19/08
Nokia C3 tập trung chủ yếu vào mạng xã hội với thiết kế đơn giản, chắc chắn và đặc biệt là hướng tới giới trẻ. Tuy nhiên, với mức giá khoảng 2,8 triệu đồng, sản phẩm đã bị “lược giản” rất nhiều tính năng cần thiết hiện nay.
05/08
Tài liệu đầu tiên sử dụng từ “phishing” vào năm 1996. Hầu hết mọi người cho rằng nó được bắt nguồn từ việc phát âm giống từ fish (câu cá), có nghĩa là "câu, moi thông tin".
28/07
Bài này chúng tôi sẽ giới thiệu cho các bạn về kỹ thuật tấn công Pass the Hash và minh chứng quá trình được sử dụng để lấy các hash mật khẩu bị đánh cắp và sử dụng chúng để tấn công.
20/07
Cái tên Steam chắc chắn không hề xa lạ gì với giới game thủ trên toàn thế giới, công nghệ của Steam được dùng để phân phối, quản lý game trực tuyến và được phát triển trực tiếp bởi Valve.
08/05
Trong phần này chúng tôi sẽ giới thiệu cho các bạn về tấn công chiếm quyền điều khiển Session, cùng với đó là một số lý thuyết và cách thức thực hiện tấn công cũng như cách phát hiện và biện pháp phòng chống.
14/04
Trong phần đầu của loạt bài này, chúng tôi đã giới thiệu cho các bạn về truyền thông ARP và ARP cache của một thiết bị có thể bị giả mạo như thế nào để redirect lưu lượng mạng của các máy tính qua một máy khác với ý mục đích xấu.
04/04
Trong bài này chúng tôi sẽ giới thiệu cho các bạn cách Windows tạo và lưu các hash mật khẩu và cách các hash mật khẩu đó bị crack như thế nào.
04/12
Ngoài tính năng là một camera hiển thị hình ảnh của bạn trong khi chat với bạn bè và người thân, nếu biết tận dụng bạn có thể dễ dàng biến chiếc webcam thành một “mắt thần” chống trộm cho ngôi nhà thân yêu của mình.
20/11
Công cụ BitLocker của Microsoft cung cấp khả năng mã hóa tối đa giúp giảm thiểu những hiểm họa có thể xảy ra với dữ liệu, như bị thất lạc, đánh cắp hay khi bị mất máy tính.
18/09
Bạn chỉ được truy cập vào máy tính với một quyền user thông thường và điều đó khiến bạn bực bội mỗi khi cần cài đặt hay sử dụng một chương trình nào đó. Bài hướng dẫn này sẽ giúp bạn giải tỏa bực bội bằng cách “hack chơi” mật khẩu của Admin mà không cần sử dụng tới một phần mềm thứ ba nào cả.
19/02
Các kho tiền nằm giữa phố luôn khơi gợi lòng tham của kẻ xấu và khiến họ tìm vô số cách rút, từ việc dùng thiết bị hiện đại, máy nghe nhạc đến cả máy ủi để bốc cây ATM đi.
23/12
Các hệ thống đang chạy SQL Server 2000, SQL Server 2005, SQL Server 2005 Express Edition, SQL Server 2000 Desktop Engine (MSDE 2000),... có thể bị khai thác và khống chế
03/12
Sau khi Bộ Tư Lệnh Chiến Lược của quân đội Mỹ ban hành lệnh cấm sử dụng các thiết bị truyền thông di động trong hệ thống mạng quân đội Mỹ vào tuần trước...
18/08
svchost.exe là tên một tiến trình chủ (process) cho các dịch vụ hoạt động từ những thư viện liên kết động. Vào thời điểm trước đây, Microsoft đã chuyển tất cả chức năng từ dịch vụ bên trong Windows vào các tập tin .dll thay vì các tập tin .exe. Tuy nhiên, ta lại không thể kích hoạt trực tiếp lên các tập tin thư viện động (dll) để thực thi chúng, do đó tiến trình svchost.exe ra đời.
08/05
Theo số liệu thống kê từ công ty bảo mật hàng đầu hiện nay Acunetix, thời gian gần đây số lượng các cuộc tấn công vào ứng dụng web đã tăng lên nhanh chóng (75% các cuộc tấn công được thực hiện là ở lớp ứng dụng web) [Xem 1]. Trong đó hai kĩ thuật tấn công được các hacker sử dụng phổ biến là cross-site scripting và sql injection [Xem 2] và hình dưói đây:
25/10
Trong thế giới mạng trước nay luôn tồn tại một thế giới hack ứng dụng web cũng có thể được xem như một thế giới hoang dã. Có nhiều thứ mới và luôn xảy ra không giống như mong đợi. Các tấn công đó thường khai thác lỗ hổng trong các ứng dụng web hay kỹ thuật mã h&oa
09/08
Phân tích chi tiết về một website bị tấn công như thế nào là cách tránh các cuộc tấn công tương tự.
21/04
IDS (Intrusion Detection Systems - Hệ thống phát hiện xâm nhập) là thiết bị hoặc phần mềm có nhiệm vụ giám sát traffic mạng, các hành vi đáng ngờ và cảnh báo cho admin hệ thống.