• Mật khẩu Windows có thể bị crack như thế nào – Phần 2

    Mật khẩu Windows có thể bị crack như thế nào – Phần 2
    Không có biện pháp phòng ngừa nào hơn việc sử dụng một mật khẩu mạnh và thay đổi nó thường xuyên.
  • Mật khẩu Windows có thể bị crack như thế nào – Phần 1

    Mật khẩu Windows có thể bị crack như thế nào – Phần 1
    Trong bài này chúng tôi sẽ giới thiệu cho các bạn cách Windows tạo và lưu các hash mật khẩu và cách các hash mật khẩu đó bị crack như thế nào.
  • Biến webcam thành 'mắt thần' chống trộm

    Biến webcam thành 'mắt thần' chống trộm
    Ngoài tính năng là một camera hiển thị hình ảnh của bạn trong khi chat với bạn bè và người thân, nếu biết tận dụng bạn có thể dễ dàng biến chiếc webcam thành một “mắt thần” chống trộm cho ngôi nhà thân yêu của mình.
  • Kích hoạt mã hóa BitLocker trên PC không hỗ trợ TPM

    Kích hoạt mã hóa BitLocker trên PC không hỗ trợ TPM
    Công cụ BitLocker của Microsoft cung cấp khả năng mã hóa tối đa giúp giảm thiểu những hiểm họa có thể xảy ra với dữ liệu, như bị thất lạc, đánh cắp hay khi bị mất máy tính.
  • Hack mật khẩu Admin trong Windows XP từ User thường

    Hack mật khẩu Admin trong Windows XP từ User thường
    Bạn chỉ được truy cập vào máy tính với một quyền user thông thường và điều đó khiến bạn bực bội mỗi khi cần cài đặt hay sử dụng một chương trình nào đó. Bài hướng dẫn này sẽ giúp bạn giải tỏa bực bội bằng cách “hack chơi” mật khẩu của Admin mà không cần sử dụng tới một phần mềm thứ ba nào cả.
  • Những độc chiêu ăn trộm tiền từ máy ATM

    Những độc chiêu ăn trộm tiền từ máy ATM
    Các kho tiền nằm giữa phố luôn khơi gợi lòng tham của kẻ xấu và khiến họ tìm vô số cách rút, từ việc dùng thiết bị hiện đại, máy nghe nhạc đến cả máy ủi để bốc cây ATM đi.
  • Cảnh báo về lỗ hổng nghiêm trọng trong SQL Server

    Cảnh báo về lỗ hổng nghiêm trọng trong SQL Server
    Các hệ thống đang chạy SQL Server 2000, SQL Server 2005, SQL Server 2005 Express Edition, SQL Server 2000 Desktop Engine (MSDE 2000),...  có thể bị khai thác và khống chế
  • Tấn công Cyber-Attack làm tê liệt hệ thống mạng quân sự Mỹ

    Tấn công Cyber-Attack làm tê liệt hệ thống mạng quân sự Mỹ
    Sau khi Bộ Tư Lệnh Chiến Lược của quân đội Mỹ ban hành lệnh cấm sử dụng các thiết bị truyền thông di động trong hệ thống mạng quân đội Mỹ vào tuần trước...
  • Các tập tin ctfmon.exe, svchost.exe là gì?

    Các tập tin ctfmon.exe, svchost.exe là gì?
    svchost.exe là tên một tiến trình chủ (process) cho các dịch vụ hoạt động từ những thư viện liên kết động. Vào thời điểm trước đây, Microsoft đã chuyển tất cả chức năng từ dịch vụ bên trong Windows vào các tập tin .dll thay vì các tập tin .exe. Tuy nhiên, ta lại không thể kích hoạt trực tiếp lên các tập tin thư viện động (dll) để thực thi chúng, do đó tiến trình svchost.exe ra đời.
  • Sử dụng Snort phát hiện một số kiểu tấn công phổ biến hiện nay vào các ứng dụng Web

    Sử dụng Snort phát hiện một số kiểu tấn công phổ biến hiện nay vào các ứng dụng Web
    Theo số liệu thống kê từ công ty bảo mật hàng đầu hiện nay Acunetix, thời gian gần đây số lượng các cuộc tấn công vào ứng dụng web đã tăng lên nhanh chóng (75% các cuộc tấn công được thực hiện là ở lớp ứng dụng web) [Xem 1]. Trong đó hai kĩ thuật tấn công được các hacker sử dụng phổ biến là cross-site scripting và sql injection [Xem 2] và hình dưói đây:
  • IDS đối với việc tấn công ứng dụng Web

    IDS đối với việc tấn công ứng dụng Web
    Trong thế giới mạng trước nay luôn tồn tại một thế giới hack ứng dụng web cũng có thể được xem như một thế giới hoang dã. Có nhiều thứ mới và luôn xảy ra không giống như mong đợi. Các tấn công đó thường khai thác lỗ hổng trong các ứng dụng web hay kỹ thuật mã h&oa
  • Phân tích tấn công của hacker vào website Microsoft-UK

    Phân tích tấn công của hacker vào website Microsoft-UK
    Phân tích chi tiết về một website bị tấn công như thế nào là cách tránh các cuộc tấn công tương tự.
  • Hệ thống phát hiện xâm nhập (IDS) (Phần 1)

    Hệ thống phát hiện xâm nhập (IDS) (Phần 1)
    IDS (Intrusion Detection Systems - Hệ thống phát hiện xâm nhập) là thiết bị hoặc phần mềm có nhiệm vụ giám sát traffic mạng, các hành vi đáng ngờ và cảnh báo cho admin hệ thống.
  • Cách đơn giản để giữ bí mật các file cá nhân trên Windows XP

    Cách đơn giản để giữ bí mật các file cá nhân trên Windows XP
    Chỉ có một cách để giữ cho các file một cách bí mật đó là mã hóa chúng. Encrypting File System (EFS) trong hầu hết các thế hệ của Windows Vista, XP, 2000 mã hóa nội dung các file và thư mục, làm cho chúng trở lên khó khăn đối với những người muốn rình mò phát hiện chúng.
  • IRC botnet hoạt động như thế nào?

    IRC botnet hoạt động như thế nào?
    Trong bài này, chúng ta sẽ quan tâm tới một kiểu robot cụ thể (hay bot như tên tắt vẫn thường được gọi) là IRC bot. IRC bot sử dụng các mạng IRC như một kênh liên lạc để nhận lệnh từ người dùng từ xa.
  • Các hoạt động phá hoại Web Server (Phần 1)

    Các hoạt động phá hoại Web Server (Phần 1)
    Học hỏi từ "nghệ thuật đô thị", thế giới online cũng có nhiều cách thức phá hoại làm mất đi vẻ đẹp của web server. Năm ngoái, một cuộc tranh luận về hoạt động deface web server đã diễn ra, tạo nên một sự chuyển biến lớn. Những kẻ phá hoại thực hiện hành vi của m&igrav
  • Cách viết một Trojan đơn giản trong VB6

    Cách viết một Trojan đơn giản trong VB6
    Chúng tôi đăng bài này không phải mục đích khuyến khích các bạn viết virus phá hoại dữ liệu người dùng mà chỉ muốn qua bài viết này các bạn có thể hiểu biết một phần nào đó về cách xây dựng một virus. Qua đây các bạn cũng có thể xây dựng các ý tưởng về một phần mềm chống virus khi chúng ta biết r&otilde
  • CyberSister: tiện ích quản lý lướt web hữu hiệu

    CyberSister: tiện ích quản lý lướt web hữu hiệu
    Các bạn có thể tự mình thiết lập một “bộ lọc” web cực kỳ hữu dụng cho các máy tính mà mình thường xài bằng cách sử dụng công cụ CyberSister độc đáo và hết sức gọn gàng của công ty Solid Oak Software.