Upload
Nâng cấp VIP
Trang chủ » Công Nghệ Thông Tin » An ninh - Bảo mật
3 trang
110 lượt xem
9
0

Microsoft khắc phục lỗ hổng bảo mật nghiêm trọng

Microsoft khắc phục lỗ hổng bảo mật nghiêm trọng Như đã tuyên bố tuần trước, Microsoft đã tung ra 2 bản vá cập nhật dành cho 2 lỗ hổng bảo mật được xếp vào hàng nghiêm trọng. 1 lỗ hổng phát sinh trong quá trình thực hiện việc trao đổi dữ liệu thông qua giao thức POP3 và IMAP có thể được sử dụng để kích hoạt lỗi tràn bộ nhớ và dữ liệu trong ứng dụng Outlook Express và Windows (Live) Mail thông qua những phản hồi từ hệ thống mail server được tin tặc chuẩn bị sẵn. Điều này...

Từ khoá:

kmkmkmkmkm

khắc phục lỗ hổng

lỗ hổng bảo mật

giao thức POP3

dữ liệu thông qua

kích hoạt lỗi tràn

bộ nhớ và dữ liệu

Share
/
3

Có thể bạn quan tâm

Báo cáo bài thực hành môn An toàn mạng máy tính – Lab 5: Quét lỗ hổng bảo mật

Báo cáo bài thực hành môn An toàn mạng máy tính – Lab 5: Quét lỗ hổng bảo mật

19 trang
DNS - hoạt động và lỗ hổng bảo mật

DNS - hoạt động và lỗ hổng bảo mật

5 trang
Bài giảng Lập trình mạng: Chương 5 - Lê Bá Vui

Bài giảng Lập trình mạng: Chương 5 - Lê Bá Vui

51 trang
Bài giảng Tội phạm công nghệ cao năm 2011 và định hướng phòng chống tấn công mạng của doanh nghiệp

Bài giảng Tội phạm công nghệ cao năm 2011 và định hướng phòng chống tấn công mạng của doanh nghiệp

30 trang
Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 05: Bảo mật ứng dụng

Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 05: Bảo mật ứng dụng

84 trang
Bài giảng Truyền động và điều khiển máy CNC: Chương 2 - TS. Đường Công Truyền

Bài giảng Truyền động và điều khiển máy CNC: Chương 2 - TS. Đường Công Truyền

53 trang
Luận văn Thạc sĩ ngành Hệ thống thông tin: Nghiên cứu tìm hiểu thực trạng về an ninh mạng và biện pháp khắc phục

Luận văn Thạc sĩ ngành Hệ thống thông tin: Nghiên cứu tìm hiểu thực trạng về an ninh mạng và biện pháp khắc phục

110 trang
Tóm tắt luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu giải pháp tích hợp chữ ký số cho ứng dụng dựa trên công nghệ Sharepoint

Tóm tắt luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu giải pháp tích hợp chữ ký số cho ứng dụng dựa trên công nghệ Sharepoint

25 trang
Tóm tắt Luận văn Thạc sĩ Công nghệ thông tin: Phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Tóm tắt Luận văn Thạc sĩ Công nghệ thông tin: Phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

32 trang
Bảo mật nhập môn cho developer

Bảo mật nhập môn cho developer

51 trang
Bài giảng Kỹ thuật theo dõi, giám sát an toàn mạng: Chương 1 - Nguyễn Ngọc Điệp

Bài giảng Kỹ thuật theo dõi, giám sát an toàn mạng: Chương 1 - Nguyễn Ngọc Điệp

33 trang
Tài liệu Bảo mật mạng: Chương 1 - Nguyễn Tấn Thành

Tài liệu Bảo mật mạng: Chương 1 - Nguyễn Tấn Thành

20 trang
Bài giảng Bảo mật hệ thống thông tin: Chương 10 - ĐH Bách khoa TP HCM

Bài giảng Bảo mật hệ thống thông tin: Chương 10 - ĐH Bách khoa TP HCM

64 trang
Tấn công và bảo vệ hệ thống

Tấn công và bảo vệ hệ thống

138 trang
Đề tài: Tìm hiểu về bảo mật mạng LAN và sử dụng công cụ Nessus quét lỗ hổng bảo mật trong mạng LAN

Đề tài: Tìm hiểu về bảo mật mạng LAN và sử dụng công cụ Nessus quét lỗ hổng bảo mật trong mạng LAN

54 trang
Bài giảng Qui trình thu thập dữ liệu thông qua phiếu hỏi

Bài giảng Qui trình thu thập dữ liệu thông qua phiếu hỏi

25 trang
Loại bỏ mục Login Window từ thanh menu của OS X Lion

Loại bỏ mục Login Window từ thanh menu của OS X Lion

6 trang
6 lỗ hổng bảo mật doanh nghiệp cần lưu ý

6 lỗ hổng bảo mật doanh nghiệp cần lưu ý

9 trang
Bảo vệ bạn trước lỗ hổng bảo mật của IE

Bảo vệ bạn trước lỗ hổng bảo mật của IE

7 trang
Pat hiện lỗ hổng bảo mật "lâu năm" trong Microsoft Office

Pat hiện lỗ hổng bảo mật "lâu năm" trong Microsoft Office

3 trang

Tài liêu mới

Tài liệu Đào tạo nhận thức an toàn thông tin

Tài liệu Đào tạo nhận thức an toàn thông tin

24 trang
Đồ án tốt nghiệp: Nghiên cứu xây dựng giải pháp phát hiện và săn tìm mối đe dọa an ninh mạng dựa trên công nghệ Security Onion

Đồ án tốt nghiệp: Nghiên cứu xây dựng giải pháp phát hiện và săn tìm mối đe dọa an ninh mạng dựa trên công nghệ Security Onion

93 trang
Static analysis and machine learning-based malware detection system using PE header feature values

Static analysis and machine learning-based malware detection system using PE header feature values

8 trang
Tài liệu hướng dẫn làm bài tập lớn học phần An toàn bảo mật thông tin

Tài liệu hướng dẫn làm bài tập lớn học phần An toàn bảo mật thông tin

35 trang
Câu hỏi ôn tập An toàn mạng

Câu hỏi ôn tập An toàn mạng

17 trang
Sổ tay Hướng dẫn tuân thủ quy định pháp luật và tăng cường bảo đảm an toàn hệ thống thông tin theo cấp độ (Phiên bản 1.0)

Sổ tay Hướng dẫn tuân thủ quy định pháp luật và tăng cường bảo đảm an toàn hệ thống thông tin theo cấp độ (Phiên bản 1.0)

97 trang
Cẩm nang phòng chống, giảm thiểu rủi ro từ tấn công Ransomware

Cẩm nang phòng chống, giảm thiểu rủi ro từ tấn công Ransomware

14 trang
Mật mã DES và những cải tiến

Mật mã DES và những cải tiến

7 trang
Lecture Cryptography: Cryptography Applications (Part 2) - PhD. Ngoc-Tu Nguyen

Lecture Cryptography: Cryptography Applications (Part 2) - PhD. Ngoc-Tu Nguyen

46 trang
Lecture Cryptography: Cryptography Applications (Part 1) - PhD. Ngoc-Tu Nguyen

Lecture Cryptography: Cryptography Applications (Part 1) - PhD. Ngoc-Tu Nguyen

62 trang
Lecture Cryptography: Authentication (Part 3) - PhD. Ngoc-Tu Nguyen

Lecture Cryptography: Authentication (Part 3) - PhD. Ngoc-Tu Nguyen

32 trang
Lecture Cryptography: Authentication (Part 2) - PhD. Ngoc-Tu Nguyen

Lecture Cryptography: Authentication (Part 2) - PhD. Ngoc-Tu Nguyen

36 trang
Lecture Cryptography: Authentication (Part 1) - PhD. Ngoc-Tu Nguyen

Lecture Cryptography: Authentication (Part 1) - PhD. Ngoc-Tu Nguyen

47 trang
Lecture Cryptography: Asymmetric Cryptography (Part 3) - PhD. Ngoc-Tu Nguyen

Lecture Cryptography: Asymmetric Cryptography (Part 3) - PhD. Ngoc-Tu Nguyen

42 trang
Lecture Cryptography: Asymmetric Cryptography (Part 2) - PhD. Ngoc-Tu Nguyen

Lecture Cryptography: Asymmetric Cryptography (Part 2) - PhD. Ngoc-Tu Nguyen

22 trang

AI tóm tắt

- Giúp bạn nắm bắt nội dung tài liệu nhanh chóng!

Giới thiệu tài liệu

Đối tượng sử dụng

Từ khoá chính

Nội dung tóm tắt

Giới thiệu

Về chúng tôi

Việc làm

Quảng cáo

Liên hệ

Chính sách

Thoả thuận sử dụng

Chính sách bảo mật

Chính sách hoàn tiền

DMCA

Hỗ trợ

Hướng dẫn sử dụng

Đăng ký tài khoản VIP

Zalo/Tel:

093 303 0098

Email:

support@tailieu.vn

Phương thức thanh toán

Layer 1

Theo dõi chúng tôi

Facebook

Youtube

TikTok

Chịu trách nhiệm nội dung: Nguyễn Công Hà. ©2025 Công ty TNHH Tài Liệu trực tuyến Vi Na.
Địa chỉ: 54A Nơ Trang Long, P. Bình Thạnh, TP.HCM - Điện thoại: 0283 5102 888 - Email: info@tailieu.vn
Giấy phép Mạng Xã Hội số: 670/GP-BTTTT cấp ngày 30/11/2015