... DENIAL OF SERVICE (DDOS) GIỚI THIỆU Distributed Denial Of Service (DDoS) là kỹ thuật tấn công làm các ISP lo âu, giới hacker chính thống thì không công nhận DdoS là kỹ thuật tấn công chính thống. ... thiệu về DDoS Phân tích các loại tấn công kiểu DDoS Phân tích các kỹ thuật Anti -DDoS Nhân tố con người trong Anti- DDoS Một số trường hợp tấn côn...
Ngày tải lên: 05/12/2013, 19:46
... Bệnh dại vẫn tấn công người, vì sao? Trong 6 tháng đầu năm 2010 cả nước đã có trên 30 trường hợp tử vong do bệnh dại gây nên. Mặc dù đây là một trong những căn bệnh cổ xưa nhất ... của con người vẫn để cho bệnh dại có cơ hội tấn công. Chúng tôi xin giới thiệu bài viết về căn bệnh này của PGS.TS. Đinh Kim Xuyến- nguyên Chủ nhiệm Khi bị chó, mèo...
Ngày tải lên: 24/12/2013, 19:15
Nghiên cứu các dạng tấn công ứng dụng WEB và giải pháp phòng chống
... hành thử nghiệm được việc tấn công ứng dụng web và phát hiện tấn công ứng dụng web bằng phần mềm phát hiện tấn công ứng dụng web. Để từ đó đưa ra được các giải pháp phòng tránh cũng như khắc ... (thường là Javascript hoặc HTML) vào trang web, 13 Chương 2: GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG ỨNG DỤNG WEB 2.1. Phương thức tấn công ứng dụng...
Ngày tải lên: 14/02/2014, 08:42
Tài liệu 12 mẹo hay cho người dùng iPhone. potx
... keyboard”. Cuộn xuống cho tới khi bạn thấy “Emoji” và chạm vào nó. Để sử dụng, chỉ cần chạm vào biểu tượng mặt cười ở cửa sổ soạn thảo trên bàn phím. 12 mẹo hay cho người dùng iPhone ... trên iPhone. Giao diện khi chia sẻ một trang web lên Twitter. Bài viết khám phá nhiều tính năng khá hay ho” bị ẩn giấu bên trong iPhone mà người dùng không biết tới. B...
Ngày tải lên: 22/02/2014, 22:20
7 Extension hữu dụng của Google Chrome cho người dùng web potx
... vụ này hỗ trợ cho cả Google Chrome. Tuy nhiên không giống như StumbleUpon extension trong Firefox, Chrome extension này load thanh công cụ StumbleUpon Web thay vì. Không có gì phải ... dụng nhưng không gì có thể đánh bại extension hữu dụng này, đây là extension cho phép bạn xem timeline và sự tương tác với tài khoản của mình tức thì. 6. Google Translation Bar...
Ngày tải lên: 22/03/2014, 19:20
Xuất hiện virus tấn công người dùng Twitter doc
... giải hiện tượng tấn công mã độc, Kaspersky cho hay, tin tặc thường sử dụng các chương trình chống virus giả mạo và ngày càng hoàn thiện chiến thuật tấn công của mình. Tuy nhiên, kiểu tấn công ... động rất cao của các cuộc tấn công bằng mã độc. Đã có hơn 209 triệu cuộc tấn công trên mạng bị chặn đứng chỉ trong vòng 1 tháng. Ngoài ra, còn hơn 67 triệu âm mưu tấn c...
Ngày tải lên: 22/03/2014, 21:20
Báo cáo đồ án tốt nghiệp nghiên cứu các kỹ thuật tấn công, xây dựng chương trình trinh sát trên mạng
... trong tấn công và trinh sát trên mạng, từ đó xây dựng chương trình tấn công hoặc trinh sát mạng. Nội dung đồ án gồm 3 chương: Chương 1: Lý thuyết chung Chương 2: Một số kỹ thuật tiêu biểu trong trinh ... thuật tiêu biểu trong trinh sát và tấn công trên mạng. Chương 3: Xây dựng chương trình trinh sát và tấn công trên mạng....
Ngày tải lên: 23/05/2014, 14:28
bài 2 phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội
... Learning 20 12 Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 39 Hình 2- 8 Một tin nhn la o â Cengage Learning 20 12 ... dạng các loại phần mềm độc hại nhằm kiếm lợi Bài 2 - Phần mềm độc hại và các dạng tấn...
Ngày tải lên: 23/05/2014, 20:11
Sâu Storm mới tấn công người dùng Facebook pptx
... Sâu Storm mới tấn công người dùng Facebook FBI vừa cảnh báo về một làn sóng thư rác (spam) mới đang lan tràn trên mạng Internet với tựa đề “FBI chống lại mạng xã hội ảo Facebook . ... E-mail này yêu cầu người dùng kích vào một đường link để xem bài viết về FBI và Facebook nhưng thực chất là download về máy một phần mềm “độc hại”. Theo FBI, những mẫu...
Ngày tải lên: 28/06/2014, 23:20
Sâu P2P tấn công người dùng Skype pdf
... nhất hiện nay cho người dùng Skype đang bị một loại sâu mới tấn công, chuyên phát tán qua tính năng chat P2P của phần mềm điện thoại Internet này. Mọi việc bắt đầu khi người dùng nhận được ... download các malware hiểm độc hơn". Sâu P2P tấn công người dùng Skype ... lọc lõi trong việc đánh lừa người dùng....
Ngày tải lên: 28/06/2014, 23:20
6 tháng miễn phí phần mềm bảo mật Kaspersky cho người dùng Mac potx
... 6 tháng miễn phí phần mềm bảo mật Kaspersky cho người dùng Mac Người dùng máy tính Mac đã không còn miễn nhiễm” với các phần mềm độc hại, bằng chứng là hàng ... Anti virus, một trong những phần mềm bảo mật tốt nhất hiện nay. hạn sử dụng lên đến 6 tháng. Nếu đang sử dụng Mac và đang tìm kiếm một phần mềm bảo mật để bảo vệ cho...
Ngày tải lên: 29/06/2014, 17:20
Bệnh tăng huyết áp tấn công người trẻ tuổi potx
... ra tăng huyết áp? Nguyên nhân gây tăng huyết áp đa dạng, tùy thuộc tuổi của trẻ. Tuổi càng nhỏ, cao huyết áp càng có khả năng hướng tới một bệnh lý đặc biệt. Trong đại đa số trường hợp ở tuổi ... Bệnh tăng huyết áp tấn công người trẻ tuổi Cao huyết áp thường được xem là căn bệnh chỉ có ở người lớn tuổi. Tuy nhiên, trẻ em cũng có th...
Ngày tải lên: 01/07/2014, 17:20
Người dùng MAC chạy Parallels Desktop đã có thể xài Chrome OS! potx
... Người dùng MAC chạy Parallels Desktop đã có thể xài Chrome OS! Dạo này chắc mọi người cũng nghe nhiều về Chrome OS rồi, mình không xin nói gì thêm ... không xin nói gì thêm nữa. Ngay hôm nay, chỉ muốn giới thiệu đến người sử dụng máy tính MAC đang chạy Parallels Desktop đã có thể thử nghiệm/trải nghiệm hệ điều hành đến từ Google. Trong thời...
Ngày tải lên: 13/07/2014, 14:20
Scareware tấn công người dùng Mac potx
... rõ những gì bộ phận này được phép hành xử và công bố trước công chúng. Scareware này còn có rất nhiều tên và dị bản khác, như Mac Protector” và Mac Security”. Tờ TheGuardian phát hiện chương ... đơn vị đã phân tích scareware nói trên, cho biết khi một người dùng ghé thăm một trang web chứa một mẩu quảng cáo hoặc đường dẫn bị nhiễm mã độc, quá trình tải về file mac- antivirus...
Ngày tải lên: 30/07/2014, 06:21
BÁO CÁO THỰC TẬP-SOCIAL ENGINEERING TẤN CÔNG NGƯỜI DÙNG
... cao. Nhiều các trợ lý này thực hiện các công việc hàng ngày cho quản lý của họ mà các công việc này yêu cầu đặc quyền tài khoản của người quản lý. 3.3 Tấn công: Sự tấn công thực tế thông th ường ... Trong RSE, hacker đư ợc cho là có vị trí cao hơn user hợp pháp, người thực sự là mục tiêu. Để thực hiện một tấn công RSE, kẻ tấn công phải có sự hiểu biết về hệ thốn...
Ngày tải lên: 23/05/2015, 17:20