- 1 Cài đặt phần mềm cần thiết cho học lập trình web
- 2 Tự Học HTML Cơ Bản Online Miễn Phí Từ A đến Z
- 3 Seo website dành cho dân IT
- 4 REACT NATIVE
- 5 sdfdsf
- 6 Lập trình di động với React Native
- 7 Vue.js
- 8 Kiếm thức cơ bản HTML CSS
- 9 So sánh count() và sizeof() 2 phần tử đếm mảng
- 10 Toán tử và biểu thức của php
Công ty Internet Web.com bị tấn công rò rỉ thông tin thẻ tín dụng
C ông ty cung cấp dịch vụ hosting Web.com có trụ sở tại Florida thông báo rằng vừa bị rò rỉ dữ liệu. thông tin thẻ tín dụng và thông tin cá nhân thuộc về 93,000 khách hàng. Web.com không đưa ra thông tin về việc dữ liệu có được mã hóa hay làm thế nào truy cập thành công. Vụ xâm nhập được ...
Phát hiện lỗ hổng mới trong chip Intel thế hệ cũ
Một nhà nghiên cứu đã phát hiện ra lỗ hổng bảo mật tiềm năng nằm trong bộ vi xử lý Intel sản xuất từ năm 1997 và 2010. Nhà nghiên cứu bảo mật Chris Domas phát hiện một lỗ hổng trong kiến trúc x86 pre-Sandy Bridge cho phép tin tặc cài đặt phần mềm vào thành phần System Management Mode, điều ...
Tin tặc có thể truy cập Dropbox, Google Drive, OneDrive mà không cần mật khẩu người dùng
Hacker giờ không cần đến mật khẩu của bạn để truy cập vào dữ liệu đám mây. Nghiên cứu mới nhất của công ty Imperva phát hành tại hội nghị bảo mật Black Hat đang diễn ra tại Las Vegas cho thấy cách một cuộc tấn công “man-in-the-cloud” lấy cắp file của bạn cũng như lây nhiễm malware ...
[Rò rỉ Hacking Team] Tìm thấy malware tấn công thiết bị iOS chưa jailbreak
Như đã biết vào năm 2014, lỗ hổng “Masque” trên iOS có thể thay thế ứng dụng hợp pháp thành ứng dụng độc hại. Các nhà nghiên cứu tại FireEye vừa phát hiện ra một vài phương thức tấn công mới lợi dụng lỗ hổng này trong tài liệu rò rỉ của Hacking Team. Lỗ hổng (CVE-2014-4494, ...
Tin tặc có thể hack từ xa súng trường tự nhắm mục tiêu
Súng trường bắn tỉa công nghệ cao có thể bị hack từ xa để bắn vào các mục tiêu sai lầm – Một điều thực sự đáng sợ và khó lường. Các hacker có thể truy cập từ xa vào súng trường bắn tỉa TrackingPoint 13.000 USD chạy trên hệ điều hành Linux và Android và có kết nối Wi-Fi. Vì thế sau đó họ có thể ...
Tấn công lỗ hổng Stagefright không cần gửi tin nhắn MMS
Tuần trước, các nhà nghiên cứu tại Zimperium đã tiết lộ lỗ hổng cực kì nguy hiểm trên nền tảng Android cho phép một tin nhắn đa phương tiện MMS tấn công 950 triệu thiết bị Android. Nay các chuyên gia tiếp tục phát hiện ra nhiều cách tấn công khác vào lỗ hổng này. Như đã đề cập trong bài ...
Thiết bị 10 USD có thể “nhân bản” thẻ truy cập trang bị RFID một cách dễ dàng
Nếu bạn đổ hàng đống tiền vào việc bảo vệ văn phòng của mình không bị xâm nhập, bạn nên chắc chắn rằng văn phòng của bạn đang sử dụng thẻ RFID (công nghệ nhận dạng đối tượng bằng sóng radio) để quản lý truy cập và an ninh. Tuy nhiên, các hệ thống kiểm soát truy cập phổ biến nhất này hiện dễ bị ...
Phím tắt trên Windows 10 bạn nên biết
Microsoft đã tích hợp rất nhiều phím tắt đa nhiệm trên Windows 10. Bạn sẽ không còn phải rê chuột hay chạm tay vào màn hình cảm ứng với nhiều thao tác để sử dụng Windows 10. Windows 10, hệ điều hành mới nhất được Microsoft ra mắt vào hôm qua cung cấp danh sách các phím tắt giúp bạn tăng tốc ...
Xác định người dùng Tor mà không cần phá mã hóa?
The Onion Router (Tor) đang vô cùng “đau khổ”! Người dùng t rình duyệt Tor có nguy cơ bị phát hiện một lần nữa bởi những người thường được gọi là “điệp viên”, những người chỉ có duy nhất một ý định là xâm nhập vào mạng của người khác và thu thập thông tin. Một nhóm các ...
Những bài học kinh nghiệm từ vụ xâm nhập dữ liệu Ashley Madison
Bạn sử dụng danh tính thực của bạn trên Internet và nghĩ tới sự riêng tư? Nếu có, thì bạn thật “điên rồ”. Ashley Madison, trang web hẹn hò trực tuyến phổ biến với khẩu hiệu “Cuộc sống thật ngắn ngủi. Hãy luôn hẹn hò”, gần đây đã bị tấn công, phơi bày thông tin tài khoản ...