Hiểu trọn bộ 12-Factor App – Chuẩn thiết kế cho ứng dụng hiện đại

Làm sao để ứng dụng của bạn dễ triển khai, dễ scale, và vận hành mượt mà trên Kubernetes, Docker, hoặc cloud? Câu trả lời nằm ở 12-Factor App – một phương pháp thiết kế ứng dụng được Heroku đề xuất và ngày nay đã trở thành tiêu chuẩn ngầm cho kiến trúc cloud-native vàContinueContinue reading “Hiểu trọn bộ 12-Factor App – Chuẩn thiết kế cho ứng dụng hiện đại”

[The Ethernaut writeup] Hello Ethernaut

I. GIỚI THIỆU Ethernaut là một trò chơi dạng “Capture The Flag” (CTF) trên nền tảng Ethereum, được phát triển bởi OpenZeppelin. Trò chơi này nhằm giúp anh em học cách kiểm tra và khai thác các hợp đồng thông minh (smart contracts) bằng cách vượt qua các thử thách được thiết kế dựa trênContinueContinue reading “[The Ethernaut writeup] Hello Ethernaut”

Phân tích kỹ thuật cơ bản trong vụ hack của Bybit

Chuyện Gì Đã Xảy Ra? Hệ thống ví lạnh đa chữ ký (Multisig Cold Wallet) từ lâu đã được xem là một trong những giải pháp bảo mật hàng đầu cho sàn giao dịch tiền mã hóa. Nhưng vụ tấn công vào Bybit vừa qua lại cho thấy một điều đáng lo ngại: bảo mậtContinueContinue reading “Phân tích kỹ thuật cơ bản trong vụ hack của Bybit”

JWT và câu chuyện Revoke Token

I. GIỚI THIỆU JWT (JSON Web Token) được sinh ra như một công cụ giúp truyền tải thông tin giữa client và server một cách bảo mật, nhất là trong các hệ thống stateless. Tuy nhiên, cũng với tính stateless khiến việc revoke token trở thành thách thức, nhất là trong các tình huống như:ContinueContinue reading “JWT và câu chuyện Revoke Token”

Các loại dịch vụ trung gian thanh toán

Các loại dịch vụ trung gian thanh toán theo TT39-NHNN Thông tư 39/2014/TT-NHNN hướng dẫn dịch vụ trung gian thanh toán TermDescription1/ Dịch vụ cung ứng hạ tầng thanh toán điện tử, gồm:Dịch vụ chuyển mạch tài chínhDịch vụ chuyển mạch tài chính là dịch vụ cung ứng hạ tầng kỹ thuật để thực hiệnContinueContinue reading “Các loại dịch vụ trung gian thanh toán”

Câu lệnh terminal Macos cần thiết

Ctrl+a: Di chuyển con trỏ đến đầu dòng Ctrl+e: Di chuyển con trỏ đến cuối dòng Ctrl+b: Di chuyển ngược lại một ký tự Alt+b: Di chuyển ngược lại một từ Ctrl+f: Di chuyển tiến tới một ký tự Alt+f: Di chuyển tiến tới một từ Ctrl+d: Xóa ký tự hiện tại Ctrl+w: Cắt từContinueContinue reading “Câu lệnh terminal Macos cần thiết”

Các sử dụng một số usecase của CSP (Content Security Policy)

GIỚI THIỆU CSP (Content Security Policy) là một công nghệ bảo mật cho phép bạn kiểm soát các nguồn tài nguyên mà trình duyệt được phép tải xuống trong trang web của bạn. Đây là một cách hiệu quả để ngăn chặn các cuộc tấn công XSS (Cross-Site Scripting) và các cuộc tấn công khácContinueContinue reading “Các sử dụng một số usecase của CSP (Content Security Policy)”

Spring Boot Actuators attacks

“Mọi kiến thức trong bài viết chỉ phục vụ mục đích giáo dục và an toàn thông tin.Không được sử dụng để tấn công hệ thống mà bạn không sở hữu hoặc không được phép kiểm thử.” Spring Boot là một framework mạnh mẽ giúp phát triển ứng dụng web dễ dàng và hiệu quả.ContinueContinue reading “Spring Boot Actuators attacks”

Các định dạng tệp cho chứng chỉ số

Giới thiệu PKCS # 12 (còn được gọi là PKCS12 hoặc PFX) là định dạng nhị phân để lưu trữ chuỗi chứng chỉ và khóa riêng trong một tệp mã hóa duy nhất. Các tệp PKCS # 12 thường được sử dụng để nhập và xuất chứng chỉ và khóa riêng trên máy tính WindowsContinueContinue reading “Các định dạng tệp cho chứng chỉ số”