banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: louisnguyen27  XML
Profile for louisnguyen27 Messages posted by louisnguyen27 [ number of posts not being displayed on this page: 0 ]
 
Cuộc sống là trên những chặng đường đi chứ không phải là đích đến. Ralph Waldo Emerson - "Life is a journey, not a destination."

Good hacker has a long journey so he passed over several destinations...
Poor hacker has few destinations and he thought he had a long journey.
LN.
Hi anh em,
Hiện nay công ty người bạn đang cần tuyển hai đồng chí I tờ làm việc tại Hà Nội và Sài Gòn:
JD như sau:
- Phụ trách toàn bộ cơ sở hạ tầng IT, đảm bảo cho hệ thống vận hành ổn định.
- Tham gia lập kế hoạch phát triển và tối ưu hoá hệ thống mạng LAN, Internet của Công ty
- Setup các thiết bị , khai báo, cấp phát User, quyền đăng nhập các thư mục dữ liệu, hệ thống mail, khai báo, thảy đổi user name, password,...
- Tổ chức đào tạo và hướng dẫn nhân viên sử dụng phần mềm, trang thiết bị văn phòng và hệ thống mạng
- Thao tác,quản lý và sử lý các vần đề phát sinh đối với hệ thống máy chủ và tổng đài điện thoại
- Thực hiện các công việc khác do Trưởng bộ phận phân công
Yêu cầu:
- Kinh nghiệm: Tối thiểu 5 năm làm trong lĩnh vực IT
- Có kinh nghiệm khắc phục các lỗi phần cứng, phần mềm máy tính.
- Có kinh nghiệm xử lý lỗi mạng LAN - WAN.
- Có kinh nghiệm xử lý các sự cố thông thường ở máy IN, FAX.
- Bằng cấp tối thiểu: Cao đẳng
- Tiếng Anh đọc hiểu
- Tốt nghiệp chuyên ngành Công nghệ thông tin.
- Có chứng chỉ CCNA/CCNP hoặc MCSA là một lợi thế.
- Có kinh nghiệm VMWare và MS Windows Server là một lợi thế.
Mức lương trong khoảng USD 600 - 1000.
Gửi mail về địa chỉ: h u n g@ t e b o d i n . v n
trong thư nói là anh Louis giới thiệu



@thanhdat_nt Học gì cũng được em. Miễn giỏi là được.
@lyosen Em hình như giỏi tiếng Hàn và tiếng X-teen hơn tiếng Việt? Cẩn trọng chính tả nhé.

nokida wrote:
Hi mọi người,

Hiện nay, em có đang xây dựng một website cho một cửa hàng, nhưng trong thời gian này đây, kiểm tra thấy trên server xuất hiện một số file lạ, khi chạy các file này thì sẽ hiển thị ra trình browser file và database.
Do kinh nghiệm về security thấp quá, nên em chưa có định hướng được cách giải quyết, mọi người có thể tư vấn giúp em là cần thực hiện các bươc như thế nào để tìm nguyên nhân bị đưa file lên không ạ? lí do từ source code hay là từ host?
Em xin cảm ơn 

Tốt nhất bạn nên nhờ ai đó kiểm tra hộ: quanta hay anh conmale gì đó. Còn mô tả kiểu như thế này rất khó phán đoán bạn ạ.
Hi anh em,
Mình có một người bạn đang phụ trách một số dự án triển khai ISMS tại Việt Nam, đồng chí này cần tuyển một số LA về ISO/IEC 27000. Anh em nào có chứng chỉ và hứng thú tham gia thì vui lòng pm cho mình.
Cảm ơn mọi người.
Hình như tớ có, nhưng bản cứng chứ không phải bản mềm. Để về lục thử xem.

learn2hack wrote:
Địa chỉ MAC thực thì không thể thay đổi được, nhưng có một số cách "qua mặt" máy tính làm cho nó không nhận đúng địa chỉ MAC đó.
Có 1 vài phần mềm cho phép làm điều này, bạn có thể xem 1 vài trong chúng http://portablefreeware.com/?q=MAC&m=Search 

Đúng là learn2hack.
Bữa giờ bị DDoS dữ quá nên hôm nay mới chui vô đọc bài của anh mrro.
Em bổ sung thêm một chút về vụ ISO27K, ITIL như thế này:
Lãnh đạo doanh nghiệp thấy các các doanh nghiệp khác triển khai ISO 27001 nên họ cũng muốn doanh nghiệp của họ phải đạt được chuẩn này. Tôi không nói rằng tường lửa, thiết bị phát hiện xâm nhập hay đạt được các chuẩn như ISO 27001 và ITIL là không có tác dụng, nhưng câu hỏi chúng ta cần phải tự hỏi là: tại sao sau khi triển khai quá trời thứ đắt tiền và tốn thời gian như thế, chúng ta vẫn bị xâm nhập, chúng ta vẫn bị tấn công? Liệu ISO 27001 hay tường lửa có giúp bạn khắc phục được một vụ tấn công từ chối dịch vụ trong vòng 20'? Rồi khi đã bị xâm nhập, có thiết bị đắt tiền hay tiêu chuẩn nào giúp quý vị biết được hệ thống của quý vị bị xâm nhập khi nào, tại sao và như thế nào hay không?  

Về bản chất việc xây dựng 27K hay ITIL đều nhằm mục đích collect data của một hệ thống, tuy nhiên việc xử lý cái gói data đó có thực sự được thực hiện hay không là một chuyện khác. Nếu việc xử lý các raw data đó được thực hiện triệt để thì việc phòng chống DDoS là hoàn toàn kiểm soát được. Mà phần này thì phụ thuộc vào nhận thức của lãnh đạo.
Khi anh set up cái hệ thống giám sát thì chính là xây dựng một cái control trong 27K và không đơn giản mà PCI DSS nó tách hẳn ra làm hai phần chính là Assessor và Scanning Vendor. Quan điểm cá nhân em là anh chỉ mới tập trung vào khía cạnh của Scanning Vendor.


conmale wrote:

PCI DSS đưa ra 12 điểm ngắn gọn và đây cũng là một "subset" của bất cứ một tiêu chuẩn dành cho "information security" hiện tại. Anh thấy, điểm khó khăn của việc khai triển và áp dụng bất cứ tiêu chuẩn nào nằm ở chỗ duy trì nó chớ không nằm ở chỗ triển khai nó. Có rất nhiều công ty sẵn sàng bỏ ra bạc triệu để triển khai rồi lấy "con dấu" xong là xong. Đây là biểu hiện nguy hiểm bởi vì tiêu chuẩn đặt ra mà không duy trì thì nó chết. PCI DSS có cái lợi là giúp cho những nhà băng hoặc tổ chức tài chánh có hệ thống thanh toán bằng thẻ tín dụng chưa có tiêu chuẩn hoặc chưa có nền tảng gì về bảo mật thông tin làm điểm tựa để khởi đầu nhưng giá trị thật sự của nó chỉ tồn tại nếu như công ty ấy có biện pháp và cơ chế duy trì. 

1. Install and maintain a firewall configuration to protect cardholder data.
2. Do not use vendor-supplied defaults for system passwords and other security parameters.
3. Protect stored cardholder data.
4. Encrypt transmission of cardholder data across open, public networks.
5. Use and regularly update anti-virus software.
6. Develop and maintain secure systems and applications.
7. Restrict access to cardholder data by business need-to-know.
8. Assign a unique ID to each person with computer access.
9. Restrict physical access to cardholder data.
10. Track and monitor all access to network resources and cardholder data.
11. Regularly test security systems and processes.
12. Maintain a policy that addresses information security.
Về tiêu chuẩn thì phần này nó chưa có tiêu chuẩn cụ thể, vẫn nằm trong các guidance của PCI và JTC (Joined Technical Committee) của ISO và IEC.
@vikjava cứ triển khai 27K trước đi bồ.
Giải thích thêm cho bồ hiểu: PCI nó là một dạng council để negotiate những vấn đề chung trong các tổ chức lớn với nhau, đại loại giống như các technical committee. Tuy nhiên uy tín và tầm ảnh hưởng của các tổ chức cỡ này đều có khả năng ban hành tiêu chuẩn và bắt các tổ chức khác tuân theo.
Để triển khai PCI DSS thì tốt nhất nên làm 27K trước để duy trì nền tảng cho nó. Trong bộ 27K nó chưa có phần của banking nên áp dụng PCI DSS thay thế.
PCI DSS nó giốnng như là policy nhưng việc triển khai không đơn giản như những cái policy đó. Trên phương diện chứng nhận PCI DSS chia ra làm 2 phần: Assessor và Vendor. Assessor thì tương tự như 27K còn Vendor thì phức tạp hơn một chút.
Cả Assessor và Vendor đều được approved bởi PCI (Hình như Việt Nam chưa có đồng chí nào). Sau khi hoàn tất quá trình đánh giá thì được xem là PCI compliant.

sunrise_vn wrote:

Đã thông! Cảm ơn bạn myquartz! 

Cảm ơn trời đất.

sunrise_vn wrote:
2louisnguyen27: Vấn đề là ở đây. Tên miền tintuc.com.vn của tòa soạn là tên miền chính. Tên miền tintuc.com.vn là tên miền phụ. Nếu như lời bạn nói, Nhà nước không có quản lý được sẽ gây rối loạn cả. 

Có thể bồ chưa hiểu chỗ này.
Không có cái nào là chính và không cái nào là phụ cả. Chỉ có 1 cái duy nhất là tintuc.com.vn và phải đăng ký với người/cơ quan sở hữu ".com.vn"
May mà lão tmd không có ở đây.
@sunrise_vn
Điểm thiếu logic của bồ là ở đây:
Nếu một cá nhân làm chủ tên miền com.vn rồi họ tạo một tên miền phụ ví dụ tintuc.com.vn. Trong khi đó cá nhân khác lại đăng kí tintuc.com.vn.  


Nếu bồ sở hữu được tên miền com.vn thì ai muốn tạo được tintuc.com.vn đều phải xin phép bồ, chứ không còn xin nhà nước nữa, thế nên không có chuyện có ai khác tạo được tên miền đó.
@dowhile13 không thể được vì bản thân gói tin từ B đã bị mã hoá rồi không dịch ngược được, chỉ trừ khi có ít nhất một cơ chế trung gian negotiate khoá B tại A. A - AB - C - BA - B
===Trả lời lộn topic ====

kyyu wrote:
anh mulan có thể cho em yahoo không? em có một số vần đề cần hỏi anh,rất mọng dc sự giúp đở của anh
EM đang làm đồ án về mssql và mysql 

Anh Mulan không có làm IT. smilie smilie

hmtaccess wrote:

---> Nếu vì muốn access dễ dang thì trong trường hợp này không cần cài DNS mà client trong lan truy cập www.myweb.com vẫn được mà, còn nếu muốn dùng DNS phân giải trong lan thì không cần thiết tại vì user trong lan chỉ cần vào network view là có thể vào các máy share rồi

--->Không hiểu anh louis nói về cái gì?

 

Trường hợp cấu trúc của myweb quá phức tạp và có nhiều subdomain. Mặc dù vẫn có thể truy cập hompage nhưng lại phải trỏ lại đến subdomain cần thiết.
Vai trò của DNS nội bộ cực kỳ rõ khi triển khai ERP, có thể đơn giản phân quyền cho user mà không cần phải can thiêp sâu vào hệ thống.
Tạo kênh thông tin riêng để trao đổi với bên ngoài hoặc mạng WAN chẳng hạn hoặc những mô hình WAP sử dụng cho mobile. Cũng có thể thiết lập VPN cho các user bên ngoài.
@invalid-password nói kiểu gì mà negative quá.

dreamcatcher wrote:
Trường hợp không cấu hình DNS các máy từ trong LAN sẽ chui qua firewall ra ngoài rồi lại chui lại.
 

Cái này thì chưa chắc.
1. Dùng DNS nội bộ có mục đích giúp cho user nào không rành về IT có thể access dễ dàng.
2. Thiết lập các kênh thông tin riêng.
3. Phân tán dữ liệu.
Đọc lại thấy có vụ này hay hay:
-------------------------------------------------------
CHUỐI SIÊU THỊ MÁY TÍNH ĐĂNG KHOA

Bảo hành cả niềm tin

Website: www.dangkhoa.vn
------------------------------------------------------- 
Bồ có syslog không?? Trường hợp này tui nghĩ là cực kỳ khó.

acidclohiric wrote:
Chép đè lên có nghĩ là mình xoá cái cũ, rồi chép cái khác lên đó bạn ơi! Bạn có cách nào thì giúp mình phục hồi về trạng thái cũ đc ko?  

1. File và folder có cùng tên hay không? Nếu file và folder không trùng tên không có nghĩa là "đè"?
2. Trong trường hợp file và folder trùng tên, vậy có sự thay đổi trong nội dung và kích thước file hay không?
3. Phục hồi về như cũ thì chắc chắn là không, tuy nhiên có thể lấy lại một số data. Có những data lấy lại rất mất thời gian và tiền bạc cũng có những data sẽ không bao giờ lấy lại được.
Chắc là tiêu cái BIOS rồi.
Đã gặp trường hợp tương tự nhưng không chắc nên không dám phán bậy.

acidclohiric wrote:
smilie smilie smilie smilie

Sự việc như thế này:

Hôm qua đổi cái hdd 80gb, thay thế cái 120. Trên 2 cái ổ cứng này đều có DỮ LIỆU cả. Quá trình là chuyển dữ liệu ổ này qua ổ kia thôi (Cái này mình đã làm đc rồi), nhưng trong quá trình chuyển thì có một folder(nghĩ là ko quan trọng) mình cancel vì thấy copy lâu quá (qua dc bao nhiu thì qua).
Cuối cùng đang xài cái 120gb, trong đó lại có dữ liệu quan trọng ko nên xoá thì mình đã xoá, và chép đè các file khác lên rồi, mình cũng đã dung nhìu soft nhưng cũng ko dc.
Tóm lại : dữ liệu này bị xoá, và bị chép đè lên nhìu lần hỏi các anh có cách gì giúp ko???
MONG ĐƯỢC CỨU GIÚP !!!! Hôm nay đã là ngày thứ 3 mình mày mò nhìu soft rồi mà vẫn ko dc 

Bồ "đè" nó như thế nào???
@blackghost.kenbi Bình tĩnh đi bồ vấn đề chính là mình học được những gì khi tham gia diễn đàn. Đừng bị "lôi kéo" vào việc tấn công cá nhân.

vinhquagnih wrote:
BẠN ƠI LINK DIE HẾT RỒI. bẠN CỐ GIÚP TỚ VỚI,, TỚ ĐANG RẤT CẦN! 

Post này là của bố của thằng cháu cố của ông nội thằng bạn tui. Cái link ngủm lâu lắm rồi mà bồ, đồng chí MrVietnam này lâu lắm cũng không xuất hiện nữa.

blackghost.kenbi wrote:

PS: từ khi có câu hỏi Nếu giả sử tui gửi một gói tin từ máy A sang máy B thì máy B trả lời thế nào??? thì topic chuyển sang vấn đề khác rồi nhỉ smilie 

Câu hỏi đó nó bắt nguồn từ bản chất vấn đề đó bồ.
Một người muốn vào nhà người khác thì làm cách nào?
1. Bấm chuông gõ cửa xin vào -> Remote access
2. Không bấm chuông gõ cửa tìm cách chui vào cho bằng được -> Penetration
Trường hợp thứ 2 muốn vào thì cần gì? Nghiên cứu khoá, cửa, tường, mái nhà... nói chung là tìm mọi cách để vào.
2.1. Đủ bản lĩnh: tự tìm cách chui vào: bẻ khoá, đục tường, dỡ ngói...
2.2. Không đủ bản lĩnh hay chẳng biết gì: xin người khác dụng cụ để chui vào...
Tui không biết câu hỏi của bồ là theo kiểu nào???
Nói đơn giản về vấn đề này thì máy A và máy B đều có IP. Nếu bồ chui vào máy B quá đơn giản thì bồ có khả năng chui thẳng vào server của HVA. Server cũng là một cái máy tính và nó cũng có IP.
Về cơ bản thì việc "ngắt, xâm nhập, điều khiển máy khác trang mang LAN" cũng không khác việc "ngắt, xâm nhập, điều khiển một server trên mạng Internet". Cái khác nhau chỉ là trình độ của người thực hiện tấn công thôi.
Panfider nói đáng sợ là ở chỗ đó.
tmd có hơi nóng nhưng có những vấn đề cũng cần suy ngẫm.
@hacker.liberty Kiến thức này cũ quá rồi đừng dựa vào đó mà tranh luận căng thẳng với người khác. Bồ viết chữ màu xanh trông hơi khó nhìn.
Tất nhiên bây giờ xe máy chạy đầy đường nhưng cũng có người đi xe đạp, bồ không thể lấy kiến thức sửa xe đạp đem qua sửa xe máy được. Ý tui nói là bồ quan sát một hiện tượng không có nghĩa là bồ có thể kết luận mọi trường hợp đều như thế. Trong nghiên cứu khoa học nó gọi là giả thiết (hypothesis).
@tmd bình tĩnh đi bồ, giải thích vấn đề cặn kẽ và logic, đừng chui vào việc tấn công cá nhân.

blackghost.kenbi wrote:
Nếu giả sử tui gửi một gói tin từ máy A sang máy B thì máy B trả lời thế nào??? 

ở đây đang nói việc sử dụng phần mềm (ở khía cạnh người sử dụng) còn bồ muốn tìm hiểu gói tin gửi từ máy A sang máy B và máy B trả lời lại như thế nào thì bác hỏi người viết phần mềm ấy. 

Vậy thì bồ cần phân biệt penetration và remote access

blackghost.kenbi wrote:

panfider wrote:
Tự nhiên xài phần mềm nào đó có thể điều khiển được máy khác trog LAN thì khá đáng sợ.
 


chuyện này có thể làm được và có gì mà đáng sợ? 

Nếu giả sử tui gửi một gói tin từ máy A sang máy B thì máy B trả lời thế nào???

hmrdung wrote:

Ngay cả con Firewall Fortigate , em cũng chưa đụng tới nhưng mà cứ "ừ" đại với sếp smilie  

Cái này là chết chắc rồi, không cần nói tới bottomup hay topdown... chết tuốt.
@Alice Nếu mã hoá như thế này chữ "THÙC" có tồn tại hay không???
Trong trường hợp người dùng gõ sai "THÙ C..." thành "THÙC ..." thì phản ứng như thế nào??? smilie smilie smilie smilie
Phần này mình nhớ mang máng là nằm trong luận án cao học của đồng chí nào đó.
 
Go to Page:  2 3 4 Page 5 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|