Thủ thuật vi tính cực hay và cách bảo vệ máy tính

Không biết các bạn nghĩ sao nhưng Tuấn hoàn toàn đồng ý với suy nghĩ này của cổ nhân. Vâng, tuy Tuấn, những con người viết “BIT” không dám tự nhận mình là những kẻ tài ba nhưng bọn mình vẫn luôn tin tưởng rằng mình đã, đang và sẽ góp sức mình vào công cuộc đưa tin học phổ cập đến với mọi người.Thời đại Công nghệ Thông tin đã đến. Mỗi bước đi, mỗi công việc, mỗi hoạt động

Thủ thuật tìm Crack và Serial

Chắc hẳn là nhiều lúc bạn cản thấy khó chịu khi phần mềm mình tải zìa không chìu theo ý mình. Nó cứ bắt mình phải trả tiền rùi mới cho xài.vậy là đành ngậm ngùi trong tiếc nuối. Ông bà ta thường nói “vỏ quýt dày có móng tay nhọn”, vậy hôm nay mình sẽ hướng dẫn anh em cách tìm crach và serial cho 99% các phần mềm đang lưu hành trên thị trường. Tuy nhiên việc có thực

Thủ thuật phá password XP

Điều gì sẽ xảy ra nếu một lúc nào đó bạn quên mật khẩu Admin? điều gì sẽ xảy ra nếu bạn muốn sử dụng quyền admin nhưng không được cấp quyền? Bạn có muốn đăng nhập ở quyền admin và sử dụng toàn bộ chức năng của hệ thống? Bài viết này như một cây súng. Nếu sử dụng nó với mục đích tốt thì thật hữu dụng, nếu sử dụng với mục đích xấu thì . cũng bó tay

Tạo phân vùng bảo mật dữ liệu trên USB

Đánh rơi hay bỏ quên USB là tình huống rất thường xảy ra. Với những ai luôn xem trọng dữ liệu hơn cả ổ USB thì sử dụng một hình thức bảo mật dữ liệu là việc không thừa. Chép dữ liệu quan trọng vào một phân vùng bảo mật trên ổ USB là giải pháp mà người viết sẽ đề cập trong bài này.Phần mềm hỗ trợ tạo phân vùng bảo mật trên USB thì có nhiều, song hầu hết

Những hướng dẫn tăng cường an toàn, bảo mật cho hệ thống mạng

Bài viết này sẽ trình bày các vấn đề được xem là nền tảng của an toàn, bảo mật trong một tổ chức, doanh nghiệp. Các vần đề được trình bày bao gồm cả bảo mật ở mức hệ thống và ứng dụng sẽ là cơ sở cho các tổ chức khi muốn xây dựng cơ chế bảo mật. Tài liệu cũng giúp bạn rút ngắn được thời gian tiếp cận vấn đề đảm bảo an toàn cho hệ thống mạng

Mật mã hóa - Chương 3: Chuẩn mã dữ liệu

Ngày 15.5.1973. Uỷ ban tiêu chuẩn quốc gia Mỹ đã công bố một khuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuối cùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu (DES) và nó đã trở thành một hệ mật được sử dụng rộng rãi nhất trên thế giới. DES được IBM phát triển và được xem như một cải biên cuả hệ mật LUCIPHER. Lần đầu tiên DES được công

Mật mã hóa - Chương 2: Lý thuyết Shannon

Năm 1949, Claude shannon đã công bố một bài báo có nhan đề Lý thuyết thông tin trong các hệ mật trên tạp chí The Bell System Technical Journal . Bài báo đã có ảnh hưởng lớn đến việc nghiên cứu khoa học mật mã. Trong chương này ta sẽ thảo luận một vài ý tưởng trong lý thuyết của Shannan.

Mật mã hóa - Chương 1: Mật mã cổ điển

Đối tượng cơ bản của mật mã là tạo ra khả năng liên lạc trên một kênh không mật cho hai người sử dụng (tạm gọi là Alice và Bob) sao cho đối phương (Oscar) không thể hiểu được thông tin được truyền đi. Kênh này có thể là một đường dây điện thoại hoặc một mạng máy tính. Thông tin mà Alice muốn gửi cho Bob (bản rõ) có thể là một văn bản tiếng Anh, các dữ liệu bằng

Mạng không dây và các vấn đề an ninh

Tóm tắt nội dung • Kỹ thuật mạng không dây WLAN • Những vấn đề an ninh của mạng không dây • Một số công cụ hacking mạng không dây • Các biện pháp bảo vệ và phát hiện thâm nhập

Hướng dẫn - Bảo mật win 2003 - phần 0 - SmartCard

Gắn đầu đọc vào PC02 rồi khởi động lại. Trên màn hình sẽ xuất hiện thông báo “Insert card or press Ctrl-Alt-Delete to begin”. Lúc này ta có 2 cách logon: dùng Ctrl-Alt-Delete như truyền thống, hoặc dùng thẻ từ.Đưa thẻ từ vào đầu đọc, hệ thống sẽ yêu cầu nhập số PIN → gõ 123456 → U1 logon thành công6 – Dùng Smartcard để mã hóa email:Trên PC02, sau khi dùng smartcard logon thành công vào user U1. a)

Giáo trình hackker

Những hiểu biết cơ bản nhất để trở thành Hacker - Phần INhiều bạn Newbie có hỏi tôi “ Hack là như thế nào ? Làm sao để hack ?” Nhưng các bạn đa quên mất mộtđiều là các bạn cần phảI có kiến thức một cách tổng quát ,hiểu các thuật ngữ mà những người rành về mạng hay sử dụng . Riêng tôi thì chưa thật giỏi bao nhiêunhưng qua nghiên cứu tôi cũng đa tổng hợp được một

Đề tài " Giải pháp khắc phục khi quên mật khẩu MS Word, excel, Windows"

Cách này được dùng nếu trước đây, khi tạo password trong “User accounts”, bạn đã có thêm vào dòng “Password hint” cụm từ gợi ý trong trường hợp quên password. Khi bạn gõ nhầm password, Windows sẽ nhắc giúp bạn câu này để có thể giúp bạn nhớ lại password. Tạo đĩa mềm cứu hộ khi quên password gọi là “Password reset disk”. lưu ý : đĩa mềm này phải được format lại

Mã hóa và an ninh mạng ( Chapter 20_end)

Chương 20: Bức tường lửa :I. Bức tường lửa là gì (What is a Firewall) Là điểm cổ chai để kiểm soát và theo dõi Các mạng liên kết với độ tin cậy khác nhau Buộc có hạn chế trên các dịch vụ của mạng Vận chuyển có giấy được phép Kiẻm tra và kiểm soát truy cập Có thể cài đặt cảnh báo các hành vi bất thường Cung cấp bảng NAT và sử dụng theo dõi giám sát Cài

Mã hóa và an ninh mạng ( Chapter 19)

Chương 19: Phần mềm có hại ( Malicious Software) :I. Virus và nội dung có hại khác (Viruses and Other Malicious Content) Virus máy tính đã được công bố rất nhiều Là một trong những phần mềm có hại Tác động mọi người đều biết Được nêu trong các báo cáo, viễn tưởng và phim ảnh Gây nhiều chú ý hơn là tán thưởng Được quan tâm nhiều

Mã hóa và an ninh mạng ( Chapter 18)

Chương 18: Kẻ xâm nhập :I. Kẻ xâm nhập – Intruders Vấn đề quan trọng đối với hệ thống mạng là chống lại việc truy cập không mong muốn Qua mạng máy tính lớn hoặc cục bộ Có thể phân loại kẻ xâm nhập: Kẻ giả danh Kẻ lạm quyền Người sử dụng giấu mặt Có nhiều mức độ khả năng khác nhau  Rõ ràng vấn đề được công khai và trở nên bức xúc  Từ Wily Hacker” trong

Mã hóa và an ninh mạng ( Chapter 17)

Chương 17: An toàn Web :An toàn Web - Web Security Web được sử dụng rộng rãi bởi các công ty, chính phủ và cá nhân Nhưng Internet và Web có những lỗ hổng lớn Có nhiều mối đe doạ: Tính toàn vẹn Bảo mật Từ chối dịch vụ Xác thực Cần bổ sung cơ chế bảo mật

Mã hóa và an ninh mạng ( Chapter 16)

Chương 16: An toàn IP :I. An toàn IP - IP Security Có phạm vi rộng các cơ chế an toàn ứng dụng chuyên biệt S/MIME, PGP, Kerberos, SSL/HTTPS Tuy nhiên có những cơ chế an toàn mà xuyên suốt nhiều tầng thủ tụcNhư là cơ chế an toàn được cài đặt trên mạng cho mọi ứng dụngII. IPSec – IPSec Là cơ chế an toàn IP tổng quan Cung cấp  Xác thực Bảo mật Quản trị khoáỨng dụng để

Mã hóa và an ninh mạng ( Chapter 16a)

Chương 16:Quản trị an ninh và đánh giá rủi ro (IT Security Management and Risk Assessment) :I. Quản trị an ninh IT (IT Security Management) Quản trị anh ninh: là quá trình được dùng để đạt và duy trì được mức độ hợp lý về bảo mật, toàn vẹn, sẵn sàng, giải trình được, xác thực và tin cậy. Các chức năng của quản trị an ninh IT bao gồm:• Chính sách, chiến lược và các mục tiêu an ninh của

Mã hóa và an ninh mạng ( Chapter 15)

Chương 15: An toàn thư điện tử :I. An toàn thư điện tử (Email Security)• Thư điện tử là một trong những dịch vụ mạng được coi trọng và ứng dụng rộng rãi nhất• Đồng thời nội dung của các mẩu tin không an toàn• Có thể bị quan sát trên đường truyền• Hoặc bởi những nguời có thẩm quyền thích hợp ở hệ thống đầu cuốiII. Nâng cao an toàn thư điện tử (Email Security Enhancements) Tính bảo mật Bảo

Mã hóa và an ninh mạng ( Chapter 14)

Chương 14: Các ứng dụng xác thựcI. Các ứng dụng xác thực Authentication Applications Sẽ xem xét các hàm xác thực Phát triển để hỗ trợ xác thực mức ứng dụng và chữ ký điện tử Sẽ xem xét dịch vụ xác thực dùng khoá riêng Kerrberros Sau đó xét dịch vụ xác thực dùng khoá công khai X.509 II. Kerberos Hệ thống khoá máy chủ tin cậy của MIT Cung cấp xác thực bên thứ ba khoá riêng tập trung