Lấy thông tin máy tính qua mạng
-
Mục tiêu của đề tài là mô phỏng sự lây lan của dịch tả lợn Châu Phi giữa các trang trại trên địa bàn Hà Nội, từ đó có thể đánh giá các biện pháp phòng chống dịch hiệu quả để giảm thiểu tác hại của dịch tả lợn châu Phi ở Việt Nam.
56p khanhchi0912 12-04-2024 3 3 Download
-
Thông qua các trang mạng xã hội lớn như: Facebook, Youtube và Website tuyển sinh trường Đại học Giao thông vận tải TP. Hồ Chí Minh. Đề tài "Phân tích dữ liệu tuyển sinh cho Trường đại học Giao thông Vận tải TP. Hồ Chí Minh" tiến hành lấy các thông tin liên quan đến tuyển sinh sau đó thực hiện xử lý và phân tích dữ liệu. Từ đó tiến hành phân tích dữ liệu tuyển sinh của Trường Đại học Giao thông vận tải TP. Hồ Chí Minh, dùng các phương pháp phân tích dữ liệu để đưa ra kết quả cụ thể.
74p starandsky08 05-03-2023 33 18 Download
-
Mục Tiêu của bài báo cáo này nhằm tìm hiểu về: định nghĩa và các loại quét, hiểu biết các phương pháp quét của CEH, kiểm tra hệ thống và các cổng mở, hiểu biết các kỹ thuật quét, một số công cụ để thực hiện quá trình quét, hiểu kĩ thuật lấy thông tin về phiên bản HĐH của 1 hệ thống mục tiêu, dựng biểu đồ hệ thống mạng sau khi đã phát hiện được lỗi các host, chuẩn bị các proxy, hiểu biết cách ẩn danh, quét các biện pháp phòng chống của hệ thống mục tiêu, quét thử nghiệm.
110p mandtit 05-09-2014 286 56 Download
-
- Kẹt nút (Double, Triple Click) Triệu chứng: game thủ bấm chuột một lần nhưng máy tính nhận thành hai (double click) thậm chí thành ba (triple click). Bệnh thường xảy ra với núi chuột trái (được sử dụng nhiều nhất), nhưng cũng có khi xuất hiện ở cả nút chuột phải. Microsoft IE phiên bản cũ, Razer CopperHead, Razer Krait... liên tục mang tiếng xấu với căn bệnh này. Nguyên nhân: chuột kẹt nút chủ yếu do gamer sử dụng quá nhiều, dẫn đến cơ cấu lò xo, thanh lẫy bên trong các cụm nút bị xuống cấp, hỏng...
3p bibocumi33 18-03-2013 94 12 Download
-
Mở cổng trong Windows XP Internet Connection Firewall Sau khi bật Internet Connection Firewall, một vài chương trình game và một số chương trình ứng dụng khác trên máy tính chạy Windows XP của bạn có thể không hoạt động được. Vậy làm thế nào để khắc phục được điều này? Để làm việc tốt, vài ứng dụng và chương trình game phải lấy thông tin qua kết nối mạng. Các thông tin này vào máy tính của bạn qua một cổng vào (inbound). Máy tính của bạn phải mở các cổng inbound hỗ trợ cho ứng dụng đó, khi đó Internet...
4p bibocumi28 22-01-2013 85 5 Download
-
Có thể bạn và mọi người luôn biết rằng những thông tin mà bạn chia sẻ qua email hoặc tin nhắn tức thời không phải hoàn toàn là bất khả xâm phạm, điều đó có nghĩa là nó có thể được xem bởi các cá nhân hoặc tổ chức có mục đích không mấy gì là tốt đẹp. Với những thủ thuật và công cụ hiện đại, chuyên nghiệp, những tổ chức, cá nhân này có thể dễ dàng lấy các thông tin mang tính riêng tư của bạn, sau đó đem bán hoặc làm những việc mà bạn chẳng...
6p coeus75 14-01-2013 61 4 Download
-
Thật ra thì cách dễ nhất để đọc chat của người khác là…lén đứng sau lưng người ta mà nhìn , nhưng mà tôi sẽ không chịu trách nhiệm nếu bạn bị người đó phát hiện, hậu quả bạn tự gánh chịu lấy nhé . Thôi, nói lan man vậy đủ rồi, let’s go. Phần 1: Lý thuyết Giả sử tôi có mô hình mạng như bên dưới: Ở đây, tôi đóng vai 1 Attacker và muốn “nghe lén” cuộc “nói chuyện” giữa 2 máy A và B. Nếu bạn nào có biết qua về mạng máy tính thì sẽ...
4p bibocumi21 19-12-2012 103 20 Download
-
7 mẹo và thủ thuật cho Windows 7 .Windows 7 là một hệ điều hành tuyệt vời, nhưng khi chúng ta điều chỉnh một số cài đặt và sử dụng phím tắt, trải nghiệm hệ điều hành này thậm chí còn thú vị hơn nữa. Dưới đây là 7 mẹo và thủ thuật nhỏ về Windows để giúp bạn sử dụng Windows 7 hiệu quả hơn nữa. 1. Qua mặt Recycle Bin Windows Recycle Bin (thùng rác) là nơi lưu trữ tạm thời các file đã xóa. Người dùng có thể lấy lại các file trong trường hợp chẳng may xóa...
8p connicquy 07-12-2012 73 5 Download
-
Các phần mềm phòng chống virus dành cho người dùng gia đình hiện nay có khả năng bảo vệ máy tính an toàn hơn trước các virus liên tục cập nhật không? Làm thế nào để quét virus hiệu quả khi chúng lây nhiễm vào máy tính là những câu hỏi chúng tôi thường xuyên nhận được từ bạn đọc. Thông tin trong bài viết được tập hợp từ những kinh nghiệm thực tế, hy vọng giúp ích bạn đọc trong cuộc chiến “dài hơi" chống virus. Trong các bài viết liên quan đến virus như A0802_133, 0705_129, 0604_154..., chúng...
4p bibocumi17 01-12-2012 161 24 Download
-
Sâu Conficker “khủng bố” ĐH Utal của Mỹ .Quan chức của trường ĐH Utah (Mỹ) cuối tuần qua cho biết đã có tổng cộng hơn 700 PC nằm trong hệ thống mạng máy tính đã bị lây nhiễm Conficker. Đáng chú ý trong số này có cả những PC thuộc hệ thống mạng của 3 bệnh viện trực thuộc. Chris Nelson – Người phát ngôn Bộ môn Khoa học sức khỏe ĐH Utah – cho biết Conficker bắt đầu tấn công vào các PC thuộc hệ thống mạng của trường từ ngày 9/4. Và chỉ chưa đầy một ngày sau đó con...
6p yeurauxanh88 27-09-2012 68 11 Download
-
Nạn nhân của Conficker đã lên tới 7 triệu .Các chuyên gia bảo mật ước tính trên toàn thế giới hiện nay đã có khoảng 7 triệu máy tính nhiễm sâu Conficker. Vào hôm qua, các nhà nghiên cứu của Shadowserver Foundation đã kiểm tra hàng loạt máy tính từ hơn 7 triệu địa chỉ IP khác nhau, tất cả các máy tính này đều nhiễm các biến thể của Conficker đã được người dùng biết đến. Các nhà nghiên cứu có thể theo dõi sự lây lan của Conficker bằng cách giải mã thuật toán mà loại sâu bày sử dụng để...
5p yeurauxanh88 27-09-2012 61 3 Download
-
Mô tả về mẫu P2P-Worm.Win32.BlackControl.g .Với tên gọi P2P Worm – chúng chủ yếu lây lan qua mô hình chia sẻ mạng ngang hàng (như Kazaa, Grokster, EDonkey, FastTrack, Gnutella … ), hầu hết hoạt động theo cách thức khá đơn giản: để xâm nhập vào mạng P2P, tất cả những gì chúng cần làm là tự sao chép chính nó vào các thư mục chia sẻ – những thư mục như này thường ở trên các máy local. Và mô hình mạng P2P sẽ “vô tình” làm nốt phần việc còn lại: mỗi khi yêu cầu tìm thấy 1 tập...
18p yeutinh98 26-09-2012 67 5 Download
-
Kaspersky có thể dự báo dịch malware .Kaspersky Lab vừa nhận bằng sáng chế tại Mỹ về công nghệ cho phép dự báo chính xác qui mô tiềm năng của dịch malware nhằm ngăn chặn chúng phát tán. Malware ngày nay có khả năng phát tán nhanh không thể kiểm soát được, với hàng triệu máy tính bị lây nhiễm trong chốc lát khi có trận dịch quét qua Internet. Điều này có thể đánh sập mảng hạ tầng khổng lồ, đưa các xa lộ thông tin vào làm đình trệ và để lại nhiều tổn thương cho hệ thống vì...
6p yeutinh98 26-09-2012 51 3 Download
-
Tăng bảo mật máy tính thông qua DNS server DNS là thành phần cốt lõi trong mạng Internet. Giao thức giúp chuyển đổi một địa chỉ web, thường được gọi là URL thành một địa chỉ thực, hay địa chỉ IP. Máy tính biết cách truyền tin đến địa chỉ IP nào đó, nhưng lại không trực tiếp biết được địa chỉ IP từ URL, một dạng địa chỉ danh định giúp người dùng dễ nhớ. Do vậy, DNS server có mặt để giúp phân giải tên miền giúp máy tính có thể lấy được địa chỉ IP dựa trên URL...
4p peheo_4 15-09-2012 80 18 Download
-
Trong quá trình tồn tại vμ phát triển của xã hội loμi ngời có hai cuộc cách mạng khoa học kĩ thuật mang tính đột phá. Cuộc cách mạng khoa học kỹ thuật lần thứ nhất bản chất lμ quá trình cơ khí hoá, lấy máy móc thay thế cho lao động chân tay. Cuộc cách mạng khoa học kỹ thuật lần thứ hai ,bản chất lμ quá trình tin học hoá, lấy công nghệ thông tin thay thế một phần lao động, trợ giúp con ngời về trí tuệ. Với cuộc cách mạng khoa học lần 2, chiếc máy tính đầu tiên đã ra đời vμ kể...
85p bigstar19 24-02-2012 154 53 Download
-
Những ngày qua, con sâu lây lan qua Yahoo! Messenger (YM) với tốc độ khủng khiếp mang tên “GaiXinh”, “xRobots” hay “RemyWorm”... (theo cách gọi khác nhau của các chuyên gia) đã làm xôn xao phần lớn người dùng Internet.
4p kimku9 27-08-2011 40 5 Download
-
Trang bị công cụ : đầu tiên…bạn cần một tool nhỏ để Scan các IP open Port 139 ( netbios : 135,138,139 ) trên Net để lựa chọn Mục tiêu…….và 1 con trojan…để làm quà lưu niệm cho victim … Scan tools : superscan…….netscantools……..Essential NetTools……… Trojan : Sub7……netbus……..duatichoi……… Tiến hành xâm nhập : tui xin giới thiệu đến các bạn trương trình xSharez Scanner 3 Demo dùng để Scan Ip Bước 1 : tải về từ mục download Bước 2 : Sau khi khởi động trường trình……trong phần IP range…bạn gõ vào số Ip minh muốn Scan …vd...
2p mrduonganhtuan 16-02-2011 299 92 Download
-
Thông thường một hacker trước khi xâm nhập máy tính, thường cố gắng cài một Trojan mở cổng để xâm nhập, nổi tiếng nhất là Trojan Back orffice. Bài học này sẽ chỉ cho bạn làm thế nào có thể kết nối với một máy tính cài Windows thông qua Internet và có thể lấy thông tin của chúng.
2p mrduonganhtuan 16-02-2011 489 144 Download
-
Tổng quan về mẫu Net-Worm.Win32.Kido.ih Được phân loại thuộc nhóm Net-Worms vô cùng độc hại, chúng có thuộc tính lây lan mạnh mẽ qua mạng máy tính, tính năng dễ phân biệt nhất của chúng là tự nhân bản và lây lan mà không cần đến sự tác động của người dùng.
9p davidvilla1357 13-01-2011 137 18 Download
-
Mô tả về mẫu P2P-Worm.Win32.BlackControl.g Với tên gọi P2P Worm – chúng chủ yếu lây lan qua mô hình chia sẻ mạng ngang hàng (như Kazaa, Grokster, EDonkey, FastTrack, Gnutella … ), hầu hết hoạt động theo cách thức khá đơn giản: để xâm nhập vào mạng P2P, tất cả những gì chúng cần làm là tự sao chép chính nó vào các thư mục chia sẻ – những thư mục như này thường ở trên các máy local. Và mô hình mạng P2P sẽ “vô tình” làm nốt phần việc còn lại: mỗi khi yêu cầu tìm thấy 1 tập...
11p davidvilla1357 13-01-2011 147 17 Download