• Những CD cho nàng ngày 8/3

    Những CD cho nàng ngày 8/3
    Bạn muốn “tranh thủ tình cảm” của “đối tượng” trong ngày Quốc tế phụ nữ 8-3? Những gợi ý sau đây bảo đảm người ấy của bạn sẽ “tim đập rộn ràng”, lại còn thể hiện được cá tính của dân CNTT mà không cần thiết phải chi ra một đống tiền.
  • Phát hiện lỗi tràn bộ đệm trong Acrobat Reader 5.1

    Phát hiện lỗi tràn bộ đệm trong Acrobat Reader 5.1
    Một lỗ hổng mới trong phiên bản Acrobat Reader 5.1 vừa được Công ty tư vấn bảo mật NGSSoftware (Anh) phát hiện, cho phép tin tặc có thể xâm phạm tới máy tính của người dùng.
  • Tặn thiệp điện tử cho bạn gái nhân ngày 8/3

    Tặn thiệp điện tử cho bạn gái nhân ngày 8/3
    Nhân ngày Quốc tế phụ nữ 8/3, chúng ta sẽ cùng nhau tìm hiểu về lịch sử ngày này cũng như các hoạt động kỷ niệm trên khắp thế giới qua một số website. Với những địa chỉ sau đây, bạn cũng có thể gửi cho người thân của mình những bông hoa điện tử, những bức hình ngộ nghĩnh hay bức tranh phong cảnh thật dễ thương
  • "Ứng dụng CNTT và TT trong giáo dục đào tạo"

    "Ứng dụng CNTT và TT trong giáo dục đào tạo"
    Đó là chủ đề hội thảo lần thứ hai sẽ được tổ chức tại Hà Nội từ ngày 25 đến 26/3, với sự tham gia và hỗ trợ của dự án UNESCO. Tập đoàn dữ liệu quốc tế (IDG) phối hợp với Trung tâm CNTT (Bộ GD&ĐT) tổ chức sự kiện này.
  • Intel giới thiệu thiết bị hỗ trợ "tivi - máy tính" không dây

    Intel giới thiệu thiết bị hỗ trợ "tivi - máy tính" không dây
    Mang tên "PC giải trí" (EPC), thiết bị sẽ được gắn trực tiếp vào tivi và được kiểm soát bằng bộ điều khiển từ xa. Theo phát ngôn viên của Intel, bên cạnh hỗ trợ những tính năng cơ bản của một chiếc tivi thông thường, EPC có khả năng lướt web thông qua công nghệ kết nối không dây Wi-Fi, lưu trữ phim vào ổ cứng và tải về các tệp tin trên mạng toàn cầu.
  • Xuất hiện cơn ''triều cường'' sâu máy tính

    Xuất hiện cơn ''triều cường'' sâu máy tính
    Gần như đã trở thành quy luật, mức độ nguy hiểm và tốc độ lây lan của sâu máy tính sẽ nhanh chóng tăng lên theo cấp số nhân chỉ vài ngày sau khi nó xuất hiện... Quá trình này cũng xảy ra tương tự với các biến thể của sâu Bagle và Netsky, vừa xuất hiện trong vài ngày vừa qua.
  • Cảnh báo lỗi bảo mật trong WinZip

    Cảnh báo lỗi bảo mật trong WinZip
    Các nhà phân tích bảo mật thông báo các phiên bản của chương trình quản lý file zip đang có một lỗ hổng rất nguy hiểm. Theo công ty bảo mật iDefense, lỗi nằm trong mã phân tích tham số, cho phép tin tặc chạy các chương trình nguy hiểm.
  • Ngụy trang và bảo vệ mọi ổ đĩa với H&P1.7

    Ngụy trang và bảo vệ mọi ổ đĩa với H&P1.7
    H&P (HIDE AND PROTECT ANY DRIVES) là một tiện ích rất độc đáo và hiệu quả, cho phép bạn sử dụng mật khẩu để che dấu hoặc khóa bảo vệ mọi ổ đĩa trên máy tính của mình (đĩa mềm, đĩa CD/DVD hay các partition của ổ đĩa cứng).
  • Virus Netsky-D đang phát tán mạnh trên mạng

    Virus Netsky-D đang phát tán mạnh trên mạng
    Một virus máy tính mới có tên gọi "Netsky-D" đang phát tán mạnh mẽ trên mạng toàn thế giới sau khi xuất hiện hôm thứ hai. Loại sâu này rất khó tiêu diệt hoàn toàn vì nó đổ bộ xuống các hộp thư điện tử và sử dụng một loạt tiêu đề khác nhau như "re:details" hoặc "re:here is the document".
  • Phần mềm Hán - Nôm Việt Nam

    Phần mềm Hán - Nôm Việt Nam
    Sau nhiều năm tự tìm tòi, nghiên cứu các ngôn ngữ Hán, Nhật, Hàn... cuối cùng Tống Phước Khải (sinh năm 1974, hiện là chuyên viên tin học Trường ĐH dân lập Hồng Bàng - TP.HCM) đã lập trình nên bộ phần mềm dành cho mọi người  tự học và soạn thảo văn bản Hán - Nôm.
  • Hướng dẫn sử dụng máy tính và mạng Internet hiệu quả

    Hướng dẫn sử dụng máy tính và mạng Internet hiệu quả
    Cùng với sự phát triển phần cứng, phần mềm, Internet càng ngày càng phức tạp với hàng loạt tính năng, công cụ,...làm bạn rất khó khăn trong việc quản lý máy tính, phần mềm và Internet. Đôi khi nó còn mang đến cho bạn hàng trăm sự phiền toái. Để giúp các bạn sử dụng có hiệu quả chúng tôi đưa ra một số kiến thức cơ bản, hiệu quả cho máy tính.
  • Hãng bảo mật phát tán virus?

    Hãng bảo mật phát tán virus?
    Hệ thống e-mail thông báo cho khách hàng của hãng phần mềm an ninh F-Secure vừa qua bỗng biến thành một kênh lây lan sâu NetSky.B. Công ty Phần Lan này đã không thể ngăn chặn một thư điện tử nhiễm virus nhảy vào danh mục địa chỉ.
  • Những lời khuyên cho người mua điện thoại di động

    Những lời khuyên cho người mua điện thoại di động
    1. Máy gập và máy một thân: Máy gập có thể gây khó khăn khi sử dụng bằng một tay vì ở nhiều model, nắp máy nặng hơn thân máy. Nếu bạn mua mẫu máy một thân, cần đảm bảo rằng nó có chức năng khóa bàn phím để ngăn chặn các cuộc gọi ngoài ý muốn
  • Đi dự Offline lớn nhất Việt Nam

    Đi dự Offline lớn nhất Việt Nam
    Một hội trại với trên 1.300 bạn trẻ ở độ tuổi mười tám đôi mươi và gần 30 gian trưng bày với đủ các kiểu thiết kế. Tuy nhiên, khác với những nơi khác, ở ngày hội này đi đến đâu người ta cũng thấy các bạn trẻ ngồi lóc cóc gõ máy tính, rồi lại í ới gọi nhau bằng những cái tên lạ: nào là Thatwhy, Tẹc 3, Kiến vàng, Đông Giuăng đờ Mác cô (Don_Juan_De_Marco) rồi Miu_miu, Thiếu I ốt...
  • MCSE: Hướng dẫn cài đặt Microsoft Exchange 2000 Server

    MCSE: Hướng dẫn cài đặt Microsoft Exchange 2000 Server
    Microsoft Exchane Server là một hệ thống Mail Server chạy trên máy chủ Windows Server. Trong hầu hết các doanh nghiệp Exchange Server tỏ ra khá chuyên nghiệp và là một trong những phần mềm máy chủ Email tuyệt vời. Để cài đặt Exchange Server bạn cần phải có cài hệ điều hành Windows Server, Domain Cotroller, Active Directory, DNS,...chúng tôi sẽ hướng dẫn bạn từng bước cài đặt đơn giản bằng hình ảnh minh họa
  • Hai biến thể virus nguy hiểm mới

    Hai biến thể virus nguy hiểm mới
    Cùng với sự xuất hiện phiên bản C của sâu NetSky trong những e-mail với dòng tiêu đề 'Question', 'Fwd: lol', 'Re: hey', các công ty phần mềm an ninh đang cảnh báo sự lây lan rất nhanh biến thể F của virus Mydoom với khả năng xóa văn bản và các file hình ảnh.
  • Chơi game tốc độ PlayStation2 bằng... xe đạp

    Chơi game tốc độ PlayStation2 bằng... xe đạp
    Sức khoẻ và video game thường không bao giờ chịu đồng hành cùng nhau, trừ khi người ta nói đến sự xung khắc giữa chúng. Tuy nhiên, một thiết bị game video ngoại vi mới đang đặt mục tiêu ''ép duyên'' hai thái cực này: Với trò Gamebike, được phát minh bởi hai bác sĩ phẫu thuật chỉnh hình, nút phím bấm chơi game sẽ được chuyển thành các bàn đạp và
  • Bẫy tình trên net

    Bẫy tình trên net
    Công an phường 11, quận 10, TP.HCM mới đây đã tóm gọn được tên Trần Trọng Lễ (SN 1973, ngụ phường 1, quận Bình Thạnh) khi y đang dọa dẫm cưỡng dâm cô T. (21 tuổi, ngụ phường 11, quận 10) vì hơn 100 tấm ảnh khỏa thân của cô mà hắn chụp được trước đó bắt đầu từ việc làm quen qua chat.
  • Đăng nhập Windows bằng phương thức mới

    Đăng nhập Windows bằng phương thức mới
    Hôm qua, Microsoft và RSA Security thông báo sẽ hợp tác giới thiệu SecurID, một công nghệ bảo vệ password chặt chẽ hơn, đồng thời cho phép đăng nhập Windows bằng một cách hoàn toàn khác.
  • Sâu Bizex tấn công Instant Messenger

    Sâu Bizex tấn công Instant Messenger
    Một loại virus mới, xâm nhập qua công cụ nhắn tin nhanh (IM), đang phát tán và nhắm vào những người sử dụng ICQ với lời mời tới thăm một website. Tại địa chỉ này, một loại mã phá hoại sẽ được cài vào máy của người truy cập.
  • Xuất hiện biến thể mới của virus Mydoom & phiên bản BKAV 501

    Xuất hiện biến thể mới của virus Mydoom & phiên bản BKAV 501
    Sau một thời gian tạm lắng, mới đây một biến thể mới của virus Mydoom lại bắt đầu xuất hiện, và mục tiêu tấn công lần này là website của Microsoft và một tổ hợp sản xuất âm nhạc tại Mỹ.
  • Hiển thị đồ hoạ trên Web sử dụng Excel và Trình duyệt Web

    Hiển thị đồ hoạ trên Web sử dụng Excel và Trình duyệt Web
    Với sự tiến hoá của công nghệ Web, nhu cầu tǎng cường các tính nǎng cho các ứng dụng Web cũng tǎng lên không ngừng. Không chỉ đơn thuần dựa vào ngôn ngữ đánh dấu vǎn bản đơn giản như HTML, một dạng yêu cầu mới về khả nǎng xây dựng các biểu đồ "đồ hoạ" dựa trên số liệu tác nghiệp trong cơ sở dữ liệu đã xuất hiện. "Một bức tranh có giá trị hơn hàng nghìn từ".
  • Công nghệ tác tử trong quản lý mạng Internet (Phần 2)

    Công nghệ tác tử trong quản lý mạng Internet (Phần 2)
    Phân tích chuẩn đoán hiện trạng mạng. Các phương thức được sử dụng để mô hình hoá mạng đều có thể được sử dụng để phân tích chẩn đoán lỗi trong mạng. Việc phát hiện các lỗi cũng là một quá trình xây dựng một mô hình đặc biệt của mạng. Nếu các ràng buộc cho sự tìm kiếm phát hiện mô tả các xung đột được coi là bình thường của các thành phần mạng, thì các tác tử kiểm tra các ràng buộc đó rồi mới thực hiện chức nǎng phát hiện lỗi. Deglet có thể được sử dụng để phản ứng lại kết quả phát hiện hoặc đưa
  • Công nghệ tác tử trong quản lý mạng Internet (Phần 1)

    Công nghệ tác tử trong quản lý mạng Internet (Phần 1)
    Sự ra đời của công nghệ tác tử, đặc biệt là tác tử phần mềm có thể là một câu trả lời cho các bài toán quản lí mạng hóc búa. Xu hướng quản lý mạng hiện nay thường theo kiểu tập trung (centralized) do đó phải sử dụng các ứng dụng tương đối lớn thì mới có thể thực hiện được các đặc tính thông minh của hệ thống, người ta sẽ sử dụng một số các hệ thống nhỏ hơn có quan hệ mật thiết với nhau hoặc các tác tử có thể giao tiếp được với nhau (điều này không chỉ đơn thuần là chia nhỏ hệ thống, vì nó yêu cầ
  • Hệ điều hành và Bộ xử lý 64-bit

    Hệ điều hành và Bộ xử lý 64-bit
    Các "fan" của Linux luôn "ghét" Windows ra mặt, còn Microsoft thì thường chê bai ngay chính ý niệm về phần mềm nguồn mở và miễn phí. Nhưng nếu là người dùng máy chủ cao cấp, có thể bạn bàng quang với cuộc tranh chấp "đời thường" này. Nhiều người dùng Unix vẫn còn xem thường Windows và Linux, cho rằng một cái thì đầy nhóc lỗi phủ lên trên nền DOS còn cái kia thì được kiểm soát bởi các tay nghiệp dư.
  • IP, Subnet mask, cài đặt và cấu hình cho 1 máy chủ

    IP, Subnet mask, cài đặt và cấu hình cho 1 máy chủ
    IP Address là một số duy nhất được gán cho một thiết bị trong một mạng - các thiết bị này có thể là một máy tính, router, máy in mạng ( loại máy in có Card mạng ) ..vv...vv.- Kiểu địa chỉ này gọi là Software Address - nó khác với kiểu địa chỉ Hardware Address - hay ta còn biết như kiểu MAC Address của Card mạng hay hard-code trong một số thiết bị mạng - Xin nói qua một tý về địa chỉ kiểu này - Mỗi nhà sản xuất Card mạng trên thế giới trứơc khi sản xuất đều phải xin mua một lô địa chỉ MAC từ Inte
  • Tìm hiểu nhân của hệ điều hành Linux

    Tìm hiểu nhân của hệ điều hành Linux
    Nhân(kernel)của Linux gồm 5 tiểu hệ thống chính: 1. Bộ phân thời cho tiến trình (Process Scheduler-SCHED): như bạn biết về cơ bản PC vẫn là một hệ thống xử lý đơn tức là chỉ có 1 lệnh thực thi tại một thời điểm. Tuy nhiên các hệ điều hành đa nhiệm(multi-task) như Windows, Linux v.v đều cho phép nhiều chương trình chạy cùng một lúc. Làm sao chúng làm được như vậy? Bằng cách chuyển quyền thực thi qua lại giữa các chương trình thật nhanh làm cho chúng ta có cảm giác các chương trình chạy cùng lúc v
  • Microsoft dự định tăng thêm tính năng cho Xbox

    Microsoft dự định tăng thêm tính năng cho Xbox
    Cùng với quyết định triển khai thử nghiệm dịch vụ Xbox tại châu A', tập đoàn Microsoft vừa tuyên bố sẽ tăng thêm một số tính năng mới cho dịch vụ game trực tuyến này vào cuối năm nay. Giới chuyên môn nhận định, những tính năng mới sẽ tăng đáng kể đối tượng đăng ký sử dụng dịch vụ hiện đã vượt quá con số 750.000.
  • Lỗ hổng nghiêm trọng trong phần mềm tường lửa của ZoneAlarm

    Lỗ hổng nghiêm trọng trong phần mềm tường lửa của ZoneAlarm
    Công ty Zone Labs vừa cảnh báo người dùng về một lỗ hổng nghiêm trọng trong một số sản phẩm tường lửa cá nhân của tập đoàn này. Lỗ hổng cho phép tin tặc có thể thực hiện cuộc tấn công tràn bộ đệm qua e-mail và làm cho toàn bộ hệ thống bị tê liệt.
  • DNS là gì? Tìm hiểu về chuyển vùng DNS

    DNS là gì? Tìm hiểu về chuyển vùng DNS
    DNS (Domain Name System) là một hệ cơ sở dữ liệu phân tán dùng để ánh xạ giữa các tên miền và các địa chỉ IP. DNS đưa ra một phương pháp đặc biệt để duy trì và liên kết các ánh xạ này trong một thể thống nhất. Trong phạm vi lớn hơn, các máy tính kết nối với internet sử dụng DNS để tạo địa chỉ liên kết dạng URL (Universal Resource Locators). Theo phương pháp này, mỗi máy tính sẽ không cần sử dụng địa chỉ IP cho kết nối.