Danh sách virus 06-04-2008
'Trí tuệ doanh nghiệp' cho cả công ty 20-30 người
Nhiều người quan niệm chỉ doanh nghiệp lớn mới đủ tiềm lực tài chính để ứng dụng BI (Business Intelligence) nhưng những giải pháp của Business Objects (Pháp) hứa hẹn giúp thị trường này tăng trưởng mạnh tại Việt Nam.Sử dụng tiện ích Accessibility trong Win XP
Bài này giúp chúng ta tìm hiểu và khai thác tính năng Accessibility một cách cụ thể hơn trong Windows XP.Trao đổi thông tin với Ubuntu
Cùng với sự ra đời và phát triển mạnh mẽ của Internet, máy tính điện tử ngày càng được sử dụng phổ biến. Đối với người dùng đầu cuối (end user), máy tính đã trở thành một trong những phương tiện trao đổi thông tin hữu hiệu nhất.Xây dựng mạng không dây bằng router băng thông rộng - Phần 2: Cấu hình router và các máy tính trong mạng
Cách tốt nhất để thiết lập một mạng riêng là sử dụng một router băng thông rộng. Thiết bị này sẽ kết nối tất cả các máy tính trong mạng của bạn và cũng tự động chia sẻ kết nối Internet băng thông rộng. Trong phần 1 của loạt bài này, chúng tôi đã n&e
“Mê hồn trận" thị trường thẻ nhớ
Đánh vào tâm lý mua hàng rẻ và chỉ quan tâm đến yếu tố dung lượng bộ nhớ thẻ của người tiêu dùng, thẻ nhớ hàng giả, hàng nhái vẫn đang tiếp tục thao túng thị trường linh kiện điện thoại di động. Hiện tượng này đã gây khó khăn rất nhiều cMọi phiên bản Windows đều dính lỗi nghiêm trọng?
Gã khổng lồ phần mềm dự định phát hành 8 bản update bảo mật vào thứ 3 tuần tới, trong khuôn khổ bản tin bảo mật tháng 4/2008. Có tới quá nửa trong số này được chính Microsoft đánh giá là thuộc loại "nghiêm trọng" (critical).Microsoft "ngợi khen" iPhone
Dù chẳng ưa gì đối thủ Apple, song gã khổng lồ phần mềm vẫn tỏ ra chào đón iPhone và đánh giá sự xuất hiện của dòng "dế" đình đám này là một tín hiệu tốt cho thị trường smartphone.Anh: Website chính phủ bị hack
Cảnh báo cuối tuần qua của hãng bảo mật Sophoss cho biết website chính phủ xứ Wales đã bị hack và bị cài "mã độc" JavaScript để tấn công người dân truy cập vào trang web này.Mở nhiều tài khoản Google trên một máy tính
Google hạn chế người dùng chỉ được phép đăng nhập 1 tài khoản trên một máy tính, nếu muốn check một acount Gmail khác thì bắt buộc bạn phải “out” tài khoản trước đó. 5 “chiêu” sau đây sẽ giúp bạn khắc phục khó khăn này.
McAfee và Trend Micro thất bại trong cuộc thi chống virus
Cuộc thi gầy đây nhất đã nêu tên 17 sản phẩm không đạt được chứng chỉ VB100, chứng chỉ yêu cầu các công cụ chống virus để xác nhận chính xác 100 mẫu mã độc hoạt động mạnh được sưu tập từ Internet. Tạp chí bảo mật Virus Bulletin đứng đằng sau các cuộc thi n&agrCon đường làm giàu bằng kinh doanh tên miền
Rất nhiều người đang kiếm được hàng triệu USD từ việc buôn bán domain và ai cũng có thể làm điều tương tự để tìm kiếm vận may khi khai thác "mảnh đất màu mỡ" này.Danh sách virus 05-04-2008
Microsoft huỷ kế hoạch "thôn tính" Yahoo?
Đầu tuần, lãnh đạo Microsoft và Yahoo đã có cuộc gặp gỡ nhưng cuộc đàm phán vẫn đi vào bế tắc, Một lãnh đạo Microsoft tiết lộ rằng họ sẽ không chấp nhận trả cao hơn đề nghị ban đầu, và từ chối trả 40 USD/cổ phiếu như lãnh đạo Yahoo đã yêu cầu.Danh sách virus 04-04-2008
Những laptop của năm 2015
20 năm có mặt trên thị trường, máy tính xách tay đã thay đổi rất nhiều, từ bộ vi xử lý, màn hình màu, ổ quang và kết nối Wi-Fi, nhưng kiểu dáng thì vẫn là dáng gập. Laptop của những năm 2015 sẽ khác xa những gì chúng ta tưCTIA: Samsung trình làng điện thoại "Second Life"
Từ nay, người dùng di động sẽ có thể đưa "avatar ảo" theo mình đi bất cứ đâu, nhờ vào phần mềm mới bên trong chiếc điện thoại di động Samsung. Với ứng dụng này, thế giới ảo ba chiều của Second Life sẽ hiển thị ngay trên màn hình điện thoại, miễn là nơi đóMicrosoft quyết không nâng giá mua Yahoo
Gã khổng lồ phần mềm hoàn toàn không có ý định điều chỉnh mức giá bỏ thầu dành cho Yahoo, bất chấp phán đoán của đa số giới phân tích và quan sát, tờ Wall Street Journal cho hay.Danh sách virus 03-04-2008
Một số thành phần chính của hệ thống Linux
Trong bài này chúng tôi xin giới thiệu đến bạn đọc một kiến thức cơ bản nhất, đó là các thành phần chính của hệ thống Linux. Ngoài ra là một số phím tắt thông dụng và các lệnh cơ bản được sử dụng trong Linux.
Thiết kế một mạng nhỏ bằng router băng thông rộng (Phần cuối)
Hiện nay đang có ngày càng nhiều người sẵn lòng xây dựng một mạng nhỏ nhau nhằm chia các file dữ liệu hay thậm chí cả kết nối Internet. Mạng có thể thiết lập tại nhà hoặc văn phòng của bạn và sử dụng một router, bạn hoàn toàn có thể tự động chia sẻ kết nối Internet băng th&17 phím tắt vô giá trên bàn phím
Bạn có thể sử dụng Windows hàng ngày. Bạn có thể biết nhiều thao tác sử dụng nó. Nhưng có thể đảm bảo rằng những phím tắt này sẽ giúp bạn tiết kiệm thời gian cực lớn.Email gợi tình lừa người dùng PC tải virus
Những email tạp nham hứa hẹn hình ảnh gợi tình của những người nổi tiếng đang phát tán một virus đến PC, theo một công ty bảo mật ở Los Angeles (Mỹ).Kiểm tra khả năng tương thích với Vista của các ứng dụng (Phần 3)
Trong phần trước của loạt bài này, chúng tôi đã giới thiệu về cách cài đặt và cấu hình Application Compatibility Toolkit. Trong phần ba này, chúng tôi sẽ tiếp tục giới thiệu đến cách sử dụng bộ công cụ này để kiểm kê các máy trạm làm việc trong mạng và thực hiện kiểm tra sự tương thích của các ứng dụng trong bảng liệt kê đ&Thế hệ router mới của D-Link có tốc độ siêu nhanh
D-Link vừa giới thiệu sản phẩm router không dây mới sử dụng công nghệ không dây mới nhất hiện nay là 802.11n. Router Xtreme N "DIR-655" được cho là có tốc độ nhanh hơn cả mạng Ethernet, dành cho các doanh nghiệp nhỏ và đối tượng game thủ, nhằm tận dụng hiệu suất cao n
Laptop Classmate mới nhiều tính năng giá 300 USD
Intel vừa tiết lộ phiên bản mới của loại laptop giá rẻ Classmate có màn hình lớn hơn, lưu trữ nhiều dữ liệu hơn nhằm cạnh tranh với tổ chức One Laptop per Child (OLPC).Danh sách virus 02-04-2008
Microsoft Windows PowerShell và SQL Server 2005 SMO – Phần 7
Mỗi một phần trong loạt bài này đều minh chứng cách sử dụng PowerShell kết hợp với SMO để trình bày các đối tượng của SQL Server. Phần 7 của loạt bài này chúng tôi sẽ minh chứng về cách sử dụng PowerShell và SMO để tìm tất cả các đối tượng có sẵn trong một cơ sở dữ liệu trên máy chủ.GroupWise sang Exchange 2007 – Phần 2: Khả năng cộng tác và chuyển đổi
Trong hướng dẫn nhỏ này, chúng tôi muốn giới thiệu cho các bạn các thao tác trong nhiệm vụ chuyển đổi từ Novell GroupWise sang Microsoft Exchange 2007. Việc chuyển đổi sẽ bao gồm một số giai đoạn chính, trong bài này chúng tôi sẽ đề cập đến tất cả các lĩnh vực của việc chuyển đổi, gồm các giai đoạn quan trọng, lên kế hoạch và sự chuẩn bị. Giới thiệu này sẽ tiết kiệm choIntel phát triển công nghệ chống đánh cắp laptop
Tại Diễn đàn các nhà phát triển Intel (IDF) diễn ra ở Thượng Hải, Intel đã công bố sáng kiến mới nhằm hạn chế tình trạng đánh cắp máy tính xách tay. Sáng kiến này giúp xây dựng cơ chế khóa ổ cứng máy tính, và thậm