Cộng đồng chia sẻ luận văn, đồ án, tiểu luận, đề tài tham khảo cho các bạn học sinh, sinh viên
No More Cookies cài đặt một biểu tượng cookie trên IE Command Bar cũng như một tùy chọn xuất hiện trong tùy chọn No More Cookies khi nhấp vào trình đơn thả xuống của menu Tools. Chương trình này mặc dù còn thiếu rất nhiều các tùy chọn quản lý cookie tùy chỉnh có sẵn nhưng đây được xem là bước tiến khổng lồ trong việc điều khiển các cookie ...
11 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2585 | Lượt tải: 0
X-Force: Vỏ quýt dày có móng tay nhọn. Có hacker thì có các lực lượng phản ứng nhanh chống sự cố. Công ty an ninh mạng Internet Security Systems (Mỹ) cho biết đội phản ứng nhanh X-Force của họ, gồm nhiều lập trình viên xuất sắc, đã giải mã được Back Orifice 2000 trong chưa đầy một ngày.
13 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2521 | Lượt tải: 1
"Internet Explorer script error". Thoạt nhìn, thông báo này có vẻ như một lỗi trang Web hơn là một lỗi thư điện tử, nhưng đó thực sự bao gồm cả hai lỗi. Loại thông báo lỗi này thường xuất hiện khi bạn đang cố gửi phần đính kèm là một trang web thông qua thư điện tử sử dụng lệnh Send Page By E-mail của IE (từ menu File), nhưng trang Web có...
19 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2404 | Lượt tải: 0
Càng có ít công nghệ thì càng ít thách thức. Hàng triệu người kết nối với nhau thông qua Internet, phần do quan hệ với nhau này và sự có mặt toàn cầu cần phải áp dụng phương pháp thận trọng khi lưu các dữ liệu cá nhân và nhạy cảm. Bảo vệ dữ liệu và duy trì nhận dạng số là thách thức tiếp theo mà chúng ta đang phải đối mặt vì nhiều mã độc ...
14 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2586 | Lượt tải: 1
Mặc có sự kiện nào diễn ra trong thực tiễn được ghi nhận để chứng thực khả năng này, nhưng điều đó hoàn toàn có thể xảy ra. Tuy nhiên sử dụng một số phần mềm như Tor hay proxy server miễn phí như Cloak không đặt bạn vào tình thế nguy hiểm. Chỉ khi sử dụng các proxy server công cộng, khả năng đó mới có thể xảy đến.
20 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2800 | Lượt tải: 0
Khi hệ thống của bạn đã được vá và được cấu hình cho sử dụng, nhiệm vụ tiếp theo là cài đặt Microsoft Security Essentials (MSE), một chương trình Antivirus (AV) của nhóm thứ ba, cấu hình Windows Defender (spyware) để sử dụng và cấu hình bảo mật nhằm phát hiện (malware) phần mềm mã độc.
15 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2570 | Lượt tải: 2
Hiển nhiên, đây không phải lựa chọn hoàn hảo khi máy tính vẫn còn chạy tốt. Tuy nhiên, Wifi tích hợp sẵn có thể cập nhật được bằng cách sử dụng chiếc USB Wifi adapter mới có hỗ trợ WPA. Dù không phải lựa chọn hoàn hảo, nhưng nó lại giúp cải thiện bảo mật cho thiết bị của bạn.
12 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2899 | Lượt tải: 1
Mở chiến dịch tìm kiếm: Một số dịch vụ tìm kiếm máy tính bằng cách xác định các kết nối Internet tới thiết bị thực hiện sau khi máy đã được báo mất. Dịch vụ này cài đặt một chương trình có thể liên hệ với trung tâm dữ liệu khi máy tính được báo đã mất có liên kết và sử dụng mạng. Chúng cũng có thể xoá một phần hoặc toàn bộ dữ liệu trên ổ ...
18 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2503 | Lượt tải: 0
Password ở đây chính là password của account binhnx2000 được tạo trên hệ th nhập username và password tương tự như Telnet nhưng điểm khác là nó đã đư Open SSH. Nếu bạn gặp phải yêu cầu truy vấn password, hãy xem lại quá trình dụng Public Key.
20 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2792 | Lượt tải: 1
Mã hoá là giải pháp tốt để bảo vệ các quá trình truy ền thông và dữ liệu quan trọng. Tuy nhiên, nếu không nhận thức được những vấn đề kể trên, bạn sẽ không tận dụng hết những lợi ích mà mã hoá có thể đem lại. Nguy hiểm hơn, thực trạng không hiểu biết thấu đáo có thể khiến bạn chấp nhận sống trong môi trường “an ninh giải tạo”.
12 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2613 | Lượt tải: 0
Copyright © 2025 Chia sẻ Thư viện luận văn, luận văn thạc sĩ, tài liệu, ebook hay tham khảo