Mẹo làm đẹp lòng khách ghé thăm blog
Thiết kế đẹp, nội dung hấp dẫn là những tiêu chí tăng "hit" cho nhật ký trực tuyến. Tuy nhiên, để sự yêu mến của độc giả trở nên bền vững, chủ nhân của blog còn cần theo những quy tắc "vàng" sau đây.Sharp chuẩn bị sản xuất màn hình LCD 10G
Sharp vừa cho biết một nhà máy mới chuyên sản xuất loại màn hình LCD thế hệ thứ 10 (10G) của hãng này sẽ bắt đầu đi vào hoạt động trước năm 2009. Thông tin trên được Chủ tịch & CEO Sharp, Katsuhiko Machida, đưa ra trong bài phỏng vấn với tờ báo tiếng Nhật Nihon Keizai nHướng dẫn kiểm soát cài đặt thiết bị và sử dụng Group Policy: Ngăn chặn cài đặt các thiết bị muốn ngăn cấm
Trong kịch bản này, bạn sẽ cho phép cài đặt tất cả các thiết bị ngoại trừ thiết bị có trong danh sách bị hạn chế. Bạn cũng gỡ bỏ sự ngoại trừ cho quản trị viên đã tạo trong kịch bản trước để làm cho quản trị viên có thể cũng bị ảnh hưởng bởi chính sách.Bill Gates và thủ lĩnh Apple chạm trán trước công chúng
Sau nhiều cuộc "đụng độ", hai địch thủ này sẽ trực tiếp đối thoại vào ngày 30/5. Khẩu hiệu quảng bá "Tôi là Mac, tôi là PC" mà Apple đặt ra dường như trở thành mũi kim châm vào lòng kiêu hãnh của Microsoft.4 công nghệ hữu ích dành cho doanh nghiệp
Thời điểm cuối năm chính là khoảng thời gian tuyệt vời cho một doanh nghiệp nhỏ nhìn nhận, đánh giá về một năm đã qua cũng như nghiên cứu các định hướng phát triển trong tương lai
Lựa chọn giải pháp lưu trữ dữ liệu tốt nhất
Không sớm thì muộn doanh nghiệp nhỏ của bạn sẽ cần nhiều không gian lưu trữ dữ liệu hơn. Các dữ liệu như e-mail, tài liệu, trình chiếu, cơ sở dữ liệu, đồ hoạ, file âm thanh và bảng tính là nguồn tài nguyên sống còn của hầu hết các công ty hiện nay,Chiêu lừa trực tuyến mới: Công cụ chống lừa đảo cũng bị qua mặt
Một kỹ thuật tấn công lừa đảo trực tuyến cực kỳ nguy hiểm có khả năng qua mặt bộ lọc phishing của cả Internet Explorer 7 và Norton 360 đã bị lôi ra ánh sáng. Đến nay đã có rất nhiều người dùng các dịch vụ như eBay hay PayPal trở thành nạn nhân của trò lừa đảo này.Triển khai CRM: Khởi đầu như thế nào?
Nhiều doanh nghiệp (DN) mặc dù đã có nhận thức cần ứng dụng phần mềm (PM) vào công tác quản lý quan hệ khách hàng (CRM) nhưng chưa mạnh dạn trang bị. Một phần do thiếu thông tin, không biết phải tiếp cận thế nào, bắt đầu từ đâu, phần khác do còn nghi ngiPhone sẽ không hỗ trợ CDMA
Apple và AT&T đã vừa hoàn tất một thỏa thuận về việc sản phẩm sắp ra mắt của Apple, điện thoại iPhone, sẽ sử dụng các mạng ứng dụng công nghệ GSM (Global System for Mobile Communications - hệ thống thông tin liên lạc di động toàn cầu) trong vòng 5 năm tới.Quản lý các mạng Windows dùng script - Phần 6: Những bước đầu tiên về scripting remote
Tìm hiểu kỹ thuật scripting remote (viết kịch bản chạy trên các máy từ xa) sử dụng lớp WMI Win32_NetworkAdapterConfiguration đã được giới thiệu ở phần trước.
Trojan "Cướp biển vùng Caribe"
Một chiến dịch rác giả mạo cung cấp thông tin về phần mới bộ phim "Cướp biển vùng Caribe" nhằm phát tán một con Trojan vừa được khởi động. Về mặt hình thức nội dung những bức thư rác nói trên có đầy đủ các thông tin và một đường liên kết độc hại giả mạo mang đến cMã hoá phần mềm độc hại (phần 1)
Trong thời đại ngày nay, mã hoá có mặt ở khắp nơi, từ những thứ bình thường nhất như e-mail gửi/nhận cho đến những thứ tinh vi như khoá bí mật, mật mã quốc gia. Hầu hết người dùng đều ít nhiều sử dụng các cơ chế mã hoá khác nhau trong những ứng dụng quThủ thuật với Yahoo! Mail
"Làm sao tôi xóa tài khoản mail Yahoo của mình?", "Tôi có thể dùng chung tài khoản mail khác với Yahoo! Mail không?"... là các câu hỏi thường gặp với người dùng Yahoo! Mail.Nhân vật đưa Broadcast.com đến với thế giới
Đã từng nhận học hàm tiến sỹ luật, sau khi đã gặt hái được nhiều thành công trên vai trò là một luật sư chuyên nghiệp nhưng với lòng đam mê công nghệ thông tin, tài năng và ý chí quyết tâm của mình, Todd Wagner x&DR 2.3.2 – Phần mềm phục hồi dữ liệu di động
Công cụ phục hồi dữ liệu là “bảo bối” không thể thiếu đối với người sử dụng máy tính vì nó đem lại cho bạn “ánh sáng cuối đường hầm” khi lỡ xóa nhầm những tập tin mà bạn dày công biên soạn hay thu thập được. DataRecovery V2.3.2
Quản lý các mạng Windows dùng script - Phần 5: Vượt qua thử thách
Ở phần trước của loạt bài này, chúng ta đã bắt đầu khám phá những điều mới mẻ về lớp Win32_NetworkAdapterConfiguration. Lớp WMI mạnh này có 61 thuộc tính và 41 phương thức, có thể được dùng cho truy vấn và thay đổi thiết lập mạng TCP/IP trên các máy Windows. Chúng ta sẽ cần khám phá thêm tính năng mạnh mẽ của lớp WMI này trongKiểm định chất lượng các trạm thu phát sóng di động
Bộ BC&VT vừa đưa ra kế hoạch kiểm định tất cả các trạm truyền và nhận tín hiệu sóng Radio (BTS) của 6 mạng di động tại Hà Nội, TPHCM, Đà Nẵng đã đưa vào sử dụng trước ngày 1-1-2007.Notebook "siêu mẫu" nhất thế giới: Mỏng gần bằng... ĐTDĐ
Khi Intel đặt hàng các nhà thiết kế vẽ ra một mẫu laptop mới, ưu việt và hoàn hảo, gã khổng lồ chip chỉ yêu cầu hết sức chung chung và đơn giản: Cỗ máy đó trông phải thời trang, có thể kết nối với tất cả các mạng không dây và phải trangHướng dẫn kiểm soát cài đặt thiết bị và sử dụng Group Policy: Cho phép người dùng chỉ cài đặt các thiết bị đã được phép
Kịch bản này được xây dựng dựa trên kịch bản trước -"Ngăn chặn cài đặt tất cả các thiết bị" – khi bạn ngăn chặn cài đặt bất kỳ thiết bị nào. Trong kịch bản này, bạn thêm một danh sách các thiết bị được cho phép vào chính sách và gồm có ID phần cứng cho ổPanda ra mắt phần mềm diệt virus qua Web
Ngày 24/5, tại hội nghị Interop ở Las Vegas, hãng sản xuất phần mềm diệt virus Panda Software đã công bố sản phẩm mới dựa trên nền tảng Web có khả năng phát hiện phần mềm độc hại mà các chương trình bảo mật truyền thống không thể thực hiện được.
Microsoft sẽ ban hành bản nâng cấp Windows XP SP3
Microsoft vừa cho biết sẽ ban hành bản nâng cấp Windows XP SP3 trong năm tới và cho biết tuyên bố không ban hành bản SP3 trong một thông cáo báo chí gần đây của hãng là một sự nhầm lẫn.ĐH Colorado chao đảo vì lỗi Symantec
Tin tặc đã lợi dụng một lỗ hổng bảo mật chết người trong ứng dụng diệt virus Symantec để tấn vào máy chủ của trường ĐH Colorado (Mỹ) và lấy đi dữ liệu cá nhân của gần 45.000 sinh viên đang theo học tại trường.Trojan “làm loạn” Serie 60 của Nokia
Những điện thoại thông minh Series 60 của Nokia hiện đang bị tấn công bởi một Trojan horse. Virus này có thể dễ dàng lừa người sử dụng cài đặt nó vào di động của mình, vì dưới “con mắt” của các S60, nó trông khá giống với một photo editor (chươngTruy vấn dữ liệu XML từ một bảng với kiểu dữ liệu XML
Bài này minh hoạ cho các bạn cách tạo một XML Schema, tạo một bảng với kiểu dữ liệu XML, nhập file XML vào bảng với kiểu dữ liệu XML, truy vấn file XML và đưa ra kết quả tương tự như tập hợp kết quả thực hiện bởi các lệnh SQL Transact.Cấp phát bản nâng cấp lỗi, Symantec đang gặp rắc rối lớn
Hãng tin Tân Hoa xã ngày 24/5 cho biết hãng triệu máy tính tại Trung Quốc đã bị hỏng nặng sau khi cài đặt bản nâng cấp phần mềm diệt virus Norton (phiên bản tiếng Trung) của Symantec.
Apple bít một loạt lỗi chết người cho Mac OS
Apple khuyến cáo người dùng hệ điều hành Mac OS nên nhanh chóng tải về các bản cập nhật được phát hành trong ngày hôm qua (24/5) để bít một loạt các lỗ hổng bảo mật nguy hiểm trong hệ điều hành này.EU tuyên chiến với tội phạm mạng
Xây dựng thêm nhiều bộ luật mạnh tay và thúc đẩy sự hợp tác chặt chẽ hơn giữa các quốc gia chính là những nỗ lực mới nhất của Liên minh châu Âu (EU) trong cuộc chiến chống lại tội phạm mạng.Robin Li - người đánh bại Google
Mới ra đời năm 1999, nhưng Baidu đã trở thành công cụ tìm kiếm số một Trung Quốc, vượt qua Google và Yahoo tại thị trường lớn nhất thế giới này. Công ty này đứng thứ tư toàn cầu về số lượt truy cập. Vậy thành công đã đến với Robin Li, người sáng lập ra nó5 tỷ phú Internet thành công nhờ tính 'bất cần'
Bỏ ngoài tai những hoài nghi, chỉ trích, họ vẫn kiên trì lèo lái công ty theo cách không giống ai, như Mark Cuban, sáng lập HDNet, tuyên bố: "Quyết định của tôi dựa trên những gì tôi cho là đúng mà chẳng cần quan tâm người khác ngSymbian spyware đã "trưởng thành"
Hãng bảo mật F-Secure khuyến cáo phần mềm gián điệp (spyware) tấn công Symbian 9 giờ đây đã đủ khả năng vượt qua cơ chế Symbian Signed mà không hề gây bất kỳ sự chú ý nào cho người dùng.
Học IT








Microsoft Word 2013
Microsoft Word 2007
Microsoft Excel 2019
Microsoft Excel 2016
Microsoft PowerPoint 2019
Google Sheets
Lập trình Scratch
Bootstrap
Ô tô, Xe máy