• Tin học hóa hành chính công: Bắt đầu từ đâu?

    Tin học hóa hành chính công: Bắt đầu từ đâu?
    “Tin học hóa hành chính công” là một chủ trương đúng, phù hợp với quy luật phát triển xã hội nhưng phải thừa nhận rằng chủ trương này sẽ rất khó khăn vì còn tồn tại một độ chênh về nhận thức, về cách xử lý công việc
  • Hệ thống mạng tốt hơn

    Hệ thống mạng tốt hơn
    Những trợ giúp trong bài này nhằm giải quyết những rắc rối từ các điểm chết sóng, những vấn đề về bảo mật và các trục trặc khi truyền dữ liệu. Hệ thống mạng được coi là chuẩn khi chúng hoạt động liên tục nhưng thực tế thường rất "phũ phàng".
  • Sâu mới tấn công người dùng Yahoo Messenger

    Sâu mới tấn công người dùng Yahoo Messenger
    Hãng bảo mật Bitdefender vừa công bố một loại sâu mới mang tên Worm.Sohanat.Z lây nhiễm qua trình tin nhắn đa phương tiện Yahoo Messenger bằng cách dẫn dụ người dùng nhấn vào các liên kết.
  • Mua laptop tầm 600 USD

    Mua laptop tầm 600 USD
    Laptop tầm 600 USD thường sử dụng chip Intel Celeron tốc độ chậm hơn chip lõi kép mới ra gần đây, bên cạnh đó, cấu hình không cao nên chỉ phù hợp với công việc văn phòng.
  • Macromedia Flash - Tạo khung text có thanh cuốn trong Flash 8.0

    Macromedia Flash - Tạo khung text có thanh cuốn trong Flash 8.0
    Một khung văn bản có thanh cuốn nếu bạn tạo bằng HTML thì quá đơn giản và bình thường rồi. Chỉ cần một chút kiến thức cơ bản, một chút thẩm mỹ đồ họa, bạn hoàn toàn có thể tạo được một khung văn bản có thanh cuộn rất đẹp bằng Flahs 8 như hướng dẫn theo bài này.
  • Palm ra mắt laptop "bạn đồng hành"

    Palm ra mắt laptop "bạn đồng hành"
    Hôm qua (30/5), Palm chính thức ra mắt một dòng máy tính xách tay (laptop) chạy nền tảng hệ điều hành mã nguồn mở Linux mới. Nhà sản xuất cho biết Palm Foleo chỉ là một thiết bị giống với máy tính xách tay mà thôi. Thực tế nó là mộ
  • Check Point có thể “vá” điểm yếu zero-day mới nhất của Microsoft.

    Check Point có thể “vá” điểm yếu zero-day mới nhất của Microsoft.
    Check Point® Software Technologies Ltd vừa thông báo rằng các sản phẩm tường lửa và chống xâm nhập của Check Point như VPN-1, VPN1-Power, VSX, UTM-1, InterSpect và IPS-1 có khả năng bảo vệ hệ thống trước một lỗi tràn bộ đệm mới và nghiêm trọng thông qua dịch vụ Check P
  • Website phishing tăng trưởng 166%/tháng

    Website phishing tăng trưởng 166%/tháng
    Chỉ trong vòng một tháng số lượng liên kết trỏ tới website lừa đảo đã tăng lên gần gấp 3 lần. Nguyên nhân của tình trạng này là hiện tội phạm mạng bắt đầu quay trở lại sử dụng chiến thuật lừa đảo đã xuất hiện từ cuối năm 2006 được thiết kế để chuyên vượt qua bộ lọc phi
  • Host-Based IDS và Network-Based IDS (Phần 1)

    Host-Based IDS và Network-Based IDS (Phần 1)
    Trong bài viết này chúng tôi sẽ giới thiệu cho các bạn về sự khác nhau giữa NIDS (Hệ thống phát hiện xâm phạm mạng) và HIDS (Hệ thống phát hiện xâm phạm máy chủ). Đồng thời đưa ra một so sánh trong phần hai của bài này để hỗ trợ lựa chọn IDS t
  • Lỗi Samba mở cửa cho tin tặc tấn công Mac

    Lỗi Samba mở cửa cho tin tặc tấn công Mac
    Hãng bảo mật Symantec hôm 29/5 cảnh báo tin tặc có thể dễ dàng tấn công Mac OS X thông qua một lỗi bảo mật chết người ứng dụng Samba tích hợp sẵn trong hệ điều hành này.
  • Apple vá lỗi chết người cho Quicktime

    Apple vá lỗi chết người cho Quicktime
    Apple hôm 29/5 đã phát hành cập nhật bảo mật để bít một lỗ hổng bảo mật cực kỳ nguy hiểm trong phiên bản ứng dụng Quicktime 7.1.6. Lỗ hổng bảo mật nói trên được một chuyên gia bảo mật phát hiện hồi tháng 4 năm nay thông qua cuộc thi bảo mật CanSecWest 2007.
  • 10 bí quyết tìm việc và thành công trong CNTT ở châu Á

    10 bí quyết tìm việc và thành công trong CNTT ở châu Á
    Một số chuyên gia trong lĩnh vực công nghệ thông tin (CNTT) ở châu Á đưa ra 10 lời khuyên để giúp những người lao động thuộc lĩnh vực này, dù ở vai trò quản lý kinh doanh hay kỹ thuật, cũng có thể tìm được một việc làm dễ dàng và thà
  • Xử lý khủng hoảng

    Xử lý khủng hoảng
    Công nghệ thông tin (CNTT) càng phát triển, lợi ích mang lại cho doanh nghiệp càng lớn thì rủi ro cũng càng nhiều – đó là một thực tế. Hãy tưởng tượng, một ngày xấu trời hệ thống mạng của cơ quan bạn bị đột nhập, trang web công ty bị thay đổi nội dung, hàng tr
  • Công nghệ mã hóa hiện tại sẽ lạc hậu trong 5 năm tới

    Công nghệ mã hóa hiện tại sẽ lạc hậu trong 5 năm tới
    Giới chuyên môn đã tìm ra cách vô hiệu hóa công nghệ bảo mật RSA 1024, đang được dùng trong các giao dịch ngân hàng và thương mại điện tử trên nhiều website hiện nay.
  • Google bí mật mua lại Green Border

    Google bí mật mua lại Green Border
    Google vừa bí mật hoàn toàn thủ tục mua lại hãng cung cấp phần mềm bảo mật bảo vệ người dùng web Green Border. Thông tin về thương vụ này vẫn chưa được hãng cung cấp dịch vụ tìm kiếm Internet hàng đầu thế giới chính thức công bố rộng rãi.
  • Microsoft bán được hơn một triệu máy nghe nhạc Zune

    Microsoft bán được hơn một triệu máy nghe nhạc Zune
    Thông báo ngày 28/5 của Microsoft cho biết hãng này đã đạt được mục tiêu bán 1 triệu thiết bị nghe nhạc Zune trước thời hạn, hiện đang chiếm 10% thị phần máy nghe nhạc dựa trên phần cứng.
  • Laptop Toshiba sẽ dùng chip AMD

    Laptop Toshiba sẽ dùng chip AMD
    Hãng điện tử Toshiba của Nhật Bản tuyên bố sẽ sử dụng vi xử lý của AMD bên trong các dòng sản phẩm laptop mới của mình, chấm dứt mối quan hệ hợp tác "độc quyền" lâu nay với Intel.
  • Mẹo làm đẹp lòng khách ghé thăm blog

    Mẹo làm đẹp lòng khách ghé thăm blog
    Thiết kế đẹp, nội dung hấp dẫn là những tiêu chí tăng "hit" cho nhật ký trực tuyến. Tuy nhiên, để sự yêu mến của độc giả trở nên bền vững, chủ nhân của blog còn cần theo những quy tắc "vàng" sau đây.
  • Sharp chuẩn bị sản xuất màn hình LCD 10G

    Sharp chuẩn bị sản xuất màn hình LCD 10G
    Sharp vừa cho biết một nhà máy mới chuyên sản xuất loại màn hình LCD thế hệ thứ 10 (10G) của hãng này sẽ bắt đầu đi vào hoạt động trước năm 2009. Thông tin trên được Chủ tịch & CEO Sharp, Katsuhiko Machida, đưa ra trong bài phỏng vấn với tờ báo tiếng Nhật Nihon Keizai n
  • Hướng dẫn kiểm soát cài đặt thiết bị và sử dụng Group Policy: Ngăn chặn cài đặt các thiết bị muốn ngăn cấm

    Hướng dẫn kiểm soát cài đặt thiết bị và sử dụng Group Policy: Ngăn chặn cài đặt các thiết bị muốn ngăn cấm
    Trong kịch bản này, bạn sẽ cho phép cài đặt tất cả các thiết bị ngoại trừ thiết bị có trong danh sách bị hạn chế. Bạn cũng gỡ bỏ sự ngoại trừ cho quản trị viên đã tạo trong kịch bản trước để làm cho quản trị viên có thể cũng bị ảnh hưởng bởi chính sách.
  • Bill Gates và thủ lĩnh Apple chạm trán trước công chúng

    Bill Gates và thủ lĩnh Apple chạm trán trước công chúng
    Sau nhiều cuộc "đụng độ", hai địch thủ này sẽ trực tiếp đối thoại vào ngày 30/5. Khẩu hiệu quảng bá "Tôi là Mac, tôi là PC" mà Apple đặt ra dường như trở thành mũi kim châm vào lòng kiêu hãnh của Microsoft.
  • 4 công nghệ hữu ích dành cho doanh nghiệp

    4 công nghệ hữu ích dành cho doanh nghiệp
    Thời điểm cuối năm chính là khoảng thời gian tuyệt vời cho một doanh nghiệp nhỏ nhìn nhận, đánh giá về một năm đã qua cũng như nghiên cứu các định hướng phát triển trong tương lai
  • Lựa chọn giải pháp lưu trữ dữ liệu tốt nhất

    Lựa chọn giải pháp lưu trữ dữ liệu tốt nhất
    Không sớm thì muộn doanh nghiệp nhỏ của bạn sẽ cần nhiều không gian lưu trữ dữ liệu hơn. Các dữ liệu như e-mail, tài liệu, trình chiếu, cơ sở dữ liệu, đồ hoạ, file âm thanh và bảng tính là nguồn tài nguyên sống còn của hầu hết các công ty hiện nay,
  • Chiêu lừa trực tuyến mới: Công cụ chống lừa đảo cũng bị qua mặt

    Chiêu lừa trực tuyến mới: Công cụ chống lừa đảo cũng bị qua mặt
    Một kỹ thuật tấn công lừa đảo trực tuyến cực kỳ nguy hiểm có khả năng qua mặt bộ lọc phishing của cả Internet Explorer 7 và Norton 360 đã bị lôi ra ánh sáng. Đến nay đã có rất nhiều người dùng các dịch vụ như eBay hay PayPal trở thành nạn nhân của trò lừa đảo này.
  • Triển khai CRM: Khởi đầu như thế nào?

    Triển khai CRM: Khởi đầu như thế nào?
    Nhiều doanh nghiệp (DN) mặc dù đã có nhận thức cần ứng dụng phần mềm (PM) vào công tác quản lý quan hệ khách hàng (CRM) nhưng chưa mạnh dạn trang bị. Một phần do thiếu thông tin, không biết phải tiếp cận thế nào, bắt đầu từ đâu, phần khác do còn nghi ng