Phát hiện các lỗ hổng trong Windows có thể bị khai thác như rootkit
Các nhà nghiên cứu đã phát hiện ra quá trình chuyển đổi đường dẫn DOS-to-NT có thể gây ra các lỗ hổng và bị kẻ tấn công khai thác như rootkit nhằm che giấu và mạo danh các tệp, thư mục và quy trình. Trong...
Computer Forensics – Bài 4: Computer forensics và Network forensics
Computer forensics liên quan đến việc khảo sát và phân tích dữ liệu (dựa trên những hiểu biết khoa học) được lưu trữ trên các thiết bị máy tính, những dữ liệu này có thể được sử dụng như những bằng chứng pháp lý trước...
Thiết lập hệ thống mạng Ubuntu quản lý tập trung với LDAP
Giới thiệu Trong tương lai không xa, phần mềm mã nguồn mở và miễn phí rất có thể sẽ trở thành một lựa chọn tất yếu đối với các tổ chức/doanh nghiệp. Với ưu điểm mã nguồn mở, dễ dàng mở rộng, hoạt động ổn...
Tường lửa IPTABLE trên LINUX và khả năng can thiệp mật mã để bảo mật thông tin
Iptable là một bộ công cụ được tích hợp trên hệ điều hành Linux để thực hiện chức năng tường lửa theo cơ chế lọc gói (packet filtering). Iptable còn có chức năng chuyển đổi địa chỉ mạng của các gói tin (NAT- Network Address...
Đặc tính nổi trội của Wifi chuẩn 802.11ac
Điều đặc biệt lớn nhất và cũng là bí mật về tốc độ “khủng” của chuẩn kết nối mới nằm ở giải tần 5 GHz giống như trên các router đa kênh hiện tại, cho phép 802.11ac vận hành mà không sợ bị nhiễu từ...