
Phần mềm phá hoại
-
Bài giảng Các kỹ thuật tấn công, xâm nhập hệ thống nhằm trình bày các nội dung chính: sự phát triển của tấn công mạng, xu thế kết hợp worms, viruses và DDoS, tống tiền, tin tặc, phân loại tấn công mạng, 5 giai đoạn của quá trình phá hoại, cấu trúc và cơ chế hoạt động của Virus
58p
acc_12
01-04-2014
331
71
Download
-
Bài giảng Thiết kế nền mặt đường - Chương 4: Thiết kế kết cấu áo đường mềm (Phần 1). Chương này cung cấp cho học viên những nội dung về: đặc điểm của tải trọng xe chạy tác dụng lên mặt đường và ảnh hưởng của nó đến cơ chế làm việc của kết cấu áo đường; các hiện tượng phá hoại kết cấu áo đường mềm và các phương pháp tính toán cường độ áo đường mềm;... Mời các bạn cùng tham khảo chi tiết nội dung bài giảng!
72p
chutieubang
06-12-2022
19
3
Download
-
Nghiên cứu trình bày một hướng tiếp cận mới dựa trên mô hình mạng nơron nhân tạo (ANN) nhằm xây dựng đồ thị trạng thái phá hủy của trụ cầu bê tông cốt thép (BTCT) chịu động đất. Theo đó, trụ cầu được mô hình hóa sử dụng phần mềm OpenSees xét đến mô hình vật liệu phi tuyến và ảnh hưởng của nền móng.
14p
viprimi
16-12-2024
15
2
Download
-
Mục tiêu nghiên cứu của đề tài là nghiên cứu các giải pháp khi sử dụng tường cừ bảo vệ thành hố đào, các yếu tố phá hoại chính của tường cừ. Nghiên cứu phương pháp phân tích ổn định trượt sâu của tường cừ (phương pháp giải tích và phần mềm Slope/W), so sánh các kết quả tính toán bằng các phương pháp khác nhau để rút ra nhận xét. Giá trị hệ số ổn định trượt tìm được bằng phương pháp giải tích (phương pháp cổ điển không đảm bảo, mang tính chất chủ quan về chọn tọa độ các điểm). Cần phải tìm hệ số ổn định trượt một cách chính xác thông qua chương trình Matlab.
26p
tabicani
24-09-2021
40
3
Download
-
Khôi phục dữ liệu bị xóa với EASEUS Data Recovery Wizard cho phép người dùng tìm và khôi phục dữ liệu đã xóa như bị xóa nhầm từ ổ cứng hoặc bị mất mát do lỗi hệ thống, lỗi phần mềm hay thậm chí bị mất do người dùng format ổ đĩa hay bị virus tấn công phá hoại hay kể cả những lý do không biết rõ. Khôi phục dữ liệu bị xóa với EASEUS Data Recovery Wizard cho phép người dùng tìm và khôi phục dữ liệu đã xóa như bị xóa nhầm từ ổ cứng hoặc bị...
4p
coca278
23-08-2013
105
9
Download
-
Hacker (hay tin tặc) là những người mà hiểu đơn giản là những người có khả năng phá hoại những website. Họ khai thác, tìm kiếm những lỗ hổng trong phần mềm và website. Một số trong họ tự gọi mình là MŨ TRẮNG (White hat) hay Chính Phái - họ sẽ thông báo với chủ nhân của website hay phần mềm về những lỗ hổng mà họ tìm được để chủ nhân đó có thể sửa chữa hay nhờ vả họ giúp đỡ sửa chữa. Một số khác (đang chiếm đa số hacker) lại sử dụng những lỗ...
11p
jinger
27-03-2013
393
164
Download
-
Việc sao lưu dữ liệu là hết sức cần thiết đối với người sử dụng máy tính, khi mà tình trạng virus phá hoại hệ thống ngày càng xuất hiện nhiều hơn. Tuy nhiên, điều gây khó khăn là việc sao lưu diễn ra thường mất nhiều thời gian, gây cản trở cho công việc, và nhiều khi không nhớ để mà làm! Một giải pháp cho vấn đề này là dùng một phần mềm tự động tiến hành sao lưu trong những lúc máy rảnh rỗi, không cần phải có sự tác động của người. Và IdleBackup là một...
3p
bibocumi34
17-03-2013
88
8
Download
-
Khái niệm rootkit Khái niệm rootkit được sử dụng để mô tả các cơ chế và kĩ thuật được sử dụng bởi malware (malware là các phần mềm làm sai chức năng chương trình ứng dụng gồm: virus, spyware, và trojan...) cố gắng ẩn nấp, trốn tránh không bị phát hiện bởi các chương trình chống spyware, virus và các tiện ích hệ thống. Thực ra, rootkit tự bản thân không mang tính hiểm độc nhưng khi chúng được sử dụng cùng với các chương trình mang tính "phá hoại" như: virus, sâu, phần mềm gián điệp, trojan... thì lại nguy...
3p
bibocumi28
21-01-2013
65
8
Download
-
Trong 5 năm qua các hoạt động phá hoại trong lĩnh vực này tăng lên đột biến và đa dạng hơn dưới hình thức tấn công hệ thống máy chủ, đánh cắp dữ liệu, tiền bạc và các thông tin cá nhân. Các hành động phá hoại này xuất hiện dưới hàng loạt những cái tên như "zombies" , "worms", "botnets", "Trojan horses" hay "money mules" những tội phạm có thể tiến hành phá hoại, đánh cắp thông tin cá nhân, nhập hội và tổ chức một liên minh để tạo cuộc "tổng tấn công", thậm chí còn đánh cắp các...
3p
bibocumi28
19-01-2013
58
6
Download
-
XP XP XP XP Home Antispyware Antivirus Security Security 2012 2012 2012 2012 XP Internet Security 2012 Vista Vista Vista Vista Home Antispyware Antivirus Security Security 2012 2012 2012 2012 Vista Internet Security 2012 Win Win Win Win 7 7 7 7 Home Antispyware Antivirus Security Security 2012 2012 2012 2012 Win 7 Internet Security 2012 Tuy nhiên, quá trình nhận biết và tiêu diệt những phần mềm phá hoại trên cũng không quá khó khăn và phức tạp như nhiều người vẫn tưởng. Về cơ bản, toàn bộ phần công việc này sẽ được tiến hành theo trình tự: - Sửa lỗi...
3p
bibocumi28
19-01-2013
93
6
Download
-
"Nửa đầu năm nay, chúng tôi nhận thấy số lượng malware đã tăng gấp ba so với cùng kỳ năm ngoái. Tốc độ tăng trưởng khủng khiếp này là dấu hiệu rất đáng lo ngại, bởi nó chứng tỏ một điều: phần mềm phá hoại đang xâm nhập ngày càng sâu vào mọi nền tảng mà chúng ta nghĩ là đáng tin cậy". Hãng McAfee cũng tiết lộ rằng khoảng 40% số Trojan đánh cắp mật khẩu đang trú ẩn bên trong các website có liên quan đến game và thế giới ảo. 80% số email liên quan đến ngân hàng...
3p
bibocumi28
19-01-2013
74
5
Download
-
Conficker hay Downadup lợi dụng một lỗi bảo mật dịch vụ Windows Server tích hợp trong hầu hết mọi phiên bản Windows - từ Windows 2000, XP, Vista, Server 2003 đến Server 2008 - để tấn công và lây nhiễm lên PC người dùng lẫn mạng nội bộ mà máy tính đó kết nối đến. Khi được kích hoạt, Conficker sẽ khóa một số dịch vụ hệ thống như Windows Automatic Update, Windows Security Center, Windows Defender, and Windows Error Reporting. Kế đến, Conficker kết nối đến một máy chủ chứa mã độc để tải các loại mã độc khác cài...
3p
bibocumi28
19-01-2013
66
5
Download
-
Có một mặt trận đấu trí giữa các chuyên gia an ninh mạng và hacker phá hoại. Sức ép về tiến độ, lợi nhuận càng để lại nhiều lỗ hổng trong phần mềm và điều đó tạo nhiều "công ăn việc làm" cho cả 2 phe. Cùng với thời gian, cuộc đấu trí ngày càng trở nên tinh vi và khắt khe hơn. Dân hacker nhận ra rằng nếu chỉ khai thác những lỗi kỹ thuật đơn thuần thì "cửa" vào máy tính sẽ hẹp hơn nhiều. Vì thế, chúng liên tục tìm cách dụ dỗ, lừa đảo để người dùng...
3p
bibocumi28
19-01-2013
90
6
Download
-
Truy xuất bất hợp lệ thâm nhập thao tác lạm quyền “Núp bóng” truy xuất hợp lệ để phá hoại “trojan horse “Kẻ xấu thật sự” virus worm
6p
trinh02
18-01-2013
55
4
Download
-
Vài thủ thuật nhỏ khi làm việc với Excel Excel là ứng dụng văn phòng nằm trong bộ phần mềm MS Office của Microsoft, Excel được sử dụng khá phổ biến trong công tác kế toán cũng như thống kê. Nếu bạn là người thường xuyên sử dụng Excel thì chắc hẳn sẽ gặp tình trạng lặp đi lặp lại thao tác cập nhật nếu số liệu thay đổi hoặc bất cập trong quá trình sử dụng. Sau đây xin giới thiệu đến bạn đọc hai thủ thuật Excel dành cho nhưng ai thường xuyên làm việc với biểu đồ và danh...
8p
quygia123
05-11-2012
100
13
Download
-
Hướng dẫn sử dụng Windows 7 với Boot Camp – P.2 .Sau đó, hệ thống Mac sẽ tự khởi động lại và bắt đầu quá trình cài đặt Windows 7. Tại màn hình tiếp theo, bạn sẽ chọn phân vùng để cài Windows 7. Hãy chắc chắn rằng bạn chọn đúng phân vùng BOOT CAMP PARTITION vừa mới tạo ra lúc trước. Nhấn vào dường dẫn Drive options (Advanced) và Format, hệ thống sẽ hiển thị 1 màn hình thông báo với nội dung tương tự như “This partition might contain…”, hãy chọn OK. Quá trình cài đặt này sẽ kết...
6p
lulaula
28-10-2012
95
4
Download
-
Trojan thư rác tinh vi chưa từng có .Chuyên gia bảo mật kỳ cựu Joe Stewart tưởng rằng mình đã thông tường mọi nhẽ về malware, cho tới khi ông bắt gặp SpamThru Trojanmột chương trình phá hoại được thiết kế để phát tán thư rác từ máy tính bị nhiễm. Sử dụng công nghệ P2P để gửi lệnh tới cho các PC bị hijack, Trojan này được trang bị hẳn một ... máy quét virus riêng, với mức độ phức tạp và tinh vi ngang ngửa với các phần mềm quét virus chính thông. "Đây là lần đầu tiên tôi bắt gặp...
5p
yeurauxanh88
05-10-2012
75
6
Download
-
Ốc sên (Achatina fulica), còn gọi là oa ngưu, là loài động vật thân mềm sống ở nhiều nơi trên đất nước ta. Ốc sên ăn thực vật, thường phá hoại cây cối, có thể nuôi làm thức ăn và làm thuốc. Về mặt thực phẩm, ốc sên là một loại thức ăn giàu đạm. Sau khi chế biến, thịt ốc sên ăn cũng giòn, ngon không kém ốc nhồi dưới các dạng xào, nấu, rán… Từ ốc sên người ta có thể chế đạm thủy phân bằng acid chlohydric hoặc xút, sẽ được một loại dịch có mùi vị...
4p
ngocminh84
03-10-2012
93
5
Download
-
Sâu P2P tấn công người dùng Skype .Nhà cung cấp dịch vụ VoIP phổ biến nhất hiện nay cho người dùng Skype đang bị một loại sâu mới tấn công, chuyên phát tán qua tính năng chat P2P của phần mềm điện thoại Internet này. Mọi việc bắt đầu khi người dùng nhận được một tin nhắn IM có chứa đường link, được gửi đi từ một nick trong danh sách contact của họ. Hoàn toàn không nghi ngờ, người dùng click vào đường link và thế là sập bẫy. Theo lời đại diện Skype thì những tin nhắn chat này có nhiều...
6p
yeurauxanh88
02-10-2012
92
6
Download
-
Yahoo Messenger bị chèn mã độc vào quảng cáo .Theo thông tin mới nhận được được từ Trung tâm ứng cứu sự cố máy tính khẩn cấp (VNCERT) của Bộ TT-TT, phần mềm chat Yahoo Messenger hiện đang bị chèn một đoạn mã chương trình phá hoại vào phần quảng cáo nằm bên dưới giao diện YM. Theo thông tin ông Đỗ Ngọc Duy Trác, Trưởng phòng nghiệp vụ của VNCERT cung cấp, mục ảnh quảng cáo ở phần dưới cùng trong giao diện phần mềm chat Yahoo Messenger (YM) hiện đang bị chèn mã độc, có thể khiến máy tính của...
5p
yeurauxanh88
01-10-2012
72
4
Download
CHỦ ĐỀ BẠN MUỐN TÌM
