Chuyện nằm viện

Đọc được từ Facebook:

“Mình có người bạn bị ốm ( bệnh ) nằm viện , nên chiều nay nghé thăm.Thấy ông bạn không ốm nặng lắm mình bèn rủ bố ấy xuống căn tin ngồi cho nó bớt đi cái mùi bệnh viện.
Bàn kế bên có 2 bệnh nhân đang tâm sự, có thể họ là bạn bè lên giọng nói có vẻ thân tình, không giống như hai bệnh nhân quen biết nhau ở bệnh viện. Tuy mình không muốn nghe chuyện của người khác , nhưng vô tình nó chạy vào tai, và rồi mình bị cuốn hút không thể không nghe!!!
Một ông mở đầu :
– Cũng là con người , ông nằm viện thì ngày nào cũng vài chục người vào thăm nom, quà cáp, cho cũng không hết nói gì tới ăn. Chả bù cho tôi, từ hôm vào viện tới nay được vài người , thấy mà tủi thân!!!
Người đối diện thở dài đánh thượt, rồi chậm rãi:
– Tôi thì lại mong được như ông. Ông chỉ có vài ba người thăm hỏi, nhưng họ đến vì tình, họ thực sự mong muốn ông khỏi bệnh. Họ tới đây vì lo cho sức khỏe của ông.
Còn tôi, ngày có vài chục người đến thăm, nhưng trong số đó có ai thực sự mong tôi khỏi đâu! Chúng tới vì buộc phải tới, chúng mua quà vì buộc phải mua! Có vài thằng tới vì tò mò, có vài thằng tới xem tôi có thể chết được không, để nó còn lên thay thế. Kể cả con vợ trẻ trung xinh đẹp của tôi, chắc gì nó đã mong cho tôi sống thêm lấy một ngày !
– Làm gì mà ông bi quan với tình người thế?
– Thật đó ông ạ! Phải chi trước đây tôi đừng lừa gạt bạn bè, Đừng chạy quyền, chạy chức, đừng ép cấp dưới, đừng lừa cấp trên. Để tới giờ gần đất xa trời , tiền nhiều chẳng biết đường tiêu, cái mua được bằng tiền thì mình không cần nữa, Cái mình cần thì tiền không mua được. Ước gì được như ông cho đời người thanh thản, nhưng đã quá muộn rồi ông ạ!! Không thể làm lại được nữa, không thể được !!!
Ở bệnh viện ra về mà mình có cảm giác chông chênh như mới rít một bi thuốc lào Vĩnh Bảo!!!”

Advertisements
Posted in Funny

USB explained

USB: Universal Serial Bus

As we all know, USB stands for Universal Serial Bus. It is an industry standard that was developed to define cables, connectors, and protocols for connection, communication, and power supply between personal computers and their peripheral devices. USB standards were first released in 1996 and are maintained by the USB Implementers Forum, which is a non-profit organization created to promote and support USB – Universal Serial Bus. USB 0.8, 0.9, and 0.99 were released in December 1994 and mid-1995, and they were somewhat prereleases. Going from 5V 1.5 A max power in USB 1.0 to 20V 5A Max power in USB 3.0 version 1.1, we have progressed a lot.

Currently, there are three generations of USB Specifications:

  • USB 1.x
  • USB 2.x
  • USB 3.x

Continue reading

Posted in Hardware | Tagged

Prepare for CompTIA Cloud+ cert

This cert is my personal development goal for this year.

  • Exam day: 23 – 27 July. I want to take it earlier but there’re many interrupting events so that week is the earliest I can take.
  • Main material: CompTIA Cloud+ Study Guide Exam CV0-002, Second Edition book.
  • There’re 10 chapters in the book, I’ll consume 1 chapter in 2 days.

I’ve completed the Assessment Test and now working on Chapter 1.

Cloudbook

Posted in cloud | Tagged , ,

Hackathon CTF OWASP Juice Shop

Today I spent 3 hours with the security hackathon Capture The Flag game using Juice Shop OWASP project. The CTF game provides an shopping website with a lot of intended security vulnerabilities which we need to do some hacking in 2 hours to find the flags. The vulnerabilities vary from easy to hard level, cover the top 10 web application security issues from security misconfiguration to XSS or SQL injection etc. 

Link to Juice Shop project:

https://www.owasp.org/index.php/OWASP_Juice_Shop_Project

There’s a book to understand about Juice Shop project, the vulnerabilities and the solutions: https://bkimminich.gitbooks.io/pwning-owasp-juice-shop/content

Posted in Security, Working Diary

Conducting 1st Security training class

Actually I didn’t conducted on my own, but together with another Security guy. This is a 4 days class, 3 hours a day, which provides Information Security knowledge for mostly non-IT persons (over 90% class population). The purpose of this class is training a team who will be in charge of information security for each locations. It sounds strange if non-IT guys take care of this thing but the fact is, information security relates only 10% to technology, it’s 90% about people and process. And another fact, IT guys often take information security for granted, sad but true, so that team can take an eye on IT guys as well, to ensure the corporate information assets are secured all the time.

This class marks some first times of mine:

  • First IT security class. I did many security awareness sessions before, but not a complete class. Those were just short ones, 1 or 2 hours maximum. This is the first multiple-days class.
  • First time teach a long class in English. It’s interesting, I can feel myself speaking more and more fluently.
  • First crowded class. When I taught for NIIT Vung Tau last time, there were maximum 20 students in my class. This class has 38 students across many Asia countries.

It’s such a good experience to have 4 days focusing, talking only about IT security.

Posted in Working Diary

Cyber Kill Chain demonstration

The cyber kill chain, created by Lockheed Martin, describes the seven stages of any
targeted attack. Each stage presents an opportunity to detect and mitigate that attack. Below are very good demonstration for the Cyber Kill Chain in the top 5 Attack Vectors:

Image | Posted on by | Tagged

Firewall Best Practices to block ransomware

How Recent Ransomware Attacks Spread

Wanna, Petya, and other ransomware attacks have crippled countless organizations. These  articular attacks spread by exploiting a vulnerability in Microsoft’s Server Message Block (SMB) network file-sharing protocol. This protocol is ubiquitous on corporate LANs and allows computers to discover each other for the purpose of sharing files and other
resources like printers. It can also be used for file sharing outside the firewall if the necessary ports (TCP 139 and/or 445) are opened or forwarded on the firewall.
The particular exploit used by Wanna and Petya is known as EternalBlue. EternalBlue allows remote code execution by sending carefully crafted messages across the network to the vulnerable SMB service on computers running Microsoft Windows.
In the case of the EternalBlue exploit, Microsoft quickly issued a patch for this vulnerability once it was publicized, but hackers took advantage of the fact that rolling out patches in organizations is a considerable undertaking and were able to launch these attacks before many systems had been updated. Even in the most diligent organizations, there’s always a gap between vulnerability discovery and patch deployment, which is why it’s so important to have leading next-gen technology protecting your network and endpoints from these kinds of attacks. So how can you protect your organization from letting these attacks into the network in the first place? And if an attack should somehow penetrate your network, how can you prevent it from propagating or moving laterally, infecting other systems in its wake? Continue reading

Posted in Security | Tagged , ,