Hacking cổ điển
-
Candy Crush trên thị trường game mạng xã hội và mobile với cách chơi đơn giản, dễ gây nghiện đang là cơn sốt làm điên đảo cộng đồng mạng với số lượng fans liên tục gia tăng. Game càng về sau thì mức độ khó là rất cao, dù có các item hỗ trợ nhưng với số lượng lượt đi và yêu cầu của bàn đó thì vẫn cần dựa vào phần lớn may mắn mới có thể qua được.
8p butmauden 24-09-2013 151 5 Download
-
Nếu máy tính của bạn bị nhiễm keylogger thì với mọi thao tác trên bàn phím của bạn sẽ được ghi lại, thậm chí hacker còn có được các ảnh chụp màn hình các hành động của bạn trên máy. Nếu bạn đã từng có một tài khoản trực tuyến bị đánh cắp thì cho dù đó là tài khoản Facebook, Gmail, tài khoản trên một diễn đàn hay tài khoản game và bạn không thể giải thích nó đã bị đánh cắp như thế nào, thì ắt hẳn đã có sự hiện diện đâu đó của keylogger. ...
3p coca278 26-08-2013 131 6 Download
-
Nếu bạn đã từng có một tài khoản trực tuyến bị đánh cắp thì cho dù đó là tài khoản Facebook, Gmail, tài khoản trên một diễn đàn hay tài khoản game và bạn không thể giải thích nó đã bị đánh cắp như thế nào, thì ắt hẳn đã có sự hiện diện đâu đó của keylogger. Chúng nguy hiểm vì luôn ẩn danh và thường thực hiện những điều mà bạn không ngờ đến. Nếu muốn hoàn toàn chắc chắn máy tính của mình an toàn, bạn có thể kiểm tra các yếu tố đầu vào máy tính...
3p hoangliensonnhi 09-08-2013 125 14 Download
-
Hiện Google đã cung cấp cho người sử dụng tùy chọn bảo mật theo hai lớp (2-step verification). Với tính năng này, bạn sẽ không phải lo đến việc thất thoát dữ liệu bên trong tài khoản Gmail bởi trong quá trình đăng nhập vào hòm thư, bạn cần cung cấp lần lượt mật khẩu và mã số mới có thể sử dụng được. Do đó nếu bị người khác biết mật khẩu tài khoản của vẫn không thể nào truy xuất vào hộp thư nếu không qua được lớp chứng thực thứ hai này. Để kích hoạt tính năng 2-step verification,...
3p bibocumi33 15-03-2013 123 45 Download
-
Bài viết sau đây sẽ giúp bạn tận dụng những tính năng bảo mật tích hợp sẵn trong Gmail để các thao tác trên thư điện tử được an toàn hơn. Hiện Google đã cung cấp cho người sử dụng tùy chọn bảo mật theo hai lớp (2-step verification). Với tính năng này, bạn sẽ không phải lo đến việc thất thoát dữ liệu bên trong tài khoản Gmail bởi trong quá trình đăng nhập vào hòm thư, bạn cần cung cấp lần lượt mật khẩu và mã số mới có thể sử dụng được. Do đó nếu bị người khác biết...
3p bibocumi12 29-10-2012 68 6 Download
-
Hàng loạt website Việt Nam bị tấn công .Chỉ trong vài ngày đầu tháng 6 này, trên các diễn đàn công nghệ và bảo mật đã liệt kê được tới hàng trăm website Việt Nam (.vn) đã bị hacker tấn công. Trong số này, có cả các tên miền của cơ quan bộ ngành. Không chỉ dừng lại ở các website nhỏ lẻ của cá nhân, các vụ tấn công này còn nhằm cả vào các website bộ ngành có tên miền .gov.vn nhưng quản lý lỏng lẻo về bảo mật. Các vụ hack hàng loạt vào website Việt Nam cũng...
7p yeutinh98 19-09-2012 79 5 Download
-
Microsoft vá lỗi drive-by trong tháng 3 Microsoft ngày hôm qua đã tung ra 3 bản cập nhật bảo mật giúp vá 4 lỗ hổng trong Windows và Office. Và, đúng như mong đợi, Microsoft không ra mắt bản vá cho Internet Explorer (IE) để tạo cơ hội cho cuộc thi Pwn2Own, cuộc thi hack sẽ diễn ra trong ngày hôm nay. Thậm chí, ngay cả hãng này cũng gọi bản vá đợt này là một đợt “dễ thở” cho người dùng. Jerry Bryant, trưởng nhóm Microsoft Security Response Center (MSRC), một đội phụ trách điều tra, vá và giải quyết...
7p kmkmkmkmkm 07-09-2012 62 2 Download
-
HP công bố đã tích hợp xong hệ thống lưu trữ tiện ích 3PAR Hôm nay 15/04/2011, Tập đoàn HP công bố tích hợp hệ thống lưu trữ tiện ích 3PAR vào danh mục sản phẩm thuộc giải pháp hạ tầng hội tụ của HP, việc tích hợp nhằm đơn giản hóa triển khai dịch vụ điện toán đám mây đồng thời giới thiệu thêm các giải pháp lưu trữ mới cho ảo hóa và tránh trùng lặp dữ liệu. Sự kết hợp này cũng giúp các khách hàng đang cần hợp nhất, củng cố hạ tầng lưu trữ để đáp...
3p kmkmkmkmkm 07-09-2012 81 2 Download
-
iPad là một cuộc cách mạng về thiết bị di động và có thể sử dụng cho nhiều mục đích khác nhau. Tuy nhiên, giống như bất kỳ công cụ điện toán khác, nó cũng nhạy cảm với các hình thức tấn công trên mạng như hack, xâm nhập trái phép hay ăn cắp thông tin. Dưới đây là các phương pháp nhằm nâng cao mức độ bảo mật trên iPad, giúp thông tin của người dùng luôn an toàn. .Các tính năng bảo mật đơn giản trên iPad Tự động khóa iPad iPad nên tự động khóa khi không được...
8p kmkmkmkmkm 07-09-2012 80 6 Download
-
Nhiều người đánh giá Gmail cao hơn Yahoo Mail bởi tốc độ cùng khả năng chặn spam của nó. Yahoo có quá nhiều spam, bao gồm IM spam. Bên cạnh đó, truy cập POP và các địa chỉ dùng một lần lại yêu cầu tài khoản trả phí mới được sử dụng. Chúng tôi quan ngại rằng một ngày nào đó trong tương lai Yahoo sẽ không cho phép người dùng truy cập vào tài khoản của mình ngay cả khi bạn đã điền đúng ID và mật khẩu. Một khi Yahoo mail bị hack, bạn có thể rất lo...
3p nkt_bibo46 15-02-2012 119 13 Download
-
Windows 8 được dự kiến sẽ xuất hiện vào năm 2012! Nhìn giao diện khá đẹp mắt giống như Windows 7: Sản phẩm Windows 8 này ẩn chứa bên trong nhiều tính năng thú vị. Một số tính năng ẩn có thể truy cập (thông qua một số điều chỉnh registry và hack DLL).
12p huongdanhoctot_6 28-10-2011 66 9 Download
-
Một cuộc tấn công DDoS bằng Trinoo được thực hiện bởi một kết nối của Hacker Trinoo Master và chỉ dẫn cho Master để phát động một cuộc tấn công DDoS đến một hay nhiều mục tiêu.Trinoo Master sẽ liên lạc với những Deadmons đưa những địa chỉ được dẫn đến để tấn công một hay nhiều mục tiêu trong khoảng thời gian xác định .
16p vn9h_vnc 26-04-2011 182 57 Download
-
Có thể nhiều bạn không đồng ý với tôi nhưng cách tốt nhất để thực tập là các bạn hãy dùng HĐH Window 9X , rồI đến các cái khác mạnh hơn đó là Linux hoặc Unix , dướI đây là những cái bạn cần có...
14p vn9h_vnc 26-04-2011 115 37 Download
-
Tùy biến màu sắc Taskbar trong Windows 7 không cần phần mềm Không cần phải cài đặt phần mềm từ hãng thứ 3, bạn hoàn toàn có thể "hô biến" giao diện Windows. Hiển nhiên, bạn hoàn toàn có thể “hack” hệ điều hành của Microsoft hoặc cài thêm những chương trình hỗ trợ tùy chỉnh theme hoặc giao diện. Tuy nhiên, bạn có biết rằng mình hoàn toàn có thể “tự tay” tùy biến màu sắc của thanh Start Menu (Taskbar) trong Windows 7 mà không cần phải dùng bất cứ phần mềm nào khác? Ý tưởng chung của...
8p jupyter2525 15-04-2011 141 15 Download
-
Hack quyền điều khiển Windows 7 Công cụ VBootkit 2.0 có khả năng thay đổi các thông số mã hóa để giành quyền điều khiển máy tính chạy Windows 7 ngay trong quá trình khởi động. Tại hội nghị an ninh HITB (Hack In The Box) diễn ra vào thứ 5 vừa qua tại Dubai, các chuyên gia nghiên cứu bảo mật tuyên bố đã tìm được phương pháp qua mặt và giành quyền kiểm soát bất kì máy tính nào sử dụng hệ điều hành Windows 7 sắp ra mắt của Microsoft. ...
4p robben2425 10-04-2011 114 20 Download
-
VietNamNet bị hack: Đòn cảnh báo cho website Việt Rạng sáng 22/11, Báo điện tử VietNamNet đã bị hacker tấn công, khiến độc giả không thể truy cập vào trang báo này từ địa chỉ www.vietnamnet.vn. Đây là lần thứ hai trong vòng một tháng, VietNamNet bị hacker "sờ gáy" và cũng là lời cảnh báo cho các website Việt Nam trước nguy cơ bị sập bất cứ lúc nào.
5p maicon2425 06-04-2011 64 8 Download
-
Lấy lại mật khẩu WordPress thông qua phpMyAdmin Việc quên mất mật khẩu đăng nhập vào Blog hay Website không phải là hiếm, nhất là trong mật khẩu của bạn tồn tại nhiều ký tự đặc biệt để bảo đảm an toàn. Tất nhiên là trong WordPress có sẵn chức năng giúp bạn lấy lại mật khẩu theo mail thế nhưng nếu bạn quên mất mật khẩu hay địa chỉ để truy cập vào Email này thì sao? Không những thế, nếu tài khoản Admin của bạn bị hack thì rất nhiều khả năng địa chỉ Email của tên đăng...
5p xmen2425 28-03-2011 179 26 Download
-
Loạt bài viết này trình bày về tràn bộ đệm (buffer overflow) xảy ra trên stack và kỹ thuật khai thác lỗi bảo mật phổ biến nhất này. Kỹ thuật khai thác lỗi tràn bộ đệm (buffer overflow exploit) được xem là một trong những kỹ thuật hacking kinh điển nhất. Bài viết được chia làm 2 phần: Phần 1: Tổ chức bộ nhớ, stack, gọi hàm, shellcode. Giới thiệu tổ chức bộ nhớ của một tiến trình (process), các thao tác trên bộ nhớ stack khi gọi hàm và kỹ thuật cơ bản để tạo shellcode - đoạn...
14p mrduonganhtuan 16-02-2011 295 78 Download
-
Với một số bạn trẻ, khóa bảo vệ các sản phẩm phần mềm là sự thách thức khả năng của họ, việc bẻ các khóa này vừa như một phương thức tìm tòi cơ hội rèn luyện tri thức, kỹ năng trong lĩnh vực công nghệ thông tin, vừa như một cách để tự khẳng định mình.
4p ad_uit 09-01-2011 60 25 Download
-
Hàng triệu máy tính và mạng đã bị hạ gục bởi đủ loại virus khác nhau trong những năm qua. Theo Sarah Gordon, chuyên gia nổi tiếng về worm máy tính và an ninh hệ thống, tác giả virus thuộc mọi lứa tuổi, mức thu nhập, nơi sống, địa vị xã hội, trình độ học vấn, sở thích và thói quen giao tiếp.
2p ad_uit 09-01-2011 142 20 Download