Posts

Showing posts from August, 2011

[Miễn phí] Download Mozilla Firefox 6.0.1

Image

[Tài liệu] McAfee Threats Report: Second Quarter 2011

Image
The threat landscape of 2011 is undergoing a year of chaos and change. We see chaos in the major
challenges that hacktivist groups such as LulzSec and Anonymous pose, and change in the shifts in new
malware classes and targeted devices.

This quarter McAfee Labs saw major hacktivist activity—but in a very different way. The group Lulz
Security, LulzSec for short, differs from other hacktivist groups in that they had no specific goals. They
were in it, as they claimed, for the “lulz” (LOLs in text messagespeak, or “laugh out loud’s” ) but
showed an agility at compromising networks and servers, and stealing usernames, passwords, and other
data. LulzSec committed multiple intrusions against a wide variety of companies, as well as attacks
against police departments and intelligence agencies, and many other compromises. Although many
of the outcomes and uses of these compromises are still in play (and we provide a helpful overview of
the quarter’s activity) one thing has become cl…

[Tool Hack] Slowhttptest - Slow HTTP DoS vulnerability tool

Slowhttptest is a Slow HTTP DoS attacks rely on the fact that the HTTP protocol, by design, requires requests to be completely received by the server before they are processed.
Supported features for SlowhttptestSlowing down either the header or the body section of the requestAny HTTP verb can be used in the requestConfigurable Content-Length headerRandom size of follow-up chunks, limited by optional valueRandom header names and valuesRandom message body dataConfigurable interval between follow-up data chunksSupport for SSLSupport for hosts names resolved to IPv6Verbosity levels in reportingConnection state change trackingVariable connection rate
How to use./slowhttptest -c 1000 -B -g -o my_server_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u https://toiphammaytinh/abc/index.html -x 10

output
GET / HTTP/1.1 Host: localhost:80 User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2)
This tool actively tests if it’s possible to acquire enough resources on an HTTP ser…

[TÀI LIỆU] Heat of the Moment: Characterizing the Efficacy of Thermal Camera-Based Attacks

Image
In this paper, we examine the potential of using a ther- mal camera to recover codes typed into keypads in a variety of scenarios. This attack has the advantage over using a conventional camera that the codes do not need to be captured while they are being typed and can in- stead be recovered for a short period afterwards. To get the broadest sense of how effective such an attack might be, we consider a number of variables: the material of the keypad, the user entering the code, the distance from the camera to the keypad, and the possible methods used to analyze the data. First, we present code recovery re- sults from human review of our test data set; this pro- vides us with a baseline for the overall effectiveness of thermal camera-based attacks. Second, using techniques from computer vision we automatically extract the code from raw camera data, thus demonstrating that this attack has the potential to scale well in practice. As we will see, both human and automated attacks are by a…

[Facebook] Updates to the Bug Bounty Program

Today I am writing about one recent improvement, our bug bounty program, that in a short time has proven valuable beyond our expectations.

Why a Bug Bounty Program?
Websites like Facebook that sit on the open Internet and offer a set of robust services don’t come together overnight.  We hire the best and brightest, and have implemented numerous protocols, like our six-week intensive “boot-camp” and peer-reviewed code pushes, to ensure that only code that meets our rigorous standards is active on the site.

Even so, sometimes software code contains bugs. Generally speaking, there are bugs in software because of software complexity, programming errors, changes in requirements, errors made in bug tracking, limited documentation or bugs in software development tools.  To deal with this, we have entire teams dedicated to searching out and disabling bugs, and we also hire outside auditors to help test our code.  Our all night “bug-a-thons” are also successful in lo…

[Tài liệu] Chứng cứ trong tố tụng hành chính - Luật số: 64/2010/QH12

Nhắc tới chứng cứ, ta có thể tìm hiểu
Chứng cứ trong Tố tụng hình sự
Chứng cứ trong Tố tụng dân sự
và .....
Chứng cứ trong tố tụng hành chính



Điều 74. Chứng cứ Chứng cứ trong vụ án hành chính là những gì có thật được đương sự, cá nhân, cơ quan, tổ chức khác giao nộp cho Toà án hoặc do Toà án thu thập được theo trình tự, thủ tục do Luật này quy định mà Toà án dùng làm căn cứ để xác định yêu cầu hay sự phản đối của đương sự là có căn cứ và hợp pháp hay không cũng như những tình tiết khác cần thiết cho việc giải quyết đúng đắn vụ án hành chính.
Điều 75. Nguồn chứng cứ Chứng cứ được thu thập từ các nguồn sau đây: 1. Các tài liệu đọc được, nghe được, nhìn được; 2. Vật chứng; 3. Lời khai của đương sự; 4. Lời khai của người làm chứng; 5. Kết luận giám định; 6. Biên bản ghi kết quả thẩm định tại chỗ; 7. Kết quả định giá, thẩm định giá tài sản; 8. Các nguồn khác mà pháp luật có quy định.
Điều 76. Xác định chứng cứ 1. Các tài liệu đọc được được coi là chứng cứ nếu là bản chính hoặc bả…

[LƯỢM] Sử dụng Privacy setting như thế nào?

Image
Có nhiều cái mới
Tùy nhu cầu mà bạn chọn....
Mỗi tính năng đều có hướng dẫn chi tiết
NGoài ra, bạn có thể ngâm cứu thêm

[Miễn phí bản quyền] Avira Premium Security Suite 10 - 6 tháng đến 1/3/2012

Image
1. Link khuyến mãi
https://license.avira.com/en/promotion-ja62epxtk94zmruepkzn
2. Đăng ký và cài đặt
Chúc may mắn !!!

[Tài liệu] DDoS attacks in Q2 2011

Image
The quarter in figuresThe most powerful attack repelled by Kaspersky DDoS Prevention in Q2: 500 Mbps The average power of the attacks repelled by Kaspersky DDoS Prevention: 70 Mbps The longest DDoS attack in Q2: 60 days, 1 hour, 21 minutes and 9 seconds The highest number of DDoS attacks against a single site in Q2: 218. Distribution of DDoS attacks by country According to our statistics for Q2 2011, 89% of DDoS traffic was generated in 23 countries. The distribution of DDoS sources was fairly evenly spread among those countries, with each accounting for 3-5% of all DDoS traffic.

Distribution of DDoS attacks by country in Q2 2011 Most attacks came from the US and Indonesia with each country accounting for 5% of all DDoS traffic.
The US’s leading position is down to the large number of computers in the country. Last year, US law enforcement authorities waged a successful anti-botnet campaign which led to the closure of a number of botnets. It is quite possible that cybercriminal…

[Tài Liệu] Module 14 - SQL Injection CEH V7

Image
Bản V7 đã ra..... ngồi đọc tý :)
Ai có nhu cầu có thể download : http://www.mediafire.com/?bdtj7wcei98h1ev


Có rất nhiều thứ hay trong đó


Nếu bạn quản trị, bạn sẽ thấy cần phải bảo vệ mình như thế nào :))

[Hack - Crack] INSECT Pro

Image
INSECT Prois a new tool for Penetration Testing and the ultimate resource to demonstrate the security or vulnerability of your network.

INSECT Pro goes beyond simply detecting vulnerabilities to safely exploiting them. The first integrated vulnerability and penetration testing tool, INSECT is part of the complete solution Insecurity Research offers to evaluate the vulnerabilities on your network.
This fully automated product examines potentially vulnerable services, exposes points where an attacker could breach the network, and exploits the vulnerability to prove its existence without a doubt.
The file browsing and command line execution capabilities resulting from a successful exploit provide undeniable evidence of a network vulnerability.
INSECT Pro demonstrates the path an attacker could use to breach a network, quantifies risk to the system, and allows administrators to manage resources more efficiently to better defend information assets.
Take a visual tour of some of INSECT Pro most …

[Tài liệu] Chiến lược tác chiến trong không gian mạng của BQP

[29/8/2011] Vẫn không vào Blogger từ VNPT

Có hai nguyên do.....
1. Blogspot bị mấy bác STL chém nên... IP VN bị block
2. Chúng ta chặn do.. có nhiều biến

Chúc mọi người Tuần làm việc vui vẻ :))

[HACK CRACK] Mật khẩu nên "bỏ" :))

Một số password phổ biển

 admin
 password
 server
 test
 user
 pass
 letmein
 1234qwer
 1q2w3e
 1qaz2wsx
 aaa
 abc123
 abcd1234
 admin123
 111
 123
 369
 1111
 12345
 111111
 123123
 123321
 123456
 654321
 666666
 888888
 1234567
 12345678
 123456789
 1234567890

Update liên tục :))

[Mcafee.com] No Holidays for Hackers in France

In France, July and August are the holiday season. Like my compatriots, I abandoned my workplace for several weeks in the southern sun. But I have to confess it was not an absolute desertion. From time to time, I had a quick look into French hacktivist activities. To demonstrate that hackers and hacktivists never stop, I have collected a few stories for you.
Not long before midnight on July 26, a tweet announced the Elysée Palace website displayed a cartoon image of Nicolas Sarkozy. Our president was pictured on a motorbike heading toward the gates of the palace. This was nothing serious: Using an old cross-site-scripting vulnerability, a joker had created a web page based on elysee.fr with an iframe pointing at a satirical website. No doubt the author was impatient for us to vote for a new president.
Source: http://blogs.mcafee.com

[Vietnamnet] Gây sốc trên mạng, hậu họa khôn lường

Image
Tiêu biểu là trường hợp tung clip mới đây về vụ thiếu gia tỏ tình gây sốc, nhưng xem kỹ  thì hình ảnh cũng không rõ ràng, và việc đưa thông tin sai lệch rằng đó là con trai của "đại gia" Vincom khiến kẻ tung clip có thể bị cơ quan chức năng truy tìm và xử phạt.

Quay trở lại trước đây chưa lâu là vụ tung tin UFO xuất hiện trên bầu trời đêm ở Quận 2 TP.HCM khiến cư dân mạng xôn xao. Tuy nhiên sau khi VietNamNet phân tích các chi tiết dùng kỹ xảo đồ họa để làm giả UFO với mục đích quảng cáo, dư luận đã phản ứng khá tiêu cực với cách tiếp thị này vì người quảng cáo hoặc quá xem thường người tiêu dùng, hoặc quá ngây thơ khi nghĩ khách hàng sẽ mua sản phẩm laptop có thiết kế giống vệt sáng UFO làm giả đó.

Thêm một màn tung clip gây sốc phản tác dụng diễn ra chưa lâu, khi màn biểu diễn kỷ niệm sinh nhật công ty Tinh Vân bị quay lại các cảnh nam nữ tụt quần áo của nhau và đưa lên Youtube. Có thể người tung clip muốn khoe về văn hoá tươi trẻ của Tinh Vân, nhưng lại gây ra …

[RAT] Công điện 1120/CĐ-TTg ngày 9/7/2011 về nguy cơ lạm phát cao, bất ổn định kinh tế vĩ mô đã trở thành thách thức lớn nhất đối ới nền kinh tế nước ta năm 2011

THỦ TƯỚNG CHÍNH PHỦ ___________ Số: 1120/CĐ-TTg CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc _____________________ Hà Nội, ngày 09 tháng 7 năm 2011 CÔNG ĐIỆN THỦ TƯỚNG CHÍNH PHỦ điện:
- Các Bộ trưởng, Thủ trưởng cơ quan ngang Bộ, Thủ trưởng cơ quan thuộc Chính phủ; - Chủ tịch Ủy ban nhân dân tỉnh, thành phố trực thuộc Trung ương; - Chủ tịch Hội đồng quản trị, Tổng giám đốc các Tập đoàn kinh tế, các Tổng công ty nhà nước. Sáu tháng đầu năm 2011, nền kinh tế nước ta tiếp tục phải đối mặt với những khó khăn, thách thức mới: tăng trưởng kinh tế có xu hướng chậm lại; chỉ số giá tiêu dùng mặc dù có xu hướng giảm dần nhưng đang ở mức cao; mặt bằng lãi suất vẫn còn ở mức cao, làm khó khăn cho sản xuất, kinh doanh... Nguy cơ lạm  phát cao, bất ổn kinh tế vĩ mô đã trở thành thách thức lớn nhất đối với nền kinh tế nước ta trong năm 2011. Trong những ngày đầu tháng 7, ở một số địa phương đã xảy ra tình trạng giá lương thực, thực phẩm tăng cao, gây ảnh hưởng đến đời sống của…

[Chém gió] Hải giám của Trung Quốc vs Cảnh sát biển của Việt Nam ????

Tìm hiểu lực lượng Hải giám của Trung QuốcThực chất tàu hải giám Trung QuốcDưới vỏ bọc dân sự, nhưng lực lượng tàu hải giám của Trung Quốc lại có nhiều tính năng không kém các tàu hải quân. Mở mang kiến thức tý, :)) Thiết nghĩ ta cũng nên "Nâng cấp" version cho "Cảnh sát biển" của nước ta...

[Tài liệu] Chủ thể tội phạm rửa tiền trong Luật Hình sự Việt Nam

Ngày 29/6/2009, Quốc hội đã thông qua Luật sửa đổi, bổ sung một số điều của Bộ luật Hình sự 1999 (BLHS), chính thức quy định tội danh Rửa tiền tại Điều 251 BLHS trên cơ sở sửa đổi tội danh Hợp pháp hóa tiền, tài sản do phạm tội mà có. Việc sửa đổi, bổ sung lần này nhằm bao quát các hành vi rửa tiền được đề cập trong các Công ước quốc tế, tạo cơ sở pháp lý để đấu tranh có hiệu quả đối với tội phạm rửa tiền ở nước ta, đồng thời góp phần thuận lợi cho hợp tác quốc tế trong đấu tranh phòng, chống rửa tiền [1].
Tuy nhiên, khi nghiên cứu các quy định về cấu thành tội phạm rửa tiền đã được sửa đổi, chúng tôi nhận thấy, còn tồn tại một số vấn đề tranh luận, đặc biệt là các yếu tố về chủ thể của tội phạm. Bài viết này tập trung phân tích các vấn đề có liên quan, để bạn đọc có thêm tài liệu tham khảo. Nói một cách khái quát nhất, rửa tiền là hành vi xử lý - bằng các phương thức khác nhau - tiền, tài sản do phạm tội mà có nhằm che đậy nguồn gốc bất hợp pháp của chúng, tạo ra một vẻ …