Khai thác lỗ hổng

Xem 1-20 trên 102 kết quả Khai thác lỗ hổng
  • Khai thác lỗ hổng của Unicode trong Microsoft IIS, Hack server Microsoft IIS là một phần mềm web server. Nó chứa tất cả file của một website, và làm chúng có hiệu lực cho mọi người dùng trên internet. Nhưng như tất cả các phần mềm khác, (đặc biệt là của Microsoft) nó có lỗ hỏng bảo mật Unicode trong IIS của Microsoft, nhưng "không may" những người quản trị thì lại không quan tâm đến việc cài đặt những patch fix lỗi đó.

    pdf3p tt1991tt 20-02-2011 296 78   Download

  • Nhiều công ty an ninh mạng cảnh báo người dùng PC vô hiệu hóa phần mềm Java trong trình duyệt để chặn đường tấn công của hacker. Từ cuối tuần trước, Rapid7, AlienVault và các công ty an ninh mạng khác đã lên tiếng cảnh báo người dùng về phần mềm Java miễn phí của Oracle. Các nhà nghiên cứu khám phá ra loại mã tấn công máy tính bằng cách khai thác lỗ hổng mới trong phiên bản Java mới nhất.

    pdf4p kmkmkmkmkm 07-09-2012 25 1   Download

  • Metasploit Framework là một môi trường dùng để kiểm tra ,tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler, và Python.Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. Bạn có thể download chương trình tại www.metasploit.com

    pdf5p thuy201 22-12-2011 283 101   Download

  • Hiện nay tình hình khai thác sử dụng nước trên địa bàn tỉnh Đông Nai nói chung, khu vực huyện Vĩnh Cửu nói riêng còn rất nhiều bất cập. Hiện tượng khai thác cát trộm trên sông còn diễn ra rất mạnh, tình hình khai thác sử dụng nguồn nước cho các hoạt động sinh hoạt của người dân còn chưa được hợp lý. Sự quản lý của các cơ quan còn nhiều hạn chế và lỗ hỏng.

    doc26p noduyen_227810 09-05-2011 161 60   Download

  • Microsoft IIS là một phần mềm web server. Nó chứa tất cả file của một website, và làm chúng có hiệu lực cho mọi người dùng trên internet. Nhưng như tất cả các phần mềm khác, (đặc biệt là của Microsoft) nó có lỗ hỏng bảo mật Unicode trong IIS của Microsoft, nhưng "không may" những người quản trị thì lại không quan tâm đến việc cài đặt những patch fix lỗi đó. Trong bài hướng dẫn này, ta thảo luận về cách mà lỗi này hoạt động, và Tại sao nó hoạt động được....

    doc3p vn9h_vnc 26-04-2011 96 22   Download

  • 1. Sử dụng các phiên bản cũ của BIND - Tất cả, trừ phiên bản hiện hành là BIND 9 (9.3.4-P1 và 9.4.1-P1), đều có nhiều lỗ hổng nghiêm trọng. Các hacker có thể khai thác lỗ hổng này để phá hoại các máy chủ của bạn, xâm nhập vào các host đang sử dụng chúng và còn nhiều hơn thế nữa… 2. Đặt tất cả máy chủ tên chứng thực cùng một subnet - thất bại của một thiết bị đơn lẻ - như một switch hay router - hoặc người dùng không thể kết nối Internet khi họ muốn...

    pdf2p bibocumi27 17-01-2013 26 5   Download

  • Hiệu ứng từ vụ hacker xâm nhập hệ thống hãng DigiNotar đánh cắp 531 chứng thư bảo mật số đang lan rộng và gây lo ngại cho nhiều quốc gia. Các hãng phần mềm như Microsoft nhanh tay phát hành bản cập nhật cho Windows và Mozilla hay Google cũng nâng cấp trình duyệt web để loại bỏ danh sách chứng thư "nguy hiểm" này. Tầm ảnh hưởng của sự cố hệ thống DigiNotar bị thâm nhập bắt đầu lan rộng, đe dọa nhiều hệ thống lớn khác trên thế giới - Ảnh minh họa: Internet .

    pdf5p kmkmkmkmkm 07-09-2012 28 1   Download

  • Chương 4 TÀI NGUYÊN NƯỚC DƯỚI ĐẤT 4.1 Khái niệm 4.1.1 Khái niệm chung về nước dưới đất Luật Tài nguyên nước Việt Nam (1998, điều 3) định nghĩa: Nước dưới đất là nước tồn tại trong các tầng chứa nước dưới mặt đất. Nước dưới đất chứa trong các lỗ hổng, khe nứt, hang động ngầm kích

    pdf5p dalatngaymua 30-09-2010 279 154   Download

  • Sử dụng Wireshark để phân tích gói dữ liệu trong hệ thống mạng – P.1 .Wireshark, hay còn gọi là Ethereal, công cụ này có lẽ không quá xa lạ với phần lớn người sử dụng chúng ta, vốn được xem là 1 trong những ứng dụng phân tích dữ liệu hệ thống mạng, với khả năng theo dõi, giám sát các gói tin theo thời gian thực, hiển thị chính xác báo cáo cho người dùng qua giao diện khá đơn giản và thân thiện.

    pdf7p quynho77 14-11-2012 143 61   Download

  • Khi website xuất hiện lỗ hổng, tội phạm mạng dễ dàng xâm nhập, tấn công và tiến hành khai thác dữ liệu khiến cho website bị nhiễm độc gây nguy hiểm không chỉ cho chủ sở hữu trang web mà cho cả những người dùng Internet khác. Sau khi website đã được khử độc, nếu người dùng vẫn chủ quan không quan tâm đến các lỗ hỗng này thường xuyên thì website vẫn sẽ dễ dàng bị nhiễm độc trở lại.

    pdf7p trongminh123 17-10-2012 66 48   Download

  • Địa chất thuỷ văn 1. Tầng chứa nước lỗ hổng Tầng trầm tích Pleistocen giữa-trên Phân bố rìa Tây Nam, diện tích khoảng 922 km2 Lưu lượng nước nghèo đến trung bình (Q = 0,35 - 3,4 l/s), hệ số thấm k = 3,21 – 50,67 m/ngày, Tầng trầm tích Pleistocen dưới Phân bố từ trung tâm ra phía tây giáp sông Sài Gòn, diện tích khoảng 1.916 km2 Khả năng chứa nước chia làm 2 khu vực: khu nghèo với lưu lượng 0,21-0,94 l/s...

    ppt38p boy_them_yeu 04-07-2013 80 22   Download

  • Chặn truy cập Web trong ISA Server 2006 .Hiện có vô số mối đe dọa từ bên ngoài mạng hòng giành quyền truy cập và khai thác tài nguyên mạng nội bộ khi có cơ hội. Nói chung, hệ thống tường lửa là tấm lá chắn chính của mạng, chặn những lưu lượng không mong muốn và những phiên truy cập không được cho phép. Vì lí do đó mà ISA Server 2006 đã được nhiều hệ thống sử dụng nhằm ngăn chặn những vấn đề bảo mật có thể xảy ra.

    pdf8p conquynho32 12-09-2012 42 15   Download

  • Theo cảnh báo ngắn gọn của US-CERT đưa ra ngày 12/12, tổ chức này cho biết đã phát hiện các hành vi gửi file Microsoft Access Database (.mdb) được thiết kế đặc biệt cho nạn nhân của tin tặc. Các file .mbd được viết cho mục đích thực thi lệnh trên máy tính, chính vì thế theo khuyến cáo của Microsoft, người dùng không chạy các file này từ những nguồn không an toàn. Symantec cho biết, thông thường các công ty luôn chặn file ...

    pdf2p lemona 18-08-2011 59 13   Download

  • Thông thường cây cao su phải trồng từ 7 - 10 năm tuổi mới tiến hành khai thác mủ nhưng ở Thừa Thiên - Huế, nhiều người trồng cao su bị tư thương xúi giục khai thác non mủ cao su bán để kiếm lời, khiến nhiều Ảnh minh họa. diện tích cây bị khai thác cạn kiệt, nhiễm bệnh.

    pdf2p nkt_bibo42 06-02-2012 47 11   Download

  • 5 tính năng bảo mật của Windows 7 các doanh nghiệp nên biết 2 từ Windows và security – bảo mật không phải lúc nào cũng tương thích. Trong quá khứ, cuộc tìm kiếm của Microsoft trong việc tạo một hệ điều hành càng dễ quản lý càng tốt đối với người dùng lại đồng nghĩa với việc phải hy sinh chức năng bảo vệ bởi nó rất dễ bị xâm nhập và lây nhiễm.

    pdf13p kmkmkmkmkm 10-09-2012 45 9   Download

  • Các lỗ hổng của bộ Microsoft Office .Các lỗ hổng của bộ Microsoft Office được phát hiện gần đây đặt ra cho chúng ta vấn đề cần phải hiều cơ chế kiến trúc bảo mật của MS Office và những điểm yếu dễ bị khai thác. Trong bài này chúng tôi sẽ nói về cơ chế lưu trữ có cấu trúc OLE (OLE Structured Storage) của Microsoft Office, sự xuất hiện tự nhiên của các chương trình dropper gần đây và một số tác nhân phá hoại khác.

    pdf16p conquynho32 14-09-2012 35 9   Download

  • Các phiên bản mới kế tiếp của Acrobat và Reader sẽ cung cấp một chế độ bảo vệ mới (“protected mode”) ngăn chặn các cuộc tấn công theo phương pháp này. Các trang web tải về video Các tập tin video chứa mã độc được dùng khai thác lỗ hổng trong phần mềm nghe nhạc nhằm chiếm quyền kiểm soát máy tính. Thời gian qua, tin tặc thường thông qua lỗ hổng trên trình xem video như QuickTime Player để tấn công vào máy tính người dùng. ...

    pdf10p davidvilla1357 13-01-2011 61 8   Download

  • Hướng dẫn bảo mật mạng trước lỗ hổng 196 Trong một bài gần đây, chúng tôi đã giới thiệu cho các bạn khá nhiều thông tin về lỗ hổng bảo mật mới trong mã hóa WPA/WPA2 đối với một mạng không dây. Trong bài đó chúng tôi đã giới thiệu điểm yếu và sau đó đã chia sẻ một số mẹo và cách bảo vệ nhằm tránh được các tấn công sử dụng khai thác này dù trên mạng của bạn hay khi bạn sử dụng các mạng công cộng. Đầu tiên chúng ta cần hiểu các tấn công sử...

    pdf7p xmen2425 29-03-2011 45 8   Download

  • Có thể kể đến một số cách đơn giản như sử dụng mật khẩu phức tạp hoặc luôn khoá thiết bị sau khi sử dụng. Trang web Good To Know của Google đưa ra một vài lời khuyên giúp người dùng tự bảo vệ mình trước các nguy cơ tiềm ẩn trên Internet. Những lời khuyên này có thể áp dụng được cả trên máy tính lẫn thiết bị di động. Alma Whitten, Giám đốc phụ trách mảng bảo mật, sản phẩm và kỹ thuật của Google, cho biết: "Chúng tôi phát hiện được hơn 10.

    pdf3p bibocumi31 07-03-2013 31 8   Download

  • Theo Trung tâm An ninh mạng Bách Khoa (Bkis), lỗ hổng DNS cache poisoning đang đặt các hệ thống máy chủ DNS tại Việt Nam cũng như trên toàn thế giới trước nguy cơ bị tin tặc tấn công đầu độc trên diện rộng. Đây là một lỗ hổng đặc biệt nghiêm trọng nhất là khi hacker đã có phương thức mới để có khả năng khai thác thành công lỗ hổng này.

    pdf7p wiwinn 27-07-2013 31 8   Download

Đồng bộ tài khoản