TUT4FREE. GOOGLE IT. GENEROUS COMMUNITY
source: http://goo.gl/shDHRj
Bắt đầu nào ? Bắt đầu cái gì vậy ?
PROFILE A
source: http://goo.gl/G3iy07
PROFILE B
source: http://goo.gl/oQeVRRl
PROFILE C
source: http://goo.gl/d2YkCI
Tội truy cập bất hợp pháp vào mạng máy tính, mạng viễn thông, mạng Internet hoặc thiết bị số của người khác đối với hành vi “cố ý vượt qua cảnh báo, mã truy cập, tường lửa, sử dụng quyền quản trị của người khác hoặc bằng phương thức khác truy cập bất hợp pháp vào mạng máy tính, mạng viễn thông, mạng Internet hoặc thiết bị số của người khác chiếm quyền điều khiển; can thiệp vào chức năng hoạt động của thiết bị số; lấy cắp, thay đổi, hủy hoại, làm giả dữ liệu…”.
Người thực hiện hành vi này bị phạt tiền từ 20 triệu đến 200 triệu đồng hoặc phạt tù từ 1 năm đến 5 năm. Phạm tội có các tình tiết tăng nặng có thể bị phạt tù từ 5 năm đến 12 năm. Người phạm tội còn có thể bị phạt tiền từ 5 triệu đồng đến 50 triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ 1 năm đến 5 năm.
Điều 226a Bộ luật Hình sự
Source: http://goo.gl/pS0dtd
THE RISE OF BUG BOUNTY
COMPANY | SCOPE | BOUNTY | LINK |
---|---|---|---|
Android, Web
Products & Services |
$500 - $50,000. | https://goo.gl/L9emCC | |
MICROSOFT | Online Services
Mitigation Bypass |
$500 - $100,000. | https://goo.gl/ALuoGq |
Product & Online Services | $500 - $100,000. | https://goo.gl/Z6pQZB | |
MOZZILA | Client
Web & Service |
$500 - $10,000+ | https://goo.gl/5kZkmB |
RIOT | Web Security
Game Exploit Infrastructure |
$500 - $100,000. | http://goo.gl/15Ufk2 |
Remote Code Execution
Cross Site Scripting Significant Authentication Bypass |
$250 - $100,000. | https://goo.gl/xfZ1UN |
THE ACADEMIC INCENTIVE - CAPTURE THE FLAGS (CTF)
Cyber Security Awareness Week 2015 - New York
source: https://goo.gl/ryPIKq
White Hat Grand Prix 2015 - Vietnam
Organizer: Vietnam cyber security forum WhiteHat.vn
Sponsor: Bkav Corporation
Challenges created by: BTeam (Bkav), VNSecurity
Rewards
REPRODUCING VULNERABILITY EXPLOIT ON WORDPRESS
RECON
WEPONIZATION
DELIVERY
source: Intrusion via web application flaws by Dan Guido
COMMAND IN CONTROL
PRIVILEGE ESCALATION
EXPLOITATION
PERSISTENCE
EXFILTRATION
Finding Vulnerabilities.
Making Tools and Scripts.
Sending Malicious Code->Victim.
Waiting for Code Execution.
Taking Victim's Shell.
Gaining Root Privileges.
Maintaining Remote Access.
Breaching Data.
RECON
WEPONIZATION
DELIVERY
source: Intrusion via web application flaws by Dan Guido
COMMAND IN CONTROL
PRIVILEGE ESCALATION
EXPLOITATION
PERSISTENCE
EXFILTRATION
Finding Vulnerabilities.
Making Tools and Scripts.
Sending Malicious Code->Victim.
Waiting for Code Execution.
Browser used by Admin.
Browser used by Attacker.