Xem 1-20 trên 191 kết quả Hacker máy vi tính
  • Máy tính của bạn bị đe dọa thường trực, kể từ lúc bạn bật cho đến khi bạn tắt nó đi. Hacker tấn công, virus lây nhiễm, trojan và các loại sâu xâm nhập, spyware theo dõi nhất cử nhất động của bạn. Đôi khi có thể là cả một người đồng nghiệp có tính tò mò hay thậm chí tệ hơn thế nữa.

    doc3p hoangnhatluu 18-04-2010 187 85   Download

  • Vừa qua theo kết quả khảo sát thực tế của ZoneAlarm - hãng công nghệ bảo mật hàng đầu thế giới thì có đến 79% người sử dụng máy vi tính dùng các từ cơ bản, số thứ tự hay những từ ngữ thông dụng làm mật khẩu truy cập vào dịch vụ trực tuyến mà họ đang sử dụng. Điều này thật không tốt chút nào khi các hacker dễ dàng có thể lấy cắp mật khẩu để làm những chuyện phi pháp. Dưới đây là top 20 mật khẩu được nhiều người dùng nhất trong thời gian qua.

    doc4p duongmien 31-01-2011 125 70   Download

  • Cùng với sự phát triển của đất nước, hàng loạt công ty lớn nhỏ mọc lên với số lượng lớn máy vi tính, vậy để làm gì để những người quản lýcó thể quản lý người một số lượng lớn người dùng lớn như vậy được, Group Policy ra đời giúp những người quản lý có thể quản lý 1 số lượng lớn người dùng một cách dễ dàng, đảm bảo được độ bảo mật của dữ liệu… Một vài ứng dụng của Group Policy như: Cài đặt software cho một loạt các user khi đăn...

    doc60p thaibinhsos 12-06-2012 182 53   Download

  • Nếu việc xâm nhập máy tính của các hacker phức tạp bao nhiêu, thì mỉa mai thay giới hacker chỉ dùng phép đặt tên đơn giản để tự mô tả về mình: hacker mũ trắng (White Hat hacker) – người quan tâm đến việc cải thiện tính bảo mật trong thế giới kỹ thuật số - và hacker mũ đen (Black Hat hacker) – người muốn khai thác được những điểm yếu trong hệ thống vì danh lợi.

    doc3p ad_uit 09-01-2011 378 181   Download

  • Các hacker hoàn toàn có thể trút hết cơn tàn phá mà không cần thiết phải chui vào trong hệ thống của bạn. Ví dụ, một hacker có thể đánh sụm máy chủ của bạn bằng cách cho máy bạn tràn ngập các tín hiệu khó chịu (obnoxious signal) hoặc tràn ngập các đoạn mã có hại (malicious code). Kỹ thuật này được gọi là tấn công từ chối dịch vụ (DoS – Denial of Service)

    doc15p reihayami 15-04-2010 216 139   Download

  • Giới thiệu về Hacker,phân loại hacker và loạt các hình ảnh về các hacker làm đảo loạn thế giới.Kevin Mitnick Kevin Mitnick từng được xem là tội phạm mạng được mong muốn nhất ở Mỹ và cũng là người đầu tiên bị bỏ tù vì các hành vi quấy rối an ninh tại Mỹ. .Kevin đã kiểm soát một dạng thức kỹ thuật xã hội sớm nhất...

    ppt23p nguyen0cntt 20-02-2011 289 116   Download

  • Phần mềm Kaspersky Internet Security (KIS) là một giải pháp tổng hợp hoàn thiện bảo vệ máy tính của bạn tránh khỏi những hiểm họa Internet thường gặp nhất, bao gồm virus, sự tấn công của hacker, adware (phần mềm quảng cáo), spam(thư rác) hay spyware. Ngày này, những mối nguy hiểm rình rập PC đã xuất hiện với số lượng nhiều và rất đa dạng. Tội phạm số trên Internet đã được tổ chức tốt hơn và bắt đầu tấn công PC một cách chuyên nghiệp hơn.

    pdf14p luavitradong 15-05-2010 315 113   Download

  • Đổi chữ START ở thanh taskbar thành tên của mình hoặc chữ gì tuỳ thích. Bước 1: Tải về phần mềm Resource Hacker Dung lượng : 541 KB. Sau khi download về, giải nén ra một folder nào đó để sử dụng. Mở file ResHacker.exe để chạy chương trình. Bước 2: Chỉnh sửa tập tin “Explorer.exe” Bạn mở chương trình Resource Hacker lên. Bạn vào File\Open và mở tập tin “explorer.exe” tại thư mục C:\Windows\. Chọn thư mục “String Table”.

    doc9p nghe_thuat 15-01-2011 156 75   Download

  • Mặc dù được coi là "trái tim" của hệ điều hành, nhưng theo mặc định Registry trong tất cả các hệ thống Windows vẫn được "mở cửa" tự do và có thể tiếp cận thông qua mạng Internet hoặc mạng nội bộ. Một hacker kỹ thuật có khả năng sử dụng điểm yếu này để tấn công vào hệ thống máy tính của bạn, hoặc cơ quan bạn. Chính vì vậy, để đảm bảo an toàn, bạn cần phải vô hiệu hoá con đường tiếp cận này. ...

    pdf4p sting1209 26-01-2011 121 46   Download

  • 1. Firewall là gì? Firewall là một công cụ phần cứng hoặc phần mềm giúp bạn tránh được sự tấn công của các hacker, sâu máy tính, virus... khi truy cập vào mạng Internet. Nếu bạn sử dụng máy tính cá nhân tại nhà hoặc bạn là một doanh nghiệp nhỏ, thì sử dụng firewall là cách quan trọng và hiệu quả nhất để bảo vệ máy tính của bạn. 2.

    pdf5p kimku9 27-08-2011 70 26   Download

  • Các mạng truy cập Internet không dây WiFi không được bảo mật có thể dễ dàng bị hack vì vậy bảo mật cho mạng WiFi của bạn là việc nên làm để tránh những sự tò mò không cần thiết.

    pdf4p kimku2 27-08-2011 64 22   Download

  • Hàng triệu máy tính và mạng đã bị hạ gục bởi đủ loại virus khác nhau trong những năm qua. Theo Sarah Gordon, chuyên gia nổi tiếng về worm máy tính và an ninh hệ thống, tác giả virus thuộc mọi lứa tuổi, mức thu nhập, nơi sống, địa vị xã hội, trình độ học vấn, sở thích và thói quen giao tiếp.

    doc2p ad_uit 09-01-2011 78 18   Download

  • Theo cảnh báo ngắn gọn của US-CERT đưa ra ngày 12/12, tổ chức này cho biết đã phát hiện các hành vi gửi file Microsoft Access Database (.mdb) được thiết kế đặc biệt cho nạn nhân của tin tặc. Các file .mbd được viết cho mục đích thực thi lệnh trên máy tính, chính vì thế theo khuyến cáo của Microsoft, người dùng không chạy các file này từ những nguồn không an toàn. Symantec cho biết, thông thường các công ty luôn chặn file ...

    pdf2p lemona 18-08-2011 59 13   Download

  • Đặc biệt, cùng với những nguy cơ an ninh ngày càng tinh vi hơn, hacker sẽ tấn công nhằm vào những người có chức vụ cao trong một tổ chức, có quyền hạn để truy cập vào những dữ liệu quan trọng. X-Force cũng đưa ra dự báo, năm 2011 chứng kiến sự gia tăng gấp đôi về số lượng tấn công an ninh vào các thiết bị di động so với 2010. Hiện, nhiều nhà cung cấp điện thoại di động còn chậm trễ trong việc cung cấp các bản cập nhật an ninh cho các thiết bị của...

    pdf3p bibocumi13 07-11-2012 46 11   Download

  • Vì sao các website Việt thường xuyên bị hack? Website tích hợp nhiều dịch vụ trên một máy chủ, sử dụng phần mềm cũ hoặc bản "bẻ khóa" nên không được cập nhật các bản vá bảo mật.... cách làm này lại khiến các website Việt trở nên rất "hớ hênh". Viện Công nghệ phần mềm và nội dung số (Bộ TT&TT) đang tiến hành nghiên cứu, tìm ra những nguyên nhân chính dẫn đến tình trạng các website của Việt Nam liên tục bị các hacker “hỏi thăm” trong thời gian gần đây. ...

    pdf8p maicon2425 06-04-2011 31 6   Download

  • Trong chương này, chúng tôi sẽ bao gồm các khái niệm khai thác cơ bản Linux. • hoạt động ngăn xếp • ngăn xếp cấu trúc dữ liệu • Làm thế nào các cấu trúc ngăn xếp dữ liệu được thực hiện • Thủ tục của các chức năng gọi điện thoại • tràn bộ đệm • Ví dụ về một lỗi tràn bộ đệm

    pdf57p kennguyen8 10-11-2011 38 6   Download

  • công cụ xấu trong DllMain và sau đó trở về việc thi hành trở lại các DLL thực sự. Tiếp theo những kẻ tấn công tạo ra một file mới trong thư mục này được gọi là [tên chương trình. Exe.manifest. Trong ví dụ này, tập tin của kẻ tấn công sẽ được

    pdf57p kennguyen8 10-11-2011 50 5   Download

  • Máy tính có thể bị hacker kiểm soát vì lỗi YM .Lỗi tràn bộ đệm trong hai thành phần ActiveX Webcam của công cụ nhắn tin trực tuyến có thể tạo cơ hội cho hacker cài virus, Trojan để đánh cắp thông tin hoặc cài backdoor để điều khiển máy tính của nạn nhân. Để khai thác lỗ hổng, kẻ tấn công tạo ra một website hoặc e-mail rồi lừa nạn nhân vào xem. Nếu họ bấm vào đường link hoặc mở e-mail đó, mã khai thác được thực thi và máy tính sẽ bị kiểm soát.

    pdf6p yeurauxanh88 02-10-2012 24 5   Download

  • Trojan thư rác tinh vi chưa từng có .Chuyên gia bảo mật kỳ cựu Joe Stewart tưởng rằng mình đã thông tường mọi nhẽ về malware, cho tới khi ông bắt gặp SpamThru Trojanmột chương trình phá hoại được thiết kế để phát tán thư rác từ máy tính bị nhiễm. Sử dụng công nghệ P2P để gửi lệnh tới cho các PC bị hijack, Trojan này được trang bị hẳn một ... máy quét virus riêng, với mức độ phức tạp và tinh vi ngang ngửa với các phần mềm quét virus chính thông.

    pdf5p yeurauxanh88 05-10-2012 31 5   Download

  • Để thu thập thông tin, chúng ta cần một địa chỉ hoặc một điểm bắt đầu. Với Internet, địa chỉ ban đầu thường có dạng của một tên miền. Đối với ví dụ của chúng ta, những kẻ tấn công sẽ sử dụng tên miền của newriders.com, mặc dù một số thông tin đã được thay đổi để bảo vệ những người vô tội. đầu tiên

    pdf81p kennguyen8 10-11-2011 20 4   Download

Đồng bộ tài khoản