07/07
Giờ đây, VoIP đang được chấp nhận rộng rãi và trở thành một trong những công nghệ liên lạc chính thống, chính vì vậy, bảo mật đã trở thành một vấn đề lớn cần quan tâm. Hãy cùng xem xét các mối đe dọa mà người dùng VoIP phải đối mặt hiện nay.
06/07
Nếu trên màn hình máy tính Windows 10 của bạn xuất hiện các cửa sổ pop up quảng cáo hoặc chuyển hướng máy tính của bạn đến các cửa sổ quảng cáo, rất có thể máy tính của bạn đã bị các phần mềm quảng cáo hoặc các chương trình không mong muốn tấn công.
27/06
Windows có tường lửa tích hợp tuyệt vời, nhưng bạn có biết còn có các phần mềm tường lửa thay thế và hoàn toàn miễn phí không? Có nhiều phần mềm tường lửa dễ sử dụng hơn và có nhiều tính năng, tùy chọn dễ hiểu hơn tường lửa của Microsoft tích hợp trong hệ điều hành của họ.
23/06
Scareware là một chương trình máy tính độc hại được thiết kế để đánh lừa người dùng rằng nó là một ứng dụng hợp pháp và yêu cầu bạn bỏ tiền mua một cái gì đó chẳng có tác dụng gì cả.
23/06
Bài này sẽ giới thiệu cho các bạn về tiện ích Diskpart. Bạn có thể sử dụng tiện ích này để thiết lập cấu hình lưu trữ bằng một kịch bản, một phiên điều khiển xa hoặc thông qua một cửa sổ lệnh khác. Diskpart giúp nâng cao giao diện đồ họa người dùng Disk Administrator.
10/06
Ngày nay, chip RFID có mặt trong rất nhiều thứ: Thẻ tín dụng, sách trong thư viện, hàng tạp hóa, tag bảo mật, hồ sơ y tế, hộ chiếu, v.v... Mặc dù điều này rất thuận tiện, nhưng một hacker có thể tìm hiểu rất nhiều thứ về bạn qua các tag RFID.
05/06
An ninh mạng (Cyber Security) là gì? Tại sao an ninh mạng hiện tại là lĩnh vực được quan tâm hàng đầu thế giới? Hãy cùng Quantrimang tìm hiểu về cụm từ này nhé.
02/06
Mật mã đường cong Elip là gì? Tại sao hiện nay lĩnh vực công nghệ lại xuất hiện những thông tin về loại mật mã này nhiều như vậy?
20/04
Khi bạn cấu hình tường lửa, điều quan trọng là bạn sao lưu tất cả các quy tắc Windows Firewall để đảm bảo an toàn và bảo mật. Trong hướng dẫn nhanh này, Quantrimang.com sẽ chỉ cho bạn các bước để sao lưu quy tắc Windows Firewall trong Windows 10.
14/04
Bạn có thể làm gì để đảm bảo dữ liệu công việc của mình không bị đánh cắp hay rò rỉ? Dưới đây là một số lời khuyên từ các chuyên gia an ninh mạng.
13/04
Khi không muốn những người dùng khác truy cập vào một số hoặc tất cả các ổ, bạn có thể sử dụng GPO để nhanh chóng hạn chế quyền truy cập. Sau đây là các bước để chặn người dùng truy cập vào ổ trong Windows.
10/04
Windows Group Policy là công cụ khá mạnh được sử dụng để cấu hình nhiều khía cạnh của Windows. Hầu hết việc tinh chỉnh Windows Group Policy chỉ có Admin mới có thể thực hiện được. Nếu bạn là Admin của nhiều máy tính khác trong công ty hoặc bạn có nhiều tài khoản khác trên máy tính của mình, khi đó bạn nên tận dụng lợi thế của Windows Group Policy để kiểm soát việc sử dụng máy tính của người dùng khác.
25/02
Sự nguy hiểm của cuộc tấn công Deface đối với trang web là rất lớn. Tin tặc có thể nhắm mục tiêu trang web bất cứ lúc nào. Trong hướng dẫn này, Quantrimang.com sẽ giới thiệu với bạn đọc top 5 dịch vụ giám sát tấn công Deface website tốt nhất.
07/02
Bạn cũng phải cho phép những người dùng khác của ISP sử dụng router của mình làm hotspot. Nhưng mọi người có thể làm chậm tốc độ Internet trong khi sử dụng hoặc tệ hơn, sử dụng nó cho mục đích xấu không?
04/02
Điều khó chịu nhất mà mọi người ghét trên máy tính mới mua là Crapware. Crapware là phần mềm không cần thiết được load sẵn trong hệ thống mới mua, làm chậm PC, gây mất ổn định hệ thống, tạo ra sự cố và tiêu thụ hết bộ nhớ quý giá.
26/01
Một giải pháp để đảm bảo sự riêng tư cho dữ liệu là mã hóa toàn bộ ổ đĩa. Một giải pháp đơn giản khác là bảo vệ ổ đĩa bằng mật khẩu.
22/01
Sau nhiều năm việc hack ngày càng trở nên tinh vi, tình trạng rò rỉ dữ liệu cùng với những các khoản tiền khổng lồ dành cho kiện cáo hay nộp phạt, bạn có thể nghĩ rằng các công ty đang làm việc vô cùng tích cực để bảo mật thông tin cá nhân của bạn.
07/01
Khi virus đã tấn công ổ USB thì nó có thể “ăn” hoặc làm ẩn bất kỳ dữ liệu nào trên ổ USB của bạn. Vậy làm thế nào để có thể hiện các file và thư mục ẩn trên ổ USB, mời bạn cùng tham khảo bài viết dưới đây của Quản trị mạng.