Xem 1-20 trên 996 kết quả Hacker máy tính
  • Đây là một số cách bạn có thể làm để giảm thiểu nguy cơ thâm nhập máy tính của hacker và những kẻ trộm dữ liệu.

    pdf2p nhan1234 19-10-2009 327 242   Download

  • 1. Lệnh Ping : Cú pháp: Code: ping ip/host [/t][/a][/l][/n] - ip: địa chỉ IP của máy cần kiểm tra; host là tên của máy tính cần kiểm tra. Người ta có thể sử dụng địa chỉ IP hoặc tên của máy tính. - Tham số /t: Sử dụng tham số này để máy tính liên tục "ping" đến máy tính đích, cho đến khi bạn bấm Ctrl + C - Tham số /a: Nhận địa chỉ IP từ tên host - Tham số /l : Xác định độ rộng của gói tin gửi đi kiểm tra. Một số hacker...

    pdf3p vuzlong 12-07-2010 363 163   Download

  • Thông thường một hacker trước khi xâm nhập máy tính, thường cố gắng cài một Trojan mở cổng để xâm nhập, nổi tiếng nhất là Trojan Back orffice. Bài học này sẽ chỉ cho bạn làm thế nào có thể kết nối với một máy tính cài Windows thông qua Internet và có thể lấy thông tin của chúng.

    pdf2p mrduonganhtuan 16-02-2011 394 140   Download

  • Máy tính của bạn bị đe dọa thường trực, kể từ lúc bạn bật cho đến khi bạn tắt nó đi. Hacker tấn công, virus lây nhiễm, trojan và các loại sâu xâm nhập, spyware theo dõi nhất cử nhất động của bạn. Đôi khi có thể là cả một người đồng nghiệp có tính tò mò hay thậm chí tệ hơn thế nữa.

    doc3p hoangnhatluu 18-04-2010 187 85   Download

  • Cùng với sự ra đời và phát triển của máy tính và mạng máy tính là vấn đề bảo mật thông tin, ngăn chặn sự xâm phạm và đánh cắp thông tin trong máy tính và thông tin cá nhân trên mạng máy tính khi mà ngày càng có nhiều hacker xâm nhập và phá huỷ dữ liệu quan trọng làm thiệt hại đến kinh tế của công ty nhà nước

    pdf101p caphe_123 17-07-2013 119 57   Download

  • Các phần mềm phòng chống virus dành cho người dùng gia đình hiện nay có khả năng bảo vệ máy tính an toàn hơn trước các virus liên tục cập nhật không? Làm thế nào để quét virus hiệu quả khi chúng lây nhiễm vào máy tính là những câu hỏi chúng tôi thường xuyên nhận được từ bạn đọc. Thông tin trong bài viết được tập hợp từ những kinh nghiệm thực tế, hy vọng giúp ích bạn đọc trong cuộc chiến “dài hơi" chống virus.

    pdf4p bibocumi17 01-12-2012 74 20   Download

  • Hàng triệu máy tính và mạng đã bị hạ gục bởi đủ loại virus khác nhau trong những năm qua. Theo Sarah Gordon, chuyên gia nổi tiếng về worm máy tính và an ninh hệ thống, tác giả virus thuộc mọi lứa tuổi, mức thu nhập, nơi sống, địa vị xã hội, trình độ học vấn, sở thích và thói quen giao tiếp.

    doc2p ad_uit 09-01-2011 78 18   Download

  • Tài liệu tham khảo về hacker máy tính bằng tiếng anh

    pdf18p nammo0168 18-05-2011 71 15   Download

  • Các chuyên gia bảo mật mới đây vừa lên tiếng cảnh báo người dùng nên tắt Java trên trình duyệt của họ để bảo vệ máy tính, bởi Java đang gặp lỗ hổng bảo mật rất lớn và hacker đang lợi dụng các lổ hổng này để tấn công người dùng. Đi tiên phong trong việc này là Apple và Mozilla. "Táo khuyết" đã vô hiệu hóa plugin Java 7 trên OS X; còn Mozilla đưa các add-on Java 7 Update 9, Java 7 Update 10, Java 6 Update 37, and Java 6 Update 38 vào "danh sách đen" không cho...

    pdf4p stingdau_123 19-01-2013 30 7   Download

  • Máy tính của bạn có thể dính keylog, điều này sẽ khiến các hacker dễ dàng xâm nhập và lấy cắp thông tin từ máy tính của bạn. Kiểm tra keylogger là cách nhanh nhất giúp bạn kiểm soát được máy tính của mình. Keylogger là một dạng chương trình nguy hiểm có thể gây nên những thiệt hại không nhỏ nếu như nó được hacker cài thành công vào máy bạn.

    pdf4p chiasetl 02-08-2013 42 5   Download

  • Nếu máy tính của bạn bị nhiễm keylogger thì với mọi thao tác trên bàn phím của bạn sẽ được ghi lại, thậm chí hacker còn có được các ảnh chụp màn hình các hành động của bạn trên máy. Nếu bạn đã từng có một tài khoản trực tuyến bị đánh cắp thì cho dù đó là tài khoản Facebook, Gmail, tài khoản trên một diễn đàn hay tài khoản game và bạn không thể giải thích nó đã bị đánh cắp như thế nào, thì ắt hẳn đã có sự hiện diện đâu đó của keylogger. ...

    pdf3p coca278 26-08-2013 28 4   Download

  • Sự phát triển Internet cũng kéo nguy hiểm hơn với những đe dọa như: virus, trojan, hacker, keylogger, malware, spyware gây nguy hiểm cho người sử dụng máy tính. Do vậy, bạn thường phải sử dụng một chương trình anti-virus nào đó để bảo vệ máy tính, bạn có thể tạo đĩa CD cứu hộ máy tính khi gặp sự cố.

    pdf11p wiwinn 27-07-2013 38 2   Download

  • Hacker là người có thể viết hay chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản trị và bảo mật. Những người này hiểu rõ hoạt động của hệ thống máy tính, mạng máy tính và dùng kiến thức bản thân để làm thay đổi, chỉnh sửa nó với nhiều mục đích tốt xấu khác nhau.

    pdf55p babylove117x 25-03-2011 1383 445   Download

  • Rất nhiều lỗi kiến cho máy tính bị chiếm quyền điều khiển và hacker có thể kết nối tới giao diện DOS của máy tính. ( Cách khai thác một số lỗi cơ bản chúng ta không bàn ở chủ đề này mà để một bài viết gần đây). Khi đã kết nối tới Command Promt việc hacker thường làm là tạo ra một tài khoản thuộc nhóm Admin.

    doc2p bacdmit 25-03-2010 313 181   Download

  • Nếu việc xâm nhập máy tính của các hacker phức tạp bao nhiêu, thì mỉa mai thay giới hacker chỉ dùng phép đặt tên đơn giản để tự mô tả về mình: hacker mũ trắng (White Hat hacker) – người quan tâm đến việc cải thiện tính bảo mật trong thế giới kỹ thuật số - và hacker mũ đen (Black Hat hacker) – người muốn khai thác được những điểm yếu trong hệ thống vì danh lợi.

    doc3p ad_uit 09-01-2011 369 181   Download

  • Tôi dịch tài liệu này với hy vọng phần nào cung cấp thông tin nhằm mục đích giải toả một số ngộ nhận về cái gọi là 'hacking'. Những điểm phong cách Một lần nữa, để làm một hacker, bạn cần đi vào tâm thức của một hacker. Có một số điều có ích bạn có thể làm ngay cả khi bạn không động đến máy tính.

    doc12p sakai1 14-05-2010 321 100   Download

  • Transmission Control Protocol and Internet Protocol, m t Gói ế ắ ộ tin TCP/IP là một khối dữ liệu đã được nén, sau đó kèm thêm một header và gửi đến một máy tính khác. Đây là cách thức truyền tin của internet, bằng cách gửi các gói tin. Phần header trong một gói tin chứa địa chỉ IP của người gửi gói tin. Bạn có thể viết lại một gói tin và làm cho nó trong giống như đến từ một người khác

    doc7p ad_uit 09-01-2011 103 44   Download

  • Đây là bản dịch của tài liệu "How To Become A Hacker" của Eric Steven Raymond. Bản gốc có ở http://catb.org/~esr/faqs/hacker-howto.html. Tôi dịch tài liệu này với hy vọng phần nào cung cấp thông tin nhằm mục đích giải toả một số ngộ nhận về cái gọi là 'hacking'. Cá nhân tôi cho rằng Eric Raymond có một cái nhìn cực đoan thể hiện qua những điều anh ta định nghĩa và phân tích trong tài liệu này.

    doc23p oviosky 24-07-2012 113 41   Download

  • Cứ mỗi lần hạ gục được một máy tính Mac bằng phần mềm video "dỏm", hacker lại nhận được 43 cent từ một mạng lưới spammer và tội phạm mạng tại Nga

    pdf2p nhan1234 17-10-2009 111 35   Download

  • Hầu hết thì các tường lửa thường có 1 số dạng đặc trưng, chỉ cần thực hiện một số thao tác như quét cổng và firewalking và lấy banner (thông tin giới thiệu-tiêu đề ) là hacker có thể xác định được loại tường lửa, phiên bản và quy luật của chúng.

    pdf6p tranthikimuyen4 20-08-2011 100 28   Download

Đồng bộ tài khoản