Tổng quát về Tội phạm máy tính

- Khái niệm - Đặc điểm - Tính chất

Tố giác tội phạm máy tính như thế nào?

Cách thức, thể thức và trình tự

Miễn phí bản quyền phần mềm

Tập hợp bản quyền miễn phí theo ngày

31 March 2011

[Lượm] Bảng mã màu cho design

Color Name
Mã màu


Xem trước

AliceBlue  #F0F8FF
AntiqueWhite  #FAEBD7
Aqua  #00FFFF
Aquamarine  #7FFFD4
Azure  #F0FFFF
Beige  #F5F5DC
Bisque  #FFE4C4
Black  #000000
BlanchedAlmond  #FFEBCD
Blue  #0000FF
BlueViolet  #8A2BE2
Brown  #A52A2A
BurlyWood  #DEB887
CadetBlue  #5F9EA0
Chartreuse  #7FFF00
Chocolate  #D2691E
Coral  #FF7F50
CornflowerBlue  #6495ED
Cornsilk  #FFF8DC
Crimson  #DC143C
Cyan  #00FFFF
DarkBlue  #00008B
DarkCyan  #008B8B
DarkGoldenRod  #B8860B
DarkGray  #A9A9A9
DarkGrey  #A9A9A9
DarkGreen  #006400
DarkKhaki  #BDB76B
DarkMagenta  #8B008B
DarkOliveGreen  #556B2F
Darkorange  #FF8C00
DarkOrchid  #9932CC
DarkRed  #8B0000
DarkSalmon  #E9967A
DarkSeaGreen  #8FBC8F
DarkSlateBlue  #483D8B
DarkSlateGray  #2F4F4F
DarkSlateGrey  #2F4F4F
DarkTurquoise  #00CED1
DarkViolet  #9400D3
DeepPink  #FF1493
DeepSkyBlue  #00BFFF
DimGray  #696969
DimGrey  #696969
DodgerBlue  #1E90FF
FireBrick  #B22222
FloralWhite  #FFFAF0
ForestGreen  #228B22
Fuchsia  #FF00FF
Gainsboro  #DCDCDC
GhostWhite  #F8F8FF
Gold  #FFD700
GoldenRod  #DAA520
Gray  #808080
Grey  #808080
Green  #008000
GreenYellow  #ADFF2F
HoneyDew  #F0FFF0
HotPink  #FF69B4
IndianRed   #CD5C5C
Indigo   #4B0082
Ivory  #FFFFF0
Khaki  #F0E68C
Lavender  #E6E6FA
LavenderBlush  #FFF0F5
LawnGreen  #7CFC00
LemonChiffon  #FFFACD
LightBlue  #ADD8E6
LightCoral  #F08080
LightCyan  #E0FFFF
LightGoldenRodYellow  #FAFAD2
LightGray  #D3D3D3
LightGrey  #D3D3D3
LightGreen  #90EE90
LightPink  #FFB6C1
LightSalmon  #FFA07A
LightSeaGreen  #20B2AA
LightSkyBlue  #87CEFA
LightSlateGray  #778899
LightSlateGrey  #778899
LightSteelBlue  #B0C4DE
LightYellow  #FFFFE0
Lime  #00FF00
LimeGreen  #32CD32
Linen  #FAF0E6
Magenta  #FF00FF
Maroon  #800000
MediumAquaMarine  #66CDAA
MediumBlue  #0000CD
MediumOrchid  #BA55D3
MediumPurple  #9370D8
MediumSeaGreen  #3CB371
MediumSlateBlue  #7B68EE
MediumSpringGreen  #00FA9A
MediumTurquoise  #48D1CC
MediumVioletRed  #C71585
MidnightBlue  #191970
MintCream  #F5FFFA
MistyRose  #FFE4E1
Moccasin  #FFE4B5
NavajoWhite  #FFDEAD
Navy  #000080
OldLace  #FDF5E6
Olive  #808000
OliveDrab  #6B8E23
Orange  #FFA500
OrangeRed  #FF4500
Orchid  #DA70D6
PaleGoldenRod  #EEE8AA
PaleGreen  #98FB98
PaleTurquoise  #AFEEEE
PaleVioletRed  #D87093
PapayaWhip  #FFEFD5
PeachPuff  #FFDAB9
Peru  #CD853F
Pink  #FFC0CB
Plum  #DDA0DD
PowderBlue  #B0E0E6
Purple  #800080
Red  #FF0000
RosyBrown  #BC8F8F
RoyalBlue  #4169E1
SaddleBrown  #8B4513
Salmon  #FA8072
SandyBrown  #F4A460
SeaGreen  #2E8B57
SeaShell  #FFF5EE
Sienna  #A0522D
Silver  #C0C0C0
SkyBlue  #87CEEB
SlateBlue  #6A5ACD
SlateGray  #708090
SlateGrey  #708090
Snow  #FFFAFA
SpringGreen  #00FF7F
SteelBlue  #4682B4
Tan  #D2B48C
Teal  #008080
Thistle  #D8BFD8
Tomato  #FF6347
Turquoise  #40E0D0
Violet  #EE82EE
Wheat  #F5DEB3
White  #FFFFFF
WhiteSmoke  #F5F5F5
Yellow  #FFFF00
YellowGreen  #9ACD32

[Phân tích] Điều 224 225 226 226a 226b Bộ Luật Hình sự 2009

Trước đây, chỉ có 3 điều về TPMT: 224,225,226, theo Luật số: 37/2009/QH12 Hà Nội, ngày 19 tháng 06 năm 2009 thì sửa đổi, bổ sung thêm 02 Điều: 226a, 226b. .Như vậy, đến này có tất cả 5 Điều trong BLHS quy định về Tội phạm máy tính. Có thể thấy, dân IT "đen" vướng nhiều nhất với 226B. Qua tìm kiếm, phân tích có thể đưa ra một số điểm đáng lưu ý. Đặc biệt, đối với các bác đã "Tự thấy mình liên quan" hoặc "được gửi giấy mời" đến cơ quan CA làm việc :D>
1. Thời điểm áp dụng Điều 226B (và các điều có liên quan khác)
Theo Nghị quyết số 33/2009/NQ-QH12 tại điểm c khoản 1 có quy định
c) Các khoản 5, 6, 7, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 34 Điều 1 sửa đổi, bổ sung các điều 119, 120, 160, 164a, 164b, 170a, 171, 174, 181a, 181b, 181c, 182, 182a, 182b, 185, 190, 191, 191a, 202, 224, 225, 226, 226a, 226b, 230a, 230b, 251 của Bộ luật hình sự và các quy định khác không có lợi cho người phạm tội thì không áp dụng đối với những hành vi phạm tội xảy ra trước 0 giờ 00 ngày 01 tháng 01 năm 2010 mà sau thời điểm đó mới bị phát hiện, đang bị điều tra, truy tố, xét xử hoặc đối với người đang được xét giảm thời hạn chấp hành hình phạt, xoá án tích; trong trường hợp này, vẫn áp dụng các điều khoản tương ứng của Bộ luật hình sự chưa được sửa đổi, bổ sung để giải quyết;
Điều khoản này đã quy định cụ thể rồi. Nếu bạn thực hiện hành vi sau 0h00 ngày 1/1/2010 thì ko bị xử theo những quy định của  Luật số 37/2009/QH12 sửa đổi, bổ sung một số điều của Bộ luật hình sự.
2. Như vậy, nếu tôi thực hiện hành vi này trước 0h00 ngày 1/1/2010 mà đến bây giờ là năm 2011 mới bị phát hiện thì sao?
Trên yếu tố nhân đạo và hồi tố của BLHS thì bạn sẽ bị xử theo các điều 224,225,226 (Luật cũ). Nhưng thực tế thì việc áp dụng để xử theo Luật này rất khó.... Trừ mấy tội như Phát tán virus, DOS.... còn lại quy vào các điều liên quan đến Tài sản, quyền sở hữu tài sản: (Trộm cắp, lừa đảo,vvv.). Coi việc sử dụng CNC (máy tính) là Công cụ phương tiện phạm tội.
Trộm cắp: Lén lút với Chủ sở hữu tài sản
Lừa đảo: Có được lòng tin chủ tài sản, lợi dụng lòng tin để chiếm đoạt tài sản


Sau, đây sẽ phân tích cụ thể đối với từng điều theo quy định của Bộ Luật Hình sự
http://toiphammaytinh.blogspot.com/2011/04/binh-luan-dieu-224-225-226-226a-226b.html
Ngoài lề, bạn có thể đọc thêm một số bài sau để hiểu hơn
1. Tội phạm máy tính là gì?
2. Đặc điểm pháp lý TPMT
3. Thủ đoạn Tội phạm CNC gồm 2 bài: Bài1 + Bài 2
4. Tài sản ảo
5. Google search with keyword "điều 226b Bộ luật hình sự"

30 March 2011

[PPA] Học viện Cảnh sát nhân dân thành lập khoa Cảnh sát phòng chống tội phạm sử dụng Công nghệ cao




Nguồn: ppa.edu.vn
Nguồn: ppa.edu.vn - Click vào ảnh để vào link gốc

Sáng ngày 17/03, Học viện CSND đã long trọng tổ chức Lễ ra mắt Khoa Nghiệp vụ Cảnh sát phòng, chống tội phạm sử dụng công nghệ cao (PCTP SDCNC). Tại buổi lễ, bản ghi nhớ hợp tác giữa Học viện CSND với Cục Cảnh sát phòng, chống tội phạm sử dụng công nghệ cao - Bộ Công an và Tập đoàn FPT cũng đã được ký kết.

Tham dự buổi lễ có các đồng chí đại diện lãnh đạo Bộ Công an, lãnh đạo Tổng cục XDLL CAND, Tổng cục Cảnh sát PCTP, Tổng cục Hậu cần - Kỹ thuật CAND; lãnh đạo Cục Cảnh sát phòng, chống tội phạm sử dụng công nghệ cao; Văn phòng Interpol Việt Nam; các đồng chí lãnh đạo đại diện các trường CAND và Công an các tỉnh, thành phố khu vực phía Bắc; đại diện Văn phòng Cảnh sát Liên bang Úc (AFP) tại Hà Nội; đại diện lãnh đạo Tập đoàn FPT, Viettel cùng một số đơn vị kết nghĩa với Học viện CSND.
Về phía Học viện CSND, tới dự lễ có đồng chí Thiếu tướng, GS.TS Nguyễn Xuân Yêm, Giám đốc Học viện, đại diện lãnh đạo các đơn vị chức năng, các giảng viên trong Khoa, cùng trên 300 học viên, trong đó có 49 học viên chuyên ngành Cảnh sát PCTP SDCNC khóa D36.


Nguồn: PPA.edu.vn




Tại Lễ ra mắt, các đại biểu đã được nghe công bố quyết định thành lập Khoa Nghiệp vụ Cảnh sát PCTP SDCNC thuộc Học viện CSND, giới thiệu cơ cấu tổ chức, nhân sự, chức năng, nhiệm vụ, nội dung, chương trình đào tạo, phương hướng hoạt động của Khoa.
Thay mặt lãnh đạo Khoa NVCS PCTP SDCNC, Đại tá, ThS Nguyễn Huy Quảng - Trưởng Khoa NVCS PCTP SDCNC đã tuyên thệ, phát biểu nhận nhiệm vụ đồng thời cam kết về chất lượng đào tạo sinh viên hệ đại học chuyên ngành Cảnh sát PCTP SDCNC, đáp ứng yêu cầu đào tạo theo kế hoạch của Bộ Công an và Học viện CSND.
Cũng tại buổi lễ, để tạo điều kiện bước đầu thiết lập mối quan hệ giữa Khoa NVCS PCTP SDCNC với các đơn vị có liên quan trong và ngoài Học viện trong đào tạo chuyên ngành Cảnh sát PCTP SDCNC, Học viện CSND đã tiến hành ký kết Biên bản ghi nhớ hợp tác giữa Học viện CSND với Cục Cảnh sát PCTP SDCNC và Tập đoàn FPT.
Sau quyết định thành lập Khoa nghiệp vụ Cảnh sát phòng, chống tội phạm Môi trường, việc Bộ Công an quyết định thành lập Khoa NVCS PCTP SDCNC thuộc Học viện CSND và giao nhiệm vụ đào tạo trình độ đại học cho lực lượng CSPCTP SDCNC tiếp tục khẳng định bước trưởng thành và lớn mạnh của Học viện CSND trong tiến trình phấn đấu trở thành trường trọng điểm của quốc gia.
Ngoài lề,
+ Tiền thân của Khoa là Bộ Môn Toán Tin
+ Ngày 25/1/2011, BCA đã ban hành quyết định số 342/QĐ-BCA về việc thành lập khoa Nghiệp vụ CSPCTP SDCNC
+ Ngày thánh lập Khoa: 17/3/2011
+ Hy vọng những thế hệ trẻ trong môi trường này có thể LÀM ĐƯỢC VIỆC và KHÔNG BỊ CC CHÙA DỤ DỖ :))

[Tài liệu] Một số thủ đoạn lừa đảo tài chính quốc tế

Tài liệu này do Agribank phát hành












[CS] Thông tin thủ đoạn hoạt động tội phạm sử dụng Công nghệ cao

Nguồn: Canhsat.vn - Click vào ảnh để vào link gốc
- Hiện nay cùng với sự bùng nổ về công nghệ thông tin và những ứng dụng của nó trong tất cả các lĩnh vực của đời sống xã hội, sự hội nhập của Việt Nam thông qua mạng internet toàn cầu, những thủ đoạn hoạt động của tội phạm công nghệ cao trên thế giới cũng đã xuất hiện ngày càng nhiều ở Việt Nam, tội phạm công nghệ cao tăng nhanh cả về phạm vi, quy mô, hậu quả cũng như phương thức, thủ đoạn ngày càng tinh vi, 
Song, có thể tập trung chủ yếu vào
2 nhóm sau:







1. Tội phạm tấn công vào mạng máy tính, cở sở dữ liệu


- Vi phạm bản quyền phần mềm máy tính, tấn công xâm nhập hệ thống mạng máy tính của doanh nghiệp, tổ chức để lấy cắp thông tin và cản trở hoạt động.


- Phát tán virus, phần mềm gián điệp, spam lên mạng.


- Sử dụng trái phép dữ liệu, đưa thông tin trái phép lên mạng


- Điều khiển bí mật bất hợp pháp máy tính, mạng máy tính.


- Tấn công trang web, tìm kiếm sử dụng thông tin thẻ tín dụng để mua bán phần mềm, ship hàng qua mạng.


- Rao tin chuyên bán bằng cấp, giấy tờ, chứng chỉ giả trên mạng nhằm lừa đảo chiếm đoạt tài sản trên mạng.


2. Tội phạm sử dụng máy tính làm công cụ phạm tội.


- Trong thương mại điện tử: với tốc độ phát triển nhanh và ứng dụng với quy mô ngày càng sâu rộng trong tất cả các lĩnh vực đời sống xã hội. Hoạt động thương mại điện tử mang lại nhiều lợi ích, các đối tượng đã lợi dụng để chiếm đoạt tài sản với thủ đoạn như lập topic để đăng bán hàng trên mạng, chỉ định tài khoản để chuyển tiền nhưng sau đó không chuyển hàng hoặc chuyển hàng không đúng chủng loại và chất lượng để chiếm đoạt.


- Một số đối tượng sử dụng các thiết bị, phần mềm chuyên dụng tấn công vào các website bán hàng trực tuyến để phá, dò lấy mật khẩu, tài khoản của khách hàng để quảng cáo, bán hàng kiếm lời hoặc rao bán lại tài khoàn trên mạng cho người khác để gây thiệt hại cho khách hàng và uy tín các doanh nghiệp.


- Trong lĩnh vực ngân hàng: Thủ đoạn phổ biến là sử dụng máy tính đột nhập vào cơ sở dữ liệu của ISP, server có các website nhạy cảm như các nhà cung cấp dịch vụ thương mại điện tử, các ngân hàng thanh toán qua mạng, cơ sở dữ liệu của các công ty lớn lưu trữ thông tin cá nhân, thông tin tài khoản ngân hàng, thẻ tín dụng và các thông tin nhạy cảm khác để trộm cắp, lừa đảo lấy tiền. Cụ thể là đưa thông tin làm thẻ tín dụng giả để rút tiền từ máy ATM, trả tiền cho các dịch vụ như khách sạn, nhà hàng, mua hàng, mua vé máy bay, mua hàng trực tuyến…


- Hiện nay, các đối tượng thường sử dụng kiến thức tin học tấn công vào một trang Web, hệ thống bán hàng trên mạng để trộm cắp thông tin thẻ tín dụng của các công dân các nước Anh, Mỹ...sau đó bán lại để hưởng lợi. Ngoài ra các đối tượng này còn mua lại các thông tin thẻ tín dụng của các “tin tặc” khác để bán kiếm tiền chênh lệch... gây thiệt hại lớn cho chủ tài khoản.
(Nguồn: Cục Cảnh sát phòng, chống tội phạm sử dụng Công nghệ cao)

[CS] Một số thủ đoạn hoạt động của Tội phạm sử dụng Công nghệ cao

Nguồn: Canhsat.vn
Sự phát triển của công nghệ cao, đặc biệt là công nghệ mạng Internet và máy vi tính đã và đang mang lại nhiều tiện ích cho không những là những người sử dụng mạng mà toàn xã hội. Nhưng nó cũng là nguồn gốc phát sinh nhiều phương thức hoạt động mới cho giới tội phạm như: truy cập bất hợp pháp, đánh cắp thông tin trên mạng, lừa đảo, tạo virus tấn công máy…






 
 1. Truy cập bất hợp pháp, đánh cắp thông tin trên mạng
 Truy cập bất hợp pháp là sự truy cập không quyền vào hệ thống máy tính hoặc mạng máy tính nhằm phá hủy chương trình hệ thống và dữ liệu, đánh cắp thông tin, làm tắc nghẽn quá trình hoạt động của mạng. Địa bàn hoạt động của tội phạm công nghệ cao rất rộng, gây ảnh hưởng nghiêm trọng đến hệ thống máy vi tính trên toàn cầu. Hậu quả do tội phạm công nghệ cao gây ra phụ thuộc vào mức độ phủ song rộng hay hẹp của mạng, mạng càng rộng mức độ nguy hiểm càng cao. Do phạm vi hoạt động của tội phạm công nghệ cao quá lớn nên các cơ quan chức năng rất khó xác định được vị trí của kẻ đột nhập, đặc biệt là đối với những hệ thống liên lạc có các giao thức truyền tin phức tạp. Dưới đây là một số phương thức, thủ đoạn truy cập bất hợp pháp của bọn tội phạm:
- Đánh cắp dữ liệu, khai thác trộm thông tin trên các đường nối mạng máy tính: Bọn tội phạm sử dụng các biện pháp kỹ thuật can thiệp vật lý như trích cáp, thu bức xạ hồng ngoại, điện từ…để đánh cắp thông tin cá nhân của người sử dụng máy vi tính. Sau đó, dữ liệu bị đánh cắp này sẽ được truyền tải bất hợp pháp trên mạng. Đối với những mạng cục bộ, internet không áp dụng các biện pháp bảo mật dữ liệu, nơi lưu giữ dữ liệu do đó hệ thống rất dễ bị can thiệp sao chép nội dung…
- Đánh cắp thời gian sử dụng dịch vụ mạng: Đây chính là cách bọn tội phạm lợi dụng máy tính hoặc hệ thống máy tính với ý đồ không trả tiền hoặc làm sai lệch hệ thống thanh toán hoạt động dựa trên bộ đếm thời gian để tăng/giảm tiền thuê bao.
2. Tạo ra virus tấn công hệ thống máy tính
 Các đối tượng tạo ra virus tấn công máy thường là người có kiến thức rất sâu về máy vi tính và ở độ tuổi từ 18 đến 28. Cũng có nhiều trường hợp virus máy tính được tạo ra một cách vô thức, hoặc chỉ là những trò đùa thách thức của giới trẻ.
Virus máy tính có thể lây lan thông qua cách dùng chung đĩa mềm, USB Flash, mạng LAN (đặc biệt, nếu máy chủ bị nhiễm virus thì toàn bộ hệ thống máy nối chung mạng đó và máy trạm cũng bị phá hủy), mạng diện rộng và mạng Internet.
 Lừa đảo qua mạng
 Một trong những hành vi lừa đảo qua mạng phổ biến hiện nay là rút ruột các hệ thống bán hàng tự động bằng các phương tiện chứa thông tin thanh toán giả hoặc mã số thẻ thanh toán cá nhân bị đánh cắp.
Còn có trường hợp hệ thống được cài đặt song song hai chương trình nhưng có một chương trình tính toán không đúng thực tế. Những chương trình này sẽ tạo ra hai hệ thống dữ liệu hoàn toàn khác nhau với mục đích lừa đảo và che giấu các nhân viên điều tra. Thậm chí, các hành vi lừa đảo này có thể được thực hiện bằng các thủ đoạn rất tinh vi khiến công tác điều tra gặp nhiều khó khăn như: thủ đoạn nạp thẳng các đoạn mã nhị phân vào vi mạch (microchip) đảm nhận những modul tính toán cố định. Các vi mạch này có thể dễ dàng cắm vào hoặc tháo ra khỏi các bảng mạch của máy tính, và như vậy chứng cứ đã gần như bị xóa chỉ trong một thời gian rất ngắn.
Các hệ thống máy tính ở siêu thị cũng có thể trở thành nạn nhân của loại tội phạm này.
Đối tượng phạm tội tác động vào các quá trình tự động để tiến hành hoạt động phạm tội. Hành vi này thường xảy ra ở giai đoạn đưa dữ liệu vào máy. Trong quá trình điều tra cần lưu ý việc mô tả rất chi tiết các thiết bị ngoại vi và các modul chương trình nhập số liệu. Đối với các giai đoạn kết xuất dữ liệu, hành vi lừa đảo thường xảy ra ở dạng làm giả dữ liệu và fomat kết quả. Do đó, trong quá trình điều tra việc tìm kiếm và khôi phục lại những file bị giấu hoặc bị xóa là rất quan trọng.
 3. Sản xuất, sao chép phần mềm bất hợp pháp, không có bản quyền
 Hiện nay đang tồn tại nhiều quan niệm khác nhau về mức độ nghiêm trọng của hành vi sử dụng, sao chép, sản xuất phần mềm mà không có bản quyền. Thực tế cho thấy mặc dù hầu hết các nước trên thế giới đều đã tham gia ký kết Điều ước quốc tế về chống vi phạm bản quyền nhưng việc cụ thể hóa bằng những điều khoản trong luật pháp mỗi nước có sự khác nhau nên đây thực sự vẫn là một vấn đề khó giải quyết nhất là ở những nước đang phát triển.
Tại Việt Nam, mặc dù đã có những cam kết song phương về bảo vệ bản quyền nhưng cũng giống như các nước khác, vấn đề xâm phạm bản quyền vẫn là một tình trạng phổ biến.
Nhằm đấu tranh làm giảm tình trạng trên, cần tăng cường công tác quản lý, kiểm tra và đăng ký bảo vệ bản quyền, nhất là những sản phẩm phần mềm, sản phẩm kỹ thuật số và sở hữu trí tuệ.
Công tác phát hiện những vi phạm bản quyền không khó nhưng đòi hỏi phải có một chế tài đủ mạnh để đấu tranh chống loại tội phạm mới này.
4.  Đánh cắp dữ liệu trong thẻ thanh toán
 Đối tượng phạm tội đã cài vào các máy đọc thẻ thanh toán tại ngân hàng, cơ sở tài chính, nhà hàng, siêu thị hoặc máy ATM…những con chip để đọc các dữ liệu của thẻ. Sau đó những đối tượng này sử dụng mã thẻ, sao chép vào một thẻ trắng khác (card chưa ghi mã) để sản xuất ra những thẻ giả giống như thẻ thật để sử dụng làm công cụ ăn cắp tiền.
 5. Lừa đảo chiếm đoạt tiền cước điện thoại
 Ngày nay, hầu hết các tổng đài điện tử đều được thay bằng Tổng đài kỹ thuật số và được điều khiển tự động bằng hệ thống máy vi tính.
Do sự phát triển mạnh mẽ của kỹ thuật công nghệ và hệ thống mạng lưới liên lạc toàn cầu, các đối tượng đã lợi dụng nó để tạo ra các giao thức chuyển đổi từ cuộc gọi điện thoại trong nước sang các cuộc gọi quốc tế bằng các cổng Internet. Hành vi này giúp chúng giảm chi phí cước dịch vụ viễn thông quốc tế và lừa đảo chiếm đoạt tài sản từ các nhà cung cấp.
Những đối tượng này thường sử dụng hai phương pháp đột nhập chính là trích cáp và dùng máy quét tần số để dò tìm các cuộc gọi bằng máy di động, sau đó nạp mã vào các thẻ điện thoại…
Các phương thức, thủ đoạn nói trên của bọn tội phạm lợi dụng công nghệ cao đã xuất hiện ở Việt Nam cùng với quá trình phát triển của công nghệ thông tin ở Việt Nam. Nhận diện tội phạm công nghệ cao, phương thức hoạt động của chúng để làm tốt công tác phòng ngừa, đấu tranh sẽ có ý nghĩa rất lớn cả về lý luận và thực tiễn.

[Tài liệu] Toàn cảnh CNTT Việt Nam qua các năm từ 2001 - 2007

Do lười biếng nên mình upload toan bộ thư mục của mình lên
Báo cáo Toàn cảnh CNTT Việt Nam qua các năm từ 2001 đến năm 2007. Các năm tiếp theo sẽ up sau :) cảm ơn bạn đã quan tâm.
http://www.mediafire.com/?up384jfh3y38wf2

[Lượm] Sửa lỗi USB is not accessible corrupted. The file or directory is corrupted and unreadable

Một ngày, bạn cắm USB chứa hàng GB dữ liệu của mình vào máy tính, nó báo:
Rất bình tĩnh, hãy làm như sau:
Vào Window + R và Gõ: chkdsk /f "tên ổ đĩa": rồi Enter và chờ kết quả
Như vậy là đã xong. Chúc bạn thành công
Ngoài lề,

Xem thêm:

Microsoft DOS chkdsk command

http://en.wikipedia.org/wiki/CHKDSK

[Lượm] Form Login cho blogger

Ý tưởng tạo Form đăng nhập ngay trên Blogspot mình đã có bài viết hướng dẫn, nay lượm nhặt cho các bạn 1 bài hướng dẫn khác từ Blogspot của http://noct-land.blogspot.com
Giao diện mà bạn đạt được như sau:
 Toàn bộ bài viết của Noct
http://noct-land.blogspot.com/2011/03/form-ang-nhap-cho-blogspot.html

[Lượm] Kết quả của Tăng RANK hiệu quả cho blogger

Sau bài hướng dẫn Tăng rank cho Blogger và đây là kết quả với từ khóa "Tang rank cho blogger"
Ảnh chụp 30/3/2011

29 March 2011

[Lượm] Export Import giữa các blog

Không chỉ dừng lại ở facebook,twitter mà chúng ta có thể import và export giữa các blog với nhau:
Mình sẽ có những bài hướng dẫn cụ thể sau. ở đây, trang chủ đạo của mình là Blogspot


[Lượm] Tăng RANK hiệu quả cho blogger

Tiếp theo những bài trước :
[Lượm] Top meta tag SEO Friendly Blogspot
[Lượm] Google PageRank check 2011
Hôm nay mình sẽ hướng dẫn các bạn 1 cách toàn diện để tăng Rank nhanh chóng
Có 1 số điểm cần lưu ý:
+ Blog của mình ko có Quảng cáo và ko kiếm tiền từ quảng cáo cũng như ko có nguồn thu nào
+ Bài viết có ích cho Blogger và những ai muốn kiếm tiền từ Internet :)
 -----------------------------------------------------------------------------
Một ví dụ sau: Mình tạo 1 bài viết về tăng rank... và hy vọng được tìm thấy trên Google search chẳng hạn:
A. Chuẩn bị
1. Check thử keyword xem nào
Có khá nhiều keyword được Google gợi ý
2. Đặt tên bài post nào
Kèm theo Label: TĂNG RANK
lợi ích của viec này bạn sẽ có 1 link bài như sau:
Bạn chú ý tới: 2011/03/lam-sao-tang-rank-nhanh-chong.html điều này sẽ thuận tiện cho search engine tìm kiếm nội dung của bạn
Sau đó, chúng ta lại edit tên cho hoàn thiện
Rồi, bắt đầu vào việc
B. Tiến hành
1. Tối ưu hóa Title Post  để thuận tiện cho Search engine (tham khảo ở đây)
Như ở Blog của mình: vẫn còn lỗi ở việc hiển thị tiếng việt (cái này mình khắc phục sau) :)
2. Tối ưu hóa trong việc đặt tên cho bài post ở blogger
(Đã làm ở giai đoạn chuẩn bị)
3. Tối ưu hóa ảnh đính kèm
Ví dụ: Bạn tạo ảnh cho bài viết
Ở đây có 2 điểm cần chú ý:
Tăng rank cho blogger trên Google Alexa
tăng rank cho bloger
Tên của ảnh: tang_rank_blogger.jpg : nên chứa nội dung bài viết mà bạn hướng tới

Thêm alt="Tăng rank cho blogger trên Google Alexa" title="Tăng rank cho blogger trên Google Alexa"
4. Hoàn thành bài post và add nó lên các search engine, mạng xã hội ..v.v.
-------------------------------------------------------------------------------------------
Tổng kết cho những ai muốn đọc lướt:
+ Tối ưu hóa Blog (Tiêu đề bài post, nhãn, nội dung, từ khóa)
+ Đưa bài viết mình lên các Search engine, mạng xã hội, diễn đàn

[Lượm] New Tự động update từ Blogger lên Twitter Facebook

Bài viết hướng dẫn cách tự động post bài Từ blogger lên Twitter, facebook sử dụng
Click vào ảnh để vào Twitterfeed

Giao diện chính của nó như sau:
Bạn đăng ký tài khoản:
+1 tài khoản mới
+ Tài khoản blog hoặc tài khoản ở nơi khác
 
B2: Sau khi tạo tài khoản xong bạn tùy chỉnh để cài đặt Twitter và Facebook (chỗ này mình ko hướng dẫn nữa -Đơn giản)
Như hình trên là mình đã cài đặt xong Twitter
Ngoài lề, bạn có thể tìm hiểu thêm với keyword "auto post from blog to twitter"

[Tự sự ] Khi bạn vào toiphammaytinh.blogspot.com

Khi xem kết quả traffic
Dường như người đọc vẫn thích UG hơn :) thích CC, thích Hack, Crack hơn :D . Vẫn ít các bạn thích nghiên cứu về vấn đề này biết đến Blog này :) . Lỗi này cho chủ nhân Blog rồi :)
Giới thiệu qua 1 chút về blog này
1. Về Tab
Được bố trí nội dung như một đề tài khoa học: Bao gồm các khái niệm, thống kê và các giải pháp sau đó
Tất nhiên, nội dung của nó xoay quanh Tội phạm máy tính và các vấn đề chứng minh tội phạm
2. Về nội dung được đăng tải
Dễ dàng nhận thấy nó liên quan đến Luật và các khái niệm pháp lý khác
3. Hướng dẫn sử dụng
Mỗi tài liệu mình đưa lên đều có mối quan he liên quan tới Tội phạm máy tính
Đơn cử 1 ví dụ: (các bạn chưa đánh giá đúng giá trị của các tài liệu mình đưa lên)
Về cái báo cáo của CSI này.....
+ Bạn ngại vì nó viết bằng tiếng anh ?
+ Bạn nghĩ nội dung nó chẳng có gì?
Nhưng nếu bạn download nó về và xem qua nó,với 1 chút tiếng anh đủ dùng bạn sẽ có nhiều góc nhìn ve TPMT ở Mỹ và những xu hướng của nó. Rất có ích cho việc  định hướng và nghiên cứu nó ở Việt Nam
Title của báo cáo
Công nghệ sử dụng

Ngoài lề, về việc PR cho blog, bạn có thể đưa quan điểm của mình lên 1 số 4rum, qua facebook, twister, hay tạo 1 keyword hiệu quả để search engine sẽ rất hiệu quả. Để xem mình có làm được ko :D . Vấn đề nằm ở chỗ thời gian mà :)

[Tài liệu] Tổng hợp từ HVAonline

Những loạt bài rất có ích cho những ai muốn tìm hiểu
Click vào ảnh để vào link HVA
Click vào ảnh để vào link HVA
Click vào ảnh để vào link HVA
Bài post sẽ được update thường xuyên:
Ngoài lề, 
+ Tại sao tác giả ko tập hợp làm 1 file (pdf,chm..) để người đọc tiện theo dõi?
---> Theo chủ quan của tác giả, bạn đọc link gốc sẽ thay những góp ý mà mọi người đã tham gia đóng góp
+ Có ai đó đã đóng gói những bài viết có ích này chưa?
---> Những ý tưởng như của bạn đã có. Bạn có thể vui lòng search with keyword : "mediafire how to become a hacker hva" chẳng hạn

[Tài liệu] Tổng hợp về DOS

Trước hết, cần phân biệt rõ 2 khái niệm mà có thể nhiều người nhầm: DOS và DDOS

DoS : Denial of Service
DDoS : Distributed DoS

DoS là hình thức tấn công từ chối dịch vụ, có nhiều cách để thực hiện tấn công kiểu này (VD : SYN Flooding,..), thực chất là Hacker tận dụng lỗ hổng bảo mật nào đó để yêu cầu Server làm việc "giời ơi" nào đó, mục đính là không để Server có khả năng đáp ứng yêu cầu dịch vụ của các Client khác, như vậy gọi là "từ chối dịch vụ" của các Client khác. Thường thì kẻ tấn công là từ một máy.

DDoS là một dạng DoS nhưng kẻ tấn công sử dụng nhiều máy để thực hiện.

Sự khác nhau là : DoS là tấn công từ một nguồn còn DDoS là từ nhiều nguồn khác nhau nên phương pháp chống lại cũng khác đôi chút.
VD : nếu phát hiện dấu hiệu của DoS thì chỉ cần tìm và ngắt các hoạt động hoặc kết nối liên quan đến nguồn phát (chỉ 1), còn DDoS thì rất nhiều nguồn tấn công nên không làm như vậy được. Một điểm quan trọng là nếu bị tấn công DDoS thì "chết là cái chắc.

- Khác nhau cơ bản:
+ DoS: 1 vs 1, ai mạnh hơn người đấy thắng
+ DDoS: nhiều vs 1 --> thể nào 1 cũng thua
http://www.mediafire.com/?933c1rs8n6u47lz

http://www.mediafire.com/?p45cww496hbbhj4
Pass for 2 link: toipham

28 March 2011

[Lượm] Xóa bỏ dòng Showing newest posts with label

Bạn muốn xóa bỏ dòng này ?
B1. Bạn vào Design > Edit Html > Expand Widgets
B2. Tìm code sau: bằng cách Ctrl+F : "<b:includable id='status-message'>"
 B3. Xóa đoạn code đã được bôi xanh
 B4. Save và thưởng thức kết quả
 Nguồn: Google search with keyword: "Remove showing post with label"
Thanks for read post