• Sâu máy tính giả mạo sâu "nổi tiếng" hơn

    Sâu máy tính giả mạo sâu "nổi tiếng" hơn
    Nhờ bắt chước một số chiến lược lây nhiễm của Conficker nên con sâu máy tính rất ít được biết đến Neeris cuối tuần qua đã gây nên một sự bất ngờ
  • Conficker kiểm soát 4% số PC bị nhiễm mã độc toàn cầu

    Conficker kiểm soát 4% số PC bị nhiễm mã độc toàn cầu
    Bộ phận bảo mật của IBM khẳng định cứ trong 25 tên miền được dùng để tải dữ liệu độc hại trên mạng Internet thì có một thuộc quyền kiểm soát của con sâu máy tính nguy hiểm
  • Sâu nguy hiểm nhắm đến các router và modem

    Sâu nguy hiểm nhắm đến các router và modem
    Một sâu máy tính mới bị phát hiện rằng có thể tiêm nhiễm đến 55 modem DSL/cable và các router gia đình, trong đó có cả các tên tuổi vẫn được nhiều người sử dụng
  • Quản lý các chứng chỉ trong Exchange – Phần 2

    Quản lý các chứng chỉ trong Exchange – Phần 2
    Trong phần này chúng tôi sẽ giới thiệu các yêu cầu cần phải lưu ý khi làm việc với các chứng chỉ.
  • Kaspersky cảnh báo virus thẻ ATM

    Kaspersky cảnh báo virus thẻ ATM
    Công ty bảo mật Nga Kaspersky Lab vừa cảnh báo về một loại virus mới có thể được hacker sử dụng để đánh cắp thông tin trên thẻ rút tiền tự động ATM
  • Net - Worm.Win32.Kido.ih

    Net - Worm.Win32.Kido.ih
    Con worm này lây lan thông qua mạng nội bộ và các thiết bị lưu trữ di động như USB. Nó là một file Window PE DLL.
  • Chạy IE trên Mac

    Chạy IE trên Mac
    Internet Explorer là một sản phẩm thuộc quyền sở hữu của Microsoft nên muốn trình duyệt này làm việc được trong Linux và Mac là một điều rất phức tạp.
  • Trojan-Downloader.Win32.Agent.ahoe

    Trojan-Downloader.Win32.Agent.ahoe
    Trojan này tải về một chương trình nguy hiểm khác thông qua Internet và khởi động nó trên hệ thống của nạn nhân mà không có sự hay biết và cho phép của người dùng trên hệ thống
  • Cách sử dụng trình biên soạn Vim

    Cách sử dụng trình biên soạn Vim
    Vim là một trong những trình biên soạn dòng lệnh mạnh và phổ biến nhất. Nó chỉ sẵn có trên nền của Linux và Unix, những sau đó nó cũng xuất hiện cả trên Windows.
  • Trojan.Win32.Agent2.dtb

    Trojan.Win32.Agent2.dtb
    Khi được khởi động, trojan này sẽ khởi động một bản sao chép của chính tiến trình của nó và tiêm nhiễm đoạn code nguy hiểm vào tiến trình này
  • Quản lý các file bản ghi của Exchange Server 2007 – Phần 2

    Quản lý các file bản ghi của Exchange Server 2007 – Phần 2
    Trong phần hai này chúng tôi sẽ giới thiệu cho các bạn một số phương pháp khác để thu về các thông tin bản ghi trong Exchange Server 2007.
  • Giúp Windows XP tắt nhanh hơn

    Giúp Windows XP tắt nhanh hơn
    Một trong những điều gây bực mình nhất trong Windows XP là việc đợi rất lâu trong quá trình tắt máy, chính vì vậy chúng tôi giới thiệu cho các bạn một số điều chỉnh trong registry làm cho Windows tắt máy được nhanh hơn thường lệ.
  • Tự thiết lập mạng máy tính tại gia

    Tự thiết lập mạng máy tính tại gia
    Xuất phát từ nhu cầu giải trí và làm việc tại nhà ngày càng tăng của người dùng, việc triển khai một mạng máy tính tại gia đang trở thành xu hướng không thể thiếu trong nay mai
  • Biến các chức năng của Windows XP/Vista giống như Windows 7

    Biến các chức năng của Windows XP/Vista giống như Windows 7
    Một số ứng dụng cho phép bạn có thể sử dụng nó để biến các chức năng của Windows XP/Vista giống như Windows 7.
  • Trojan-Downloader.Win32.QQHelper.aoc

    Trojan-Downloader.Win32.QQHelper.aoc
    Trojan này download các chương trình khác thông qua internet và khởi động nó để thực thi trên máy nạn nhân mà không có sự đồng ý hay sự hiểu biết của người dùng.
  • Hướng dẫn xây dựng một mạng không dây Ultimate

    Hướng dẫn xây dựng một mạng không dây Ultimate
    Chúng ta hãy đi xem những gì cần phải biết để chọn một router không dây, cấu hình một mạng và bắt đầu tiến hành như thế nào.
  • Virus Kido có biến thể mới nguy hiểm

    Virus Kido có biến thể mới nguy hiểm
    Kaspersky Lab công bố vừa phát hiện một thay đổi mới của dòng virus Kido. Đây là một biến thể mới nhất và khác biệt so với các dòng Kido trước đây
  • Conficker.C 'hẹn giờ' bùng phát vào ngày 1/4

    Conficker.C 'hẹn giờ' bùng phát vào ngày 1/4
    Các chuyên gia nghiên cứu bảo mật của hãng CA vừa phát hiện ra rằng biến thể thứ 3 của chủng mã độc Conficker đã được “lên lịch” kích hoạt vào ngày 1/4 tới đây