• Lựa chọn giải pháp lưu trữ dữ liệu tốt nhất

    Lựa chọn giải pháp lưu trữ dữ liệu tốt nhất
    Không sớm thì muộn doanh nghiệp nhỏ của bạn sẽ cần nhiều không gian lưu trữ dữ liệu hơn. Các dữ liệu như e-mail, tài liệu, trình chiếu, cơ sở dữ liệu, đồ hoạ, file âm thanh và bảng tính là nguồn tài nguyên sống còn của hầu hết các công ty hiện nay,
  • Chiêu lừa trực tuyến mới: Công cụ chống lừa đảo cũng bị qua mặt

    Chiêu lừa trực tuyến mới: Công cụ chống lừa đảo cũng bị qua mặt
    Một kỹ thuật tấn công lừa đảo trực tuyến cực kỳ nguy hiểm có khả năng qua mặt bộ lọc phishing của cả Internet Explorer 7 và Norton 360 đã bị lôi ra ánh sáng. Đến nay đã có rất nhiều người dùng các dịch vụ như eBay hay PayPal trở thành nạn nhân của trò lừa đảo này.
  • Triển khai CRM: Khởi đầu như thế nào?

    Triển khai CRM: Khởi đầu như thế nào?
    Nhiều doanh nghiệp (DN) mặc dù đã có nhận thức cần ứng dụng phần mềm (PM) vào công tác quản lý quan hệ khách hàng (CRM) nhưng chưa mạnh dạn trang bị. Một phần do thiếu thông tin, không biết phải tiếp cận thế nào, bắt đầu từ đâu, phần khác do còn nghi ng
  • iPhone sẽ không hỗ trợ CDMA

    iPhone sẽ không hỗ trợ CDMA
    Apple và AT&T đã vừa hoàn tất một thỏa thuận về việc sản phẩm sắp ra mắt của Apple, điện thoại iPhone, sẽ sử dụng các mạng ứng dụng công nghệ GSM (Global System for Mobile Communications - hệ thống thông tin liên lạc di động toàn cầu) trong vòng 5 năm tới.
  • Quản lý các mạng Windows dùng script - Phần 6: Những bước đầu tiên về scripting remote

    Quản lý các mạng Windows dùng script - Phần 6: Những bước đầu tiên về scripting remote
    Tìm hiểu kỹ thuật scripting remote (viết kịch bản chạy trên các máy từ xa) sử dụng lớp WMI Win32_NetworkAdapterConfiguration đã được giới thiệu ở phần trước.
  • Trojan "Cướp biển vùng Caribe"

    Trojan "Cướp biển vùng Caribe"
    Một chiến dịch rác giả mạo cung cấp thông tin về phần mới bộ phim "Cướp biển vùng Caribe" nhằm phát tán một con Trojan vừa được khởi động. Về mặt hình thức nội dung những bức thư rác nói trên có đầy đủ các thông tin và một đường liên kết độc hại giả mạo mang đến c
  • Mã hoá phần mềm độc hại (phần 1)

    Mã hoá phần mềm độc hại (phần 1)
    Trong thời đại ngày nay, mã hoá có mặt ở khắp nơi, từ những thứ bình thường nhất như e-mail gửi/nhận cho đến những thứ tinh vi như khoá bí mật, mật mã quốc gia. Hầu hết người dùng đều ít nhiều sử dụng các cơ chế mã hoá khác nhau trong những ứng dụng qu
  • Thủ thuật với Yahoo! Mail

    Thủ thuật với Yahoo! Mail
    "Làm sao tôi xóa tài khoản mail Yahoo của mình?", "Tôi có thể dùng chung tài khoản mail khác với Yahoo! Mail không?"... là các câu hỏi thường gặp với người dùng Yahoo! Mail.
  • Nhân vật đưa Broadcast.com đến với thế giới

    Nhân vật đưa Broadcast.com đến với thế giới
    Đã từng nhận học hàm tiến sỹ luật, sau khi đã gặt hái được nhiều thành công trên vai trò là một luật sư chuyên nghiệp nhưng với lòng đam mê công nghệ thông tin, tài năng và ý chí quyết tâm của mình, Todd Wagner x&
  • DR 2.3.2 – Phần mềm phục hồi dữ liệu di động

    DR 2.3.2 – Phần mềm phục hồi dữ liệu di động
    Công cụ phục hồi dữ liệu là “bảo bối” không thể thiếu đối với người sử dụng máy tính vì nó đem lại cho bạn “ánh sáng cuối đường hầm” khi lỡ xóa nhầm những tập tin mà bạn dày công biên soạn hay thu thập được. DataRecovery V2.3.2
  • Microsoft sẽ ban hành bản nâng cấp Windows XP SP3

    Microsoft sẽ ban hành bản nâng cấp Windows XP SP3
    Microsoft vừa cho biết sẽ ban hành bản nâng cấp Windows XP SP3 trong năm tới và cho biết tuyên bố không ban hành bản SP3 trong một thông cáo báo chí gần đây của hãng là một sự nhầm lẫn.
  • ĐH Colorado chao đảo vì lỗi Symantec

    ĐH Colorado chao đảo vì lỗi Symantec
    Tin tặc đã lợi dụng một lỗ hổng bảo mật chết người trong ứng dụng diệt virus Symantec để tấn vào máy chủ của trường ĐH Colorado (Mỹ) và lấy đi dữ liệu cá nhân của gần 45.000 sinh viên đang theo học tại trường.
  • Trojan “làm loạn” Serie 60 của Nokia

    Trojan “làm loạn” Serie 60 của Nokia
    Những điện thoại thông minh Series 60 của Nokia hiện đang bị tấn công bởi một Trojan horse. Virus này có thể dễ dàng lừa người sử dụng cài đặt nó vào di động của mình, vì dưới “con mắt” của các S60, nó trông khá giống với một photo editor (chương
  • Truy vấn dữ liệu XML từ một bảng với kiểu dữ liệu XML

    Truy vấn dữ liệu XML từ một bảng với kiểu dữ liệu XML
    Bài này minh hoạ cho các bạn cách tạo một XML Schema, tạo một bảng với kiểu dữ liệu XML, nhập file XML vào bảng với kiểu dữ liệu XML, truy vấn file XML và đưa ra kết quả tương tự như tập hợp kết quả thực hiện bởi các lệnh SQL Transact.
  • Cấp phát bản nâng cấp lỗi, Symantec đang gặp rắc rối lớn

    Cấp phát bản nâng cấp lỗi, Symantec đang gặp rắc rối lớn
    Hãng tin Tân Hoa xã ngày 24/5 cho biết hãng triệu máy tính tại Trung Quốc đã bị hỏng nặng sau khi cài đặt bản nâng cấp phần mềm diệt virus Norton (phiên bản tiếng Trung) của Symantec.
  • Apple bít một loạt lỗi chết người cho Mac OS

    Apple bít một loạt lỗi chết người cho Mac OS
    Apple khuyến cáo người dùng hệ điều hành Mac OS nên nhanh chóng tải về các bản cập nhật được phát hành trong ngày hôm qua (24/5) để bít một loạt các lỗ hổng bảo mật nguy hiểm trong hệ điều hành này.
  • EU tuyên chiến với tội phạm mạng

    EU tuyên chiến với tội phạm mạng
    Xây dựng thêm nhiều bộ luật mạnh tay và thúc đẩy sự hợp tác chặt chẽ hơn giữa các quốc gia chính là những nỗ lực mới nhất của Liên minh châu Âu (EU) trong cuộc chiến chống lại tội phạm mạng.
  • Robin Li - người đánh bại Google

    Robin Li - người đánh bại Google
    Mới ra đời năm 1999, nhưng Baidu đã trở thành công cụ tìm kiếm số một Trung Quốc, vượt qua Google và Yahoo tại thị trường lớn nhất thế giới này. Công ty này đứng thứ tư toàn cầu về số lượt truy cập. Vậy thành công đã đến với Robin Li, người sáng lập ra n&oacute
  • 5 tỷ phú Internet thành công nhờ tính 'bất cần'

    5 tỷ phú Internet thành công nhờ tính 'bất cần'
    Bỏ ngoài tai những hoài nghi, chỉ trích, họ vẫn kiên trì lèo lái công ty theo cách không giống ai, như Mark Cuban, sáng lập HDNet, tuyên bố: "Quyết định của tôi dựa trên những gì tôi cho là đúng mà chẳng cần quan tâm người khác ng
  • Symbian spyware đã "trưởng thành"

    Symbian spyware đã "trưởng thành"
    Hãng bảo mật F-Secure khuyến cáo phần mềm gián điệp (spyware) tấn công Symbian 9 giờ đây đã đủ khả năng vượt qua cơ chế Symbian Signed mà không hề gây bất kỳ sự chú ý nào cho người dùng.