Chống xâm nhập trên mạng
-
Mục tiêu tìm hiểu về: social engineering là gì, tại sao social engineering lại hiệu quả, các giai đoạn trong một cuộc tấn công social engineering, các mục tiêu phổ biến của social engineering, các kiểu social engineering, các chiến thuật xâm nhập phổ biến và chiến lược phòng chống, social engineering through impersonation trên miền mạng social, ảnh hưởng của mạng xã hội tới mạng doanh nghiệp, ăn cắp ID, thế nào là steal indentity, biện pháp đối phó social enginneering, thử nghiệm social engineering.
75p mandtit 05-09-2014 342 80 Download
-
Cách đây khoảng 25 năm, khái niệm phát hiện xâm nhập xuất hiện qua một bài báo của James Anderson. Khi đó người ta cần IDS với mục đích là dò tìm và nghiên cứu các hành vi bất thường và thái độ của người sử dụng trong mạng, phát hiện ra các việc làm dụng đặc quyền để giám sát tài sản hệ thống mạng. Các nghiên cứu về hệ thống phát hiện xâm nhập được nghiên cứu chính thức từ năm 1983 đến năm 1988 trước khi được sử dụng tại mạng máy tính của không lực Hoa...
38p ngbienpdu 17-09-2013 176 50 Download
-
Nâng cấp OS X Lion lên Mountain Lion .Nếu bạn sở hữu một máy Mac thì phiên bản OSX mới nhất, Mountain Lion hiện đã có mặt trên App Store rồi đấy. Dưới đây là cách nâng cấp từ Lion lên Mountain Lion. Máy Mac có chạy được Mountain Lion hay không? Nếu máy Mac đang sử dụng hệ điều hành Lion tức nó có thể nâng cấp lên Mountain Lion.
17p chuaaiyeu 19-08-2013 58 4 Download
-
Trong những ngày đầu của lịch sử máy tính, mỗi hệ thống máy tính hoạt động độc lập với nhau và thực hiện những công việc xác định. Khi đó, việc chia xẻ những tài nguyên hệ thống cũng như các thông tin khác diễn ra rất khó khăn. Những tổ chức ở xa nhau rất khó trao đổi thông tin trực tiếp với nhau, đặc biệt là ở những lĩnh vực đòi hỏi nhịp độ hoạt động luôn ở mức độ cao như: thương mại, chính trị quốc phòng… ...
15p comvapho 30-07-2013 64 4 Download
-
Có một cách để cải thiện được sự bảo vệ của các máy trạm và mạng của bạn là xóa các file Internet tạm thời (Temporary Internet Files). Bằng cách xóa các file này, bạn có thể bảo vệ máy trạm của mình và mạng chống lại việc xâm nhập của các file độc hại. Các file thu được từ Internet có thể gây ra nhiều vấn đề trên một hệ thống và toàn bộ mạng. Chúng ta hãy thử các cấu hình có thể, các thiết lập tường lửa, thiết lập chống giả mạo, malware, adware và virus để ngăn...
12p wiwinn 27-07-2013 73 6 Download
-
Top 5 công cụ miễn phí giúp sao lưu ảnh trên Instagram .Không cần phải mất nhiều thời gian, với những ứng dụng mễn phí mà chúng tôi giới thiệu dưới đây sẽ giúp người dùng dễ dàng sao lưu những hình ảnh trên Instagram về máy tính hay một kho lưu trữ trực tuyến. Instaport Tất cả những gì bạn cần làm là đăng nhập vào trang web Instaport.me bằng tài khoản Instagram, sau đó cấp quyền truy cập đến dữ liệu hình ảnh trên Instagram cho công cụ hoạt động trên nền web này. .Mặc định, Instaport cho phép người...
7p seketnoi 27-04-2013 84 4 Download
-
Ða số người sử dụng đều nghĩ rằng dữ liệu truyền đi từ máy tính của mình sẽ được bảo vệ và có thể chu du khắp Internet mà không bị một kẻ nào đó chặn lại. Nhưng thực ra đây là một quan niệm sai lầm. Bài viết này sẽ giúp bạn đánh giá được những mối nguy hiểm và bảo vệ an toàn cho máy tính của mình. Sự kết hợp của các máy tính bị tấn công và các lỗ hổng trong mạng không dây đã làm tăng đáng kể khả năng xâm nhập vào luồng thông...
3p bibocumi28 22-01-2013 90 9 Download
-
Các nhân viên bảo mật ở Visa ghi nhận hoạt động lừa đảo chiếm đoạt thẻ tín dụng, thẻ nợ liên quan đến thuộc tính TJX ngày càng tăng, như ở các cửa hàng T.J. Maxx, Marshalls, HomeGoods từ giữa tháng mười một. Có nghĩa là bạn hoàn toàn có thể trộm dữ liệu người dùng trôi nổi trên Internet để bán cho thị trường đen qua website và chat room, ít nhất trong hai tháng hoặc hơn. Hacking bây giờ không còn là trò chơi của trẻ con. Nó đã trở thành hình thức kinh doanh lớn. Các thị trường...
3p bibocumi28 19-01-2013 88 7 Download
-
Công việc của một chuyên viên quản trị và an ninh mạng Công việc của các chuyên viên quản trị và an ninh mạng là thiết kế, vận hành và theo dõi sát xao các hệ thống mạng an toàn và bảo mật, nắm được các kỹ thuật xâm nhập và các biện pháp phòng, chống tấn công của các hacker (tin tặc) hiệu quả. Họ thiết kế và duy trì hệ thống tường lửa hay nhận dạng và sửa chữa các lỗ hổng trên hệ thống mạng của đơn vị, triển khai và giám sát hệ thống phát hiện...
3p bibocumi21 19-12-2012 165 37 Download
-
Để "Resume" và "Speed up" IDM thành công và hiệu quả .Nếu cách đây vài năm, Flash Get 30, 40 còn độc chiếm dùng để tải file trên mạng về nhưng giờ đây Internet download manager 607 (hay IDM) hầu như độc quyền trong vấn đề tăng tốc tải file HD trên mạng. Nguyên nhân là do IDM nối lại các file lẻ (cắt nhỏ trong khi tải) tải về có tỉ lệ thành công cao hơn Flash Get rất nhiều. Tuy vậy, IDM vẫn còn một vài lỗi khá bực mình đến giờ vẫn chưa khắc phục được dù qua đến...
7p connicquy 07-12-2012 55 3 Download
-
Amir Orad, Phó chủ tịch công ty bảo mật trực tuyến Actimize (Anh) là chuyên gia hàng đầu về tội phạm tài chính, bảo mật mạng, thanh toán và xác thực. Dưới đây, Amir Orad chia sẻ kinh nghiệm của mình và mô tả 7 dạng lừa đảo phổ biến nhất trên môi trường mạng. Các dạng lừa đảo trực tuyến này được phân theo hai nhóm. Nhóm đầu tiên là những dạng cố gắng đánh lừa mọi người gửi tiền trực tiếp cho kẻ lừa đảo, ví dụ như giả bộ gặp trục trặc. Nhóm thứ hai là những...
3p bibocumi16 28-11-2012 98 20 Download
-
10 cách tăng tốc cho Mac OS X – P.2 .3. Giảm bớt các thư viện iLife media Có lẽ không gì tiêu tốn nhiều không gian trên ổ đĩa cứng của Mac bằng các bộ sưu tập media. Bộ iLife của Apple cho phép bạn duy trì các thư viện cho iTunes, iPhoto và iMovie để lưu media của bạn; làm cho chúng trở lên dễ dàng hơn trong việc tìm kiếm và duyệt; cho chúng khả năng truy cập thông qua các ứng dụng khác và Leopard. Các thư viện này tiêu tốn rất nhiều tài nguyên của hệ...
10p lulaula 28-10-2012 86 2 Download
-
Tạo máy ảo bằng Hyper-V trên Windows 8 (Phần 1) .Một trong những tính năng hay trên Windows 8 là công nghệ Hyper-V, đến từ họ Server 2008. Tính năng này cho phép người dùng cài đặt và quản lý những máy ảo mà không phải cài phần mềm từ bên thứ ba như VirtualBox hay VMware. Điều đầu tiên bạn cần làm là kiểm tra xem phần cứng có tương thích với chương trình hay không. CPU máy tính cần hỗ trợ SLAT. Công cụ tốt nhất để kiểm tra xem CPU AMD hay Intel có hỗ trợ SLAT không...
8p tieuyeuquai456 07-10-2012 149 18 Download
-
Phần mềm diệt virus miễn phí tốt hơn cả loại trả tiền .Microsoft Security Essentials, phần mềm chống virus của Microsoft, bất ngờ vượt qua một loạt ứng dụng bảo mật khác của các công ty nổi tiếng như Symantec, Kaspersky, Eset và AVG. Đây là kết quả thử nghiệm của công ty NSS Labs trên 11 phần mềm diệt virus phổ biến nhất trên thị trường. Đứng đầu về khả năng phòng chống các cuộc tấn công (lên đến 90%) là Trend Micro's Titanium Maximum Security, sau đó đến McAfee's Internet Security (85,2%) và F-Secure Internet Security 2010 (80,4%). Trang phần...
5p yeutinh98 26-09-2012 73 8 Download
-
Intrusion Detection System (IDS) là hệ thống phòng chống và phát hiện xâm nhập thông minh nhất hiện nay. IDS phát hiện những tín hiệu, biểu hiện, hành vi của người xâm nhập trước khi có thể gây thiệt hại đến hệ thống mạng như làm cho dịch vụ mạng ngừng hoạt động hay mất dữ liệu.
0p yeutinh98 19-09-2012 559 122 Download
-
"virus" rihanna lây lan "chóng mặt" trên fac .trong những ngày gần đây, nhiều người sử dụng fac đã bị sập bẫy "virus" ca sĩ rihanna thông qua các đường link chia sẻ về cô ca sĩ này trên trang cá nhân. Đường dẫn có tiêu đề "sick - i hate rihanna after watching this video" hay "the rihanna un-fan club! join if you h8 rihanna after seeing her new video" đã gây sự tò mò đối với rất nhiều người sử dụng. tuy nhiên, khi click vào đường dẫn thì không hề có video nào về ca sĩ này mà...
5p yeutinh98 19-09-2012 57 3 Download
-
8 cách kiểm tra link an toàn .Siêu liên kết Hyperlink là đặc thù của thế giới web. Nhưng đây có thể là những cái bẫy với ngay cả những người dùng kinh nghiệm nhất. Kích vào một đường link có thể mang lại những nguy hiểm tiềm ẩn khi lừa đảo qua mạng đang tràn ngập trên Internet. Do vậy, trước khi nhấn vào một đường link nào đó, người dùng cần chắc chắn rằng đường link sẽ nhấn là an toàn và không tiềm ẩn malware. Bài viết sẽ liệt kê một số phương pháp kiểm tra đường link...
9p yeutinh98 19-09-2012 97 5 Download
-
Làm gì để phát hiện và ngăn chặn gián điệp .Ngày nay, các gián điệp kinh tế thường quan tâm đến dữ liệu tài chính, sở hữu trí tuệ và dữ liệu khách hàng. Chúng có thể đánh cắp thông tin nhằm mục đích tống tiền, nhưng “động lực xâm nhập thông thường nhất là do thám công nghiệp”. Dưới đây là một số mánh khóe thông thường và các biện pháp phòng chống có thể sử dụng để phát hiện và ngăn chặn những hành vi bất minh trên. Bám đuôi Một trong những cách dễ thành công nhất cho người ngoài thâm...
9p conquynho32 12-09-2012 77 8 Download
-
Cập nhật Adobe Reader chống lỗi zero-day Đó là lời cảnh báo của các chuyên gia bảo mật đối với người dùng đã cài đặt phiên bản Adobe Reader 9.2 và Flash Player 10 trở về trước đang bị tin tặc khai thác tấn công rộng rãi. Các chuyên gia nghiên cứu bảo mật tại Shadowserver Foundation cho biết thông tin về lỗ hổng trong Adobe PDF xuất hiện trên internet từ tháng 112009 và bắt đầu bị tin tặc khai thác rộng rãi từ ngày 11-12-2009 cho đến nay. Nhiều nhóm người dùng và các doanh nghiệp đã nằm trong...
4p conquynho32 12-09-2012 85 3 Download
-
Ngày nay cùng với sự Phát triển của công nghệ vật liệu thì các lý thuyết mới về điều khiển hệ thống cũng đã xâm nhập nhanh chóng vào thực tế và mang lại tính hiệu quả cao khi dùng các lý thuyết điều khiển mới này. Một trong những lý thuyết mà các nhà khoa học trên thế giới đang quan tâm nghiên cứu và ứng dụng vào thực tế đó là lý thuyết điều khiển mờ và mạng nơron.
97p orchid_1 05-09-2012 328 99 Download