Home

[The Ethernaut writeup] Hello Ethernaut

I. GIỚI THIỆU Ethernaut là một trò chơi dạng “Capture The Flag” (CTF) trên nền tảng Ethereum, được phát triển bởi OpenZeppelin. Trò chơi này nhằm giúp anh em học cách kiểm tra và khai thác các hợp đồng thông minh (smart contracts) bằng cách vượt qua các thử thách được thiết kế dựa trên…

Đọc tiếp

Phân tích kỹ thuật cơ bản trong vụ hack của Bybit

Chuyện Gì Đã Xảy Ra? Hệ thống ví lạnh đa chữ ký (Multisig Cold Wallet) từ lâu đã được xem là một trong những giải pháp bảo mật hàng đầu cho sàn giao dịch tiền mã hóa. Nhưng vụ tấn công vào Bybit vừa qua lại cho thấy một điều đáng lo ngại: bảo mật…

Đọc tiếp

Some useful recon+osint tools

“Mọi kiến thức trong bài viết chỉ phục vụ mục đích giáo dục và an toàn thông tin.Không được sử dụng để tấn công hệ thống mà bạn không sở hữu hoặc không được phép kiểm thử.” I. OSINT Stack (ref: https://www.osintcombine.com/free-osint-tools/osint-bookmark-stack ) Search Engines Google Google Advanced Search Google Hacking Database Google Hacking -…

Đọc tiếp

Các form biometric được định nghĩa trong CDD

Các phương pháp xác thực sinh trắc học được phân thành ba lớp: Lớp 3 (trước đây gọi là Mạnh), Lớp 2 (trước đây gọi là Yếu) và Lớp 1 (trước đây gọi là Thuận tiện). Mặc dù cả ba lớp đều có thể được sử dụng để mở khóa thiết bị, chỉ có sinh…

Đọc tiếp

Powershell obfuscation

“Mọi kiến thức trong bài viết chỉ phục vụ mục đích giáo dục và an toàn thông tin.Không được sử dụng để tấn công hệ thống mà bạn không sở hữu hoặc không được phép kiểm thử.” I. GIỚI THIỆU Trong thời đại mà các cuộc tấn công không sử dụng tệp (fileless attacks) ngày…

Đọc tiếp

JWT và câu chuyện Revoke Token

I. GIỚI THIỆU JWT (JSON Web Token) được sinh ra như một công cụ giúp truyền tải thông tin giữa client và server một cách bảo mật, nhất là trong các hệ thống stateless. Tuy nhiên, cũng với tính stateless khiến việc revoke token trở thành thách thức, nhất là trong các tình huống như:…

Đọc tiếp

Hướng dẫn thiết lập log cảnh báo security ứng dụng

I. GIỚI THIỆU Trong môi trường công nghệ ngày càng phát triển, bảo mật ứng dụng trở thành một trong những yếu tố hàng đầu cần được chú trọng. Việc giám sát và ghi nhận các sự kiện bảo mật thông qua log cảnh báo là phương pháp quan trọng giúp phát hiện kịp thời…

Đọc tiếp

Web Application Reconnaissance Process

In the ever-evolving landscape of cybersecurity, understanding the intricacies of web applications is crucial for identifying vulnerabilities and securing systems. The Web Application Reconnaissance Process serves as a foundational step in this journey, enabling security professionals to gather critical information about a web application before diving into deeper testing phases. This process involves various techniques…

Đọc tiếp

Các loại dịch vụ trung gian thanh toán

Các loại dịch vụ trung gian thanh toán theo TT39-NHNN Thông tư 39/2014/TT-NHNN hướng dẫn dịch vụ trung gian thanh toán Term Description 1/ Dịch vụ cung ứng hạ tầng thanh toán điện tử, gồm: Dịch vụ chuyển mạch tài chính Dịch vụ chuyển mạch tài chính là dịch vụ cung ứng hạ tầng kỹ…

Đọc tiếp

Something went wrong. Please refresh the page and/or try again.

About

Disclaimer