Làm sao để ứng dụng của bạn dễ triển khai, dễ scale, và vận hành mượt mà trên Kubernetes, Docker, hoặc cloud? Câu trả lời nằm ở 12-Factor App – một phương pháp thiết kế ứng dụng được Heroku đề xuất và ngày nay đã trở thành tiêu chuẩn ngầm cho kiến trúc cloud-native vàContinueContinue reading “Hiểu trọn bộ 12-Factor App – Chuẩn thiết kế cho ứng dụng hiện đại”
Author Archives: Nhat Truong
[The Ethernaut writeup] Hello Ethernaut
I. GIỚI THIỆU Ethernaut là một trò chơi dạng “Capture The Flag” (CTF) trên nền tảng Ethereum, được phát triển bởi OpenZeppelin. Trò chơi này nhằm giúp anh em học cách kiểm tra và khai thác các hợp đồng thông minh (smart contracts) bằng cách vượt qua các thử thách được thiết kế dựa trênContinueContinue reading “[The Ethernaut writeup] Hello Ethernaut”
Phân tích kỹ thuật cơ bản trong vụ hack của Bybit
Chuyện Gì Đã Xảy Ra? Hệ thống ví lạnh đa chữ ký (Multisig Cold Wallet) từ lâu đã được xem là một trong những giải pháp bảo mật hàng đầu cho sàn giao dịch tiền mã hóa. Nhưng vụ tấn công vào Bybit vừa qua lại cho thấy một điều đáng lo ngại: bảo mậtContinueContinue reading “Phân tích kỹ thuật cơ bản trong vụ hack của Bybit”
Some useful recon+osint tools
“Mọi kiến thức trong bài viết chỉ phục vụ mục đích giáo dục và an toàn thông tin.Không được sử dụng để tấn công hệ thống mà bạn không sở hữu hoặc không được phép kiểm thử.” This tool allows you to enumerate usernames across many websites https://whatsmyname.app/ Eyes is osint tool based on accountContinueContinue reading “Some useful recon+osint tools”
Các form biometric được định nghĩa trong CDD
Các phương pháp xác thực sinh trắc học được phân thành ba lớp: Lớp 3 (trước đây gọi là Mạnh), Lớp 2 (trước đây gọi là Yếu) và Lớp 1 (trước đây gọi là Thuận tiện). Mặc dù cả ba lớp đều có thể được sử dụng để mở khóa thiết bị, chỉ có sinhContinueContinue reading “Các form biometric được định nghĩa trong CDD”
Powershell obfuscation
“Mọi kiến thức trong bài viết chỉ phục vụ mục đích giáo dục và an toàn thông tin.Không được sử dụng để tấn công hệ thống mà bạn không sở hữu hoặc không được phép kiểm thử.” I. GIỚI THIỆU Trong thời đại mà các cuộc tấn công không sử dụng tệp (fileless attacks) ngàyContinueContinue reading “Powershell obfuscation”
JWT và câu chuyện Revoke Token
I. GIỚI THIỆU JWT (JSON Web Token) được sinh ra như một công cụ giúp truyền tải thông tin giữa client và server một cách bảo mật, nhất là trong các hệ thống stateless. Tuy nhiên, cũng với tính stateless khiến việc revoke token trở thành thách thức, nhất là trong các tình huống như:ContinueContinue reading “JWT và câu chuyện Revoke Token”
Hướng dẫn sử dụng Sideloadly để cài IPA vào thiết bị iOS/iPadOS
I. GIỚI THIỆU Sideloadly đã mang đến tính năng sideload ứng dụng qua Wi-Fi, giúp việc cài đặt ứng dụng trở nên tiện lợi hơn bao giờ hết. Chỉ cần đảm bảo thiết bị và máy tính của bạn kết nối chung một mạng Wi-Fi, bạn có thể thực hiện quá trình sideload mà khôngContinueContinue reading “Hướng dẫn sử dụng Sideloadly để cài IPA vào thiết bị iOS/iPadOS”
Hướng dẫn thiết lập log cảnh báo security ứng dụng
I. GIỚI THIỆU Trong môi trường công nghệ ngày càng phát triển, bảo mật ứng dụng trở thành một trong những yếu tố hàng đầu cần được chú trọng. Việc giám sát và ghi nhận các sự kiện bảo mật thông qua log cảnh báo là phương pháp quan trọng giúp phát hiện kịp thờiContinueContinue reading “Hướng dẫn thiết lập log cảnh báo security ứng dụng”
Web Application Reconnaissance Process
In the ever-evolving landscape of cybersecurity, understanding the intricacies of web applications is crucial for identifying vulnerabilities and securing systems. The Web Application Reconnaissance Process serves as a foundational step in this journey, enabling security professionals to gather critical information about a web application before diving into deeper testing phases. This process involves various techniquesContinueContinue reading “Web Application Reconnaissance Process”