• Thanh công cụ – Rác rưởi hay là kho báu?

    Thanh công cụ – Rác rưởi hay là kho báu?
    Trong vài năm trở lại đây, các công cụ tìm kiếm (search engine) thi nhau đưa ra những thanh công cụ (toolbar) miễn phí như là một biện pháp nhằm thu hút người sử dụng. Trong số những thanh công cụ đó, phải kể tới thanh công cụ của Google đuợc giới thiệu vào cuối năm 2000. Tuy sinh sau đẻ muộn, thanh công cụ Google đã tạo một dấu ấn thành công mà chưa một thanh công cụ tìm kiếm nào trước đó có được.
  • Các công nghệ mạng CDMA: Một thập kỷ phát triển và những thách thức - Phần 2

    Các công nghệ mạng CDMA: Một thập kỷ phát triển và những thách thức - Phần 2
    Bài viết mô tả tóm tắt những khởi nguồn của công nghệ CDMA và sự ra đời các phiên bản 3G như CDMA2000 1X và CDMA2000 1x EV-DO. Một tổng quan về cấu trúc mạng được trình bày với những giải thích chi tiết về vai trò của mỗi thành phần và giao diện trong mạng và việc kiểm nghiệm giao thức nhằm thay đổi theo nhu cầu của mạng. Bài viết sẽ kết thúc với việc thảo luận về một số vấn đề kỹ thuật có thể xuất hiện trong các mạng CDMA và một số giải pháp đề xuất.
  • Photoshop: Copy và Cut trong không dùng đến Clipboard

    Photoshop: Copy và Cut trong không dùng đến Clipboard
    Với các ứng dụng chạy trong Windows, khi thực hiện các thao tác Copy hoặc Cut chúng ta đều phải sử dụng đến Clipboard - vốn đòi hỏi nhiều RAM.
  • 900 điện thoại di động “xài chùa”

    900 điện thoại di động “xài chùa”
    Sẽ không nhiều người biết rằng hiện có khoảng 900 thuê bao Vinaphone đang “xài chùa”. Các thuê bao này có thể “tám” vung vít cả triệu đồng tiền cước mà vẫn “vô tư” vì đã được “xóa cước từ gốc”!
  • Khi máy tính của bạn bị tấn công

    Khi máy tính của bạn bị tấn công
    Kể từ thời điểm chiếc máy tính của bạn bắt đầu khởi động cho tới khi bạn tắt máy đi, nó là một mục tiêu có thể bị tấn công. Các con vi rút, keystroke logger, phần mềm do thám, những chương trình bẻ khoá và các script (kịch bản) có hại đang chực sẵn bên ngoài chỉ chờ để tấn công máy tính của bạn.
  • Các công nghệ mạng CDMA: Một thập kỷ phát triển và những thách thức - Phần 1

    Các công nghệ mạng CDMA: Một thập kỷ phát triển và những thách thức - Phần 1
    Bài viết mô tả tóm tắt những khởi nguồn của công nghệ CDMA và sự ra đời các phiên bản 3G như CDMA2000 1X và CDMA2000 1x EV-DO. Một tổng quan về cấu trúc mạng được trình bày với những giải thích chi tiết về vai trò của mỗi thành phần và giao diện trong mạng và việc kiểm nghiệm giao thức nhằm thay đổi theo nhu cầu của mạng. Bài viết sẽ kết thúc với việc thảo luận về một số vấn đề kỹ thuật có thể xuất hiện trong các mạng CDMA và một số giải pháp đề xuất.
  • Cảnh báo virus: Mydoom.K

    Cảnh báo virus: Mydoom.K
    Mydoom. K là một loại "bom thư" lây nhiễm vào máy tính thông qua các địa chỉ e-mail thu thập được trên ổ cứng máy tính nạn nhân. Mydoom. K còn có chức năng của một "cổng sau", cho phép kẻ tấn công kết nối trái phép tới máy tính của nạn nhân.
  • Phát hiện lỗ hổng nguy hiểm mới trong Mac OS X

    Phát hiện lỗ hổng nguy hiểm mới trong Mac OS X
    Thêm một lỗ hổng nghiêm trọng khác vừa được phát hiện trong hệ điều hành Mac OS X của hãng Apple, có thể cho phép truy cập trái phép từ xa tới hệ thống máy tính sau khi dụ dỗ người dùng truy cập vào một website nguy hiểm.
  • Xuất hiện hai loại virus mới: Lovgate.AB và Bobax

    Xuất hiện hai loại virus mới: Lovgate.AB  và Bobax
    Công ty bảo mật Network Associates đang cảnh báo người dùng về một biến thể mới của loại worm có nguồn gốc từ Trung Quốc. Lovgate.AB đang phát tán rộng trên mạng, được các chuyên gia xếp hạng nguy hiểm thứ hai trong 5 mức.
  • Cấu hình địa chỉ mạng IP bằng câu lệnh MS-DOS

    Cấu hình địa chỉ mạng IP bằng câu lệnh MS-DOS
    Thông thường để cấu hình và đặt địa chỉ IP cho các máy trong mạng bạn chỉ cần cấu hình trong Network Connections và thiết lập địa chỉ IP trong giao thức TCP/IP bằng giao diện Windows. Nay chúng tôi giới thiệu thêm một phương pháp cấu hình địa chỉ IP sử dụng câu lệnh Command line đôi khi cách này sẽ được dùng trong các trường hợp cần thiết
  • Cảnh báo virus: W32/Dabber-A

    Cảnh báo virus: W32/Dabber-A
    W32/Dabber-A là loại sâu máy tính kiêm Trojan cổng sau, có chức năng tìm kiếm các máy tính đã lây nhiễm virus W32/Sasser thông qua các địa chỉ IP ngẫu nhiên. Những máy tính đã nhiễm sâu W32/Sasser sẽ tự động mở cổng TCP/5554 để sâu kết nối vào hệ thống.
  • Phát hiện lỗi bảo mật trong công nghệ kết nối Wi-Fi

    Phát hiện lỗi bảo mật trong công nghệ kết nối Wi-Fi
    Khai thác lỗi bảo mật này, tin tặc có thể phong toả kết nối không dây trong toàn bộ một khu vực định sẵn. Điểm đáng lo ngại là các thiết bị đã bị đánh mất hướng không thể tự động rò lại vùng kết nối. Lỗ hổng do AusCERT- tổ chức chuyên đối phó với các tình huống máy tính khẩn cấp của Australia, công bố.
  • Symantec ban hành bản sửa lỗi cho các phần mềm tường lửa

    Symantec ban hành bản sửa lỗi cho các phần mềm tường lửa
    Symantec vừa cho ban hành bản nâng cấp để bịt 4 lỗ hổng bảo mật có trong các sản phẩm của hãng này và khuyến cáo khách hàng nên nhanh chóng tải và cài đặt bản sửa lỗi mới nhất.
  • Xuất hiện sâu máy tính mới tấn công vào Windows

    Xuất hiện sâu máy tính mới tấn công vào Windows
    Các công ty bảo mật vừa cảnh báo người dùng về nguy cơ tấn công của một loại sâu mới vào các hệ thống đã nhiễm virus Sasser trước đây. Sâu mới có chức năng cổng sau, cho phép tin tặc có thể giành quyền điều khiển hoàn toàn hệ thống.
  • Khắc phục một số lỗi Modem

    Khắc phục một số lỗi Modem
    Ngày nay với sự xuất hiện của dịch vụ Internet ADSL tốc độ cao, chi phí hợp lý. Xong không phải ai cũng có đủ điều kiện nâng cấp kết nối của mình còn rất nhiều người vẫn đang sử dụng phương thức kết nối truyền thống Dial-Up. Họ gặp không ít những lỗi khó khăn mà không biết...hỏi ai. Đối với những người kinh nghiệm thì chuyện đó là bình thường nhưng đối với những người dùng thông thường thì quả thật là khủng khiếp. Chúng tôi giới thiệu bài viết khắc phục các lỗi thông thường của Modem
  • Điều khiển Explorer mở thư mục thường dùng

    Điều khiển Explorer mở thư mục thường dùng
    Khi mở Windows Explorer, cây thư mục hiển thị các thư mục trong ổ "C: Muốn xem những dữ liệu trong ổ D:, bạn phải nhấn vào dấu trừ (-) kế bên ổ C: để giấu thư mục này đi, sau đó nhấn vào dấu cộng (+) kế bên ổ D: để hiển thị các thư mục con của ổ D:. Có cách nào thay đổi thiết lập mặc định này không?
  • Những phím tắt trong ĐTDĐ Sony Ericsson

    Những phím tắt trong ĐTDĐ Sony Ericsson
    Công dụng của phím Joystick: phím Joystick (máy T610 và T630...) hoặc phím Navigation (là phím hình tròn ở giữa phím Yes và No của máy Z600...).
  • Wallon tấn công Windows Media Player

    Wallon tấn công Windows Media Player
    Được phát hiện ở châu Âu hôm 11/5, loại virus này có khả năng xóa sổ công cụ nghe nhìn của Microsoft. Nó được kích hoạt khi người sử dụng máy tính cố mở các file MP3 hoặc video trên máy tính bị nhiễm
  • Microsoft cảnh báo lỗ hổng nguy hiểm trong Windows

    Microsoft cảnh báo lỗ hổng nguy hiểm trong Windows
    Microsoft vừa đưa ra lời cảnh báo về một lỗ hổng nguy hiểm trong hệ điều hành Windows, có thể cho phép tin tặc chiếm quyền điều khiển hoàn toàn máy tính của nạn nhân.
  • Cảnh báo lỗ hổng trong Internet Explorer, Outlook và Outlook Express

    Cảnh báo lỗ hổng trong Internet Explorer, Outlook và Outlook Express
    Các chuyên gia bảo mật vừa cảnh báo về một vấn đề xảy ra với phần mềm Internet Explorer, Outlook và Outlook Express của Microsoft, cho phép tin tặc có thể giả dạng một đường URL, dụ dỗ người dùng kết nối tới một website thiếu an toàn
  • EA tuyên bố hỗ trợ Xbox Live của Microsoft

    EA tuyên bố hỗ trợ Xbox Live của Microsoft
    Microsoft Corp. và hãng phát hành video game lớn nhất thế giới, Electronic Arts Inc., đã gạt qua một bên những bất đồng khác biệt kéo dài lâu nay về cách thu phí game trực tuyến để hợp tác cùng nhau.
  • Việt Nam xếp thứ 60 về sự sẵn sàng ứng dụng TMĐT

    Việt Nam xếp thứ 60 về sự sẵn sàng ứng dụng TMĐT
    Trung tâm Thông tin kinh tế (EIU) thuộc tập đoàn phát hành báo chí Economist và hãng IBM vừa công bố kết quả nghiên cứu về mức độ sẵn sàng ứng dụng thương mại điện tử (e-readiness) năm 2004. Việt Nam bị tụt 4 bậc so với năm ngoái, trên tổng số 64 nền kinh tế trong diện khảo sát.
  • Các tấn công được thực hiện như thế nào?

    Các tấn công được thực hiện như thế nào?
    Hầu hết các tấn công được thực hiện trên các công cụ hacker có sẵn miễn phí. Các công cụ này đều có những mục đích riêng và thực hiện được với một hiểu quả cao như nó dễ dàng tìm kiếm và đăng nhập một máy tính khi hệ thống không an toàn. Hãy tưởng tượng, nếu như có một tên trộm đang thử toàn bộ các cửa ra vào của một thành phố chỉ với thời gian ít phút. Rõ ràng, nó sẽ không mấy khó khăn khi tìm được một cửa vào đang mở.
  • Cài đặt Qmail Server

    Cài đặt Qmail Server
    Yêu cầu cài đặt QMail: qmail-1.03.tar.gz qmail bản chính, qmail-date-localtime.patch > Từ tên cũng có thể đọc ra được rồi, tar ball này là pacth cho localtime.
  • Security tài nguyên mạng với quyền truy cập NTFS - Phần cuối

    Security tài nguyên mạng với quyền truy cập NTFS - Phần cuối
    Cấp quyền truy cập NTFS trước khi chia sẻ 1 thư mục. Và tại sao lại cần như vậy? Bằng cách này bạn ngăn ngừa được tình trạng người dùng nối kết và truy cập thư mục hay tập tin trước khi bạn đảm bảo an toàn cho chúng.
  • Security tài nguyên mạng với quyền truy cập NTFS - Phần 6

    Security tài nguyên mạng với quyền truy cập NTFS - Phần 6
    Việc sao chép và di chuyển tập tin hay thư mục trong phạm vi và giữa các volume NTFS có thể ảnh hưởng đến cấp độ truy cập ban đầu đã áp dụng cho tập tin hay thư mục.
  • Security tài nguyên mạng với quyền truy cập NTFS - Phần 5

    Security tài nguyên mạng với quyền truy cập NTFS - Phần 5
    Mặc định người dùng nào tạo ra tập tin hoặc thư mục sẽ nghiễm nhiên là chủ sở hữu của tập tin và thư mục hoặc tập tin đó. Khi đã là chủ sở hữu bạn có thể ấn định quyền truy cập nhằm kiểm soát những gì người khác có thể thực hiện cho tập tin và thư mục này.
  • Security tài nguyên mạng với quyền truy cập NTFS - Phần 4

    Security tài nguyên mạng với quyền truy cập NTFS - Phần 4
    Muốn cấp quyền truy cập NTFS, bạn phải là chủ sở hữu của tập tin hoặc thư mục, hoặc bạn có quyền trong 1 những cấp độ sau đây:
  • Linux không phải là mã mở?

    Linux không phải là mã mở?
    Đó là tuyên bố đáng chú ý nhất trong một loạt hành động gần đây mà Microsoft tiến hành nhằm chống lại sự bành trướng của phần mềm mang biểu tượng chim cánh cụt. Người phát ngôn là Giám đốc điều hành Microsoft Australia, Steve Vamos.
  • Mô hình gateway cho IP

    Mô hình gateway cho IP
    Gateway là phần tử kết nối trung gian giữa hai mạng khác nhau, như mạng chuyển mạch điện thoại công cộng PSTN và mạng Intenet (tham khảo bài viết "Kiến trúc H.323 nền tảng thiết kế dịch vụ thoại IP" - TGVTA số tháng 1/2004, tr.75). Gateway có thể xây dựng trên máy tính hoặc mạch phần cứng có nhiều giao tiếp với các mạng khác nhau.