|
|
gửi vào phuongdong@gmail.com cho anh ngó qua cái CV của chú phát
|
|
|
Mới được có vài cái, Up nó lên cái nào
|
|
|
Đang có nhu cầu tuyển vài ba chú sinh viên sắp ra trường về thực tập. Nếu ổn có thể nhận làm việc lại sau khi ra trường
Yêu cầu :
- Sinh viên năm thứ 3-4-5 các trường ĐH.
- Đam mê CNTT, yêu thích công việc lập trình hay Network.
- Có khả năng đọc hiểu tài liệu tiếng Anh.
- Có khả năng làm việc nhóm.
Địa điểm : Hà Nội
Hồ sơ xin gửi về phuongdong@gmail.com
Ưu tiên nhận các hồ sơ gửi sớm.
|
|
|
100 USD/ giờ.
|
|
|
We've detected a new variant of Gpcode – a dangerous file-encryptor. It encrypts a whole variety of user files, targeting files with extensions such as DOC, TXT, PDF, XLS, JPG, PNG, CPP, H etc. If you're a regular visitor to Viruslist, you might remember reading about Gpcode a couple of years ago.
We recently started getting reports from infected victims, analysed a sample, and added detection for Gpcode.ak to our antivirus databases yesterday, on June 4th. However, although we detect the virus itself, we can't currently decrypt files encrypted by Gpcode.ak – the RSA encryption implemented in the malware uses a very strong, 1024 bit key.
The RSA encryption algorithm uses two keys: a public key and a private key. Messages can be encrypted using the public key, but can only be decrypted using the private key. And this is how Gpcode works: it encrypts files on victim machines using the public key which is coded into its body. Once encrypted, files can only be decrypted by someone who has the private key – in this case, the author or the owner of the malicious program.
As I've said above, we've come across Gpcode before (see Blackmailer for the full story). Two years ago we were able to get the private key by detailed analysis of the data at our disposal. However, the maximum RSA key length we've been able to ‘crack’ to date is 660 bits. We were able to do this as the author had made some mistakes when implementing the encryption algorithm.
The author has bided his time, waiting almost two years before creating a new, improved variant of this file encryptor. Gpcode.ak doesn't not repeat the errors found in previous versions of the virus. Back in 2006 when we detected the first versions of Gpcode to use RSA, this sounded an alarm: we warned that we wouldn't be able to help decrypt encrypted files if the virus writer implemented the RSA encryption algorithm correctly. It would be a case for law enforcement; encrypting files in this way is tantamount to a cybercriminal copying user files to his own machine, and deleting them from the user's infected machine without consent – an illegal action.
Once the virus has encrypted a user's files, it leaves the following text message along with the files it has encrypted:
Your files are encrypted with RSA-1024 algorithm.
To recovery your files you need to buy our decryptor.
To buy decrypting tool contact us at: ********@yahoo.com»
Unfortunately, at the time of writing it's still not clear how the virus spreads. To protect your machine, you should enable all components of whatever anti-malware protection that you have installed.
ATTENTION! If you see the following message on your computer:
...Then, in all probability, you have been attacked by Gpcode.ak. In this case, try to contact us using another computer connected to the Internet. DO NOT RESTART or POWER DOWN the potentially infected machine.
Contact us by email stopgpcode@kaspersky.com and tell us the exact date and time of infection, as well everything you did on the computer in the 5 minutes before the machine was infected:
• which programs you have executed,
• which websites you have visited, etc.
We'll try and help you recover any data that has been encrypted.
Our analysts are continuing to analyze the virus code in search of a way of decrypting files without having the private key. In the meantime, do take extra care as you surf and read email. And if you see the above messages…do follow our instructions.
We'll be posting updates here when we have more news.
http://www.viruslist.com/en/weblog?weblogid=208187524
http://www.viruslist.com/en/alerts?alertid=203996088
|
|
|
Ngày trước thì PIX là thiết bị FW của cisco nhưng từ khi juniper ra đời để đảm bảo cạnh tranh được với đối thủ thì cisco đưa ra dòng sản phẩm ASA - Nó là loại sản phẩm All in one ( router , VPN, FW ) và được cisco đổ khá nhiều công sức xây dựng cũng như quảng cáo cho nó.
Các tài liệu đi kèm với thiết bị bao giờ cũng là cái cơ bản nhất, bạn có thể vào site của nó để tìm thêm tài liệu, muốn nâng cao thì tìm thêm các tài liệu khác trên Net
|
|
|
@huan_ng : làm được. Không rõ ý bạn hỏi lắm
@enn3exlibs : VLAN, nên làm trong các hệ thống lớn có nhiều policy khác nhau ( LAN, wireless ... )
|
|
|
Anh vừa ra tìm mà không thấy cái chủ đề này nên Post vào chỗ nào. Chú biết chỗ nào thì move hộ anh sang đó.
Many tks.
|
|
|
Ai có hoặc biết chỗ nào Down mấy quyển sách dạy làm Webmaster thì chỉ cho mình xin với.
Gia đình xin cảm ơn và hậu tạ.
|
|
|
Có nhiều người băn khoăn nhỉ, từ kinh nghiệm của mình khi làm qua các công ty và khi mình đi tuyển người thì ĐH đối với mình không quan trọng mà quan trọng là người mình định tuyển có đáp ứng được công việc mình sẽ giao cho hay không. Có lẽ các công ty VN thường khắt khe khi tuyển người trong khi các công ty nước ngoài thường thực dụng hơn. Người ta thường hỏi vấn đề là gì ? có cách nào giải quyết không ? và giải quyết như thế nào ? ( What, when, how ).
ĐH chỉ là nơi dạy cho các bạn cách tư duy để làm việc, các kiến thức cơ bản để sau này bạn có khả năng tự nghiên cứu nâng cao trình độ của mình chứ không phải là nơi các bạn học nghề.
Bạn không có bằng ĐH cũng vẫn có thể được nhận làm bình thường nhưng có một vấn đề tế nhị là các công ty VN người ta thường xếp lương theo trình độ, trừ phi bạn quá xuất sắc để phong làm chuyên gia còn nếu không bạn không thể có lương cao do mặt bằng chung của cả một công ty.
|
|
|
|
|
|
|