-
Phân tích chuẩn đoán hiện trạng mạng. Các phương thức được sử dụng để mô hình hoá mạng đều có thể được sử dụng để phân tích chẩn đoán lỗi trong mạng. Việc phát hiện các lỗi cũng là một quá trình xây dựng một mô hình đặc biệt của mạng. Nếu các ràng buộc cho sự tìm kiếm phát hiện mô tả các xung đột được coi là bình thường của các thành phần mạng, thì các tác tử kiểm tra các ràng buộc đó rồi mới thực hiện chức nǎng phát hiện lỗi. Deglet có thể được sử dụng để phản ứng lại kết quả phát hiện hoặc đưa
-
Hãng bảo mật Sophos cảnh báo người dùng iPhone cần cảnh giác trước cách thức cũ nhưng được khoác tấm áo mới là email với các tiêu đề "game cho iPhone"
-
Với bề mặt làm từ nhựa cứng tổng hợp tương thích hiệu quả với nhiều công nghệ cảm biến cùng mặt dưới làm từ cao su tự nhiên, SteelSeris 9HD là mousepad tầm trung mà bạn không nên bỏ qua.
-
Giới CNTT toàn cầu đang xôn xao sau thông tin IBM và Sun đàm phán về việc sáp nhập. Thương vụ này sẽ ảnh hưởng thế nào đến nền CNTT thế giới?
-
Sử dụng máy tính công cộng trong thư viện, quán cà phê Internet, điểm truy cập Internet... đều rất nhanh chóng, rẻ và tiện lợi. Nhưng sử dụng những máy tính này có thực sự an toàn?
-
Tại trung tâm hỏi đáp về an toàn bảo mật thông tin của hãng Microsoft, hàng nghìn các bản báo cáo về an ninh hệ thống đã được nghiên cứu trong mỗi năm. Trong một số trường hợp, kết quả về mức độ an toàn của hệ thống xuất phát từ lỗi trong sản phẩm. Điều này có nghĩa là sẽ có một bản sửa lỗi phát triển ngay sau đó để khắc phục lỗi vừa tìm được.
-
Chiếc máy quét danh thiếp đa năng B-Scanner được ra đời để giải quyết cho những vấn đề rắc rối xoay quanh chiếc danh thiếp của những doanh nhân.
-
Lỗ hổng trên một trình điều khiển của HTC cài trên các điện thoại thông minh cho phép tin tặc truy cập vào bất kỳ file nào cũng như là tải các mã độc vào máy
-
Juniper Networks vừa công bố kế hoạch hợp tác với Polycom, nhằm tăng cường độ tin cậy, tiết kiệm chi phí.. đối với các dịch vụ hội nghị ảo và hội thảo truyền hình.
-
Theo một thỏa thuận hợp tác với công ty viễn thông lớn nhất Nhật Bản là KDDI, Skype sẽ cung cấp các dịch vụ viễn thông ở nước này.
-
Giao thức dịch vụ chuyển tệp tin thông tin dưới nền (BITS) thường được dùng để tải các tệp tin cập nhật về PC thông Windows Update. Giao thức này bắt đầu được ứng dụng từ phiên bản Windows XP đầu tiên. Thậm chí cả Vista hiện vẫn ứng dụng công nghệ này. Đây là một dạng dịch
-
Hãng bảo mật McAfee cho biết, các tin tặc đang bắt chước thủ thuật của các nhóm phần mềm mã nguồn mở, học tập những kỹ thuật đã tạo nên sự thành công của Linux và Apache để cải thiện phần mềm phá hoại của chúng.
-
Phát ngôn viên của AOL cho biết, chỉ một vài ngày sau khi Mozilla tung ra phiên bản cập nhật cho Firefox để vá 6 lỗ hổng bao gồm cả lỗ hổng khai thác mã, các tin tặc đã tiết lộ mã tấn công trình duyệt web Firefox, Mozilla Suit
-
Tin tặc ngày càng lợi dụng BOT – tên gọi những chiếc PC bị chúng “bắt cóc” chiếm quyền điều từ xa – để thực hiện các hoạt động trái pháp luật. BOT giờ đây không còn chỉ để gửi thư rác, email lừa đảo trực tuyến mà đã được sử dụng cả v
-
Các hãng bảo mật vừa cảnh báo giới hacker đang khai thác hai lỗ hổng gần đây của Microsoft để tấn công vào các hệ điều hành Windows. Phiên bản hệ điều hành duy nhất không bị ảnh hưởng là Windows XP SP3.
-
Ngày hôm qua (20/10) các chuyên gia bảo mật vừa cảnh báo về một phương thức “nhúng” các đoạn mã JavaScript nguy hiểm lên các trang web của bọn tội phạm lừa đảo trực tuyến cũng như tin tặc.
-
Theo cảnh báo mới nhất của Symantec, giới hacker đang cố khai thác một lỗ hổng chưa được vá trong phần mềm Apple QuickTime, cho phép chạy mã nguy hiểm trên máy tính nạn nhân. Lỗ hổng trên có tên là Apple QuickTime RTSP Response Header Stack-Based Buffer Overflow Vulnerabi
-
GTISC (Georgia Tech Information Security Center), BellSouth và ISS (Internet Security Systems) sẽ hợp tác với nhau để cùng nghiên cứu vấn đề bảo mật cho công nghệ VoIP (điện thoại qua Internet - Voice over Internet Protocol).
-
Theo cảnh báo của một số tổ chức bảo mật tại VN, hệ thống thông tin di động trong nước hoàn toàn có khả năng phát sinh kẽ hở, tạo điều kiện cho tin tặc xâm nhập vào hệ thống máy chủ quản trị, vốn được cô lập bởi các biện pháp an ninh chặt chẽ.
-
Phát biểu tại Hội nghị bảo mật RSA 2008, các chuyên gia bảo mật đều khẳng định hiểm họa tấn công trình duyệt web đang ngày một trở nên phức tạp thủ đoạn và nguy hiểm hơn. Chuyên gia tư vấn bảo mật Ed Skoudis của Intelguardians cho biết ngày nay hiểm họa tấn công trình d
-
Tin tặc đang chuyển mục tiêu tấn công sang người sử dụng thay vì tấn công vào các hệ thống. Minh chứng rõ ràng nhất cho xu hướng chuyển đổi mục tiêu tấn công trong giới tin tặc chính là việc liên tiếp công bố các lỗi bảo mật trong bộ ứng dụng Microsoft Of
-
Hãng bảo mật McAfee nhận định năm tới sẽ là “một năm vất vả” của Windows Vista. Phiên bản hệ điều hành này sẽ trở thành mục tiêu tấn công hàng đầu của tin tặc. Craig Schmugar - Chuyên gia nghiên cứu hiểm hoạ bảo mật của McAfee - cho biết hầu hết các m&a