Xem 1-16 trên 16 kết quả Bảo mật wifi 3.0
  • 1. Không nên sử dụng WEP Bảo mật WEP (wired equivalent privacy) từ lâu đã chết. Khả năng mã hóa của nó có thể dễ dàng và nhanh chóng bị phá vỡ bởi hầu hết các hacker không chuyên. Do vậy, bạn không nên sử dụng WEP một chút nào cả. Nếu đang sử dụng, hãy nâng cấp ngay lên WPA2 (Wi-Fi protected access) với chứng thực 802.1X. Nếu mới được cho một chiếc router wifi hoặc access point không hỗ trợ WPA2, hãy thử cập nhật firmware hoặc đơn giản nhất là thay thiết bị mới. 2.

    pdf3p bibocumi29 23-01-2013 47 14   Download

  • Hội nghị Chuyên đề An ninh và Bảo mật IBM 2011 Vào ngày 21/4/2011, IBM đã tổ chức tại buổi Hội nghị Chuyên đề An ninh Bảo mật IBM 2011 tại Hà Nội. Trong hội nghị, IBM đã đề cập đến những phương thức để lồng ghép tính năng bảo đảm an toàn bảo mật ngay từ trong thiết kế cơ sở hạ tầng CNTT của tổ chức và doanh nghiệp, Khung bảo mật IBM và các giải pháp bảo mật IBM. .Hai chuyên đề trình bày về xu hướng và giải pháp bảo mật đối với từng lĩnh vực cụ...

    pdf3p kmkmkmkmkm 07-09-2012 35 3   Download

  • Quay trở lại một vài năm trước, và bạn sẽ không gặp khó khăn gì trong việc tìm ra những nhân viên có hơn một thiết bị điện thoại. Giờ đây họ đã có điện thoại thông minh, laptop, và có thể là một máy quét mã vạch hoặc các thiết bị sử dụng mạng không dây khác. Các thiết bị sử dụng WiFi ngày càng chiếm vị trí quan trọng nơi công sở. Kozup nói: “Chúng đang yêu cầu thực hiện một sứ mệnh quan trọng”. Kozup đã chỉ ra rằng có tới 80% khách hàng của Cisco đã...

    pdf3p bibocumi29 24-01-2013 100 60   Download

  • Dưới đây là một số công cụ hữu ích, đa phần có thể sử dụng trên các hệ điều hành phổ biến hiện nay như Windows, MacOS X hay Linux, với chúng bạn có thể nhìn thấy tất cả các Access Point (AP - điểm truy cập mạng không dây) ở gần kèm theo các thông tin chi tiết như kênh, tần số tín hiệu, địa chỉ MAC.

    pdf6p bibocumi5 04-10-2012 66 18   Download

  • Chức năng kết xuất báo cáo thành tập tin HTML, XML, CSV hoặc text có thể được xem là một tính năng cao cấp của chương trình. WNW của hãng Nir Sofer có dung lượng chỉ 215 KB, tương thích tốt với hầu hết các hệ điều hành Microsoft Windows và hiện được cung cấp hoàn toàn miễn phí tại địa chỉ http://www.nirsoft.net/utils/ wnetwatcher.zip.

    pdf3p bibocumi35 21-03-2013 70 13   Download

  • Ze-ro day là việc hacker tận dụng các lỗ hổng bảo mật (BM) chưa kịp khắc phục trong hệ thống để tấn công gây ra những hậu quả khủng khiếp đối với máy tính (MT) và các hệ thống mạng. Ze-ro day cũng có khi là các tấn công liên tục nhằm làm cho nạn nhân không có thời gian để phòng chống. Phòng chống tấn công Ze-ro day là việc ngăn cản xâm nhập trước khi một lỗ hổng được nhận dạng và khắc phục.

    pdf3p bibocumi27 17-01-2013 29 4   Download

  • Microsoft khẩn trương sửa lỗi SQL Server .Microsoft khẳng định đang khẩn trương tìm giải pháp khắc phục lỗi bảo mật nguy hiểm trong SQL Server song từ chối tiết lộ chính xác thời điểm sẽ phát hành bản sửa lỗi. Lỗi SQL Server này đã được hãng bảo mật SEC Consult phát hiện và cảnh báo Microsoft từ hồi tháng 4 nhưng không hiểu vì sao mà hãng không cho khắc phục sớm.

    pdf4p conquynho32 12-09-2012 44 3   Download

  • Xuất hiện nhiều ứng dụng độc trên Facebook .Hãng bảo mật Trend Micro đã lên tiếng cảnh báo người sử dụng Facebook về sự xuất hiện của một số phần mềm lừa đảo, chiếm quyền ủy nhiệm truy cập và spam tin tức tới danh sách bạn bè người sử dụng. Theo đó, sáu ứng dụng có tên dạng "Stream", "Posts", "Your Photos", "Birthday Invitations", "Inbox (1)", "Inbox (2)" được nhận dạng chính là những phần mềm độc hại có khả năng gây nguy hiểm tới tài khỏan Facebook của bạn.

    pdf6p yeurauxanh88 27-09-2012 30 3   Download

  • Trojan.Win32.Agent.dcc .Chi tiết kỹ thuật Cài đặt Khi được khởi chạy, Trojan sẽ sao chép chính bản thân file thực thi của nó vào vị trí sau: %System%\drivers\runtime.sys Để đảm bảo rằng Trojan sẽ khởi chạy mỗi khi hệ thống được bật, nó tạo một dịch vụ hệ thống với tên gọi “Runtime”, dịch vụ này sẽ chạy file thực thi của Trojan mỗi khi Windows được tải.

    pdf5p yeurauxanh88 01-10-2012 35 15   Download

  • Do không hỗ trợ mã hóa, những dữ liệu dạng ký tự đơn thuần của người dùng sẽ không được bảo vệ khi được truyền đi dưới dạng tín hiệu sóng vô tuyến. Những tín hiệu sóng này có thể bị bất kỳ ai có thiết bị nhận tín hiệu cùng một số công cụ đơn giản xâm nhập và đọc được. Những tín hiệu đó có thể là nội dung một email cá nhân hoặc tổ hợp ký tự tên người dùng và mật khẩu của bạn. ...

    pdf3p bibocumi39 11-04-2013 32 8   Download

  • Tin tặc tuyên bố đã đột nhập máy chủ của NATO .Theo một nhóm tin tặc, nhiều nội dung trên một máy chủ của NATO đã bị tung lên mạng, có chứa những dữ liệu bí mật. Nhóm tin tặc có tên là "Inj3ct0r Team" khẳng định họ đã xâm hại máy chủ thuộc Tổ chức Hiệp ước Bắc Đại Tây Dương (NATO). .Các file đã được đăng lên website MediaFire dưới tên "NATO Tomcat 5.5 Servlet Backup".

    pdf5p yeutinh98 19-09-2012 28 3   Download

  • - OpenSignalMaps Với ứng dụng OpenSignalMap, bạn sẽ không phải cố gắng đi xung quanh ngôi nhà, thậm chí leo lên cao để nhận một tín hiệu tốt hơn. Theo nghĩa đen, ứng dụng có khả năng chỉ cho bạn biết ở đâu có tín hiệu mạng mạnh nhất. Khi sử dụng ứng dụng, nó sẽ chỉ hướng có tín hiệu tốt thông qua mũi tên trên một bản đồ, hoặc thậm chí cả một radar, nơi vị trí tháp di động được hiển thị.

    pdf3p bibocumi35 22-03-2013 44 7   Download

  • - Tuân thủ theo luật phong thủy Cũng giống việc tạo ra một môi trường sống hài hòa với năng lượng tự nhiên, thiết lập tín hiệu không dây cũng cần dựa theo một luật tương tự như phong thủy, cho phép tín hiệu có thể dễ dàng hoạt động thông suốt trong căn nhà.

    pdf3p bibocumi35 21-03-2013 21 4   Download

  • Cấu hình tường lửa nâng cao trong Windows 2008 bằng NETSH CLI .Trong bài trước, tôi đã giới thiệu cách cấu hình tường lửa nâng cao trong Windows Server 2008 bằng snap-in MMC. Trong bài này, tôi sẽ giới thiệu cách cấu hình tương tự Windows 2008 Server Advanced Firewall nhưng bằng giao diện dòng lệnh (CLI) sử dụng tiện ích netsh. Có rất nhiều lý do bạn muốn thực hiện điều này, hãy cùng tìm hiểu..

    pdf10p conquynho32 14-09-2012 28 2   Download

  • Tổng quan về mẫu malware Virus.Win32.Virut.ce (Phần III) .- Riêng quá trình EPO: .- Quá trình viết lại các entry point: Đoạn giải mã chính của phần thân virus Virut.ce .Trước khi đi vào phần chính thảo luận về phương thức payload của virus, chúng ta hãy cùng nhìn vào công cụ giải mã Init trong 1 file đã bị lây nhiễm: 1 phần của file đã bị lây nhiễm bởi Virus.Win32.Virut.ce với Init decryptor .

    pdf6p yeutinh98 26-09-2012 23 2   Download

  • Sử dụng lệnh và một số mẹo cho Mac OS X .Trong hướng dẫn này chúng tôi sẽ giới thiệu cho các bạn cách sử dụng một số lệnh và mẹo cho Mac OS X. Mac OS X được xây dựng theo cách thân thiện với người dùng để bất cứ ai cũng có thể sử dụng máy tính mà không cần quan tâm đến mức trải nghiệm của họ.

    pdf7p chuaaiyeu 19-08-2013 22 2   Download

Đồng bộ tài khoản