Posted in Information Security

Privileged Access Management

I would like to share the knowledge that I gain…

Continue Reading...
Posted in Information Security

Urideep tools review

For this post, I would like to share some knowledge…

Continue Reading...
Posted in Information Security

Cloud Security Assessment

For this post, I would like to share a checklist…

Continue Reading...
Posted in Information Security

Border Gateway Protocol

A protocol such as Border Gateway Protocol(BGP) normally used for…

Continue Reading...
Posted in Information Security

Chief Information Security Officer within the organization

In an organization, there will be a lot of Cybersecurity…

Continue Reading...
Posted in Information Security

Account takeover on the Encryption method

Nowadays, a lot of organizations and people have implemented Multi-Factor…

Continue Reading...
Posted in Information Security

DNS-over-HTTPS review

DNS is also known as Domain Name Server is a…

Continue Reading...
Posted in Information Security

Smuggling attack on HTTP request

This smuggling attack on HTTP requests would sound pretty new…

Continue Reading...
Posted in Information Security

ATM Assessment

I’m sure that most of the people know what Automated…

Continue Reading...
Posted in Information Security

フィッシングメール

この記事では、私はできるだけ多くの人のためのトラブルを引き起こす可能性があります偽の電子メールについて議論したいと思います。私たちは最近、通常フィッシングメールを参照している単語用語 “偽の電子メール “についてかなり頻繁に聞いたことがあります。 フィッシングメールとは? フィッシングメールとは、被害者の名前、銀行口座の詳細、電話番号などの詳細情報を得るためにスパマーが送信するメールのことです。このタイプのフィッシングメールは、ほとんどがソーシャルエンジニアリングツールを使用して被害者の注意を惹きつけます。注意を引く例としては、詐欺師が被害者にメールのパスワードのリセットやオンラインバンキングのパスワードのリセットを要求することがあります。 ソースです: Phishing Attack Example –…

Continue Reading...