• Lắp "còi báo động" cho Windows với Predator

    Lắp "còi báo động" cho Windows với Predator
    Vì thế, việc nâng cao an toàn thông tin chưa bao giờ là thừa. Hôm nay, chúng tôi sẽ hướng dẫn các bạn tạo thêm một lớp bảo mật nữa bên cạnh lớp bảo mật có sẵn trên Windows. Chỉ với 1 chiếc USB và phần mềm có tên Predator, bạn đã có thể hoàn toàn yên tâm với lớp "hàng rào" 2 tầng trên máy tính cá nhân của mình. Hãy cùng tham khảo cách làm nhé.
  • Một số phần mềm giúp máy tính, laptop phát Wifi miễn phí

    Một số phần mềm giúp máy tính, laptop phát Wifi miễn phí
    Không cần phải tốn tiền mua bộ phát Wifi. Bạn có biết rằng chính chiếc Laptop của bạn cũng có thể phát được Wifi mà điện thoại hay máy tính bẳng, laptop đều có thể kết nối được và truy cập mạng.
  • Hướng dẫn cài đặt và sử dụng LogMeIn Hamachi truy cập máy tính mọi nơi

    Hướng dẫn cài đặt và sử dụng LogMeIn Hamachi truy cập máy tính mọi nơi
    LogMeIn Hamachi là một hệ thống mạng riêng ảo (VPN - Virtual Private Network), cho phép người dùng có thể chia sẻ tài nguyên, chơi một số trò chơi qua mạng Lan. Chỉ cần 2 máy tính cùng cài đặt LogMeIn Hamachi là bạn có thể chia sẻ tài nguyên... cho nhau.
  • Cách xử lý khi email tự động gửi hàng loạt spam

    Cách xử lý khi email tự động gửi hàng loạt spam
    Bỗng nhiên, vào một ngày đẹp trời, bạn nhận được những lời phàn nàn từ những người bạn bè, đồng nghiệp rằng họ nhận được rất nhiều email spam từ ... địa chỉ email của bạn. Chuyện gì xảy ra vậy trong khi bạn chẳng hề hay biết gì cả? Rất có thể email của bạn đã bị dính mã độc hoặc tệ hơn là bị hack.
  • So sánh chuẩn bảo mật U2F và UAF

    So sánh chuẩn bảo mật U2F và UAF
    U2F (Universal Second Factor) là một chuẩn bảo mật xác thực 2 lớp sử dụng thêm phần cứng bên ngoài (USB, vòng tay...) nên mức độ an toàn sẽ cao hơn việc gửi mã qua email hoặc số điện thoại. Hôm nay, Quản Trị Mạng sẽ giúp các bạn tìm hiểu cơ bản về hình thức bảo mật mới này và so sánh với chuẩn UAF (gần giống cảm biến vân tay trên các thiết bị của Apple và Samsung).
  • Làm thế nào để bảo vệ thư mục bằng Secure Folder?

    Làm thế nào để bảo vệ thư mục bằng Secure Folder?
    Trong quá trình sử dụng máy tính, bạn sẽ có những thư mục, tập tin quan trọng cần phải được giữ bí mật, tránh sự tò mò từ người khác khi họ sử dụng máy. Vì thế, giải pháp ở đây là sử dụng phần mềm bảo mật. Có rất nhiều phần mềm bảo mật khác nhau nhưng thông dụng, dễ sử dụng nhất phải kể đến SubiSoft Secure Folder. Với nó, bạn có thể khóa, ẩn hoặc mã hóa toàn bộ thư mục.
  • Tăng cường bảo mật USB với ứng dụng USB Flash Security

    Tăng cường bảo mật USB với ứng dụng USB Flash Security
    Ngày nay, thiết bị lưu trữ dữ liệu di động USB ngày càng trở nên phổ biến và quen thuộc và do đó nhu cầu bảo mật thông tin cá nhân cũng tăng lên từng ngày. Hiện nay đã có rất nhiều mẹo cũng như tiện ích hỗ trợ người dùng trong việc này. Và sau đây, Quản Trị Mạng sẽ giới thiệu với các bạn 1 công cụ nữa để bảo mật thông tin cá nhân.
  • Lý thuyết - Bảo mật Wifi: bên cạnh lớp mật khẩu bảo vệ

    Lý thuyết - Bảo mật Wifi: bên cạnh lớp mật khẩu bảo vệ
    Wifi là gì? Là hệ thống mạng không dây mà chúng ta vẫn thường sử dụng hàng ngày, ở nhà, ở văn phòng, ở quán cafe... Và nếu xét về mặt lý thuyết cơ bản, mật khẩu Wifi để làm gì? Các bạn có biết ngoài cách đặt mật khẩu cho Wifi thì còn có những phương pháp bảo mật nào khác?
  • Những mẹo nhỏ để bảo vệ tài khoản Facebook

    Những mẹo nhỏ để bảo vệ tài khoản Facebook
    Facebook đã và đang trở thành một phần cực kỳ quan trọng đối với thế giới hiện đại. Không chỉ đơn giản là mạng xã hội lớn nhất hành tinh, nó giờ đây còn là nơi để người ta chia sẻ niềm vui, nỗi buồn với người thân và bạn bè. Vậy nên việc bảo mật cho tài khoản Facebook trở nên vô cùng cần thiết, nhất là khi mà nạn "Hack Facebook" bắt đầu xuất hiện và ngày càng nguy hiểm.
  • Mã hóa dữ liệu trên Android

    Mã hóa dữ liệu trên Android
    Mặc định hệ điều hành Android không cho phép mã hóa toàn bộ thiết bị để bảo vệ dữ liệu nhưng nếu bạn đang tìm kiếm giải pháp mã hóa các tập tin trên thiết bị của mình thì sẽ cần một ứng dụng của bên thứ ba. Vậy thì dưới đây sẽ là cách để bạn có thể mã hóa dữ liệu của mình.
  • Thiết lập và kết nối Remote Desktop trong Windows 7

    Thiết lập và kết nối Remote Desktop trong Windows 7
    Tính năng Remote Desktop Manager của Microsoft trong Windows 7 có thể dễ dàng cho phép người dùng kết nối từ máy này tới máy khác trong cùng 1 hệ thống mạng, và chia sẻ tài liệu, văn bản... Trong bài viết dưới đây, chúng tôi sẽ giới thiệu với các bạn một vài bước cơ bản trong quá trình thiết lập và sử dụng tính năng này trong Windows 7.
  • Một số công cụ "hack" miễn phí

    Một số công cụ "hack" miễn phí
    Nếu bạn là người ưa thích tìm hiểu, khám phá về phần mềm và những lĩnh vực có liên quan, chắc chắn sẽ phải cần đến bộ tổ hợp công cụ dùng để hack. Trong bài viết dưới đây, chúng tôi sẽ giới thiệu với các bạn một số chương trình hỗ trợ trực tuyến khá phổ biến và được nhiều người sử dụng.
  • Tìm địa chỉ IP tài khoản người gửi qua Gmail, Yahoo, Hotmail, AOL, Outlook Express

    Tìm địa chỉ IP tài khoản người gửi qua Gmail, Yahoo, Hotmail, AOL, Outlook Express
    Mỗi khi nhận được email, chúng ta không chỉ đơn thuần nhận được nội dung bên trong tin nhắn đó. Cụ thể, phần Header của bức thư chứa đựng nhiều thông tin cần thiết và quan trọng về nguồn gốc người gửi, nơi xuất xứ. Trong bài viết dưới đây, chúng tôi sẽ trình bày một số thao tác cơ bản để giúp các bạn xác định được những thông tin này theo cách đơn giản nhất.
  • Phần mềm diệt virus tốt nhất năm 2011

    Phần mềm diệt virus tốt nhất năm 2011
    Các virus máy tính đang phát triển nhanh hơn bao giờ hết và phần mềm diệt virus cũng đang được cải thiện tích cực để đáp ứng sự thay đổi chóng mặt này. Mỗi năm lại có các thế hệ phần mềm diệt virus mới ra đời và thật khó để đánh giá sản phẩm nào tốt nhất.
  • Top 10 kỹ thuật tấn công trên web

    Top 10 kỹ thuật tấn công trên web
    Các chuyên gia bảo mật đã liệt kê 10 kỹ thuật hàng đầu tấn công trên web và dự báo các giao dịch ngân hàng trực tuyến có nguy cơ bị hacker thâm nhập cao nhất. Phát hiện của Dương Ngọc Thái, chuyên gia bảo mật người Việt Nam đứng hàng đầu.
  • Thảo luận về IFrame Injection Attacks

    Thảo luận về IFrame Injection Attacks
    Kỹ thuật tấn công theo kiểu IFrame Injection hiện vẫn đang là 1 dạng xâm nhập cơ bản và phổ biến nhất của mô hình Cross-Site Scripting – XSS. Bằng cách chèn vào các website động (ASP, PHP, CGI, JSP … ) những thẻ HTML hay những đoạn mã script nguy hiểm
  • Những điểm yếu "chết người" của Nokia C3

    Những điểm yếu "chết người" của Nokia C3
    Nokia C3 tập trung chủ yếu vào mạng xã hội với thiết kế đơn giản, chắc chắn và đặc biệt là hướng tới giới trẻ. Tuy nhiên, với mức giá khoảng 2,8 triệu đồng, sản phẩm đã bị “lược giản” rất nhiều tính năng cần thiết hiện nay.
  • Phishing là gì? Cách thức hoạt động của Phishing

    Phishing là gì? Cách thức hoạt động của Phishing
    Tài liệu đầu tiên sử dụng từ “phishing” vào năm 1996. Hầu hết mọi người cho rằng nó được bắt nguồn từ việc phát âm giống từ fish (câu cá), có nghĩa là "câu, moi thông tin".
  • Mổ xẻ tấn công Pass the Hash

    Mổ xẻ tấn công Pass the Hash
    Bài này chúng tôi sẽ giới thiệu cho các bạn về kỹ thuật tấn công Pass the Hash và minh chứng quá trình được sử dụng để lấy các hash mật khẩu bị đánh cắp và sử dụng chúng để tấn công.
  • Khắc phục lỗi “Steam is temporarily unavailable, please try later”

    Khắc phục lỗi “Steam is temporarily unavailable, please try later”
    Cái tên Steam chắc chắn không hề xa lạ gì với giới game thủ trên toàn thế giới, công nghệ của Steam được dùng để phân phối, quản lý game trực tuyến và được phát triển trực tiếp bởi Valve.