Lỗ hổng bảo mật cơ sở dữ liệu
-
Công nghệ bảo vệ mạng Windows XP SP2 trên một máy tính .Một máy tính kết nối vào Internet có thể có xuất hiện lỗ hổng trước một cuộc tấn công. Tấn công ở đây là một sự cố ý băng qua lớp bảo mật của máy tính hoặc lấy đi quyền sử dụng máy tính. Trong Microsoft Windows XP Service Pack 2 (SP2), Microsoft cung cấp một số công nghệ mới cho phép giúp đỡ bảo vệ máy tính. Các công nghệ này không thay thế cho các nâng cấp bảo mật định kỳ. Chúng giúp củng cố toàn bộ...
24p conquynho32 14-09-2012 76 7 Download
-
Bài giảng Bảo mật hệ thống thông tin: Chương 10 - Các vấn đề khác trong bảo mật hệ thống thông tin sau đây cung cấp cho các bạn những kiến thức về các lỗ hổng bảo mật cơ sở dữ liệu, bảo vệ bản quyền số, bảo vệ tính riêng tư cho ứng dụng dựa trên vị trí.
64p cocacola_17 11-12-2015 141 15 Download
-
Bài giảng "An toàn ứng dụng web & CSDL: Chương 1" được biên soạn bởi TS. Hoàng Xuân Dậu có nội dung giới thiệu về dịch vụ web và kiến trúccác ứng dụng web; Các nguyên tắc bảo mật các ứng dụng Web; Các nguy cơ và lỗ hổng bảo mật trong các ứng dụng Web; Các phương pháp tiếp cận bảo mật các ứng dụng Web. Mời các bạ cùng tham khảo.
50p hoabingan205 08-12-2022 55 8 Download
-
Bài giảng Điện toán đám mây: Chương 4 An toàn và bảo mật, cung cấp cho người đọc những kiến thức như: các vấn đề an toàn và bảo mật; một số lỗ hổng; các nguy cơ; một số phương pháp đảm bảo; bảo mật trung tâm dữ liệu; thiết kế kiến trúc hệ thống điện máy an toàn;... Mời các bạn cùng tham khảo!
5p chankora09 29-06-2023 21 7 Download
-
Các trang web có thể bị đánh cướp bất cứ lúc nào nếu không chú trọng đến vấn đề bảo mật cho tên miền. Domain có thể bị tấn công qua nhà cung cấp dịch vụ hoặc khách hàng. Nếu nhắm vào nhà cung cấp, hacker sẽ lợi dụng sơ hở của người quản trị hay lỗ hổng của máy chủ để chiếm quyền điều khiển. Sau đó chuyển tên miền qua nhà cung cấp khác. Ở cấp độ thấp hơn, kẻ tấn công sẽ nhằm vào các reseller (những người mua lại số lượng lớn tên miền từ các...
4p wiwinn 27-07-2013 75 4 Download
-
Các mạng Wi-Fi trong doanh nghiệp nào cũng cần sử dụng chế độ Enterprise của mã hóa WPA hoặc WPA2. Trong bài này, chúng tôi sẽ giới thiệu cho các bạn cách chuyển từ chế độ Personal (PSK) sang chế độ Enterprise (RADIUS). Chắc chắn nhiều người trong số bạn đọc đã biết, mã hóa Wired Equivalent Privacy (WEP) là một kiểu mã ngày nay không còn an toàn. Chuẩn bảo mật cho mạng LAN không dây đầu tiên, được phát triển bởi IEEE, đã xuất hiện lỗ hổng cho phép các kẻ tấn công có thể bẻ khóa....
7p wiwinn 27-07-2013 127 7 Download
-
Bộ An ninh Nội địa Hoa Kì vừa khuyến cáo những người sử dụng Internet nên tắt Java trên trình duyệt của họ. Lý do được đưa ra là rất nhiều lỗ hổng ở công cụ này có thể khiến các hacker ăn trộm thông tin quan trọng. Ngay cả Oracle cũng đưa ra thông báo tương tự và hứa hẹn sẽ đưa ra một bản vá lỗi trong thời gian tới. Theo đó dựa vào các lỗ hổng Java, các cá nhân có thể tiến hành các hoạt động gây nguy hại cho máy tính của bạn. ...
7p wiwinn 27-07-2013 57 3 Download
-
Cũng như nhiều người dùng IE khác, chắc chắn bạn đã từng nghe thấy cụm từ “Lỗ hổng bảo mật trong IE”! Tuy nhiên đây là một lỗ hổng bảo mật hoàn toàn mới, với lỗ hổng bảo mật này, một website mã độc có thể lợi dụng nó để truy cập vào các file dữ liệu trên máy tính của bạn. Để giúp các bạn tránh được những tấn công lợi dụng lỗ hổng này, chúng tôi giới thiệu một số mẹo nhỏ giúp bạn bảo vệ dữ liệu của mình được an toàn. Lỗ hổng IE đe dọa...
7p wiwinn 27-07-2013 79 3 Download
-
Mac, với những ưu thế vượt trội nhờ xây dựng trên nền tảng UNIX, là một hệ thống an toàn hơn Windows. Rất nhiều virus, spyware, malware và các lỗ hổng mạng gây ra "bệnh dịch" cho các máy tính Windows đều tỏ ra bất lực trước Mac, tuy nhiên điều đó không có nghĩa là Mac không can dự vì đến các mối de dọa này. Đây là một số cách thực hiện để bảo vệ cho Mac được an toàn bên trong các môi trường doanh nghiệp. ...
7p wiwinn 27-07-2013 78 4 Download
-
11 sản phẩm của Google ít người biết tới .Bên cạnh những công cụ quen thuộc như Google Search hay Google Earth, "gã khổng lồ tìm kiếm" còn sở hữu hàng loạt sản phẩm với những cái tên "lạ" như Google Art hay Google Think. Một số công dụng hữu ích của trang tìm kiếm Google Google Mars có tác dụng giống như Google Earth, chỉ khác là nó cho phép người dùng khám phá... sao Hoả. .Google Scholar là công tụ tìm kiếm các bài viết học thuật, từ các bài báo, luận văn, sách... từ các nhà xuất bản, hiệp...
10p seketnoi 27-04-2013 73 6 Download
-
Hacker (hay tin tặc) là những người mà hiểu đơn giản là những người có khả năng phá hoại những website. Họ khai thác, tìm kiếm những lỗ hổng trong phần mềm và website. Một số trong họ tự gọi mình là MŨ TRẮNG (White hat) hay Chính Phái - họ sẽ thông báo với chủ nhân của website hay phần mềm về những lỗ hổng mà họ tìm được để chủ nhân đó có thể sửa chữa hay nhờ vả họ giúp đỡ sửa chữa. Một số khác (đang chiếm đa số hacker) lại sử dụng những lỗ...
11p jinger 27-03-2013 390 164 Download
-
Ða số người sử dụng đều nghĩ rằng dữ liệu truyền đi từ máy tính của mình sẽ được bảo vệ và có thể chu du khắp Internet mà không bị một kẻ nào đó chặn lại. Nhưng thực ra đây là một quan niệm sai lầm. Bài viết này sẽ giúp bạn đánh giá được những mối nguy hiểm và bảo vệ an toàn cho máy tính của mình. Sự kết hợp của các máy tính bị tấn công và các lỗ hổng trong mạng không dây đã làm tăng đáng kể khả năng xâm nhập vào luồng thông...
3p bibocumi28 22-01-2013 95 9 Download
-
Đánh động lòng tham Chỉ với vài thao tác trên phần mềm chuyên dụng, thường gọi là spambot, hàng loạt địa chỉ email đã được thu thập từ các diễn đàn, chat room, website... Thêm một vài thao tác nữa, hàng triệu địa chỉ email ấy đã nằm gọn trong CD và được rao bán dễ dàng trên Internet cũng như các cửa hàng thiết bị máy tính. Số địa chỉ mail khổng lồ ấy cũng chính là số lượng nạn nhân có nguy cơ mắc lừa trên mạng. Nếu không gặp thư quảng cáo, mỗi lần truy cập địa chỉ...
3p bibocumi27 17-01-2013 63 6 Download
-
Vá lỗi và bảo vệ kịp thời máy tính của bạn Nếu bạn đã từng gặp phải trường hợp máy tính bị tiêm nhiễm spyware hay virus, chắc hẳn hạn sẽ biết được việc phòng chống ngay từ ban đầu cũng như bảo vệ là một nhiệm vụ vô cùng quan trọng. Ở đây có một số vấn đề chúng tôi muốn giới thiệu để các bạn thực hiện nhằm ngăn chặn những kẻ tấn công có thể xâm nhập vào máy tính của bạn, bảo vệ dữ liệu của bạn được an toàn: Luôn luôn sử dụng tường lửa –...
3p bibocumi27 14-01-2013 57 4 Download
-
Hướng dẫn mã hóa và “giấu” dữ liệu traffic BitTorrent .Trong bài viết dưới đây, chúng tôi sẽ giới thiệu và hướng dẫn các bạn một số yếu tố cần thiết để áp dụng trong việc “giấu” và mã hóa traffic qua BitTorrent. Những yếu tố cần thiết này là gì? Qua những bài viết phân tích trước đây trên Quản Trị Mạng, chúng ta đã hiểu cơ bản về BitTorrent là 1 dạng giao thức lưu trữ và chia sẻ file, dữ liệu ngang hàng trực tuyến. Bên cạnh đó, việc truyền tải và chia sẻ những file, dữ liệu...
11p connicquy 07-12-2012 100 5 Download
-
Sử dụng Wireshark để phân tích gói dữ liệu trong hệ thống mạng – P.1 .Wireshark, hay còn gọi là Ethereal, công cụ này có lẽ không quá xa lạ với phần lớn người sử dụng chúng ta, vốn được xem là 1 trong những ứng dụng phân tích dữ liệu hệ thống mạng, với khả năng theo dõi, giám sát các gói tin theo thời gian thực, hiển thị chính xác báo cáo cho người dùng qua giao diện khá đơn giản và thân thiện. Trong bài viết dưới đây, chúng tôi sẽ giới thiệu với các bạn một số...
7p quynho77 14-11-2012 264 73 Download
-
Khắc phục lỗi Flash khi xem video trên YouTube Những lỗi phát sinh liên quan đến Flash mà YouTube sử dụng để phát video có thể gây nên một số vấn đề như các video chỉ hiện màn hình xanh, lỗi trình duyệt… Các giải pháp sau đây sẽ giúp bạn giải quyết vấn đề này. Tính năng gia tốc phần cứng, xung đột giữa các tiện ích mở rộng hay sử dụng phiên bản Flash cũ đều có thể gây ảnh hưởng đến việc xem video trên Youtube. Ngoài ra, sự bất tương thích trình duyệt cũng có thể là nguyên...
5p quygia123 05-11-2012 190 6 Download
-
Chuyển từ Windows sang Mac – P.2 .Chọn phương pháp chuyển file Ổ USB không chỉ có một cách để truyền tải các file từ máy tính Windows sang Mac. Đây là một số tùy chọn: Full-sized hard disk—Bạn sẽ mua một ổ ngoài để sử dụng để sử dụng cho các backup Time Machine? Trước khi bắt đầu, định dạng ở FAT32 như cách bạn định dạng ổ USB. Sau đó sử dụng toàn bộ kích thước ổ đĩa để chuyển các file qua Mac trước khi cho phép Time Machine định dạng lại nó cho mục đích backup. Local...
7p lulaula 28-10-2012 83 2 Download
-
Mục đích bảo quản thức ăn là nhằm đảm bảo chất lượng để dự trữ trong thời gian cho phép đối với từng loại, để chủ động giải quyết nguyên liệu làm giảm thiệt hại vì hư hỏng, ổn định được giá cả. Một số biện pháp bảo quản thức ăn: 1. Kho nguyên liệu, thức ăn xây dựng nơi cao ráo, thoáng mát, đầu gió, có mái không dột, xung quanh có cống rãnh thoát nước. Có lỗ thông gió, thông hơi, có quạt, kho kín có máy lạnh, máy hút ẩm, hoặc quạt thông gió. Nền kho cao 50-80cm, dưới...
3p maket1311 19-10-2012 130 22 Download
-
Khi website xuất hiện lỗ hổng, tội phạm mạng dễ dàng xâm nhập, tấn công và tiến hành khai thác dữ liệu khiến cho website bị nhiễm độc gây nguy hiểm không chỉ cho chủ sở hữu trang web mà cho cả những người dùng Internet khác. Sau khi website đã được khử độc, nếu người dùng vẫn chủ quan không quan tâm đến các lỗ hỗng này thường xuyên thì website vẫn sẽ dễ dàng bị nhiễm độc trở lại. Để ngăn chặn điều này xảy ra, người dùng cần có những phương pháp thích hợp để bảo vệ...
7p trongminh123 17-10-2012 134 50 Download