IRC botnet hoạt động như thế nào?
Trong bài này, chúng ta sẽ quan tâm tới một kiểu robot cụ thể (hay bot như tên tắt vẫn thường được gọi) là IRC bot. IRC bot sử dụng các mạng IRC như một kênh liên lạc để nhận lệnh từ người dùng từ xa.eEye phát hành bản vá lỗi cho Windows
Không đợi Microsoft ban hành bản vá cho lỗ hổng trỏ chuột mới nhất, hãng bảo mật eEye đã phát triển một bản patch tạm thời để ngăn không cho tin tặc phát động một cuộc tấn công rầm rộ vào hệ điều hành Windows.Những chiếc máy gợi cảm
Hãng sản xuất ổ tô BMW hợp thành tập đoàn Hewlett-Packard, chuyên về lĩnh vực thiết kế hệ thống. Kiến trúc sư trưởng, cũng là người đồng sáng lập Sun Microsystem đã thiết kế một số một số lượng lớn kiểu gói server dựa trên dàn âm thanh nổi để lại từ thời tuổi trẻGiới thiệu về Network Access Protection (Phần 4)
Trong phần trước của loạt bài này, chúng tôi đã trình bày cho các bạn làm thế nào để cấu hình thành phần VPN được sử dụng để cho phép người dùng bên ngoài có thể truy cập vào mạng của chúng ta. Trong phần 4 này, chúng tôi sẽ tiếXuất hiện virus giả mạo IE 7
Nếu nhận được email đề nghị bạn tải về phiên bản Internet Explorer 7 Beta 2 thì hãy xoá nó ngay lập tức. Bởi đó chỉ là một con virus mới xuất hiện và phát tán bằng cách giả mạo phiên bản thử nghiệm trình duyệt mới nhất của Microsoft.
Bill Gates của Ấn Độ
Trong danh sách những doanh nhân thành đạt ở lĩnh vực công nghệ thông tin của thế giới nếu có Bill Gates ở Mỹ, Masayoshin Son ở Nhật thì người ta cũng không thể quên được Narayana Murthy. Ông là nhân vật có vai trò lớn trong việc phát triển công nghệ thông tin và tạo việc làm tại Ấn Độ.Vô hiệu hóa các ổ USB, CD-ROM, Floppy Disk và LS-120 bằng Group Policy
Microsoft Group Policy cho phép tạo các file mẫu Administrative Template (.adm) tùy thích để áp dụng cho các thiết lập registry không có sẵn trong chế độ mặc định. Mẫu ADM trong bài viết này cho phép vô hiệu hóa bộ cài các thiết bị trên.Thiết bị di động - Nguy cơ an ninh mạng mới?
Khi nêu lên câu hỏi này tại Hội thảo an ninh thông tin 2007 do Bộ Công An phối hợp với IDG tổ chức tại Hà Nội tổ chức vào hai ngày 20 và 21/3/2007 vừa qua, đã có rất nhiều ý kiến của giới chuyên gia hào hứng phân tíWiMAX mở - cuộc cách mạng viễn thông (Phần I)
Đảm bảo khả năng truy cập mở và phối kết giữa các thiết bị của các hãng sản xuất, Open WiMAX (WiMAX mở) mang đến thị trường viễn thông một môi trường tập trung các nhà khai thác dịch vụ. Với Open WiMAX - cuộc cách mạng viễn thông mới, lợi ích của nhà khai thác dịch vụ viễn th&ocir12 website chứng khoán có thể bị hacker chiếm quyền kiểm soát
Trong số 22 website đang hoạt động của các công ty chứng khoán Việt Nam được khảo sát, có tới 12 website (chiếm 54%) tồn tại lỗ hổng nghiêm trọng có thể bị hacker lợi dụng tấn công chiếm quyền kiểm soát bất kỳ lúc nào.
Những trò bịp khó quên của giới công nghệ thông tin
Năm 1995, người sử dụng Internet sửng sốt trước thông báo rằng Liên hợp quốc đã bỏ phiếu với tỷ lệ 165/171, tán thành quyết định đóng cửa mạng kết nối toàn cầu do không kiểm soát được lượng thông tin thiếu lành mạnh.Hacker tăng cường tấn công lỗi "trỏ chuột" của Windows
Chỉ một ngày sau khi Microsoft tiết lộ lỗ hổng bảo mật liên quan tới con trỏ chuột, giới hacker liên tục tăng cường tấn công lên những máy tính cài đặt các phiên bản HĐH Windows. Nếu đã đoạt được quyền truy cập m&aacuSâu máy tính hoá trang thành Microsoft
Hãng bảo mật Sophos vừa đưa ra cảnh báo với những người sử dụng thư điện tử về một loại virus máy tính mới có tốc độ lây lan nhanh với hình thức phát tán khá tinh vi. Nó được nguỵ trang dưới dạng một email gửi vào hộp thư người dùng với nội dung thông báo cungLàm thế nào để vô hiệu hóa các ổ USB
Bài viết Quản Trị Mạng muốn giới thiệu hai phương pháp ngăn chặn người dùng kết nối vào hệ thống của bạn bằng ổ USB. Cách thức này cũng cho phép bảo vệ được tài nguyên của bạn, nhất là đối với những người sử dụng chung một máy tính mà không muốn cho người kiPhone sẽ có mặt trên thị trường vào ngày 11/6
Kể từ khi được giới thiệu lần đầu trong bài phát biểu của CEO Apple Steve Jobs hồi tháng giêng đầu năm tại hội chợ Macworld Exp, người ta vẫn chưa rõ ngày giờ cụ thể xuất hiện trên thị trường của iPhone, mẫu điện thoại kiêm thiết bị nghe nhạc mới nhất của Apple.
Xe buýt Wi-Fi mang thương mại điện tử về làng
Chi phí lắp cáp kết nối Internet ở các vùng quê xa xôi đã dẫn đến sự ra đời của những đội xe buýt và xe máy làm nhiệm vụ lấy thông tin sản phẩm, dịch vụ, giải trí... rồi chạy về làng, truyền vào PC qua kết nối Wi-Fi.Xử lý lỗi khi cài đặt phần cứng hay phần mềm mới trong XP
Sau khi cài đặt thiết bị phần cứng hay phần mềm mới, Windows XP liên tục khởi động lại, hoặc nhiều thông báo lỗi được đưa ra trên màn hình màu xanh. Bài này được viết ra nhằm hướng dẫn kiến thức cơ bản cho những người mới bắt đầu hoặc đã làm quen một thời gian nhưngVụ đánh cắp dữ liệu thẻ lớn nhất thế giới
Thông tin của ít nhất 45,7 triệu thẻ tín dụng và thẻ ghi nợ của khách hàng đã bị đánh cắp và người ta tin rằng đây là vụ "hack" danh tính lớn nhất từ xưa tới nay. Đó là những khách hàng của TJX, hệ thống cửa hàng bán lẻCon trỏ chuột có thể hạ gục Vista
Các chuyên gia bảo mật của McAfee Avert Labs hôm qua (29/3) cho biết Windows Vista hoàn toàn có thể bị hạ gục chỉ bằng một tệp tin con chỏ chuột động. Hệ điều hành khi đó sẽ rơi vào trạng thái lặp đi lặp lai tình trạng "treo cứng - khởi động lại - treo cứng".Sony giới thiệu hai mẫu máy chiếu LCD mới
Ngày 29/3, Sony Electronics đã cho công bố 2 mẫu máy chiếu mới thuộc dạng "home-theater" (rạp hát gia đình) có giá trên 1.000 USD với chất lượng hình ảnh khá nét dùng để xem phim, chơi game.
Giới thiệu về Network Access Protection (Phần 3)
Trong phần 2 của loạt bài viết này, chúng ta đã đi qua toàn bộ quá trình cài đặt Enterprise Certificate Authority (ECA) được sử dụng bởi một máy chủ. Trong phần 3 này chúng tôi sẽ tiếp tục giới thiệu cho các bạn về cách làm thế nào đề cấu hình máy chủ VPN cần thiết.Chia sẻ thông tin về quản Internet và game online
Chủ trương này đang được Sở Bưu chính Viễn thông (BCVT), Sở Văn hoá Thông tin (VHTT) cùng các UBND quận, huyện và doanh nghiệp cung cấp dịch vụ của thành phố Hà Nội gấp rút thực hiện và dự kiến hoàn thành trong quý II/2007.Thay đổi dung lượng sử dụng System Restore trên Vista
System Restore là chức năng rất hữu ích của Windows Vista, dùng để phục hồi lại dữ liệu bị hư hỏng trên máy. Song ở nó cũng có một hạn chế rất lớn. Sau khi chạy được vài tuần, thành phần này sẽ chiếm rất nhiều không gian ổ cứng. Nếu sử dụng các thiết lập mặc định, System Restore có thể lấy tới 15% không gian trên đĩa cứng. Ví dụ, nếu ổ đĩa cứng của bạn có dung lượTạo trang chủ trên desktop
Bạn thường đặt một trang chủ để khi mở trình duyệt thì nó sẽ hiện ra ngay mà không cần phải gõ địa chỉ trên thanh Address hay chọn từ Favorites. Nhưng để được như thế thì trước tiên bạn cũng phải qua một bước là chạy trình duyệt web, cũng làm bạn mất thêm chút ít thời gGoogle Pack có thêm công cụ bảo mật mới
Google đã bổ sung Norton Security Scan của Symantec và Spyware Doctor Starter Edition của PC Tool trong gói công cụ download miễn phí của hãng này. Theo thông báo chính thức của Google thì: “Cả hai phần mềm trên được sử dụng không mất tiền, ngay cả những bản cậ
Lỗ hổng mới trong tính năng mạng của Windows
Microsoft vừa công bố chi tiết một lỗ hổng nguy hiểm trong chức năng hỗ trợ mạng của Windows có thể bị khai thác bởi những kẻ tấn công, điều hướng băng thông Internet qua một máy chủ proxy “độc hại”.Final Fantasy XIII có thể không dành riêng cho PS3
Sony France vừa tiết lộ: tựa game được trông đợi nhất của Square Enix có thể sẽ xuất hiện trên nhiều hệ máy. Tin tức mới cho thấy trò chơi mới Final Fantasy XIII của hãng Square Enix cũng sẽ đi theo trào lưu đa hệ của game rất nổi tiếng khác như Saint Row, Assassin’s Creed v&agraKết hợp hiệu quả BI với công cụ tìm kiếm
Thông thường tại các công ty, những thông tin có giá trị sẽ được lưu trữ ở những bộ phận khác nhau. Các chuyên viên trong lĩnh vực thống kê hoặc công nghệ thông tin (CNTT) sẽ phải mất nhiều thời gian để truy xuất những dữ liệu này. Điều gì sẽ xảy ra nếu như các nhân viên bình thường có thể lấy những thông tin đó một cách dễ d&agrĐể quản lý tốt nguồn nhân lực
Nhân sự thường là một vấn đề tưởng dễ mà khó đối với các doanh nghiệp. Đôi khi nhà quản lý tìm “đỏ con mắt” trong chồng hồ sơ xin việc cao ngất mà vẫn không có được một người phù hợp với các yêu cầu của công ty.SSID cloaking - an toàn hay không an toàn?
Nhiều tổ chức sử dụng SSID cloaking (tạo mặt nạ SSID) như một cơ chế thêm vào tầng bảo mật cho WLAN. Kỹ thuật này đòi hỏi tất cả người dùng phải có kiến thức về SSID để kết nối tới mạng không dây.
Học IT








Microsoft Word 2013
Microsoft Word 2007
Microsoft Excel 2019
Microsoft Excel 2016
Microsoft PowerPoint 2019
Google Sheets
Lập trình Scratch
Bootstrap
Ô tô, Xe máy