Search This Blog

Showing posts with label Security. Show all posts
Showing posts with label Security. Show all posts

Thursday, September 16, 2010

Take Control of iPad Networking and Security


The basics of networking an iPad are simple, but once you move beyond connecting to a simple home Wi-Fi network or using 3G data, you’ll want to read networking expert Glenn Fleishman’s discussion of how to integrate your iPad into more-complex networks and keep its data safe from prying eyes. Along with advice about Wi-Fi, 3G, and Bluetooth networking, Glenn explains how to transfer documents to and from the iPad using a variety of apps and techniques, how to protect your data in transit and on the iPad itself, how you can control computers remotely from your iPad, and more.

Inside, you’ll find advice and steps for how to:

  • Make Wi-Fi connections: Connect via Wi-Fi at home or work, at a public hotspot, and with (or without) various forms of security. Glenn discusses the security pros and cons of MAC address filtering, WEP, WPA, WPA2, and VPNs.
  • Connect via 3G: This topic is most detailed in its discussions of AT&T’s plans in the United States, but it also takes a global perspective, with brief details about some data plans outside the United States and what to consider when traveling to a different country with your iPad. (For the latest on AT&T’s changing rate plans, check the Blog tab above and stay tuned for version 1.1.). You’ll also learn about connecting to a 3G network using alternative methods and devices.
  • Use Bluetooth: Connect Bluetooth devices, such as keyboards and headsets, to your iPad.
  • Access remote documents: You’ll learn how to access remote documents wirelessly and find steps for using a variety of file-sharing apps, including Air Sharing HD, GoodReader, Dropbox, and iDisk.
  • Control a computer remotely from an iPad: Use a third-party app on the iPad to take control of other computers remotely. Specific steps are given for iTeleport and LogMeIn Ignition.
  • Protect your data and privacy: Understand what aspects of your documents, passwords, and privacy could be at risk if the wrong person gained access to your iPad or its network communications. You’ll get ideas for how to take preventative actions, such as installing remote-tracking software, and you’ll find out how to proceed if you iPad is lost or stolen.

Download from: Ziddu | Hotfile

Wednesday, September 15, 2010

Network Security: A Beginner's Guide


All companies rely on some security mechanisms to ensure their corporate privacy and information integrity. In many cases, the ability of the technician to explain a system's vulnerabilities to managers in order to acquire funding is as important as the technical skills to build the system. This book addresses a wide range of topics, from security basics to policies, practices, and practical solutions. Though intended for network administrators, this also acts as a good primer on security concepts for the lay computer user. A rock-solid resource for all libraries.

Download from: Ziddu | Hotfile | Mediafire

Monday, September 13, 2010

Microsoft Windows Security Fundamentals: For Windows 2003 SP1 and R2


Since its release in 2003 the Microsoft Exchange server has had two important updates, SP1 and SP2. SP1, allows users to increase their security, reliability and simplify the administration of the program. Within SP1, Microsoft has implemented R2 which improves identity and access management across security-related boundaries. R2 also improves branch office server management and increases the efficiency of storage setup and management. The second update, SP2 minimizes spam, pop-ups and unwanted downloads. These two updated have added an enormous amount of programming security to the server software.

Download from: Ziddu | Hotfile | Mediafire

Sunday, September 5, 2010

Internet Security Dictionary


The explosive growth of the Internet, inherent flaws in its basic structure, and the need to transfer sensitive information for Internet applications like electronic mail, Internet banking and Internet commerce have resulted in serious security concerns. This dictionary provides authoritative definitions and descriptions of terms related to Internet security.

The Internet Security Dictionary details over 1,800 terms and covers eight main areas: * Authentication, including biometrics, encryption/public key infrastructure, digital signatures, time-stamping, and certificate management * Encryption * Network-level security, including IP, IPSec, SHTTP, and SSL * Firewalls and remote management * Internet security policies, risk analysis, integration across platforms, management and auditing * Mobile code security, Java/Active X/scripts, and mobile agent code * Virus protection and intrusion detection * Security in Internet commerce.

Download from: Ziddu | Hotfile | Mediafire

Tuesday, August 3, 2010

Ebook Cracking For Newbie 2010

Khi bạn đọc được những dòng này thì bạn đã có trong tay cuốn ebook Cracking For Newbie 2010. Đây là cuốn ebook đầu tiên do tập thể BQT CiN1TeAm cùng tất cả thành viên trong diễn đàn đã góp nhặt bài viết từ thời sơ khai của CiN1 đến nay, là đúc kết những hiểu biết, kinh nghiệm, sự tìm tòi học hỏi không ngừng của team để đóng gói thành cuốn ebook này với mong muốn đem đến những hiểu biết cơ bản trong lĩnh vực Reverse Engineering (RE) cho tất cả những ai thích thú, đam mê lĩnh vực này.

Ebook Cracking For Newbie 2010 tập hợp những bài hướng dẫn (tutorial) từ giới thiệu những công cụ để RE, cách tạo patcher từ các công cụ như dUP, uPPP… cho đến những bài hướng dẫn patch, fishing, keygen… ngắn gọn, súc tích, trình bày đơn giản, dể hiểu, nội dung phù hợp với người mới bước chân vào lĩnh vực này. Và đó cũng chính là mục tiêu và mong muốn của BQT khi thực hiện ebook Cracking For Newbie 2010. Với những khó khăn về thời gian, nhân lực… tuy là hơi trễ hơn dự kiến, nhưng cuối cùng chúng tôi cũng đã hoàn thành ebook Cracking For Newbie 2010.

Đó là nhờ sự làm việc không ngừng nghỉ, tận tình, say mê của tất cả những thành viên trong diễn đàn, đặc biệt là anh em trong BQT. Thay mặt BQT xin gởi lời cảm ơn sâu sắc đến toàn thể các thành viên đã tích cực tham gia, đóng góp bài viết giúp cho diễn đàn ngày càng phát triển cũng như cho cuốn ebook này được thành công tốt đẹp!

Download from: Ziddu | Hotfile | Mediafire

Sunday, August 1, 2010

Foundations of Mac OS X Leopard Security

Foundations of Mac OS X Leopard Security is written in part as a companion to the SANS Institute course for Mac OS X. It contains detailed Mac OS X security information, but also walkthroughs on securing systems. By using the SANS Institute course as a sister to the book, the focus includes both the beginning home user and the seasoned security professional not accustomed to the Mac, and allows this title to establish the “best practices” for Mac OS X for a wide audience. Additionally, the authors of the book are seasoned Mac and security professionals, having built many of the largest network infrastructures for Apple and spoken at both DefCon and Black Hat on OS X security.

What you’ll learn
Security overview
Walkthroughs to secure systems
Walkthroughs and suggestions for third–party applications on systems
Mac forensics
Mac hacking
Apple wireless security
Mac OS X security

Download from: Ziddu | Hotfile | Mediafire

Tuesday, July 20, 2010

Microsoft Security Essentials User Manual

Microsoft Security Essentials User Manual is the unofficial user’s manual for Microsoft’s new free anti-malware program. It shows users how to use MSE to safeguard your computer from viruses and spyware, how to download and configure MSE, how to manually scan for malware, how to keep the program updated, and how to schedule regular maintenance.
  • Understand the malware threat
  • Download and install MSE
  • Configure MSE for your system
  • Set up automatic scanning
  • Use real-time protection
  • Configure advanced options
  • Update your copy of MSE
  • Scan your system
  • Learn how automatic scans differ from custom scans
  • View your scanning history and eliminate threat
Download from: Ziddu | Hotfile | Mediafire

Securing Wireless Communications at the Physical Layer

The book focuses on a recently emerging topic in security. Specifically, the book focuses on physical layer security. Whereas conventional security mechanisms involve cryptography that operates at higher layers of the protocol stack, the methods described in this book secure communications at the physical layer.
The area of physical layer security is an emerging field of research that has seen an explosion of research in the past few years. This trend is only expected to continue as there is a growing need to secure wireless communications without conventional cryptographic network security protocols.
The proposed book will consist of contributions from roughly a dozen of the leading research groups in this emerging area. For the first time, important results will be collected together. Important topics will include the secrecy rate of MIMO wireless systems, practical codes for the dissemination of secrets, and authentication of wireless transmitters using waveform-level properties.

Download from: Ziddu | Hotfile | Mediafire

Thursday, July 1, 2010

Quét virus máy tính trực tuyến siêu tốc

Công cụ trực tuyến ActiveScan cho phép người dùng quét virus trên máy tính với tốc độ khá nhanh, chỉ mất khoảng 5 phút cho một ổ cứng 40 GB với đường truyền 1,5 Mbps.

Rất nhiều máy tính đang sống chung với virus mà người dùng không hay biết. Dịch vụ trực tuyến miễn phí này giúp kiểm tra những mối nguy hại cho máy tính.

Phiên bản Activescan 2.0 cải thiện tốc độ quét đáng kể, điều mà nhiều dịch vụ tương tự chưa làm được. Để bắt đầu quét virus, truy cập vào địa chỉ: http://www.nanoscan.com. Giao diện trang web hiện ra như bên dưới:

Nhấp chuột chọn chế độ quét là Quick scan (quét nhanh) hoặc Full scan (quét toàn bộ).

Khi chọn Quick scan, các ứng dụng đang chạy nền và các thư mục hệ thống sẽ được quét, phân tích hành vi với công nghệ TruePrevent để nhận diện malware chưa được cập nhật. Còn dùng tính năng Full scan, toàn bộ ổ cứng sẽ được quét. Chế độ Other scans dành cho tùy chọn quét chi tiết hơn.

Nhấp nút Scan now để tiến hành quét ngay. Tuy nhiên, nếu đây là lần đầu tiên thực hiện, người dùng sẽ được yêu cầu cài đặt ActiveX như hình dưới:

Đó là thao tác với trình duyệt Internet Explorer. Còn khi thực hiện trên trình duyệt Firefox, một ứng dụng mang tên activescan2_en.exe sẽ được yêu cầu cài đặt.

Bước tiếp theo là quá trình cập nhật dữ liệu cho ActiveScan. Sau khi cập nhật xong, máy tính sẽ được quét virus ngay như hình bên dưới:

Khi quá trình quét hoàn tất 100%, thông tin kết quả sẽ được hiển thị trên trang web:

Nhấp vào dòng chữ Info để xem thêm thông tin về kết quả mà ActiveScan đã phát hiện được để có hướng khắc phục chính xác.

Nguyễn Dũng(vnexpress)

Hacking Windows Vista: ExtremeTech

Vista is the most radical revamping of Windows since 1995. However, along with all the fantastic improvements, there are a couple of things that likely drive you up the wall. Don’t worry, though—just join forces with author Steve Sinchak and you’ll end up feeling as though Microsoft designed Vista just for you! He shows you how to tweak logon screen settings, build custom Sidebar gadgets, personalize Aero Glass with themes and visual styles, turn your PC into an HDTV media center, fine-tune your firewall, and more.
Download from: Ziddu | Hotfile | Mediafire

Friday, June 18, 2010

Hacking Windows XP (ExtremeTech)

* Get ready for some down-and-dirty hackin'! Over 200 serious hacks readers can use to force Windows XP to do it their way, written in the ExtremeTech no-holds-barred style
* Sinchak doesn't waste time tweaking Movie Maker or Instant Messenger-these hacks are heavy-duty, detailed instructions for squeezing every drop of power from Windows XP and maximizing speed, appearance, and security
* Not for the faint of heart! This book is written for users who aren't afraid to roll up their sleeves, risk voiding their warranties, take total control of the task bar, uninstall programs that are supposedly permanent, and beef up boot speed
* Mines gems like unlocking hidden settings, customizing boot screens, supercharging online and program launch speed, maximizing the file system and RAM, and dumping hated features for good
* Written by the creator of TweakXP.com, a site considered Mecca for Windows hackers and trusted by more than ten million Windows XP users worldwide
* Includes a hacker's dream CD-ROM with a set of ready-to-install hacks, theme creation tools, custom boot screens, "undo" files that help the reader tinker with Windows XP's registry, and a whole lot more
Download from: Ziddu | Hotfile | Mediafire

Tuesday, June 8, 2010

7 cách bảo vệ tài khoản Gmail không bị hack

7 cách bảo vệ tài khoản Gmail không bị hack
E-mail là tài khoản nhận dạng vô giá của mỗi người trên web. Bạn sử dụng e-mail hàng ngày và chứa tất cả những thông tin quan trọng trong inbox. Tất cả tài khoản mạng xã hội, đăng kí diễn đàn, tài khoản Paypal,… của bạn đều được kết nối và điều khiển bởi e-mail của bạn và vì vậy bạn phải bảo mật hoàn toàn tài khoản Gmail và ngăn chặn truy cập trái phép.

Chọn một mật khẩu mạnh là chưa đủ, bạn cần biết cách mà kẻ gian truy cập tài khoản e-mail của người khác. Dưới đây là một vài mẹo hữu ích để bảo mật tài khoản Gmail của bạn và tránh bị hack:

1. Luôn luôn kiểm tra URL trước khi đăng nhập vào Gmail

Mỗi khi bạn đăng nhập vào tài khoản Gmail của bạn, luôn luôn kiểm tra URL trên thanh địa chỉ của trình duyệt. Bời vì nhiều cái đầu đen tối tạo ra bản sao chính xác của trang đăng nhập Gmail. Điều tồi tệ nhất là họ cài đặt một số tập lệnh (script) hay mã độc phía sau trang đăng nhập giả và chạy trang đó trên web server của họ. Khi bạn đăng nhập vào trang giả mạo Gmail, tên đăng nhập (username) cũng như mật khẩu (password) của bạn sẽ bị gởi tới một địa chỉ e-mail khác hay một vị trí FTP.

7 cách bảo vệ tài khoản Gmail  không bị hack

Vì vậy, luôn luôn chắc chắn rằng bạn đang đăng nhập vào Gmail bằng cách gõ www.gmail.com .

2. Tránh kiểm tra e-mail ở nơi công cộng

Keylogger là một chương trình máy tính có thể được sử dụng để ghi lại những gì bạn đang gõ trên bàn phím. Keylogger ghi lại những phím mà bạn gõ, lưu chúng vào một file văn bản đơn giản và gởi file đó đến một địa chỉ e-mail hay một FTP server. Và bạn hoàn toàn không nhận biết được toàn bộ quá trình đang chạy nền.

7 cách bảo vệ tài khoản Gmail  không bị hack

Bạn không bao giờ biết được những chương trình nào được cài đặt trên một máy tính công cộng. Hãy xem xét một kịch bản đơn giản: Bạn đến một tiệm Internet để kiểm tra e-mail từ tài khoản Gmail của bạn. Tiệm Internet cài đặt Keylogger trong mỗi máy tính và khi bạn gõ username và password, Keylogger script bắt đầu hành động, ghi lại cả username và password của bạn và gởi nó đến một địa chỉ e-mail khác. Bạn rời tiệm Internet sau khi kiểm tra e-mail và tiệm Internet lấy được username và password của bạn và hack tài khoản của bạn.

Vì vậy, không bao giờ kiểm tra e-mail ở máy tính công cộng mà bạn không kiểm soát được.

3. Chuyển tiếp e-mail đến một tài khoản e-mail thứ hai

Bạn cần kiểm tra e-mail ở một máy tính công cộng nhưng bạn sợ máy tính đó có cài keylogger ? Dưới đây là một cách giải quyết tốt.

- Tạo một tài khoản Gmail khác và chọn một mật khẩu khác cho tài khoản này. Nghĩa là mật khẩu của tài khoản Gmail mới của bạn không trùng với password của tài khoản Gmail chính của bạn.
- Đăng nhập vào tài khoản Gmail chính của bạn, click “Settings” và đến thẻ “Forwarding and POP/IMAP”.
- Chọn chuyển tiếp tất cả e-mail nhận được đến tài khoản Gmail mà bạn mới tạo. Tất e-mail nhận được ở tài khoản e-mail gốc của bạn sẽ được tự động chuyển tiếp đến địa chỉ e-mail thứ hai này.

7 cách bảo vệ tài khoản Gmail  không bị hack

Mỗi khi bạn muốn kiểm tra e-mail từ một máy tính công cộng, sử dụng tài khoản e-mail thứ hai này. Bất kì ai cố gắng hack tài khoản e-mail của bạn bằng cách sử dụng keylogger chỉ có thể hack tài khoản e-mail thứ hai này chứ không phải tài khoản chính của bạn. Hiển nhiên, không để lại bất kì e-mail quan trọng nào hay password/username trong tài khoản e-mail tạm thời này và nhớ xoá e-mail thường xuyên. Điều này nghe có vẻ buồn cười nhưng an toàn vẫn tốt hơn.

RẤT QUAN TRỌNG: Không sử dụng hay liên kết tài khoản e-mail thứ hai này để phục hồi mật khẩu của tài khoản e-mail gốc của bạn. Sử dụng tài khoản e-mail thứ hai này chỉ để kiểm tra e-mail ở máy tính công cộng.

4. Thường xuyên theo dõi hoạt động của tài khoản Gmail

Bạn có thể theo dõi địa chỉ IP của máy tính được sử dụng để đăng nhập vào tài khoản Gmail của bạn. Để tìm địa chỉ IP, đăng nhập vào Gmail, cuộn xuống dưới và click link chi tiết hoạt động của tài khoản như hình dưới:

7 cách bảo vệ tài khoản Gmail  không bị hack

Bạn sẽ nhìn thấy danh sách những địa chỉ IP gần đây nhất được sử dụng để đăng nhập vào tài khoản Gmail của bạn. Bạn sẽ chú ý tên quốc gia và bang kế bên ngày tháng và giờ của hoạt động Gmail gần đây nhất của bạn. Nếu bạn tìm thấy địa chỉ IP lạ hoặc một địa danh lạ thì rất có thể là ai đó đã đăng nhập vào tài khoản Gmail của bạn từ một nơi nào khác.

Để giải quyết vấn đề này, click nút “Sign out of all other sessions” và Gmail sẽ tự động xoá tất cả các phiên hoạt động của tài khoản của bạn. Kế tiếp, thay đổi mật khẩu ngay lập tức từ trang cài đặt tài khoản Google của bạn.

5. Kiểm tra các bộ lọc xấu

Các bộ lọc của Gmail có thể được sử dụng để thiết lập các qui luật trong tài khoản Gmail của bạn - bạn có thể tự động chuyển tiếp những e-mail xác định đến tài khoản e-mail khác, xoá chúng, lưu chúng và thực hiện nhiều tác vụ khác. Buồn thay, các bộ lọc có thể là mối đe doạ lớn đối với việc bảo mật tài khoản Gmail của bạn.

Hãy xem xét một tình huống - bạn kiểm tra e-mail từ máy tính ở trường và quên đăng xuất trước khi ra khỏi lớp. Một người bạn của bạn nhận thấy bạn quên đăng xuất và anh ta áp dụng một bộ lọc trong tài khoản Gmail của bạn. Bộ lọc này tự động chuyển tiếp e-mail của bạn đến địa chỉ e-mail của anh ta.

Giờ đây, anh ta truy cập tất cả e-mail của bạn và anh ta có thể reset mật khẩu tài khoản của bạn nếu anh ta muốn.

Cho nên, bạn hãy luôn kiểm tra những bộ lọc lạ từ Gmail Settings -> Filters. Xoá bất kì bộ lọc nào mà bạn không tạo ra hay xuất hiện đáng ngờ.

7 cách bảo vệ tài khoản Gmail  không bị hack

6. Đừng click những link đáng ngờ

Có một vài website cho phép ai cũng có thể gởi e-mail giả mạo đến bất cứ địa chỉ e-mail nào. Và điều tồi tệ nhất là người gởi có thể tuỳ đổi địa chỉ “From” sang bất cứ gì như noreply@gmail.com hay gmailteam@google.com.

Hãy xem xét một kịch bản: Anh X sử dụng website nào đó và gởi một e-mail yêu cầu bạn thay đổi mật khẩu Gmail của bạn vì lí do bảo mật. Bạn nhìn thấy địa chỉ người gởi giống một cái gì đó như “support@gmail.com” và nghĩ rằng nó từ Gmail. Nhưng không phải vậy.

Khi bạn nhận được bất kì e-mail nào yêu cầu bạn thay đổi mật khẩu tài khoản của bạn, bạn đừng bao giờ làm theo và đừng bao giờ click vào những link đáng ngờ.

7 cách bảo vệ tài khoản Gmail  không bị hack

Chú ý: Gmail sẽ không bao giờ yêu cầu bạn thay đổi mật khẩu mà không có bất kì lí do nào. Do đó, nếu bạn nhận được bất cứ e-mail nào tự nhận là từ Google và yêu cầu bạn thay đổi mật khẩu, thì chắc chắn là ai đó đang cố gắng đánh lừa bạn và hack tài khoản e-mail của bạn.

7. Chọn một mật khẩu kiểu chữ - số mạnh

Hầu hết người dùng chọn những mật khẩu rất chung và có thể dễ dàng đoán được. Bạn nên chọn một mật khẩu thật mạnh và khó đoán. Luôn luôn ghi nhớ những mẹo sau trong việc chọn mật khẩu:

- Chọn cả số và chữ trong mật khẩu. Tốt hơn nữa là bạn bao gồm cả các kí hiệu và kí tự đặc biệt.
- Đừng bao giờ sử dụng số điện thoại, ngày tháng năm sinh, tên cha mẹ hay số thẻ tín dụng của bạn làm mật khẩu.
- Chọn một mật khẩu dài – từ 10 kí tự trở lên.
- Đừng bao giờ viết mật khẩu của bạn lên giấy hoặc lưu nó vào file văn bản trong máy tính.

Bất kì ai cố hack tài khoản e-mail của bạn sẽ khó đoán được mật khẩu. Mật khẩu của bạn càng phức tạp thì nó càng bảo mật hơn và tốt hơn. Bạn cũng nên kết nối số điện thoại di động của bạn với tài khoản Gmail của bạn để đề phòng trường hợp bạn quên mật khẩu và không thể đăng nhập vào Gmail.

Bạn có thủ thuật bảo mật Gmail nào không ? Hãy chia sẻ ý kiến của bạn trong phần comment.

Theo MakeTechEasier

Lỗi Flash mở cửa hậu cho tin tặc

Một lỗi bảo mật trong ứng dụng Adobe Flash có thể rộng mở cửa hậu (backdoor) để tin tặc xâm nhập vào hệ thống. Lỗi đã được Adobe xác nhận.

Ảnh minh họa: Internet

Lỗi ảnh hưởng từ phiên bản Adobe Flash Player 10.0.45.2 trở về trước trên tất cả các nền tảng hệ điều hành bao gồm Windows, Mac hay Linux. Nguy hiểm hơn là lỗi cũng được tìm thấy trên ứng dụng xem file PDF là Adobe Reader và Acrobat 9.x. Tuy nhiên, Adobe Reader và Acrobat 8.x lại không bị đe dọa bởi lỗi này.

Khi bị khai thác, lỗi có thể dẫn đến nguyên nhân gây ra tình trạng treo ứng dụng của Adobe nhưng đồng thời cho phép tin tặc điều khiển máy tính.

Hiện tại các cuộc tấn công khai thác lỗi này vẫn chưa bùng nổ. Tuy nhiên, các hãng bảo mật lẫn Trung tâm Ứng cứu máy tính khẩn cấp Mỹ (US-CERT) đều lên tiếng cảnh báo về lỗi được đánh giá ở mức độ "cực kỳ nguy hiểm" này.

Người dùng Adobe Reader và Acrobat 9.x được khuyến cáo xóa bỏ, đổi tên hoặc khóa quyền truy xuất của tập tin "authplay.dll" có trong Adobe Reader và Acrobat vốn được dùng để hỗ trợ trình diễn những nội dung Flash được nhúng trong tập tin PDF.

Nếu có cài đặt Adobe Reader hay Acrobat 9.x trên máy tính dùng hệ điều hành Windows, bạn đọc có thể tìm vị trí tập tin "authplay.dll" tại:

- C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll (đối với Adobe Reader)
- C:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dll (đối với Adobe Acrobat).
Lưu ý: đường dẫn có thể thay đổi tùy theo phân vùng ổ đĩa cài đặt Windows.

Ngoài ra, phiên bản thử nghiệm Adobe Flash Player 10.1 RC cũng tránh được lỗi "cửa hậu" này. Bạn đọc có thể tải về cài đặt tại đây và plugin cho trình duyệt Internet Explorer tại đây.

Từ năm 2009 đến nay, 2 ứng dụng miễn phí của Adobe là Flash Player và Reader luôn là mồi thơm mà các tin tặc nhắm đến do cả 2 đều được cài đặt trong hầu hết các máy tính trên thế giới. Các lỗi bảo mật từ Adobe Flash Player lẫn Adobe Reader đều có mức độ nguy hiểm cao do phạm vi ảnh hưởng rộng lớn.

Theo thống kê của Symantec, các tập tin PDF nhúng mã độc đang là mối nguy hại lớn chiếm gần 50% tỉ lệ tấn công trên nền tảng web, nhắm đến các đối tượng người dùng không cập nhật phiên bản mới cho những ứng dụng của mình. Bảng báo cáo về nguy cơ bảo mật thông tin trong quý 1-2010 của Kaspersky Lab cũng cho thấy Adobe thuộc hàng tốp mục tiêu của tin tặc và đại đa số người dùng máy tính đều chưa cập nhật phiên bản vá lỗi mới nhất cho các sản phẩm Adobe.

THANH TRỰC tổng hợp (thanhnien)

Tuesday, June 1, 2010

Blocking Spam and Spyware For Dummies

Fight back and save money with these expert tips
Find out what spam and spyware cost your company, and how to stop them
Whether yours is a one-person business or a multi-million dollar corporation, here's help giving spammers and spies the bum's rush. Two veterans of the spam wars help you analyze your situation, choose the right solutions, set up and maintain them, and even show the bean-counters why such defenses are essential.
Download from: Ziddu | Hotfile | Mediafire

Sunday, May 23, 2010

Firebug 1.5: Editing, Debugging, and Monitoring Web Pages

Arm yourself to destroy UI and JavaScript bugs
  • Expand your toolkit by learning to use Firebug to help you monitor, debug, develop and edit web pages on the fly
  • Create your own Firebug extensions and learn about popular third-party extensions
  • Covers JavaScript, AJAX, and CSS development
  • Covers all of Firebug's features
  • Clear explanations with easy-to-follow examples of HTML and JavaScript

In Detail

With the advent of RIA (Rich Internet Applications), most web pages are driven by a combination of JavaScript, AJAX, CSS, and so on. Web developers and designers find it hard to debug and fix the issues that crop up on the client side. Firebug is a wonderful toolkit to have in your arsenal for handling all such issues. This book covers all of Firebug's features and will help you utilize its capabilities with maximum efficiency. AJAX development and debugging is not one of the easiest tasks; this book explains step-by-step, how to develop and debug AJAX components in your web page in a very easy way, thereby increasing your productivity. Topics like performance tuning of the web page are covered in detail.

This book discusses how to become more efficient in various aspects of web development by using Firebug. It is a very easy-to-understand, step-by-step guide that explains all the features of Firebug with concise and simple examples. With this book in hand, you will be able to deal with the painful areas of web development like JavaScript and AJAX debugging using Firebug.

The book takes you from the basics of Web Development like editing HTML and CSS on the fly to advanced features like AJAX, JSON, Monitoring, and Performance Tuning of web pages. It assumes that you have some very basic knowledge of HTML and JavaScript. For those of you with a sound knowledge of these technologies, this book can help you increase your productivity by using Firebug effectively, taking full advantage of its rich and powerful features and the console API. Towards the end, the book explains how to create your own powerful extensions for the Firebug community.

This practical guide will equip you with the skills to edit, debug, and monitor web pages using Firebug
Download from: Mediafire | Hotfile

Wednesday, May 19, 2010

Cracking Codes and Cryptograms For Dummies

The fast and easy way to crack codes and cryptograms.

Did you love Dan Brown’s The Lost Symbol? Are you fascinated by secret codes and deciphering lost history? Cracking Codes and Cryptograms For Dummies shows you how to think like a symbologist to uncover mysteries and history by solving cryptograms and cracking codes that relate to Freemasonry, the Knights Templar, the Illuminati, and other secret societies and conspiracy theories.

You’ll get easy-to-follow instructions for solving everything from the simplest puzzles to fiendishly difficult ciphers using secret codes and lost symbols.

  • Over 350 handcrafted cryptograms and ciphers of varying types
  • Tips and tricks for cracking even the toughest code
  • Sutherland is a syndicated puzzle author; Koltko-Rivera is an expert on the major symbols and ceremonies of Freemasonry

With the helpful information in this friendly guide, you’ll be unveiling mysteries and shedding light on history in no time!
Download from: Mediafire | Hotfile

Wednesday, May 12, 2010

PC Security Handbook Now Available

The PC security handbook is now available. This handbook is designed to help you find ways to protect your Windows XP/Vista/7 PC and ensure your data is safe.

The purpose of this book is not to define the ultimate solution; its purpose is to give you simple, unbiased advice on what I’ve found to be the best options out there. In this handbook, I only give advice and share programs that I’ve used for at least a year. Some programs seem good when you first use them, but quickly annoy you or slow down your PC.
DOWNLOAD:
Link hotfile
Link mediafire

Monday, April 19, 2010

Wi-Fi Security

COMPLETE COVERAGE OF THE TECHNOLOGY THAT'S MAKING WIRELESS COMMUNICATIONS VIRTUALLY IMMUNE TO HACKERS!
Wireless technology offers businesses a world of strategic advantages and a host of security problems. But thanks to McGraw-Hill's WiFi Security, your company's mission-critical data can be safeguarded, even against hackers intent on exploiting vulnerabilities in your business's network brought on by wireless communications. Written with insight by a leading wireless security expert, WiFi Security:
* Deals explicitly with wireless security for Windows 2000/XP, MAC OS X, Linux, Lindows OS, Palm OS, and PocketPC platforms
* Reviews security approaches for the different standards currently competing for the U. S. market
* Addresses data compromise, unauthorized access, and denial of service -- all critical to WLAN users
* Covers the 802.11 IEEE standard with regard to security, performance, and throughput
* Discusses encryption and privacy through the Wireless Equivalent Privacy (WEP) protocol...
DOWNLOAD:
Link hotfile
Link mediafire

Monday, April 5, 2010

Handbook of Information and Communication Security

The Handbook of Information and Communication Security covers some of the latest advances in fundamentals, cryptography, intrusion detection, access control, networking (including extensive sections on optics and wireless systems), software, forensics, and legal issues. The editors’ intention, with respect to the presentation and sequencing of the chapters, was to create a reasonably natural flow between the various sub-topics. This handbook will be useful to researchers and graduate students in academia, as well as being an invaluable resource for university instructors who are searching for new material to cover in their security courses. In addition, the topics in this volume are highly relevant to the real world practice of information security, which should make this book a valuable resource for working IT professionals. This handbook will be a valuable resource for a diverse audience for many years to come.
DOWNLOAD:
Link hotfile
Link mediafire

Wednesday, March 24, 2010

Mac Security Bible

Myth number one: Macs are safer than PCs. Not really, says author Joe Kissell, named one of MacTech′s "25 Most Influential People" in the Mac community for 2008. In this timely guide, he not only takes you beyond the myths, he also delves into the nitty–gritty of each potential threat, helping you weigh the pros and cons of the solutions you might choose. Learn to measure risk versus inconvenience, make informed decisions, and protect your Mac computers, your privacy, and your data with this essential guide.
Explains the security threats to Macs, including data in transit from your e–mail or network, and malware such as viruses, worms, and Trojan horses; these threats, formerly the exclusive worry of PC users, now increasingly threaten Macs
Explores physical security and hardware barriers, software settings, third–party solutions, and more
Shows Mac OS X users how to develop and enforce security policies
Covers security for Windows running on a Mac with Boot Camp, virtualization software such as Parallels Desktop or VMware Fusion, and more
DOWNLOAD:
Link hotfile
Link mediafire