Posts

Showing posts from March, 2011

[Lượm] Bảng mã màu cho design

Color Name Mã màu Xem trước AliceBlue  #F0F8FF AntiqueWhite  #FAEBD7 Aqua  #00FFFF Aquamarine  #7FFFD4 Azure  #F0FFFF Beige  #F5F5DC Bisque  #FFE4C4 Black  #000000 BlanchedAlmond  #FFEBCD Blue  #0000FF BlueViolet  #8A2BE2 Brown  #A52A2A BurlyWood  #DEB887 CadetBlue  #5F9EA0 Chartreuse  #7FFF00 Chocolate  #D2691E Coral  #FF7F50 CornflowerBlue  #6495ED Cornsilk  #FFF8DC Crimson  #DC143C Cyan  #00FFFF DarkBlue  #00008B DarkCyan  #008B8B DarkGoldenRod  #B8860B DarkGray  #A9A9A9 DarkGrey  #A9A9A9 DarkGreen  #006400 DarkKhaki  #BDB76B DarkMagenta  #8B008B DarkOliveGreen  #556B2F Darkorange  #FF8C00 DarkOrchid  #9932CC DarkRed  #8B0000 DarkSalmon  #E9967A DarkSeaGreen  #8FBC8F DarkSlateBlue  #483D8B DarkSlateGray  #2F4F4F DarkSlateGrey  #2F4F4F DarkTurquoise  #00CED1 DarkViolet  #9400D3 DeepPink  #FF1493 D

[Phân tích] Điều 224 225 226 226a 226b Bộ Luật Hình sự 2009

Image
Trước đây, chỉ có 3 điều về TPMT : 224,225,226, theo Luật số: 37/2009/QH12 Hà Nội, ngày 19 tháng 06 năm 2009 thì sửa đổi, bổ sung thêm 02 Điều: 226a, 226b. .Như vậy, đến này có tất cả 5 Điều trong BLHS quy định về Tội phạm máy tính. Có thể thấy, dân IT "đen" vướng nhiều nhất với 226B. Qua tìm kiếm, phân tích có thể đưa ra một số điểm đáng lưu ý. Đặc biệt, đối với các bác đã "Tự thấy mình liên quan" hoặc "được gửi giấy mời" đến cơ quan CA làm việc :D> 1. Thời điểm áp dụng Điều 226B (và các điều có liên quan khác) Theo Nghị quyết số 33/2009/NQ-QH12 tại điểm c khoản 1 có quy định c) Các khoản 5, 6, 7, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 34 Điều 1 sửa đổi, bổ sung các điều 119, 120, 160, 164a, 164b, 170a, 171, 174, 181a, 181b, 181c, 182, 182a, 182b, 185, 190, 191, 191a, 202, 224, 225, 226, 226a, 226b , 230a, 230b, 251 của Bộ luật hình sự và các quy định khác không có lợi cho người phạm tội thì

[PPA] Học viện Cảnh sát nhân dân thành lập khoa Cảnh sát phòng chống tội phạm sử dụng Công nghệ cao

Image
Nguồn: ppa.edu.vn Nguồn: ppa.edu.vn - Click vào ảnh để vào link gốc Sáng ngày 17/03, Học viện CSND đã long trọng tổ chức Lễ ra mắt Khoa Nghiệp vụ Cảnh sát phòng, chống tội phạm sử dụng công nghệ cao (PCTP SDCNC). Tại buổi lễ, bản ghi nhớ hợp tác giữa Học viện CSND với Cục Cảnh sát phòng, chống tội phạm sử dụng công nghệ cao - Bộ Công an và Tập đoàn FPT cũng đã được ký kết. Tham dự buổi lễ có các đồng chí đại diện lãnh đạo Bộ Công an, lãnh đạo Tổng cục XDLL CAND, Tổng cục Cảnh sát PCTP, Tổng cục Hậu cần - Kỹ thuật CAND; lãnh đạo Cục Cảnh sát phòng, chống tội phạm sử dụng công nghệ cao; Văn phòng Interpol Việt Nam; các đồng chí lãnh đạo đại diện các trường CAND và Công an các tỉnh, thành phố khu vực phía Bắc; đại diện Văn phòng Cảnh sát Liên bang Úc (AFP) tại Hà Nội; đại diện lãnh đạo Tập đoàn FPT, Viettel cùng một số đơn vị kết nghĩa với Học viện CSND. Về phía Học viện CSND, tới dự lễ có đồng chí Thiếu tướng, GS.TS Nguyễn Xuân Yêm, Giám đốc Học viện, đại diện lãnh

[Tài liệu] Một số thủ đoạn lừa đảo tài chính quốc tế

Image
Tài liệu này do Agribank phát hành

[CS] Thông tin thủ đoạn hoạt động tội phạm sử dụng Công nghệ cao

Image
Nguồn: Canhsat.vn - Click vào ảnh để vào link gốc - Hiện nay cùng với sự bùng nổ về công nghệ thông tin và những ứng dụng của nó trong tất cả các lĩnh vực của đời sống xã hội, sự hội nhập của Việt Nam thông qua mạng internet toàn cầu, những thủ đoạn hoạt động của tội phạm công nghệ cao trên thế giới cũng đã xuất hiện ngày càng nhiều ở Việt Nam, tội phạm công nghệ cao tăng nhanh cả về phạm vi, quy mô, hậu quả cũng như phương thức, thủ đoạn ngày càng tinh vi,  Song, có thể tập trung chủ yếu vào 2 nhóm sau: 1. Tội phạm tấn công vào mạng máy tính, cở sở dữ liệu - Vi phạm bản quyền phần mềm máy tính, tấn công xâm nhập hệ thống mạng máy tính của doanh nghiệp, tổ chức để lấy cắp thông tin và cản trở hoạt động. - Phát tán virus, phần mềm gián điệp, spam lên mạng. - Sử dụng trái phép dữ liệu, đưa thông tin trái phép lên mạng - Điều khiển bí mật bất hợp pháp máy tính, mạng máy tính. - Tấn công trang web, tìm kiếm sử dụng thông tin thẻ tín dụng để mua bán phần mềm, s

[CS] Một số thủ đoạn hoạt động của Tội phạm sử dụng Công nghệ cao

Image
Nguồn: Canhsat.vn Sự phát triển của công nghệ cao, đặc biệt là công nghệ mạng Internet và máy vi tính đã và đang mang lại nhiều tiện ích cho không những là những người sử dụng mạng mà toàn xã hội. Nhưng nó cũng là nguồn gốc phát sinh nhiều phương thức hoạt động mới cho giới tội phạm như: truy cập bất hợp pháp, đánh cắp thông tin trên mạng, lừa đảo, tạo virus tấn công máy…     1. Truy cập bất hợp pháp, đánh cắp thông tin trên mạng  Truy cập bất hợp pháp là sự truy cập không quyền vào hệ thống máy tính hoặc mạng máy tính nhằm phá hủy chương trình hệ thống và dữ liệu, đánh cắp thông tin, làm tắc nghẽn quá trình hoạt động của mạng. Địa bàn hoạt động của tội phạm công nghệ cao rất rộng, gây ảnh hưởng nghiêm trọng đến hệ thống máy vi tính trên toàn cầu. Hậu quả do tội phạm công nghệ cao gây ra phụ thuộc vào mức độ phủ song rộng hay hẹp của mạng, mạng càng rộng mức độ nguy hiểm càng cao. Do phạm vi hoạt động của tội phạm công nghệ cao quá lớn nên các cơ quan chức năn

[Tài liệu] Toàn cảnh CNTT Việt Nam qua các năm từ 2001 - 2007

Image
Tiếp theo Báo cáo toàn cảnh CNTT Việt Nam năm 2011 đã post Do lười biếng nên mình upload toan bộ thư mục của mình lên Báo cáo Toàn cảnh CNTT Việt Nam qua các năm từ 2001 đến năm 2007. Các năm tiếp theo sẽ up sau :) cảm ơn bạn đã quan tâm. http://www.mediafire.com/?up384jfh3y38wf2

[Lượm] Sửa lỗi USB is not accessible corrupted. The file or directory is corrupted and unreadable

Image
Một ngày, bạn cắm USB chứa hàng GB dữ liệu của mình vào máy tính, nó báo: Rất bình tĩnh, hãy làm như sau: Vào Window + R và Gõ: chkdsk /f "tên ổ đĩa": rồi Enter và chờ kết quả Như vậy là đã xong. Chúc bạn thành công Ngoài lề, Xem thêm: Microsoft DOS chkdsk command http://en.wikipedia.org/wiki/CHKDSK

[Lượm] Form Login cho blogger

Image
Ý tưởng tạo Form đăng nhập ngay trên Blogspot mình đã có bài viết hướng dẫn, nay lượm nhặt cho các bạn 1 bài hướng dẫn khác từ Blogspot của http://noct-land.blogspot.com Giao diện mà bạn đạt được như sau:  Toàn bộ bài viết của Noct http://noct-land.blogspot.com/2011/03/form-ang-nhap-cho-blogspot.html

[Lượm] Kết quả của Tăng RANK hiệu quả cho blogger

Image
Sau bài hướng dẫn Tăng rank cho Blogger và đây là kết quả với từ khóa "Tang rank cho blogger" Ảnh chụp 30/3/2011

[Lượm] Export Import giữa các blog

Image
Không chỉ dừng lại ở facebook,twitter mà chúng ta có thể import và export giữa các blog với nhau: Mình sẽ có những bài hướng dẫn cụ thể sau. ở đây, trang chủ đạo của mình là Blogspot

[Lượm] Tăng RANK hiệu quả cho blogger

Image
Tiếp theo những bài trước : [Lượm] Top meta tag SEO Friendly Blogspot [Lượm] Google PageRank check 2011 Hôm nay mình sẽ hướng dẫn các bạn 1 cách toàn diện để tăng Rank nhanh chóng Có 1 số điểm cần lưu ý: + Blog của mình ko có Quảng cáo và ko kiếm tiền từ quảng cáo cũng như ko có nguồn thu nào + Bài viết có ích cho Blogger và những ai muốn kiếm tiền từ Internet :)  ----------------------------------------------------------------------------- Một ví dụ sau: Mình tạo 1 bài viết về tăng rank... và hy vọng được tìm thấy trên Google search chẳng hạn: A. Chuẩn bị 1. Check thử keyword xem nào Có khá nhiều keyword được Google gợi ý 2. Đặt tên bài post nào Kèm theo Label: TĂNG RANK lợi ích của viec này bạn sẽ có 1 link bài như sau: Bạn chú ý tới: 2011/03/lam-sao-tang-rank-nhanh-chong.html điều này sẽ thuận tiện cho search engine tìm kiếm nội dung của bạn Sau đó, chúng ta lại edit tên cho hoàn thiện Rồi, bắt đầu vào việc B. Tiến hành 1. Tối ưu hóa Title Post  để thuận tiện cho Searc

[Lượm] New Tự động update từ Blogger lên Twitter Facebook

Image
Bài viết hướng dẫn cách tự động post bài Từ blogger lên Twitter, facebook sử dụng Click vào ảnh để vào Twitterfeed Giao diện chính của nó như sau: Bạn đăng ký tài khoản: +1 tài khoản mới + Tài khoản blog hoặc tài khoản ở nơi khác   B2: Sau khi tạo tài khoản xong bạn tùy chỉnh để cài đặt Twitter và Facebook (chỗ này mình ko hướng dẫn nữa -Đơn giản) Như hình trên là mình đã cài đặt xong Twitter Ngoài lề, bạn có thể tìm hiểu thêm với keyword "auto post from blog to twitter"

[Tự sự ] Khi bạn vào toiphammaytinh.blogspot.com

Image
Khi xem kết quả traffic Dường như người đọc vẫn thích UG hơn :) thích CC, thích Hack, Crack hơn :D . Vẫn ít các bạn thích nghiên cứu về vấn đề này biết đến Blog này :) . Lỗi này cho chủ nhân Blog rồi :) Giới thiệu qua 1 chút về blog này 1. Về Tab Được bố trí nội dung như một đề tài khoa học: Bao gồm các khái niệm, thống kê và các giải pháp sau đó Tất nhiên, nội dung của nó xoay quanh Tội phạm máy tính và các vấn đề chứng minh tội phạm 2. Về nội dung được đăng tải Dễ dàng nhận thấy nó liên quan đến Luật và các khái niệm pháp lý khác 3. Hướng dẫn sử dụng Mỗi tài liệu mình đưa lên đều có mối quan he liên quan tới Tội phạm máy tính Đơn cử 1 ví dụ: (các bạn chưa đánh giá đúng giá trị của các tài liệu mình đưa lên) Về cái báo cáo của CSI này..... + Bạn ngại vì nó viết bằng tiếng anh ? + Bạn nghĩ nội dung nó chẳng có gì? Nhưng nếu bạn download nó về và xem qua nó,với 1 chút tiếng anh đủ dùng bạn sẽ có nhiều góc nhìn ve TPMT ở Mỹ và những xu hướng của nó. Rất có ích cho việc  địn

[Tài liệu] Tổng hợp từ HVAonline

Image
Những loạt bài rất có ích cho những ai muốn tìm hiểu Click vào ảnh để vào link HVA Click vào ảnh để vào link HVA Click vào ảnh để vào link HVA Bài post sẽ được update thường xuyên: Ngoài lề,  + Tại sao tác giả ko tập hợp làm 1 file (pdf,chm..) để người đọc tiện theo dõi? ---> Theo chủ quan của tác giả, bạn đọc link gốc sẽ thay những góp ý mà mọi người đã tham gia đóng góp + Có ai đó đã đóng gói những bài viết có ích này chưa? ---> Những ý tưởng như của bạn đã có. Bạn có thể vui lòng search with keyword : " mediafire how to become a hacker hva " chẳng hạn

[Tài liệu] Tổng hợp về DOS

Image
Trước hết, cần phân biệt rõ 2 khái niệm mà có thể nhiều người nhầm: DOS và DDOS DoS : Denial of Service DDoS : Distributed DoS DoS là hình thức tấn công từ chối dịch vụ, có nhiều cách để thực hiện tấn công kiểu này (VD : SYN Flooding,..), thực chất là Hacker tận dụng lỗ hổng bảo mật nào đó để yêu cầu Server làm việc "giời ơi" nào đó, mục đính là không để Server có khả năng đáp ứng yêu cầu dịch vụ của các Client khác, như vậy gọi là "từ chối dịch vụ" của các Client khác. Thường thì kẻ tấn công là từ một máy. DDoS là một dạng DoS nhưng kẻ tấn công sử dụng nhiều máy để thực hiện. Sự khác nhau là : DoS là tấn công từ một nguồn còn DDoS là từ nhiều nguồn khác nhau nên phương pháp chống lại cũng khác đôi chút. VD : nếu phát hiện dấu hiệu của DoS thì chỉ cần tìm và ngắt các hoạt động hoặc kết nối liên quan đến nguồn phát (chỉ 1), còn DDoS thì rất nhiều nguồn tấn công nên không làm như vậy được. Một điểm quan trọng là nếu bị tấn công DDoS thì &quo

[Lượm] Xóa bỏ dòng Showing newest posts with label

Image
Bạn muốn xóa bỏ dòng này ? B1. Bạn vào Design > Edit Html > Expand Widgets B2. Tìm code sau: bằng cách Ctrl+F : " <b:includable id='status-message'>"  B3. Xóa đoạn code đã được bôi xanh  B4. Save và thưởng thức kết quả  Nguồn: Google search with keyword: " Remove showing post with label " Thanks for read post