Lưu trữ của tác giả: trunghieu

Bạn đã có thư: Lỗ hổng Microsoft Outlook nghiêm trọng thực thi khi email được mở

Gần đây, các chuyên gia an ninh mạng đã phát hiện lỗ hổng bảo mật...

Lỗ hổng trong Plugin Woody Code Snippets đe dọa hơn 70,000 trang web WordPress

Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong plugin Woody Code...

Computer Forensics – Bài 10: Điều tra tội phạm trên mạng xã hội (Social Media Forensics)

Mạng xã hội đã trở thành một phần không thể thiếu trong cuộc sống hàng...

Computer Forensics – Bài 9: Điều tra và phục hồi dữ liệu từ thiết bị di động (Mobile Forensics)

Điều tra và phục hồi dữ liệu từ thiết bị di động (Mobile Forensics) là...

Cảnh báo: Lỗ hổng Oracle WebLogic Server đang bị khai thác

Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã cảnh...

Tự học lập trình C – Bài 3: Hằng – Biến – Toán tử – B.thức

HẰNG – BIẾN – TOÁN TỬ – BIỂU THỨC Khai báo hằng Hằng là các...

Computer Forensics – Bài 8: Phân tích Log và sự kiện (Log and Event Analysis)

Phân tích log và sự kiện (Log and Event Analysis) là một phần quan trọng...

Tự học lập trình Assembly – Bài 2: Biên dịch chương trình Assembly chạy trên môi trường hệ điều hành 16bit

Bài viết này hướng dẫn sử dụng các chương trình biên dịch 16 bít: Microsoft MacroAssembler...

Hướng dẫn tạo LAN trên VMware Workstation 9.0.2 (Step – by – Step) – Bài 2

Sử dụng máy ảo để triển khai một môi trường đa hệ điều hành, hoặc...

Một phương pháp một chính sách FIREWALL

Ngày nay, Firewall đã trở thành một công nghệ nền tảng cho an ninh mạng...