session Management: Sai lầm trong kiểm tra định danh và phiên làm việc    - Cross-Site scripting(XSS): Thực thi mã Script xấu    - Insecure Direct Object Reference: Đối tượng tham chiếu thiếu an t

Hướng dẫn sử dụng lệnh find trên Linux

"Find" - một lệnh tìm kiếm khá hay và thường được sử dụng trên Linux giúp  cải thiện quá trình tìm kiếm file, thư mục với các tuỳ biến. Phục vụ rất tốt cho điều tra, truy vết các vụ tấn công. Phần 1. Tìm kiếm cơ bản 1. Tìm kiếm file theo tên file đầy đủ # find . vninfosec.txt Kết quả: ./vninfosec.txt Lệnh trên sẽ tìm file có tên là vninfosec.txt ( dấu . đại diện cho thư mục hiện hành). 2. Tìm kiếm file theo tên không đầy đủ.  # find /  -name vninfosec* Kết quả:  /home/vninfosec1.php /var/vninfosecabc.rar Lệnh trên sẽ tìm trên toàn bộ hệ thống file có tên bắt đầu bằng "vninfosec" 3. Tìm kiếm file với phần mở rộng. # find /home -name  *.php Kết quả: /home/vninfosec.php /home/admin/login.php Lệnh trên sẽ tìm trong thư mục /home những file có tên bất kỳ, miễn nó có phần mở rộng là .php 4. Tìm kiếm file ẩn # find / -type f -name ".*" 5. Tìm kiếm file có owner là vninfosec # find /home -user vninfosec Lệnh trên sẽ tìm kiếm tất cả những file trong thư mục home c

Xây dựng hệ thống ISMS & chứng chỉ ISO 27001

Làm sao có được một hệ thống công nghệ thông tin (CNTT) an ninh, an toàn? Làm sao để minh chứng rằng hệ thống của ta là đáng tin cậy? Đó là những câu hỏi mà tôi trăn trở khi thực hiện nhiệm vụ quản trị mạng của mình.  Để trả lời câu hỏi đó, tôi đã làm quen với khá nhiều các tài liệu, văn bản khác nhau như hệ thống ISMS, BS7799, ISO/IEC17799, ISO27001, ISO27002,…  Đọc, hiểu, thấm nhuần những văn bản này với tôi thực sự vất vả mà cũng chưa chắc là mình đã hiểu đúng chưa, hiểu hết chưa. Đến nay, tôi lại phải chịu trách nhiệm triển khai hệ thống ISMS trong đơn vị mình. Trong "mớ bòng bong " này, tôi đã cố gắng tìm hiểu và "ngộ" ra được một số điều, nên cảm thấy bức tranh trở nên có trật tự hơn. Tôi viết mấy dòng này để miêu tả lại quá trình "debug" của mình với hy vọng nó có thể hữu ích cho ai đó đang ở trong hoàn cảnh như tôi. Information Security Management System, hay ISMS, có thể hiểu là một bộ qui định (như chính sách, qui trình, hướng dẫn, biểu mẫ

Phát hành công cụ giải mã 15 mã độc ransomware miễn phí

Sau 1 năm thành lập, dự án  No More Ransom (NRM) đã tăng thêm nhiều đối tắc và các công cụ giải mã mới nhằm đối phó với mã độc tống tiền ransomware trên toàn cầu. Khởi đầu từ liên minh cảnh sát Châu Âu, cảnh sát Hà Lan, Interl Security và Kaspersky Lab, No More Ransom là một tổ chức chống mã độc tống tiền toàn cầu giúp nạn nhân khôi phục dữ liệu mà không phải trả tiền cho tin tặc. Trang web của   NRM  không chỉ giáo dục người dùng máy tính nâng cao nhận thức và cách thức tự bảo vệ bản thân mà còn cung cấp hàng loạt công cụ giải mã miễn phí. Kể từ tháng 11 năm ngoái, hơn 10,000 nạn nhân trên khắp thế giới đã có thể tự giải mã thiết bị bị khóa mà không tốn bất cứ khoản tiền nào. Thống kê cho thấy hầu hết người truy cập website đến từ Nga, Hà Lan, Hoa Kỳ, Ý và Đức. NRM hiện tại có sẵn 14 ngôn ngữ và lưu trữ 40 công cụ giải mã miễn phí cung cấp bởi nhiều tổ chức thành viên khác nhau. Ba tổ chức mới gia nhập NRM bao gồm Avast, trung tâm ứng cứu sự cố Ba Lan,  Eleven Paths,

Tăng cường bảo mật cho SSH server.

Tổng quan mình sẽ đưa ra một số phương pháp để tăng cường độ bảo mật cho SSH server, sau đó mình sẽ đi sâu vào hướng dẫn những phương pháp phổ biến mà hữu ích nhất. Sử dụng Fail2ban để bảo vệ cổng SSH không bị tấn công brute force. Cài đặt Google Authenticator PAM module cho SSH server để tạo lớp bảo vệ thứ 2. Tắt đăng nhập với quyền root và giới hạn các user được quyền SSH. Thay đổi cổng đăng nhập SSH. Sử dụng SSH private key với passphrase mạnh thay thế cho password truyền thống. Tắt bà nó SSH đi, khỏi xài nữa :)) . Bình tĩnh nào, mình sẽ giải thích khi đến phần này.  1. Cài đặt Fail2ban để bảo vệ cổng SSH Fail2ban có sẵn trên repository gốc của Ubuntu. sudo apt-get install fail2ban Chúng ta sẽ tạo một file config mới cho Fail2ban. nano /etc/fail2ban/jail.local Thêm đoạn này vào file config. [ssh] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 3 bantime = 600 ignoreip = 127.0.0.1/8  Dùng Ctrl+O để lưu lại, Ctrl+X

Ebook Hacking kiếm tiền từ Bug Bounty

Download:  https://drive.google.com/file/d/0B3WCahSQIOVAcV9pcnVHQUM5eWZtSldOZnpJTGVITXZaMGQw/view

Bảo mật website WordPress đầy đủ nhất 2017

18 mẹo  bảo mật website WordPres s   đầy đủ nhất qua 5 phần với ví dụ, phân tích và hình ảnh cụ thể sẽ giúp hạn chế 99% nguy cơ website của bạn bị hack. I. Bảo mật trang login và ngăn chặn các hành vi xâm phạm 1. Thiết lập khóa trang web và cấm người dùng: –  Bạn có thể cài đặt plugin bảo mật iThemes (một trong những plugin giúp  bảo mật wordpress   tốt nhất hiện nay) để tăng tính bảo mật trong trang login. Việc thiết lập tính năng khóa trang web và cấm người dùng không truy cập được nữa sẽ bảo mật tuyệt đối website wordpress của bạn. – Plugin iThemes này cho phép chặn, cấm người dùng nếu có 1 ai đó cố gắng đăng nhập, thử nhiều mật khẩu. Và khi có hành động bất thường này xảy ra lập tức người quản trị web wordpress đó sẽ nhận được thông báo qua email. – Điều hay ho mà chúng ta thấy ở đây chính là việc bạn có thể hoàn toàn tự set up chế độ bảo mật riêng – tức là tự cài đặt hạn chế số lần người dùng login ví dụ như 3,4 lần và nếu cố đăng nhập lần thứ 5 thì sẽ bị cấm địa ch