• Tăng cường bảo mật USB với ứng dụng USB Flash Security

    Tăng cường bảo mật USB với ứng dụng USB Flash Security
    Ngày nay, thiết bị lưu trữ dữ liệu di động USB ngày càng trở nên phổ biến và quen thuộc và do đó nhu cầu bảo mật thông tin cá nhân cũng tăng lên từng ngày. Hiện nay đã có rất nhiều mẹo cũng như tiện ích hỗ trợ người dùng trong việc này. Và sau đây, Quản Trị Mạng sẽ giới thiệu với các bạn 1 công cụ nữa để bảo mật thông tin cá nhân.
  • Lý thuyết - Bảo mật Wifi: bên cạnh lớp mật khẩu bảo vệ

    Lý thuyết - Bảo mật Wifi: bên cạnh lớp mật khẩu bảo vệ
    Wifi là gì? Là hệ thống mạng không dây mà chúng ta vẫn thường sử dụng hàng ngày, ở nhà, ở văn phòng, ở quán cafe... Và nếu xét về mặt lý thuyết cơ bản, mật khẩu Wifi để làm gì? Các bạn có biết ngoài cách đặt mật khẩu cho Wifi thì còn có những phương pháp bảo mật nào khác?
  • Những mẹo nhỏ để bảo vệ tài khoản Facebook

    Những mẹo nhỏ để bảo vệ tài khoản Facebook
    Facebook đã và đang trở thành một phần cực kỳ quan trọng đối với thế giới hiện đại. Không chỉ đơn giản là mạng xã hội lớn nhất hành tinh, nó giờ đây còn là nơi để người ta chia sẻ niềm vui, nỗi buồn với người thân và bạn bè. Vậy nên việc bảo mật cho tài khoản Facebook trở nên vô cùng cần thiết, nhất là khi mà nạn "Hack Facebook" bắt đầu xuất hiện và ngày càng nguy hiểm.
  • Mã hóa dữ liệu trên Android

    Mã hóa dữ liệu trên Android
    Mặc định hệ điều hành Android không cho phép mã hóa toàn bộ thiết bị để bảo vệ dữ liệu nhưng nếu bạn đang tìm kiếm giải pháp mã hóa các tập tin trên thiết bị của mình thì sẽ cần một ứng dụng của bên thứ ba. Vậy thì dưới đây sẽ là cách để bạn có thể mã hóa dữ liệu của mình.
  • Thiết lập và kết nối Remote Desktop trong Windows 7

    Thiết lập và kết nối Remote Desktop trong Windows 7
    Tính năng Remote Desktop Manager của Microsoft trong Windows 7 có thể dễ dàng cho phép người dùng kết nối từ máy này tới máy khác trong cùng 1 hệ thống mạng, và chia sẻ tài liệu, văn bản... Trong bài viết dưới đây, chúng tôi sẽ giới thiệu với các bạn một vài bước cơ bản trong quá trình thiết lập và sử dụng tính năng này trong Windows 7.
  • Một số công cụ "hack" miễn phí

    Một số công cụ "hack" miễn phí
    Nếu bạn là người ưa thích tìm hiểu, khám phá về phần mềm và những lĩnh vực có liên quan, chắc chắn sẽ phải cần đến bộ tổ hợp công cụ dùng để hack. Trong bài viết dưới đây, chúng tôi sẽ giới thiệu với các bạn một số chương trình hỗ trợ trực tuyến khá phổ biến và được nhiều người sử dụng.
  • Tìm địa chỉ IP tài khoản người gửi qua Gmail, Yahoo, Hotmail, AOL, Outlook Express

    Tìm địa chỉ IP tài khoản người gửi qua Gmail, Yahoo, Hotmail, AOL, Outlook Express
    Mỗi khi nhận được email, chúng ta không chỉ đơn thuần nhận được nội dung bên trong tin nhắn đó. Cụ thể, phần Header của bức thư chứa đựng nhiều thông tin cần thiết và quan trọng về nguồn gốc người gửi, nơi xuất xứ. Trong bài viết dưới đây, chúng tôi sẽ trình bày một số thao tác cơ bản để giúp các bạn xác định được những thông tin này theo cách đơn giản nhất.
  • Phần mềm diệt virus tốt nhất năm 2011

    Phần mềm diệt virus tốt nhất năm 2011
    Các virus máy tính đang phát triển nhanh hơn bao giờ hết và phần mềm diệt virus cũng đang được cải thiện tích cực để đáp ứng sự thay đổi chóng mặt này. Mỗi năm lại có các thế hệ phần mềm diệt virus mới ra đời và thật khó để đánh giá sản phẩm nào tốt nhất.
  • Top 10 kỹ thuật tấn công trên web

    Top 10 kỹ thuật tấn công trên web
    Các chuyên gia bảo mật đã liệt kê 10 kỹ thuật hàng đầu tấn công trên web và dự báo các giao dịch ngân hàng trực tuyến có nguy cơ bị hacker thâm nhập cao nhất. Phát hiện của Dương Ngọc Thái, chuyên gia bảo mật người Việt Nam đứng hàng đầu.
  • Thảo luận về IFrame Injection Attacks

    Thảo luận về IFrame Injection Attacks
    Kỹ thuật tấn công theo kiểu IFrame Injection hiện vẫn đang là 1 dạng xâm nhập cơ bản và phổ biến nhất của mô hình Cross-Site Scripting – XSS. Bằng cách chèn vào các website động (ASP, PHP, CGI, JSP … ) những thẻ HTML hay những đoạn mã script nguy hiểm
  • Những điểm yếu "chết người" của Nokia C3

    Những điểm yếu "chết người" của Nokia C3
    Nokia C3 tập trung chủ yếu vào mạng xã hội với thiết kế đơn giản, chắc chắn và đặc biệt là hướng tới giới trẻ. Tuy nhiên, với mức giá khoảng 2,8 triệu đồng, sản phẩm đã bị “lược giản” rất nhiều tính năng cần thiết hiện nay.
  • Phishing là gì? Cách thức hoạt động của Phishing

    Phishing là gì? Cách thức hoạt động của Phishing
    Tài liệu đầu tiên sử dụng từ “phishing” vào năm 1996. Hầu hết mọi người cho rằng nó được bắt nguồn từ việc phát âm giống từ fish (câu cá), có nghĩa là "câu, moi thông tin".
  • Mổ xẻ tấn công Pass the Hash

    Mổ xẻ tấn công Pass the Hash
    Bài này chúng tôi sẽ giới thiệu cho các bạn về kỹ thuật tấn công Pass the Hash và minh chứng quá trình được sử dụng để lấy các hash mật khẩu bị đánh cắp và sử dụng chúng để tấn công.
  • Khắc phục lỗi “Steam is temporarily unavailable, please try later”

    Khắc phục lỗi “Steam is temporarily unavailable, please try later”
    Cái tên Steam chắc chắn không hề xa lạ gì với giới game thủ trên toàn thế giới, công nghệ của Steam được dùng để phân phối, quản lý game trực tuyến và được phát triển trực tiếp bởi Valve.
  • Tìm hiểu về tấn công Man in the Middle – Chiếm quyền điểu khiển Session

    Tìm hiểu về tấn công Man in the Middle – Chiếm quyền điểu khiển Session
    Trong phần này chúng tôi sẽ giới thiệu cho các bạn về tấn công chiếm quyền điều khiển Session, cùng với đó là một số lý thuyết và cách thức thực hiện tấn công cũng như cách phát hiện và biện pháp phòng chống.
  • Tìm hiểu về tấn công Man-in-the-Middle – Giả mạo DNS

    Tìm hiểu về tấn công Man-in-the-Middle – Giả mạo DNS
    Trong phần đầu của loạt bài này, chúng tôi đã giới thiệu cho các bạn về truyền thông ARP và ARP cache của một thiết bị có thể bị giả mạo như thế nào để redirect lưu lượng mạng của các máy tính qua một máy khác với ý mục đích xấu.
  • Mật khẩu Windows có thể bị crack như thế nào – Phần 2

    Mật khẩu Windows có thể bị crack như thế nào – Phần 2
    Không có biện pháp phòng ngừa nào hơn việc sử dụng một mật khẩu mạnh và thay đổi nó thường xuyên.
  • Mật khẩu Windows có thể bị crack như thế nào – Phần 1

    Mật khẩu Windows có thể bị crack như thế nào – Phần 1
    Trong bài này chúng tôi sẽ giới thiệu cho các bạn cách Windows tạo và lưu các hash mật khẩu và cách các hash mật khẩu đó bị crack như thế nào.
  • Biến webcam thành 'mắt thần' chống trộm

    Biến webcam thành 'mắt thần' chống trộm
    Ngoài tính năng là một camera hiển thị hình ảnh của bạn trong khi chat với bạn bè và người thân, nếu biết tận dụng bạn có thể dễ dàng biến chiếc webcam thành một “mắt thần” chống trộm cho ngôi nhà thân yêu của mình.
  • Kích hoạt mã hóa BitLocker trên PC không hỗ trợ TPM

    Kích hoạt mã hóa BitLocker trên PC không hỗ trợ TPM
    Công cụ BitLocker của Microsoft cung cấp khả năng mã hóa tối đa giúp giảm thiểu những hiểm họa có thể xảy ra với dữ liệu, như bị thất lạc, đánh cắp hay khi bị mất máy tính.