Posts

Showing posts from August, 2011

[Miễn phí] Download Mozilla Firefox 6.0.1

Image
http://www.mozilla.org/en-US/firefox/6.0.1/whatsnew/

[Tài liệu] McAfee Threats Report: Second Quarter 2011

Image
The threat landscape of 2011 is undergoing a year of chaos and change. We see chaos in the major challenges that hacktivist groups such as LulzSec and Anonymous pose, and change in the shifts in new malware classes and targeted devices. This quarter McAfee Labs saw major hacktivist activity—but in a very different way. The group Lulz Security, LulzSec for short, differs from other hacktivist groups in that they had no specific goals. They were in it, as they claimed, for the “lulz” (LOLs in text messagespeak, or “laugh out loud’s” ) but showed an agility at compromising networks and servers, and stealing usernames, passwords, and other data. LulzSec committed multiple intrusions against a wide variety of companies, as well as attacks against police departments and intelligence agencies, and many other compromises. Although many of the outcomes and uses of these compromises are still in play (and we provide a helpful overview of the quarter’s activity) one thing has become c

[Tool Hack] Slowhttptest - Slow HTTP DoS vulnerability tool

Slowhttptest is a Slow HTTP DoS attacks rely on the fact that the HTTP protocol, by design, requires requests to be completely received by the server before they are processed. Supported features for Slowhttptest Slowing down either the header or the body section of the request Any HTTP verb can be used in the request Configurable Content-Length header Random size of follow-up chunks, limited by optional value Random header names and values Random message body data Configurable interval between follow-up data chunks Support for SSL Support for hosts names resolved to IPv6 Verbosity levels in reporting Connection state change tracking Variable connection rate How to use ./ slowhttptest -c 1000 -B -g -o my_server_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u https://toiphammaytinh/abc/index.html -x 10 output GET / HTTP/1.1 Host: localhost:80 User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2) This tool actively tests if it’s p

[TÀI LIỆU] Heat of the Moment: Characterizing the Efficacy of Thermal Camera-Based Attacks

Image
In this paper, we examine the potential of using a ther- mal camera to recover codes typed into keypads in a variety of scenarios. This attack has the advantage over using a conventional camera that the codes do not need to be captured while they are being typed and can in- stead be recovered for a short period afterwards. To get the broadest sense of how effective such an attack might be, we consider a number of variables: the material of the keypad, the user entering the code, the distance from the camera to the keypad, and the possible methods used to analyze the data. First, we present code recovery re- sults from human review of our test data set; this pro- vides us with a baseline for the overall effectiveness of thermal camera-based attacks. Second, using techniques from computer vision we automatically extract the code from raw camera data, thus demonstrating that this attack has the potential to scale well in practice. As we will see, both human and automated attacks are by an

[Facebook] Updates to the Bug Bounty Program

Today I am writing about one recent improvement, our bug bounty program, that in a short time has proven valuable beyond our expectations. Why a Bug Bounty Program? Websites like Facebook that sit on the open Internet and offer a set of robust services don’t come together overnight.  We hire the best and brightest, and have implemented numerous protocols, like our six-week intensive “boot-camp” and peer-reviewed code pushes, to ensure that only code that meets our rigorous standards is active on the site. Even so, sometimes software code contains bugs. Generally speaking, there are bugs in software because of software complexity, programming errors, changes in requirements, errors made in bug tracking, limited documentation or bugs in software development tools.  To deal with this, we have entire teams dedicated to searching out and disabling bugs, and we also hire outside auditors to help test our code.  Our all night “bug-a-thons” are also successful

[Tài liệu] Chứng cứ trong tố tụng hành chính - Luật số: 64/2010/QH12

Nhắc tới chứng cứ, ta có thể tìm hiểu Chứng cứ trong Tố tụng hình sự Chứng cứ trong Tố tụng dân sự và ..... Chứng cứ trong tố tụng hành chính Điều 74. Chứng cứ Chứng cứ trong vụ án hành chính là những gì có thật được đương sự, cá nhân, cơ quan, tổ chức khác giao nộp cho Toà án hoặc do Toà án thu thập được theo trình tự, thủ tục do Luật này quy định mà Toà án dùng làm căn cứ để xác định yêu cầu hay sự phản đối của đương sự là có căn cứ và hợp pháp hay không cũng như những tình tiết khác cần thiết cho việc giải quyết đúng đắn vụ án hành chính. Điều 75. Nguồn chứng cứ Chứng cứ được thu thập từ các nguồn sau đây: 1. Các tài liệu đọc được, nghe được, nhìn được; 2. Vật chứng; 3. Lời khai của đương sự; 4. Lời khai của người làm chứng; 5. Kết luận giám định; 6. Biên bản ghi kết quả thẩm định tại chỗ; 7. Kết quả định giá, thẩm định giá tài sản; 8. Các nguồn khác mà pháp luật có quy định. Điều 76. Xác định chứng cứ 1. Các tài liệu

[LƯỢM] Sử dụng Privacy setting như thế nào?

Image
Có nhiều cái mới Tùy nhu cầu mà bạn chọn.... Mỗi tính năng đều có hướng dẫn chi tiết NGoài ra, bạn có thể ngâm cứu thêm

[Miễn phí bản quyền] Avira Premium Security Suite 10 - 6 tháng đến 1/3/2012

Image
1. Link khuyến mãi https://license.avira.com/en/promotion-ja62epxtk94zmruepkzn 2. Đăng ký và cài đặt Chúc may mắn !!!

[Tài liệu] DDoS attacks in Q2 2011

Image
The quarter in figures The most powerful attack repelled by Kaspersky DDoS Prevention in Q2: 500 Mbps The average power of the attacks repelled by Kaspersky DDoS Prevention: 70 Mbps The longest DDoS attack in Q2: 60 days, 1 hour, 21 minutes and 9 seconds The highest number of DDoS attacks against a single site in Q2: 218. Distribution of DDoS attacks by country According to our statistics for Q2 2011, 89% of DDoS traffic was generated in 23 countries. The distribution of DDoS sources was fairly evenly spread among those countries, with each accounting for 3-5% of all DDoS traffic.   Distribution of DDoS attacks by country in Q2 2011 Most attacks came from the US and Indonesia with each country accounting for 5% of all DDoS traffic. The US’s leading position is down to the large number of computers in the country. Last year, US law enforcement authorities waged a successful anti-botnet campaign which led to the closure of a number of botnets. It is quite possible th

[Tài Liệu] Module 14 - SQL Injection CEH V7

Image
Bản V7 đã ra..... ngồi đọc tý :) Ai có nhu cầu có thể download : http://www.mediafire.com/?bdtj7wcei98h1ev Có rất nhiều thứ hay trong đó Nếu bạn quản trị, bạn sẽ thấy cần phải bảo vệ mình như thế nào :))

[Hack - Crack] INSECT Pro

Image
INSECT Pro is a new tool for Penetration Testing and the ultimate resource to demonstrate the security or vulnerability of your network. INSECT Pro goes beyond simply detecting vulnerabilities to safely exploiting them. The first integrated vulnerability and penetration testing tool, INSECT is part of the complete solution Insecurity Research offers to evaluate the vulnerabilities on your network. This fully automated product examines potentially vulnerable services, exposes points where an attacker could breach the network, and exploits the vulnerability to prove its existence without a doubt. The file browsing and command line execution capabilities resulting from a successful exploit provide undeniable evidence of a network vulnerability. INSECT Pro demonstrates the path an attacker could use to breach a network, quantifies risk to the system, and allows administrators to manage resources more efficiently to better defend information assets. Take a visual tour of some

[Tài liệu] Chiến lược tác chiến trong không gian mạng của BQP

Bản gốc: http://www.defense.gov/news/d20110714cyber.pdf Bản dịch: http://ubuntuone.com/p/15a5/

[29/8/2011] Vẫn không vào Blogger từ VNPT

Có hai nguyên do..... 1. Blogspot bị mấy bác STL chém nên... IP VN bị block 2. Chúng ta chặn do.. có nhiều biến Chúc mọi người Tuần làm việc vui vẻ :))

[HACK CRACK] Mật khẩu nên "bỏ" :))

Một số password phổ biển  admin  password  server  test  user  pass  letmein  1234qwer  1q2w3e  1qaz2wsx  aaa  abc123  abcd1234  admin123  111  123  369  1111  12345  111111  123123  123321  123456  654321  666666  888888  1234567  12345678  123456789  1234567890 Update liên tục :))

[Mcafee.com] No Holidays for Hackers in France

In France, July and August are the holiday season. Like my compatriots, I abandoned my workplace for several weeks in the southern sun. But I have to confess it was not an absolute desertion. From time to time, I had a quick look into French hacktivist activities. To demonstrate that hackers and hacktivists never stop, I have collected a few stories for you. Not long before midnight on July 26, a tweet announced the Elysée Palace website displayed a cartoon image of Nicolas Sarkozy. Our president was pictured on a motorbike heading toward the gates of the palace. This was nothing serious: Using an old cross-site-scripting vulnerability, a joker had created a web page based on elysee.fr with an iframe pointing at a satirical website. No doubt the author was impatient for us to vote for a new president. Source:  http://blogs.mcafee.com

[Vietnamnet] Gây sốc trên mạng, hậu họa khôn lường

Image
Tiêu biểu là trường hợp tung clip mới đây về vụ thiếu gia tỏ tình gây sốc, nhưng xem kỹ  thì hình ảnh cũng không rõ ràng, và việc đưa thông tin sai lệch rằng đó là con trai của "đại gia" Vincom khiến kẻ tung clip có thể bị cơ quan chức năng truy tìm và xử phạt. Quay trở lại trước đây chưa lâu là vụ tung tin UFO xuất hiện trên bầu trời đêm ở Quận 2 TP.HCM khiến cư dân mạng xôn xao. Tuy nhiên sau khi VietNamNet phân tích các chi tiết dùng kỹ xảo đồ họa để làm giả UFO với mục đích quảng cáo, dư luận đã phản ứng khá tiêu cực với cách tiếp thị này vì người quảng cáo hoặc quá xem thường người tiêu dùng, hoặc quá ngây thơ khi nghĩ khách hàng sẽ mua sản phẩm laptop có thiết kế giống vệt sáng UFO làm giả đó. Thêm một màn tung clip gây sốc phản tác dụng diễn ra chưa lâu, khi màn biểu diễn kỷ niệm sinh nhật công ty Tinh Vân bị quay lại các cảnh nam nữ tụt quần áo của nhau và đưa lên Youtube. Có thể người tung clip muốn khoe về văn hoá tươi trẻ của Tinh Vân, nhưng lại gây

[RAT] Công điện 1120/CĐ-TTg ngày 9/7/2011 về nguy cơ lạm phát cao, bất ổn định kinh tế vĩ mô đã trở thành thách thức lớn nhất đối ới nền kinh tế nước ta năm 2011

THỦ TƯỚNG CHÍNH PHỦ ___________ Số:  1120/ CĐ-TTg CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc _____________________ Hà Nội, ngày 09 tháng 7 năm 2011   CÔNG ĐIỆN THỦ TƯỚNG CHÍNH PHỦ điện :   - Các Bộ trưởng, Thủ trưởng cơ quan ngang Bộ, Thủ trưởng cơ quan thuộc Chính phủ; - Chủ tịch Ủy ban nhân dân tỉnh, thành phố trực thuộc Trung ương; - Chủ tịch Hội đồng quản trị, Tổng giám đốc các Tập đoàn kinh tế, các Tổng công ty nhà nước. Sáu tháng đầu năm 2011, nền kinh tế nước ta tiếp tục phải đối mặt với những khó khăn, thách thức mới: tăng trưởng kinh tế có xu hướng chậm lại; chỉ số giá tiêu dùng mặc dù có xu hướng giảm dần nhưng đang ở mức cao; mặt bằng lãi suất vẫn còn ở mức cao, làm khó khăn cho sản xuất, kinh doanh... Nguy cơ lạm  phát cao, bất ổn kinh tế vĩ mô đã trở thành thách thức lớn nhất đối với nền kinh tế nước ta trong năm 2011. Trong những ngày đầu tháng 7, ở một số địa phương

[Chém gió] Hải giám của Trung Quốc vs Cảnh sát biển của Việt Nam ????

Tìm hiểu lực lượng Hải giám của Trung Quốc   Thực chất tàu hải giám Trung Quốc Dưới vỏ bọc dân sự, nhưng lực lượng tàu hải giám của Trung Quốc lại có nhiều tính năng không kém các tàu hải quân.  Mở mang kiến thức tý, :)) Thiết nghĩ ta cũng nên "Nâng cấp" version cho "Cảnh sát biển" của nước ta...

[Tài liệu] Chủ thể tội phạm rửa tiền trong Luật Hình sự Việt Nam

Ngày 29/6/2009, Quốc hội đã thông qua Luật sửa đổi, bổ sung một số điều của Bộ luật Hình sự 1999 (BLHS), chính thức quy định tội danh Rửa tiền tại Điều 251 BLHS trên cơ sở sửa đổi tội danh Hợp pháp hóa tiền, tài sản do phạm tội mà có. Việc sửa đổi, bổ sung lần này nhằm bao quát các hành vi rửa tiền được đề cập trong các Công ước quốc tế, tạo cơ sở pháp lý để đấu tranh có hiệu quả đối với tội phạm rửa tiền ở nước ta, đồng thời góp phần thuận lợi cho hợp tác quốc tế trong đấu tranh phòng, chống rửa tiền [1]. Tuy nhiên, khi nghiên cứu các quy định về cấu thành tội phạm rửa tiền đã được sửa đổi, chúng tôi nhận thấy, còn tồn tại một số vấn đề tranh luận, đặc biệt là các yếu tố về chủ thể của tội phạm. Bài viết này tập trung phân tích các vấn đề có liên quan, để bạn đọc có thêm tài liệu tham khảo. Nói một cách khái quát nhất, rửa tiền là hành vi xử lý - bằng các phương thức khác nhau - tiền, tài sản do phạm tội mà có nhằm che đậy nguồn gốc bất hợp pháp của chúng, tạo ra một v