Hiểu trọn bộ 12-Factor App – Chuẩn thiết kế cho ứng dụng hiện đại

Làm sao để ứng dụng của bạn dễ triển khai, dễ scale, và vận hành mượt mà trên Kubernetes, Docker, hoặc cloud? Câu trả lời nằm ở 12-Factor App – một phương pháp thiết kế ứng dụng được Heroku đề xuất và ngày nay đã trở thành tiêu chuẩn ngầm cho kiến trúc cloud-native vàContinueContinue reading “Hiểu trọn bộ 12-Factor App – Chuẩn thiết kế cho ứng dụng hiện đại”

[The Ethernaut writeup] Hello Ethernaut

I. GIỚI THIỆU Ethernaut là một trò chơi dạng “Capture The Flag” (CTF) trên nền tảng Ethereum, được phát triển bởi OpenZeppelin. Trò chơi này nhằm giúp anh em học cách kiểm tra và khai thác các hợp đồng thông minh (smart contracts) bằng cách vượt qua các thử thách được thiết kế dựa trênContinueContinue reading “[The Ethernaut writeup] Hello Ethernaut”

Phân tích kỹ thuật cơ bản trong vụ hack của Bybit

Chuyện Gì Đã Xảy Ra? Hệ thống ví lạnh đa chữ ký (Multisig Cold Wallet) từ lâu đã được xem là một trong những giải pháp bảo mật hàng đầu cho sàn giao dịch tiền mã hóa. Nhưng vụ tấn công vào Bybit vừa qua lại cho thấy một điều đáng lo ngại: bảo mậtContinueContinue reading “Phân tích kỹ thuật cơ bản trong vụ hack của Bybit”

Powershell obfuscation

“Mọi kiến thức trong bài viết chỉ phục vụ mục đích giáo dục và an toàn thông tin.Không được sử dụng để tấn công hệ thống mà bạn không sở hữu hoặc không được phép kiểm thử.” I. GIỚI THIỆU Trong thời đại mà các cuộc tấn công không sử dụng tệp (fileless attacks) ngàyContinueContinue reading “Powershell obfuscation”

JWT và câu chuyện Revoke Token

I. GIỚI THIỆU JWT (JSON Web Token) được sinh ra như một công cụ giúp truyền tải thông tin giữa client và server một cách bảo mật, nhất là trong các hệ thống stateless. Tuy nhiên, cũng với tính stateless khiến việc revoke token trở thành thách thức, nhất là trong các tình huống như:ContinueContinue reading “JWT và câu chuyện Revoke Token”

Hướng dẫn sử dụng Sideloadly để cài IPA vào thiết bị iOS/iPadOS

I. GIỚI THIỆU Sideloadly đã mang đến tính năng sideload ứng dụng qua Wi-Fi, giúp việc cài đặt ứng dụng trở nên tiện lợi hơn bao giờ hết. Chỉ cần đảm bảo thiết bị và máy tính của bạn kết nối chung một mạng Wi-Fi, bạn có thể thực hiện quá trình sideload mà khôngContinueContinue reading “Hướng dẫn sử dụng Sideloadly để cài IPA vào thiết bị iOS/iPadOS”

Các loại dịch vụ trung gian thanh toán

Các loại dịch vụ trung gian thanh toán theo TT39-NHNN Thông tư 39/2014/TT-NHNN hướng dẫn dịch vụ trung gian thanh toán TermDescription1/ Dịch vụ cung ứng hạ tầng thanh toán điện tử, gồm:Dịch vụ chuyển mạch tài chínhDịch vụ chuyển mạch tài chính là dịch vụ cung ứng hạ tầng kỹ thuật để thực hiệnContinueContinue reading “Các loại dịch vụ trung gian thanh toán”

Các sử dụng một số usecase của CSP (Content Security Policy)

GIỚI THIỆU CSP (Content Security Policy) là một công nghệ bảo mật cho phép bạn kiểm soát các nguồn tài nguyên mà trình duyệt được phép tải xuống trong trang web của bạn. Đây là một cách hiệu quả để ngăn chặn các cuộc tấn công XSS (Cross-Site Scripting) và các cuộc tấn công khácContinueContinue reading “Các sử dụng một số usecase của CSP (Content Security Policy)”

Spring Boot Actuators attacks

“Mọi kiến thức trong bài viết chỉ phục vụ mục đích giáo dục và an toàn thông tin.Không được sử dụng để tấn công hệ thống mà bạn không sở hữu hoặc không được phép kiểm thử.” Spring Boot là một framework mạnh mẽ giúp phát triển ứng dụng web dễ dàng và hiệu quả.ContinueContinue reading “Spring Boot Actuators attacks”