• Nhiều loại mã độc hoành hành mạng xã hội Twitter

    Nhiều loại mã độc hoành hành mạng xã hội Twitter
    Các tài khoản trên Twitter ngày càng xuất hiện nhiều hơn các đường dẫn rút gọn, khiến người dùng bị lừa đến trang web chứa mã độc.
  • Israel thử nghiệm sâu máy tính Stuxnet tấn công Iran

    Israel thử nghiệm sâu máy tính Stuxnet tấn công Iran
    Tờ New York Times hôm qua (16/1) đã đưa tin, Mỹ và Israel đã hợp tác phát triển một loại sâu máy tính ngầm phá huỷ những nỗ lực chế tạo bom hạt nhân của Iran.
  • Malware dùng hình ảnh sex đánh lạc hướng người dùng

    Malware dùng hình ảnh sex đánh lạc hướng người dùng
    Một nhà tư vấn của hãng bảo mật CNTT Sophos cảnh báo: đừng trở thành nạn nhân của loại malware sử dụng file PowerPoint chứa những hình ảnh “phòng the” từ cuốn Kama Sutra.
  • 8 nỗi ám ảnh liên quan đến công nghệ của thập kỷ

    8 nỗi ám ảnh liên quan đến công nghệ của thập kỷ
    10 năm qua, người sử dụng máy tính đã vài lần chứng kiến những nguy cơ, mối đe dọa có sức phát tán và tầm ảnh hưởng lên toàn thế giới.
  • Chia sẻ file và thư mục giữa Mac OS X và Windows 7

    Chia sẻ file và thư mục giữa Mac OS X và Windows 7
    Trong cuộc sống, công việc hàng ngày, yêu cầu về chia sẻ file dữ liệu là rất lớn. Và với bài viết sau, chúng tôi sẽ trình bày những bước cơ bản để chia sẻ tài nguyên hệ thống giữa hệ điều hành Mac OS X và Windows 7...
  • Chữa lỗi khi cài đặt Windows 7 trên máy XP ảo

    Chữa lỗi khi cài đặt Windows 7 trên máy XP ảo
    Trong bài hướng dẫn này, chúng tôi sẽ sử dụng bộ cài đặt Windows XP Pro w/SP3 trên máy tính ảo.
  • Cài đặt Cherokee với PHP5 và MySQL hỗ trợ trong Fedora 14

    Cài đặt Cherokee với PHP5 và MySQL hỗ trợ trong Fedora 14
    Hiện tại, Cherokee là 1 trong số những Web Server hoạt động nhẹ, tính linh hoạt cao và dễ cấu hình, thiết lập. Ngoài ra, còn hỗ trợ nhiều nền tảng công nghệ tiên tiến hiện nay như FastCGI, SCGI, PHP, CGI, mã hóa kết nối giao thức TLS và SSL, virtual host, các cơ chế mã hóa, cân bằng tải tài nguyên, dữ liệu của hệ thống, file log của Apache...
  • Truy cập và điều khiển máy tính Windows từ xa qua hệ thống Mac OS X

    Truy cập và điều khiển máy tính Windows từ xa qua hệ thống Mac OS X
    Những máy tính sử dụng Windows XP Professional, và một số phiên bản Windows Vista hoặc 7 (ngoại trừ Home, Basic và Starter) đều có thể được điều khiển từ xa thông qua tính năng Remote Desktop Connection. Quá trình này cho phép người khác có thể đăng nhập và sử dụng những máy tính có cài đặt hệ điều hành Windows như đang trực tiếp ngồi bên cạnh...
  • Tắt bỏ tính năng yêu cầu password của domain trong Windows Server 2003

    Tắt bỏ tính năng yêu cầu password của domain trong Windows Server 2003
    Trong bài viết sau, chúng tôi sẽ trình bày một số bước cơ bản để tắt tính năng yêu cầu password đối với các tài khoản trong domain của Windows Server 2003 Active Directory. Về yếu tố kỹ thuật, Windows Server 2003 đã cung cấp những tính năng để đảm bảo an toàn cho các tài khoản người sử dụng khi bắt buộc họ chọn password bảo vệ đủ mạnh.
  • Tuyển tập virus năm 2010 từ Panda Labs

    Tuyển tập virus năm 2010 từ Panda Labs
    Panda Labs, Phòng thí nghiệm bảo mật của Panda Security khép lại năm nay với một cái nhìn tổng quan về các virus đặc biệt và đáng chú ý nhất đã xuất hiện trong 12 tháng vừa qua. Danh sách virus rất dài và đa dạng, từ năm 2010...
  • Hướng dẫn cài đặt Active Directory trên Windows Server 2008

    Hướng dẫn cài đặt Active Directory trên Windows Server 2008
    Microsoft Active Directory cung cấp giải pháp tập trung, quản lý và lưu trữ thông tin về tài nguyên hệ thống mạng trên toàn bộ domain. Bên cạnh đó, Active Directory sử dụng Domain Controllers có nhiệm vụ lưu trữ và phân phối dung lượng lưu trữ cho tất cả người sử dụng trong hệ thống, và thiết lập Windows Server 2008 kiêm luôn vai trò của Domain Controller.
  • Malware lợi dụng Smartphone Android như những Botnet

    Malware lợi dụng Smartphone Android như những Botnet
    Tin tặc đang nhắm đến các di động chạy Android với mục đích biến chúng thành những Botnet với máy chủ điều khiển từ xa và bắt đầu thu thập dữ liệu của nạn nhân.
  • Những nơi nguy hiểm nhất trên Web

    Những nơi nguy hiểm nhất trên Web
    Internet là nơi nguy hiểm và bạn dễ dàng “rơi vào bẫy” của tin tặc nếu không biết tự trang bị các biện pháp bảo vệ mình. Tuy nhiên, dù bạn đã trang bị mọi thứ phòng vệ mà vẫn bị nhiễm malware, lừa đảo qua mạng...
  • 2011: malware chuyển từ máy tính sang... túi quần

    2011: malware chuyển từ máy tính sang... túi quần
    Dự đoán phần mềm độc hại di động tăng đột biến đang trở thành hiện thực do việc sử dụng rộng rãi smartphone thế hệ mới chạy các hệ điều hành tiên tiến.
  • Hướng dẫn cài đặt VMware Server 2 trên nền tảng Ubuntu 10.10 (Kernel 2.6.35)

    Hướng dẫn cài đặt VMware Server 2 trên nền tảng Ubuntu 10.10 (Kernel 2.6.35)
    Bài hướng dẫn sau sẽ trình bày với các bạn những bước cơ bản để cài đặt VMware Server 2 trên hệ thống Ubuntu 10.10 Desktop. Với hệ thống Vmware Server, bạn có thể sử dụng các hệ điều hành khác (dựa trên máy ảo) như Linux, Windows, FreeBSD... bên trong 1 hệ điều hành chính khác...
  • Cảnh giác với email “Osama Bin Laden bị treo cổ”

    Cảnh giác với email “Osama Bin Laden bị treo cổ”
    Nếu bạn nhận được một email nói “Osama Bin Laden đã bị bắt” hay “Osama đã bị treo cổ” thì đừng mở file đính kèm.
  • Hướng dẫn chơi game DOS trong Win XP, Vista hoặc Windows 7

    Hướng dẫn chơi game DOS trong Win XP, Vista hoặc Windows 7
    Bạn có rất nhiều kỷ niệm với những trò game “cổ điển” nhưng lại gắn liền với tuổi thơ của chúng ta? Chúng được gọi chung là game DOS, vì hầu hết được phát triển và chơi qua nền DOS phổ biến...
  • Bảo mật lưu lượng mạng không dây – Phần 2

    Bảo mật lưu lượng mạng không dây – Phần 2
    Trong phần 2 của loạt bài này chúng tôi sẽ tiếp tục giới thiệu cho các bạn về vấn đề bảo mật lưu lượng mạng không dây bằng cách kiểm tra những lời đồn đại xung quanh việc sử dụng mật khẩu điểm truy cập mặc định.