intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Kiểm soát – zombie

Xem 1-8 trên 8 kết quả Kiểm soát – zombie
  • Trong 5 năm qua các hoạt động phá hoại trong lĩnh vực này tăng lên đột biến và đa dạng hơn dưới hình thức tấn công hệ thống máy chủ, đánh cắp dữ liệu, tiền bạc và các thông tin cá nhân. Các hành động phá hoại này xuất hiện dưới hàng loạt những cái tên như "zombies" , "worms", "botnets", "Trojan horses" hay "money mules" những tội phạm có thể tiến hành phá hoại, đánh cắp thông tin cá nhân, nhập hội và tổ chức một liên minh để tạo cuộc "tổng tấn công", thậm chí còn đánh cắp các...

    pdf3p bibocumi28 19-01-2013 56 6   Download

  • Để đề phòng mất dữ liệu trong quá trình làm việc, một vài phần mềm cung cấp chức năng “Auto save” để tự động lưu quá trình làm việc sau một khoảng thời gian nhưng không phải phần mềm nào cũng có chức năng này. AutoSaver là sự thay thế hoàn hảo. Hẳn không ít người dùng máy tính đã từng rơi vào tình cảnh bực mình khi đang làm việc thì máy tính bị treo, hoặc thường gặp nhất là mất điện đột xuất. Khi rơi vào tình trạng này, toàn bộ công việc của bạn sẽ bị mất...

    pdf3p bibocumi16 26-11-2012 54 2   Download

  • Sâu "Harry Potter chết" phát tán mạnh .Các chuyên gia bảo mật vừa lên tiếng cảnh báo về một loại sâu máy tính hoàn toàn mới, dẫn dụ người dùng bằng một file có tiêu đề "cực kêu" là phiên bản rò rỉ của "Harry Potter và Thung lũng tử thần". Ngoài hình thức phát tán trên mạng, sâu "Harry Potter" còn có thể lây lan qua đường USB. Máy tính sẽ bị nhiễm nếu người dùng vô ý đấu nối với một ổ USB chứa sâu. Trước sự hấp dẫn chết người của một file văn bản có tiêu đề "HarryPotterTheDeathHallows.doc", người...

    pdf6p yeurauxanh88 02-10-2012 66 3   Download

  • Trojan.Win32.Agent.azsy .Chi tiết kĩ thuật Chương trình nguy hiểm này là một trojan, nó là một file Windows PE. Kích cỡ của nó là 417792 bytes. Nó được nén lại bằng cách dùng UPX. File giải nén của nó xấp xỉ 439 KB. Nó được viết bằng ngôn ngữ C++. Cài đặt: Khi được khởi động, nó sẽ tự động sao chép chính bản thân nó vào thư mục Startup trên Windows của người dùng hiện tại. %Documents and Setting%\\Main Menu\Programs\Startup\uninstall.exe Hoạt động Khi máy bị nhiễm trojan này được khởi động lại, Trojan sẽ tạo ra một file từ chính bản thân nó. ...

    pdf7p yeurauxanh88 27-09-2012 75 4   Download

  • Phần mềm Websense: Giải pháp lọc mạng và bảo mật .Tiến hóa từ những công cụ chỉ chuyên dùng ngăn chặn nhân viên truy cập những trang web không liên quan đến công việc trên Internet, các công cụ lọc mạng ngày nay đã trở nên uyển chuyển và mạnh mẽ, đáp ứng được nhu cầu bảo mật phức tạp của môi trường kinh doanh nối mạng. Websense là một trong những giải pháp lọc mạng được quan tâm và ứng dụng rộng rãi hiện nay. Lọc mạng (web filtering) Tại DN có nối mạng, rất nhiều thông tin vô bổ, virus có...

    pdf7p conquynho32 16-09-2012 108 8   Download

  • Windows Firewall trong Windows Vista .Một trong các ứng dụng được thay đổi khá nhiều trong Windows Vista so với XP là Windows Firewall. Có rất nhiều tính năng mới được đưa vào trong Windows Firewall của Vista cho phép bảo vệ tốt hơn cho máy tính. Bài này sẽ hướng dẫn các bạn cách tìm thấy Windows Firewall trên máy, cách sử dụng nó, cách truy cập và thay đổi định nghĩa các ngoại lệ và làm thế nào để chọn các kết nối mạng cần được bảo vệ bởi Windows Firewall. Tìm Windows Firewall trên máy Để truy cập vào Windows...

    pdf14p conquynho32 12-09-2012 102 3   Download

  • Cách khắc phục máy tính bị chiếm quyền điều khiển Máy tính của bạn có thể gây chuyện phạm pháp ngay tại thời điểm này. Ngay cả khi bạn đọc bài báo này, các phần mềm chứa mã độc vẫn có thể ẩn đâu đó trong máy mà bạn không biết. Chúng sẽ gây rối các trang Web bạn truy cập hoặc làm lụt hòm thư của bạn với các quảng cáo. Đó chính là những đường link tấn công máy tính và bạn có thể rơi vào tình trạng này mặc dù bạn không thực hiện gì sai. Cho dù bạn...

    pdf7p kmkmkmkmkm 10-09-2012 153 14   Download

  • Một trong những phương thức tấn công DDoS hiệu quả và phổ biến nhất hiện nay là hoạt động dựa trên hàng tr m máy tính ă bị chiếm quyền điều khiển (tức các zombie). Những zombie này thường bị kiểm soát và quản lý qua các mạng IRC, sử dụng được gọi là các botnet. Botnet hoạt động như thế nào Ở bài này chúng ta sẽ xem xét một số cách thức tin tặc có thể dùng để tấn công và chiếm quyền điều khiển máy tính đích, cùng một số biện pháp đối phó hiệu quả nhằm bảo vệ máy tính trước những mối...

    doc14p itphongphu 24-11-2010 144 98   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2