Bảo mật số ssl giả
-
Trong phần tiếp theo của loạt bài này, chúng tôi sẽ giới thiệu cho các bạn về tấn công giả mạo SSL, bên cạnh đó là một số lý thuyết bên dưới các kết nối SSL và những gì làm cho chúng được an toàn. Cho tới phần này, chúng tôi đã giới thiệu cho các bạn về các tấn công giả mạo ARP cache, giả mạo DNS và chiếm quyền điều khiển session trong loạt bài về các tấn công “man-in-the-middle” nói chung. ...
8p wiwinn 27-07-2013 126 17 Download
-
Phóng to, thu nhỏ với công cụ sẵn có trong Windows a .Với thủ thuật này, bạn sẽ biết cách sử dụng công cụ Magnifier sẵn có của Windows để theo dõi nội dung từ đại thể đến chi tiết thật dễ dàng trên màn hình máy tính của mình. Sử dụng Magnifier thật dễ dàng Dù bạn làm về đồ họa hay văn phòng, sử dụng máy tính cho mục đích công việc hoặc giải trí, rõ ràng có những lúc màn hình không đủ to với bạn. Và Windows 7 đã lường đến điều đó khi tạo nên công cụ Magnifier...
7p quygia123 02-11-2012 118 4 Download
-
Học cách sử dụng cử chỉ chạm trong Lion Ngay cả khi đã quen chạm và vuốt trên bàn rê, bạn vẫn cần điều chỉnh với những cách dùng cử chỉ mới của Lion. Bài viết sau hướng dẫn những thủ thuật để thực hiện các cử chỉ trong hệ điều hành Mac OS X Lion. Tính năng hỗ trợ các cử chỉ của Lion như chạm và vuốt ngón tay trên bàn rê Multi-Touch không có gì là mới. OS X lâu nay đã hỗ trợ cử chỉ dưới một hình thức nào đó. Dù vậy, đa số chúng...
11p tieuyeuquai456 08-10-2012 79 4 Download
-
Kaspersky kêu gọi hỗ trợ diệt mã độc bắt cóc tống tiền .Hãng bảo mật Kaspersky Lab cuối tuần qua đã phải lên tiếng kêu gọi sự giúp đỡ của cộng đồng để bẻ khóa cơ chế mã hóa 1024-bit RSA được tin tặc ứng dụng trong phiên bản mới Trojan “bắt cóc tống tiền” Gpcode. Một khi con Trojan này đột nhập thành công vào PC nó sẽ ngay lập tức mã hóa các tệp tin. Tổng cộng Gpcode có thể mã hóa tới 143 loại tệp tin khác nhau như .bak, .doc, .jpg, .pdf … Các tệp tin sau khi...
6p yeurauxanh88 01-10-2012 64 5 Download
-
Mô tả về mẫu P2P-Worm.Win32.BlackControl.g .Với tên gọi P2P Worm – chúng chủ yếu lây lan qua mô hình chia sẻ mạng ngang hàng (như Kazaa, Grokster, EDonkey, FastTrack, Gnutella … ), hầu hết hoạt động theo cách thức khá đơn giản: để xâm nhập vào mạng P2P, tất cả những gì chúng cần làm là tự sao chép chính nó vào các thư mục chia sẻ – những thư mục như này thường ở trên các máy local. Và mô hình mạng P2P sẽ “vô tình” làm nốt phần việc còn lại: mỗi khi yêu cầu tìm thấy 1 tập...
18p yeutinh98 26-09-2012 67 5 Download
-
Apple vừa phát hành bản cập nhật an ninh dành cho OS X 10.6 Snow Leopard và OS X 10.7 Lion, trong đó nội dung quan trọng nhất để khắc phục một lỗ hổng vốn có khả năng cho phép những chứng thư bảo mật số SSL giả mạo tạo điều kiện cho tin tặc đánh cắp thông tin cá nhân của người dùng Internet… Trước đây người dùng OS X chỉ có thể loại bỏ chứng chỉ bảo mật của DigiNotar hoàn toàn thủ công trong phần Keychain Access - (Ảnh minh họa: Cnet) .Bạn đọc tải về bản cập nhật...
2p kmkmkmkmkm 07-09-2012 57 3 Download