Key words:security

Trải nghiệm thực tế với Firewalld

Trải nghiệm thực tế với Firewalld

Trước khi tìm hiểu về Firewalld, tôi chưa từng dùng nó và thậm chí cảm thấy lạ lẫm với khái niệm tường lửa trong hệ thống mạng. Tuy nhiên, sau những ngày nỗ lực tìm hiểu và làm việc với Firewalld, tôi đã có được một trải nghiệm thực tế đáng giá. Bài blog này sẽ là nơi tôi chia sẻ những kiến thức, kinh nghiệm và giải pháp mà tôi đã tích lũy trong quá trình làm việc với Firewalld. Hy vọng nó sẽ giúp bạn tận dụng công cụ này một cách hiệu quả và tăng cường bảo ... »

Top 3 lỗi thông dụng ở solidity smart contract

Top 3 lỗi thông dụng ở solidity smart contract

Với sự bùng nổ của công nghệ blockchain nói riêng và ethereum nói riêng trong hơn 2 năm gần đây, ngày càng nhiều smart contract được deploy lên các nền tảng chạy EVM (máy ảo thực thi của ethereum và một số hệ khác như bsc, avax, ... đang sử dụng). Security là vấn đề tiên quyết của smart contract. Rất nhiều vụ hack smart contract đã xảy ra và hàng triệu đôla bị rơi vào tay hacker. Sau đây là 3 lỗi mình nghĩ là thông dụng nhất ở solidity smart contract, biết được những lỗi thông dụng giúp chúng ... »

Làm thế nào để lưu password một cách an toàn?

Làm thế nào để lưu password một cách an toàn?

TL;DR Sử dụng bcrypt. Tại sao không phải là {MD5, SHA1, SHA2, SHA3,...}? Các function trên đều là các hàm băm (hash) được sử dụng với mục đích chung, vốn được thiết kế để tính toán băm một lượng data rất lớn trong thời gian ngắn nhất có thể. Điều này có nghĩa là những hàm này rất tốt trong việc kiểm tra/đảm bảo tính toán vẹn của data nhưng lại hoàn toàn dở trong việc lưu trữ password. Một server hiện đại có thể tính toán khoảng 330MB MD5 hash mỗi giây. Nếu user của bạn lưu ... »

Bảo mật SSH cho server trên production

Bảo mật SSH cho server trên production

Giới thiệu Đối với những ai từng làm việc với server đều biết ssh là 1 công cụ không thể thiếu để chúng ta có thể quản lý, thao tác đối với những remote server. Tuy nhiên ssh cũng là 1 phương tiện được các hacker lợi dụng để chiếm quyền kiểm soát của server, một khi hacker đã chiếm quyền kiểm soát server thì mức độ nguy hiểm là ko thể đo lường được, cũng giống như trộm đã lẻn được vào nhà chúng ta vậy. Bài viết này sẽ giới thiệu những phương pháp thiết lập cũng như ... »