cài đặt lamp trên centos 7
LAMP là gói kết hợp giữa hệ điều hành và bộ phần mềm mã nguồn mở. Danh từ LAMP, là từ viết tắt lấy từ những chữ cái đầu của Linux, Apache HTTP Server, MySQL/ MariaDB database, và PHP/Pearl/Python. Trong bài hướng dẫn này, Anninhmang sẽ thực hành Step-by-step cài đặt LAMP server trong CentOS 7, Red Hat Linux Enterprise,...
Bài hướng dẫn này sẽ giới thiệu đến các bạn cách setup một local mail server sử dụng Postfix, hoặc Dovecot hoặc Squirrelmail trên nền tảng CentOS 7. Và ở nội dung bài lab này, chúng ta chỉ setup “ local mail server “. Bạn sẽ không thể dùng mail server này để gửi hoặc nhận mail ra ngoài...
virus ransomware
Ransomware ngày nay đã trở thành nỗi khiếp sợ của hệ thống máy tính từ cá nhân đến doanh nghiệp. Xâm nhập, mã hóa, uy hiếp và ăn cắp tiền là những hành động phá hoại mà Ransomware đã và đang để lại cho người dùng, trong khi đa số người dùng đều có ít kiến thức về bảo...
bảo mật cho doanh nghiệp nhỏ
Tại thời điểm này, những cuộc tấn công mạng luôn là nỗi ám ảnh của các doanh nghiệp trên thế giới. Đặc biệt là vào thời gian gần đây, những doanh nghiệp nhỏ thường là mục tiêu tấn công của bọn hacker, để lại những hậu quả nặng nề về cơ sở hạ tầng, cũng như thiệt hại về...
bad rabbit ransomware
Bad Rabbit là loại Ransomware mới, lần đầu tiên được phát hiện vào ngày 24 tháng 10 năm 2017. Ngay sau khi vừa được công bố, Bad Rabbit ngay lập tức đứng top những mã độc hại nhất trong năm, chỉ xếp sau WannaCry và NotPetya. Theo đó, những công ty bảo mật hàng đầu như Kasperky và Eset...
Những công cụ Hacking luôn là rất quan trọng đối với người làm bảo mật. Họ cần phải nắm rõ được nguyên lý hoạt động của các phần mềm này, từ đó lên được phương án bảo mật thích hợp. Vì thế, bài viết này sẽ giới thiệu đến bạn đọc “Những Tool dành cho Hệ điều hành Kali...
rsa poison ivy
  Cuộc tấn công Nitro được ghi nhận vào tháng 10 năm 2011 báo cáo về một loạt cuộc tấn công khởi nguồn vào tháng 7 năm 2011 đánh vào các công ty dược phẩm và ngành công nghiệp motor cũng như các tổ chức nhân quyền (phi chính phủ). Đợt tấn công được tiếp diễn xuyên suốt tháng...
ghostnet trojan
GhostNet CnC hoạt động năm 2007 nhưng đã ngưng lại sau khi nó bị công bố công khai năm 2009. “GhostNet giám sát” ( Tracking GhostNet) cho thấy sự xâm nhập thành công vào các cơ sở ngoại giao trên toàn thế giới như văn phòng Dalai Lama  (Đạt lai lạc ma – một vị tu sĩ nhà Phật),...
ssh truy cập
Như bạn đã biết, Telnet cho phép cấu hình thiết bị từ xa với thao tác đơn giản, dễ dàng sử dụng. Tuy nhiên, nhược điểm của Telnet là dữ liệu được trao đổi giữa client và server được để ở dạng clear text, dẫn đến các thông tin trao đổi qua Telnet rất dễ bị đọc trộm. Một giải...
cấu hình ssh cơ bản
MÔ HÌNH Cấu hình cơ bản đề mở phiên kết nối SSH trên Router à Mở phiên SSH trên R1 Bước 1:   R1(config)#username abc password ha {Tạo username là “abc” và password là “ha” cho user đăng nhập vào Router} Bước 2:   R1(config)#ip domain-name abc.com {Cấu hình thông số ip domain-name} Trên các thiết bị Cisco, mặc định sử dụng thuật toán RSA...
apt attack
Thuật ngữ APT (Advanced Persistent Threat) được dùng để chỉ một tập hợp các quá trình tấn công hệ thống máy tính bí mật và liên tục, thường được sắp xếp bởi một người hoặc một nhóm người nhắm vào một thực thể cá biệt. Tấn công APT (apt attack) thường nhắm tới các tổ chức tư nhân, nhà...
brute force attack
Chào cả nhà, ngày hôm nay của bạn thế nào :D. Mình mới tìm hiểu được một phương pháp hacking mới, mà muốn giới thiệu ngay đến các bạn. Đó chính là phương pháp Brute Force Attack, mà mình sẽ cùng bạn tìm hiểu, và cách để thực hiện nó trên nền tảng Kali Linux. Bài viết sẽ cố...