Công nghiệp phần mềm Việt Nam - 5 năm nhìn lại
5 năm đã qua kể từ khi Bộ chính trị ra chỉ thị 58/CT-TW về đẩy mạnh ứng dụng và phát triển CNTT phục vụ công nghiệp hoá, hiện đại hoá đất nước, và Chính phủ ra Nghị quyết số 07/2000/NQ-CP về xây dựng và phát triển công nghiệp phần mềmVirus máy tính đạt kỷ lục mới
Thế giới tin học năm 2006 đã bắt đầu bằng một con số buồn khi có đến 2.312 virus máy tính bị phát hiện trong tháng 1-2006, thông báo của chuyên viên an ninh mạng Sophos. Theo nhóm hacker mũ trắng làm việc cho Sophos, số chương trình virus máy tíVirus Kama Sutra tấn công dữ dội vào Ấn Độ
Công ty bảo mật LURHQ ở Chicago vừa đưa ra cảnh báo về sự xuất hiện của một loại virus lây lan khá mạnh mang tên chính thức là Kama Sutra (hoặc Blackworm) có khả năng phá hủy một số file tài liệu trong máy bị lây nhiễm. Ngoài cái tên rất thuần Ấn Độ, vCNTT Việt Nam: "Năm mới, thắng lợi mới!"
Bộ trưởng Bộ Bưu chính Viễn thông Đỗ Trung Tá: "Năm 2006 có thể đạt tốc độ gấp 1,5 - 2 lần so với năm 2005"Những nguyên nhân khiến máy tính hoạt động chậm
Các chương trình và tệp tin trên máy tính mới “đập hộp” luôn có tốc độ hoạt động nhanh như chớp. Đáng tiếc, "phong độ" của chúng không kéo dài và dần mất đi khả năng ban đầu.
BIOS cũng là một ẩn họa
Một phương pháp mới có thể được các hacker lợi dụng để tấn công máy tính: sử dụng bộ nhớ flash của BIOS làm môi trường ẩn chứa cho các đoạn mã nguy hiểm. Hình thức mới này khiến cho hệ điều hành máy tính dù phát hiện ra cũng khóVoIP có nguy cơ bị hacker lợi dụng
Hãng nghiên cứu bảo mật CRN (Communications Research Network) tuyên bố họ đã khám phá ra lỗi vòng lặp trong các ứng dụng VoIP như Skype và Vonage mà hacker có thể lợi dụng để ẩn giấu những thành phần theo dõi người dùng. Hacker cóMã hóa thông điệp bí mật trong ảnh số
Usingit đã tung ra một công cụ mã hóa đặc biệt mang tên Secret Messenger. Điểm độc đáo của công cụ này là ẩn dấu các thông điệp bí mật trong các tấm ảnh số định dạng JPG mà đố ai lần ra được. Cách mã hóaBốn quan niệm bảo mật sai lầm
Người ta ví an ninh mạng hiện nay như những cơn ác mộng. Khi các tổ chức phụ thuộc quá nhiều vào mạng điện toán và Internet trở thành phương tiện kết nối dữ liệu quan trọng, họ sẽ phải luôn chuẩn bị tinh thần để đối phó với các cuộc tấn công bất cứ lúc nào.Sâu Kama Sutra sẽ trở lại vào tuần tới?
Các chuyên gia bảo mật hiện đang cảnh báo người sử dụng trên toàn thế giới hãy tự bảo vệ mình trước khả năng quay trở lại của sâu máy tính nguy hiểm mới Kama Sutra vào tuần tới. Sâu Kama Sutra – hay còn được biết đến với tên gọi là sâu Nyxe
Vista sẽ có "tường lửa hai chiều"
Microsoft hiện đã sẵn sàng đưa một ứng dụng tường lửa mới có khả năng cấu hình cao vào phiên bản hệ điều hành thế hệ kế tiếp Windows Vista. Đây là loại tường lửa được thiết kế dựa trên tiêu chí tạo cho người quản trị quyền kiểm soátSao lưu dữ liệu: An toàn, đơn giản, nhanh chóng
An toàn dữ liệu là một trong những vấn đề "nóng", rất được quan tâm mà đặc biệt là người sử dụng PC thông thường. Giả sử, một ngày nào đó những dữ liệu quan trọng của bạn đều biến mất! Vậy là bao nhiêu mồ hôi, cônDell giới thiệu máy tính xách tay 3G
Hãng mãy tính Mỹ vừa công bố kế hoạch thiết kế khe cắm thẻ SIM trong các mẫu laptop mới, cho phép mọi người kết nối tới mạng di động thế hệ 3 và Wi-Fi qua Internet.Spyware Doctor 3.5: "Bác sĩ" diệt spyware
Phần mềm gián điệp (spyware) thực sự là hiểm hoạ cho người sử dụng. Chúng ngốn tài nguyên hệ thống, làm hệ thống máy tính trở nên chậm chạp, và gây ra rất nhiều phiền phức, khó chịu cho người dùng...Nhưng hiện nay có rất nhiều phần mềm cSao lưu dữ liệu: An toàn, đơn giản, nhanh chóng
An toàn dữ liệu là một trong những vấn đề "nóng", rất được quan tâm mà đặc biệt là người sử dụng PC thông thường. Giả sử, một ngày nào đó những dữ liệu quan trọng của bạn đều biến mất! Vậy là bao nhiêu mồ hôi, công sức đều "đổ
Chống spam bằng đánh giá sự tin cậy?
Ngày thứ hai (23/01) vừa qua, hãng IronPort Systems đã cho giới thiệu một hệ thống chống spam mới dành cho các ứng dụng bảo mật thư điện tử dựa trên nền tảng công nghệ SenderBase.Top 6 Laptop đầu bảng dưới 850 USD
Với số tiền dưới 850 USD, bạn vẫn có thể sở hữu những chiếc laptop và notebook đáng đồng tiền bát gạo. Những sản phẩm dưới đây, cái rẻ nhất chỉ có 599 USD, song chất lượng vẫn rất đảmSkype 2 hỗ trợ gọi điện thoại video
Bản thử nghiệm Skype 2 cho phép mọi người tạo cuộc gọi voice (giọng nói) và video (hình ảnh) qua Internet. Tuy nhiên, đây không phải dịch vụ mới bởi một số chương trình tinIBM: 2006 là năm của “tấn công có chủ đích”
Kết quả một cuộc nghiên cứu của IBM gần đây đã giúp khẳng định thêm những gì mà các chuyên gia bảo mật đã cảnh báo về sự chuyển hướng từ việc tấn công bằng virus sâu máy tính qua thư điện tử sang các cuộc tSổ tay PC: Bôi trơn cỗ máy tính
Quá chán nản với cảnh tượng "chiến mã” Windows khởi động chậm như rùa bò, "cô giao liên" trình duyệt lê bước nặng nề, "anh lính" Word thường xuyên dở chứng, thậm chí bỗng nhiên "chết đứng" giữ
Phục hồi ảnh đã... xóa
Ngày tết, bạn dùng máy chụp hình kỹ thuật số (KTS) để chụp lại những khoảnh khắc vui vẻ bên bạn bè, người thân… Thế nhưng, khi xem lại những tấm ảnh đã chụp, bạn lỡ tay nhấn Delete All, thế là toàn bộ ảnh quí giá của bạn đ&atiSâu Nyxem.e ‘tàn sát’ dữ liệu theo chu kỳ
Cuối tuần qua, hãng bảo mật F-Secure đã cảnh báo người sử dụng về sự lan tràn của một loại sâu máy tính mới có tên là Nyxem.e với khả năng phá huỷ thông tin dữ liệu trong một số định dạng tệp tin phổ biến hiện nay.Linux và Unix bị "hổng" nghiêm trọng
Cuối tuần qua, các chuyên gia bảo mật đã phát hiện một lỗ hổng rất nghiêm trọng trong các hệ điều hành Linux và Unix, có khả năng cho phép tin tặc tấn công từ xa và chiếm quyền điều khiển hệ thống.Tết: Cảnh giác với tội phạm công nghệ cao!
Tết Nguyên đán, dịp nghỉ ngơi dài nhất trong năm của người VN, các chuyên gia an ninh mạng khuyến cáo rằng, người sử dụng máy tính phải dè chừng với tội phạm mạng.Trojan dò ký tự bàn phím phát tán tại hơn 50 nước
Công ty chuyên cung cấp phần mềm diệt spyware thời gian thực PC Tools (Mỹ) vừa cảnh báo người sử dụng về một phần mềm có tên Keylog-sters nguy hiểm, hiện đã tập hợp dữ liệu nhạy cảm từ rất nhiều quốc gia trên thế giới.
3 bước để xác định người gửi email từ nước nào!
Nhiều bạn đọc thắc mắc rằng khi nhận được 1 lá thư điện tử thì có cách nào để qua lá thư đó, biết được người gửi đang ở nước nào đó trên thế giới?Đau đầu nạn đánh cắp ý tưởng CNTT
"Chúng tôi bị hoài!", "Chuyện đó nhiều lắm, riết rồi xem là chuyện bình thường"... Nhiều doanh nghiệp (DN) phần mềm đã than trời như vậy khi trao đổi với chúng tôi về tình trạng bị đánh cắp ý tưởng về các giải pNgười dùng ĐTDĐ đồng loạt bị tấn công
Năm mới 2006 chưa bắt đầu được mấy ngày, song người dùng ĐTDĐ đã phải hứng chịu cùng lúc vài đợt tấn công của các chương trình Trojan.Bước đầu hình thành môi trường cạnh tranh
Theo Tổng công ty Bưu chính Viễn thông Việt Nam (VNPT), ngành viễn thông và CNTT VN trong những năm gần đây đạt tốc độ tăng trưởng cao, đứng thứ hai thế giới, nhất là về Internet và thông tin di động với mức tăng trưởng 150-200%/năm...Hàng Tết: Đẹp và "độc"
Thay cho rượu tây, bánh ngoại và "phong bao", điện thoại đắt tiền luôn là lựa chọn số 1 để người ta biếu, tặng nhau nhân dịp tết đến. Tết này, giới kinh doanh điện thoại di động cho rằng sức hút sẽ còn dồn vào bộ sưu tập "người t&ig
Học IT








Microsoft Word 2013
Microsoft Word 2007
Microsoft Excel 2019
Microsoft Excel 2016
Microsoft PowerPoint 2019
Google Sheets
Lập trình Scratch
Bootstrap
Ô tô, Xe máy