• Lưu giữ các thông tin quan trọngLưu giữ các thông tin quan trọng

    Càng có ít công nghệ thì càng ít thách thức. Hàng triệu người kết nối với nhau thông qua Internet, phần do quan hệ với nhau này và sự có mặt toàn cầu cần phải áp dụng phương pháp thận trọng khi lưu các dữ liệu cá nhân và nhạy cảm. Bảo vệ dữ liệu và duy trì nhận dạng số là thách thức tiếp theo mà chúng ta đang phải đối mặt vì nhiều mã độc ...

    pdf14 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2674 | Lượt tải: 1

  • Lướt web ẩn danh an toàn như thế nào?Lướt web ẩn danh an toàn như thế nào?

    Mặc có sự kiện nào diễn ra trong thực tiễn được ghi nhận để chứng thực khả năng này, nhưng điều đó hoàn toàn có thể xảy ra. Tuy nhiên sử dụng một số phần mềm như Tor hay proxy server miễn phí như Cloak không đặt bạn vào tình thế nguy hiểm. Chỉ khi sử dụng các proxy server công cộng, khả năng đó mới có thể xảy đến.

    pdf20 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2925 | Lượt tải: 0

  • Hướng dẫn toàn diện về bảo mật Windows 7 – Phần 2Hướng dẫn toàn diện về bảo mật Windows 7 – Phần 2

    Khi hệ thống của bạn đã được vá và được cấu hình cho sử dụng, nhiệm vụ tiếp theo là cài đặt Microsoft Security Essentials (MSE), một chương trình Antivirus (AV) của nhóm thứ ba, cấu hình Windows Defender (spyware) để sử dụng và cấu hình bảo mật nhằm phát hiện (malware) phần mềm mã độc.

    pdf15 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2628 | Lượt tải: 2

  • Hướng dẫn sử dụng, bảo mật mạng WifiHướng dẫn sử dụng, bảo mật mạng Wifi

    Hiển nhiên, đây không phải lựa chọn hoàn hảo khi máy tính vẫn còn chạy tốt. Tuy nhiên, Wifi tích hợp sẵn có thể cập nhật được bằng cách sử dụng chiếc USB Wifi adapter mới có hỗ trợ WPA. Dù không phải lựa chọn hoàn hảo, nhưng nó lại giúp cải thiện bảo mật cho thiết bị của bạn.

    pdf12 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2984 | Lượt tải: 1

  • Hãy tự bảo vệ mình bằng cách giữ phần cứng an toànHãy tự bảo vệ mình bằng cách giữ phần cứng an toàn

    Mở chiến dịch tìm kiếm: Một số dịch vụ tìm kiếm máy tính bằng cách xác định các kết nối Internet tới thiết bị thực hiện sau khi máy đã được báo mất. Dịch vụ này cài đặt một chương trình có thể liên hệ với trung tâm dữ liệu khi máy tính được báo đã mất có liên kết và sử dụng mạng. Chúng cũng có thể xoá một phần hoặc toàn bộ dữ liệu trên ổ ...

    pdf18 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2561 | Lượt tải: 0

  • Giới thiệu OpenSSHGiới thiệu OpenSSH

    Password ở đây chính là password của account binhnx2000 được tạo trên hệ th nhập username và password tương tự như Telnet nhưng điểm khác là nó đã đư Open SSH. Nếu bạn gặp phải yêu cầu truy vấn password, hãy xem lại quá trình dụng Public Key.

    pdf20 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2857 | Lượt tải: 1

  • Giải mã 3 nhận thức sai lầm về mã hoáGiải mã 3 nhận thức sai lầm về mã hoá

    Mã hoá là giải pháp tốt để bảo vệ các quá trình truy ền thông và dữ liệu quan trọng. Tuy nhiên, nếu không nhận thức được những vấn đề kể trên, bạn sẽ không tận dụng hết những lợi ích mà mã hoá có thể đem lại. Nguy hiểm hơn, thực trạng không hiểu biết thấu đáo có thể khiến bạn chấp nhận sống trong môi trường “an ninh giải tạo”.

    pdf12 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2674 | Lượt tải: 0

  • Đặt nền móng cho một thế giới Internet an toàn hơnĐặt nền móng cho một thế giới Internet an toàn hơn

    Khi mạng gốc hoặc máy tính gốc đã được quét sạch sẽ, thế giới sẽ được thông báo ngay lập tức và các kết nối, giao tiếp thông thường sẽ được tiếp diễn. Ngay từ bây giờ, dường như hơi lạ khi những thông báo mọi người nhận được là email spam mã độc từ bạn bè của họ.

    pdf11 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2608 | Lượt tải: 0

  • Công cụ bảo mật tất cả trong mộtCông cụ bảo mật tất cả trong một

    7. Xử lý vấn đề in ấn và chia sẻ file: tường lửa thường có cấu hình thiết lập để sử dụng dịch vụ chia sẻ tập tin và in trong mạng. Nếu không bạn phải tạo tay để chỉ thị tường lửa cho lưu thông TCP ra cổng 1023 và vào cổng 139. 8. Ghi lại những trường hợp khác lạ: nếu một sản phẩm xảy ra một sự cố đ biệt - chẳng hạn một thông báo lỗi hay cảnh bá...

    pdf26 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2882 | Lượt tải: 0

  • Chuẩn bị để đối mặt với MPACKChuẩn bị để đối mặt với MPACK

    Vậy bạn đang ở mức độ an toàn như thế nào với MPACK? Câu trả lời cũng giống như tất cả các virus, malware, adware vàTrojas độc hại đến từ cộng đồng CNTT trong những năm trở lại đây. Hãy tỏ ra thông minh khi bạn lướt web, không mở các email mà bạn không cảm thấy đủ độ tin cậy . Tuy nhiên MPACK có khác đôi chút, nó có thể điều chỉnh cách tấ...

    pdf12 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2757 | Lượt tải: 0