06/04
Không có biện pháp phòng ngừa nào hơn việc sử dụng một mật khẩu mạnh và thay đổi nó thường xuyên.
04/04
Trong bài này chúng tôi sẽ giới thiệu cho các bạn cách Windows tạo và lưu các hash mật khẩu và cách các hash mật khẩu đó bị crack như thế nào.
04/12
Ngoài tính năng là một camera hiển thị hình ảnh của bạn trong khi chat với bạn bè và người thân, nếu biết tận dụng bạn có thể dễ dàng biến chiếc webcam thành một “mắt thần” chống trộm cho ngôi nhà thân yêu của mình.
20/11
Công cụ BitLocker của Microsoft cung cấp khả năng mã hóa tối đa giúp giảm thiểu những hiểm họa có thể xảy ra với dữ liệu, như bị thất lạc, đánh cắp hay khi bị mất máy tính.
18/09
Bạn chỉ được truy cập vào máy tính với một quyền user thông thường và điều đó khiến bạn bực bội mỗi khi cần cài đặt hay sử dụng một chương trình nào đó. Bài hướng dẫn này sẽ giúp bạn giải tỏa bực bội bằng cách “hack chơi” mật khẩu của Admin mà không cần sử dụng tới một phần mềm thứ ba nào cả.
19/02
Các kho tiền nằm giữa phố luôn khơi gợi lòng tham của kẻ xấu và khiến họ tìm vô số cách rút, từ việc dùng thiết bị hiện đại, máy nghe nhạc đến cả máy ủi để bốc cây ATM đi.
23/12
Các hệ thống đang chạy SQL Server 2000, SQL Server 2005, SQL Server 2005 Express Edition, SQL Server 2000 Desktop Engine (MSDE 2000),... có thể bị khai thác và khống chế
03/12
Sau khi Bộ Tư Lệnh Chiến Lược của quân đội Mỹ ban hành lệnh cấm sử dụng các thiết bị truyền thông di động trong hệ thống mạng quân đội Mỹ vào tuần trước...
18/08
svchost.exe là tên một tiến trình chủ (process) cho các dịch vụ hoạt động từ những thư viện liên kết động. Vào thời điểm trước đây, Microsoft đã chuyển tất cả chức năng từ dịch vụ bên trong Windows vào các tập tin .dll thay vì các tập tin .exe. Tuy nhiên, ta lại không thể kích hoạt trực tiếp lên các tập tin thư viện động (dll) để thực thi chúng, do đó tiến trình svchost.exe ra đời.
08/05
Theo số liệu thống kê từ công ty bảo mật hàng đầu hiện nay Acunetix, thời gian gần đây số lượng các cuộc tấn công vào ứng dụng web đã tăng lên nhanh chóng (75% các cuộc tấn công được thực hiện là ở lớp ứng dụng web) [Xem 1]. Trong đó hai kĩ thuật tấn công được các hacker sử dụng phổ biến là cross-site scripting và sql injection [Xem 2] và hình dưói đây:
25/10
Trong thế giới mạng trước nay luôn tồn tại một thế giới hack ứng dụng web cũng có thể được xem như một thế giới hoang dã. Có nhiều thứ mới và luôn xảy ra không giống như mong đợi. Các tấn công đó thường khai thác lỗ hổng trong các ứng dụng web hay kỹ thuật mã h&oa
09/08
Phân tích chi tiết về một website bị tấn công như thế nào là cách tránh các cuộc tấn công tương tự.
21/04
IDS (Intrusion Detection Systems - Hệ thống phát hiện xâm nhập) là thiết bị hoặc phần mềm có nhiệm vụ giám sát traffic mạng, các hành vi đáng ngờ và cảnh báo cho admin hệ thống.
09/04
Chỉ có một cách để giữ cho các file một cách bí mật đó là mã hóa chúng. Encrypting File System (EFS) trong hầu hết các thế hệ của Windows Vista, XP, 2000 mã hóa nội dung các file và thư mục, làm cho chúng trở lên khó khăn đối với những người muốn rình mò phát hiện chúng.
03/04
Trong bài này, chúng ta sẽ quan tâm tới một kiểu robot cụ thể (hay bot như tên tắt vẫn thường được gọi) là IRC bot. IRC bot sử dụng các mạng IRC như một kênh liên lạc để nhận lệnh từ người dùng từ xa.
04/01
Học hỏi từ "nghệ thuật đô thị", thế giới online cũng có nhiều cách thức phá hoại làm mất đi vẻ đẹp của web server. Năm ngoái, một cuộc tranh luận về hoạt động deface web server đã diễn ra, tạo nên một sự chuyển biến lớn. Những kẻ phá hoại thực hiện hành vi của m&igrav
17/08
Chúng tôi đăng bài này không phải mục đích khuyến khích các bạn viết virus phá hoại dữ liệu người dùng mà chỉ muốn qua bài viết này các bạn có thể hiểu biết một phần nào đó về cách xây dựng một virus. Qua đây các bạn cũng có thể xây dựng các ý tưởng về một phần mềm chống virus khi chúng ta biết rõ
16/03
Các bạn có thể tự mình thiết lập một “bộ lọc” web cực kỳ hữu dụng cho các máy tính mà mình thường xài bằng cách sử dụng công cụ CyberSister độc đáo và hết sức gọn gàng của công ty Solid Oak Software.