Tin học hóa hành chính công: Bắt đầu từ đâu?
“Tin học hóa hành chính công” là một chủ trương đúng, phù hợp với quy luật phát triển xã hội nhưng phải thừa nhận rằng chủ trương này sẽ rất khó khăn vì còn tồn tại một độ chênh về nhận thức, về cách xử lý công việcHệ thống mạng tốt hơn
Những trợ giúp trong bài này nhằm giải quyết những rắc rối từ các điểm chết sóng, những vấn đề về bảo mật và các trục trặc khi truyền dữ liệu. Hệ thống mạng được coi là chuẩn khi chúng hoạt động liên tục nhưng thực tế thường rất "phũ phàng".Sâu mới tấn công người dùng Yahoo Messenger
Hãng bảo mật Bitdefender vừa công bố một loại sâu mới mang tên Worm.Sohanat.Z lây nhiễm qua trình tin nhắn đa phương tiện Yahoo Messenger bằng cách dẫn dụ người dùng nhấn vào các liên kết.Mua laptop tầm 600 USD
Laptop tầm 600 USD thường sử dụng chip Intel Celeron tốc độ chậm hơn chip lõi kép mới ra gần đây, bên cạnh đó, cấu hình không cao nên chỉ phù hợp với công việc văn phòng.Macromedia Flash - Tạo khung text có thanh cuốn trong Flash 8.0
Một khung văn bản có thanh cuốn nếu bạn tạo bằng HTML thì quá đơn giản và bình thường rồi. Chỉ cần một chút kiến thức cơ bản, một chút thẩm mỹ đồ họa, bạn hoàn toàn có thể tạo được một khung văn bản có thanh cuộn rất đẹp bằng Flahs 8 như hướng dẫn theo bài này.
Truyền thông di động với Exchange Server 2007 - Phần 1: Các tính năng thiết bị mới và sự cải thiện
Sự hỗ trợ của Exchange ActiveSync (EAS) trong các sản phẩm Exchange Server đã được đưa ra từ phiên phiên bản Exchange Server 2003 RTM. Tuy nhiên cho tới tận khi phát hành Exchange Server 2003 SP2 thì công nghệ DirectPush (aka AUTD v2) cũng như các chính sách bảo mật thiết bị mới được giĐiểm tin bảo mật trong tuần
Hãng bảo mật F-Secure vừa tung ra các bản vá lỗi cấp tốc cho hàng loạt các sản phẩm của mình. Hầu hết các lỗi nguy hiểm nhất thuộc những chương trình chống virus của F-Secure.Hacker có thể kiểm soát máy tính qua add-on của Firefox
Một số chuyên gia bảo mật mới đây đã công bố rằng: Hacker có thể “thả” đoạn mã độc hại vào hệ thống chạy Firefox của Mozilla khi trình duyệt này sử dụng thêm một vài add-on lưu trữ profile nào, bao gồm cả Google Toolbar và Yahoo Toolbar. Mozilla đ&atiHướng dẫn kiểm soát cài đặt thiết bị và sử dụng Group Policy: Kiểm soát việc đọc và ghi lên các thiết bị di động
Kịch bản này giới thiệu cách bạn có thể kiểm soát việc đọc, ghi đối với các thiết bị di động trên máy tính đang chạy Windows Vista và Windows Server 2008. Trong kịch bản này, bạn phải thiết lập Group Policy để cho USB ở chế độ chỉ đọc. Bạn cũng có thể thiết lập Group Policy để cGoogle phát hành công cụ đưa Web offline
Với việc chính thức công bố Google Gears - bộ công cụ phát triển ứng dụng được thiết kế với mục đích đưa Web "offline", Google đang nỗ lực tháo gỡ vấn đề xương xẩu nhất mà các ứng dụng Web đang phải đối mặt.
Palm ra mắt laptop "bạn đồng hành"
Hôm qua (30/5), Palm chính thức ra mắt một dòng máy tính xách tay (laptop) chạy nền tảng hệ điều hành mã nguồn mở Linux mới. Nhà sản xuất cho biết Palm Foleo chỉ là một thiết bị giống với máy tính xách tay mà thôi. Thực tế nó là mộCheck Point có thể “vá” điểm yếu zero-day mới nhất của Microsoft.
Check Point® Software Technologies Ltd vừa thông báo rằng các sản phẩm tường lửa và chống xâm nhập của Check Point như VPN-1, VPN1-Power, VSX, UTM-1, InterSpect và IPS-1 có khả năng bảo vệ hệ thống trước một lỗi tràn bộ đệm mới và nghiêm trọng thông qua dịch vụ Check PWebsite phishing tăng trưởng 166%/tháng
Chỉ trong vòng một tháng số lượng liên kết trỏ tới website lừa đảo đã tăng lên gần gấp 3 lần. Nguyên nhân của tình trạng này là hiện tội phạm mạng bắt đầu quay trở lại sử dụng chiến thuật lừa đảo đã xuất hiện từ cuối năm 2006 được thiết kế để chuyên vượt qua bộ lọc phiHost-Based IDS và Network-Based IDS (Phần 1)
Trong bài viết này chúng tôi sẽ giới thiệu cho các bạn về sự khác nhau giữa NIDS (Hệ thống phát hiện xâm phạm mạng) và HIDS (Hệ thống phát hiện xâm phạm máy chủ). Đồng thời đưa ra một so sánh trong phần hai của bài này để hỗ trợ lựa chọn IDS tLỗi Samba mở cửa cho tin tặc tấn công Mac
Hãng bảo mật Symantec hôm 29/5 cảnh báo tin tặc có thể dễ dàng tấn công Mac OS X thông qua một lỗi bảo mật chết người ứng dụng Samba tích hợp sẵn trong hệ điều hành này.
Apple vá lỗi chết người cho Quicktime
Apple hôm 29/5 đã phát hành cập nhật bảo mật để bít một lỗ hổng bảo mật cực kỳ nguy hiểm trong phiên bản ứng dụng Quicktime 7.1.6. Lỗ hổng bảo mật nói trên được một chuyên gia bảo mật phát hiện hồi tháng 4 năm nay thông qua cuộc thi bảo mật CanSecWest 2007.10 bí quyết tìm việc và thành công trong CNTT ở châu Á
Một số chuyên gia trong lĩnh vực công nghệ thông tin (CNTT) ở châu Á đưa ra 10 lời khuyên để giúp những người lao động thuộc lĩnh vực này, dù ở vai trò quản lý kinh doanh hay kỹ thuật, cũng có thể tìm được một việc làm dễ dàng và thàXử lý khủng hoảng
Công nghệ thông tin (CNTT) càng phát triển, lợi ích mang lại cho doanh nghiệp càng lớn thì rủi ro cũng càng nhiều – đó là một thực tế. Hãy tưởng tượng, một ngày xấu trời hệ thống mạng của cơ quan bạn bị đột nhập, trang web công ty bị thay đổi nội dung, hàng trCông nghệ mã hóa hiện tại sẽ lạc hậu trong 5 năm tới
Giới chuyên môn đã tìm ra cách vô hiệu hóa công nghệ bảo mật RSA 1024, đang được dùng trong các giao dịch ngân hàng và thương mại điện tử trên nhiều website hiện nay.Google bí mật mua lại Green Border
Google vừa bí mật hoàn toàn thủ tục mua lại hãng cung cấp phần mềm bảo mật bảo vệ người dùng web Green Border. Thông tin về thương vụ này vẫn chưa được hãng cung cấp dịch vụ tìm kiếm Internet hàng đầu thế giới chính thức công bố rộng rãi.
Microsoft bán được hơn một triệu máy nghe nhạc Zune
Thông báo ngày 28/5 của Microsoft cho biết hãng này đã đạt được mục tiêu bán 1 triệu thiết bị nghe nhạc Zune trước thời hạn, hiện đang chiếm 10% thị phần máy nghe nhạc dựa trên phần cứng.Laptop Toshiba sẽ dùng chip AMD
Hãng điện tử Toshiba của Nhật Bản tuyên bố sẽ sử dụng vi xử lý của AMD bên trong các dòng sản phẩm laptop mới của mình, chấm dứt mối quan hệ hợp tác "độc quyền" lâu nay với Intel.Mẹo làm đẹp lòng khách ghé thăm blog
Thiết kế đẹp, nội dung hấp dẫn là những tiêu chí tăng "hit" cho nhật ký trực tuyến. Tuy nhiên, để sự yêu mến của độc giả trở nên bền vững, chủ nhân của blog còn cần theo những quy tắc "vàng" sau đây.Sharp chuẩn bị sản xuất màn hình LCD 10G
Sharp vừa cho biết một nhà máy mới chuyên sản xuất loại màn hình LCD thế hệ thứ 10 (10G) của hãng này sẽ bắt đầu đi vào hoạt động trước năm 2009. Thông tin trên được Chủ tịch & CEO Sharp, Katsuhiko Machida, đưa ra trong bài phỏng vấn với tờ báo tiếng Nhật Nihon Keizai nHướng dẫn kiểm soát cài đặt thiết bị và sử dụng Group Policy: Ngăn chặn cài đặt các thiết bị muốn ngăn cấm
Trong kịch bản này, bạn sẽ cho phép cài đặt tất cả các thiết bị ngoại trừ thiết bị có trong danh sách bị hạn chế. Bạn cũng gỡ bỏ sự ngoại trừ cho quản trị viên đã tạo trong kịch bản trước để làm cho quản trị viên có thể cũng bị ảnh hưởng bởi chính sách.
Bill Gates và thủ lĩnh Apple chạm trán trước công chúng
Sau nhiều cuộc "đụng độ", hai địch thủ này sẽ trực tiếp đối thoại vào ngày 30/5. Khẩu hiệu quảng bá "Tôi là Mac, tôi là PC" mà Apple đặt ra dường như trở thành mũi kim châm vào lòng kiêu hãnh của Microsoft.4 công nghệ hữu ích dành cho doanh nghiệp
Thời điểm cuối năm chính là khoảng thời gian tuyệt vời cho một doanh nghiệp nhỏ nhìn nhận, đánh giá về một năm đã qua cũng như nghiên cứu các định hướng phát triển trong tương laiLựa chọn giải pháp lưu trữ dữ liệu tốt nhất
Không sớm thì muộn doanh nghiệp nhỏ của bạn sẽ cần nhiều không gian lưu trữ dữ liệu hơn. Các dữ liệu như e-mail, tài liệu, trình chiếu, cơ sở dữ liệu, đồ hoạ, file âm thanh và bảng tính là nguồn tài nguyên sống còn của hầu hết các công ty hiện nay,Chiêu lừa trực tuyến mới: Công cụ chống lừa đảo cũng bị qua mặt
Một kỹ thuật tấn công lừa đảo trực tuyến cực kỳ nguy hiểm có khả năng qua mặt bộ lọc phishing của cả Internet Explorer 7 và Norton 360 đã bị lôi ra ánh sáng. Đến nay đã có rất nhiều người dùng các dịch vụ như eBay hay PayPal trở thành nạn nhân của trò lừa đảo này.Triển khai CRM: Khởi đầu như thế nào?
Nhiều doanh nghiệp (DN) mặc dù đã có nhận thức cần ứng dụng phần mềm (PM) vào công tác quản lý quan hệ khách hàng (CRM) nhưng chưa mạnh dạn trang bị. Một phần do thiếu thông tin, không biết phải tiếp cận thế nào, bắt đầu từ đâu, phần khác do còn nghi ng