- 1 Cài đặt phần mềm cần thiết cho học lập trình web
- 2 Tự Học HTML Cơ Bản Online Miễn Phí Từ A đến Z
- 3 Seo website dành cho dân IT
- 4 REACT NATIVE
- 5 sdfdsf
- 6 Lập trình di động với React Native
- 7 Vue.js
- 8 Kiếm thức cơ bản HTML CSS
- 9 So sánh count() và sizeof() 2 phần tử đếm mảng
- 10 Toán tử và biểu thức của php
Peerio – Giải pháp mới trong việc chia sẻ thông tin an toàn
Một mặt, một số chính phủ như Nga chỉ trích mã hóa end-to-end và đang xem xét sẽ cấm các ứng dụng thông tin liên lạc được mã hóa như Snapchat, Cryptocat, WhatsApp và iMessage của Apple. Mặt khác, cộng đồng Internet vẫn đưa ra một ứng dụng thông tin liên lạc mã hóa mới và khá an toàn. Đó là Peerio. ...
Phân tích mã độc trên Android và dự đoán xu hướng năm 2015
Malware thực chất cũng là phần mềm. Như vậy, cũng như các phần mềm khác, phiên bản sau sẽ được các developer phát triển dựa vào phiên bản trước. Vậy thì một câu hỏi được đặt ra, đó là: Liệu chúng ta có thể dự đoán được sự xuất của các dòng mã độc kế tiếp dựa vào việc phân tích hành vi của những mẫu ...
Google công bố lỗ hổng chưa được vá trên Windows 8.1 và những cuộc tranh luận
Một nhà nghiên cứu của Google đã tiết lộ một lỗ hổng chưa được vá trong Windows 8.1 sau khi Microsoft đã không giải quyết vấn đề trong thời hạn 90 ngày mà Google đã “ra hạn” cho đối thủ cạnh tranh. Việc công bố lỗi trên trang web nghiên cứu bảo mật của Google vào đầu tuần làm dấy ...
Những tiết lộ về lỗ hổng Zero-Day trong Windows 8.1
Nhà nghiên cứu bảo mật James Forshaw của Google đã phát hiện ra một lỗ hổng leo thang đặc quyền trong Windows 8.1, cho phép hacker sửa đổi nội dung hoặc nắm quyền kiểm soát máy tính của nạn nhân. Lỗ hổng mang tên Zero-Day này đe dọa đến hàng triệu người dùng Để chứng minh sự tồn tại của ...
Đánh giá về một số sản phẩm giám sát an ninh mạng
Bài viết trước tôi đã trình bày về “Tổng quan về hệ thống giám sát an ninh mạng “, các thành phần và cách xây dựng một hệ thống giám sát an ninh mạng. Các bạn có thể theo dõi bài viết tại đây. Sau đây tôi sẽ giới thiệu tới các bạn một số sản phẩm hỗ trợ việc giám sát an ninh mạng. Tôi ...
5 triệu USD bị mất sau cuộc tấn công vào Bitstamp
Một trong những môi trường giao dịch Bitcoin lớn và đáng tin cậy là Bitstamp vừa công bố rằng nó đã trở thành mục tiêu của một cuộc tấn công gây tổn thất ít nhất 19.000 BTC (trị giá khoảng 5 triệu USD, một BTC là khoảng 270 USD). Bitstamp đã thông báo thông tin này trên trang web chính thức của ...
Bên trong trình duyệt Naenara Browser của Triều Tiên
Naenara browser là một phần của hệ điều hành Red Star được sử dụng tại Triều Tiên và đó mà một phiên bản cũ của Mozilla Firefox. Triều Tiên được biết đến là quốc gia kiểm soát chặt chẽ thông tin liên lạc và các hoạt động của công dân mình. Robert Hansen, phó chủ tịch của WhiteHat Labs của ...
Tài khoản Twitter và Youtube của Bộ tư lệnh quân sự Hoa Kỳ bị tin tặc ISIS tấn công
Tài khoản Twitter và Youtube của Bộ tư lệnh quân sự Hoa Kỳ (CENTCOM) bị một nhóm tin tặc có tên “CyberCaliphate” giành quyền kiểm soát vào thứ Hai ngày 12/1. Chúng bắt đầu gửi những thông điệp ủng hộ lực lượng Nhà nước Hồi giáo ISIS. CENTCOM hiện đang chỉ huy các lực lượng của ...
Hơn 12 triệu bộ định tuyến gia đình và doanh nghiệp gặp nguy hiểm
Hơn 12 triệu thiết bị định tuyến tại nhà và doanh nghiệp trên thế giới chứa lỗ hổng nghiêm trọng do lỗi phần mềm, có thể bị hacker khai thác từ xa, theo dõi lưu lượng truy cập của người sử dụng và kiểm soát hành chính trên các thiết bị. Lỗ hổng thực sự nghiêm trọng nằm trong máy chủ web ...
Boeing, BlackBerry hợp tác sản xuất điện thoại thông minh “tự hủy”
Điều này có vẻ giống như những gì khán giả được chứng kiến trong một tập phim cũ như Mission Impossible hoặc Inspector Gadget-một điện thoại siêu an toàn có khả năng tự hủy. Nhưng một chiếc điện thoại như vậy có thể sắp tồn tại trong thực tế, với sự nỗ lực của Boeing và BlackBerry. Theo Reuters ...