01/11
Trong phần cuối của bài viết gồm hai phần này, chúng tôi sẽ giới thiệu cho bạn cách cấu hình Entourage 2004 cho việc truy cập Exchange và sau đó sẽ giới thiệu về một số thảo luận ưu nhược điểm của mỗi giải pháp. Chúng tôi sẽ truy cập mỗi máy khách dựa trên những chỉ tiêu dưới đây.
26/09
Bài viết gồm có hai phần này sẽ kiểm tra các tùy chọn khách nhau cho việc truy cập Exchange từ máy tính Apple Mac OS X, cụ thể trong đó gồm có những thảo luận của một số chuyên gia và nhà nghiên cứu trong mỗi giải pháp. Từ đó sẽ p
20/04
Apple hôm qua (19/4) phát hành bản cập nhật bảo mật để bít 25 lỗ hổng bảo mật trong hệ điều hành Mac OS X. Đây là bản cập nhật thứ 4 của Apple kể từ đầu năm tới nay.
18/03
“Một chuyên gia Windows của chúng tôi gần đây đã chuyển sang dùng Mac. Và trong một “cuộc săn tìm”, anh phát hiện ra một phần mềm Mac đáng để nói đến. Bước chuyển đổi của anh là một lựa chọn sáng suốt?”. Trước khi mua một máy
19/12
Hai trong số các biên tập viên hệ điều hành hàng đầu của chúng tôi, một chuyên gia Mac và một chuyên gia Windows đã tiến hành so sánh các điểm Apple nên xem xét lại khi phát triển dòng Mac OS X 10.5 Leopard.
13/09
Hãng máy tính Apple đã phát hành phần mềm Boot Camp vào tháng 4 do đó những người sở hữu Mac Intel có thể chạy hệ điều hành Windows trên phần cứng Apple của họ.
23/06
Windows XP đã có mặt trên máy Mac nền Intel, nhờ 2 phần mềm mới: Boot Camp của Apple và Parallels Workstation 2.1 của Parallels. Thử nghiệm cho thấy Boot Camp thích hợp cho những ai thích dùng OS X nhưng vẫn cần đến Windows để làm việc hay chơi game.
28/09
Hãng Apple vừa tiến hành sửa chữa 10 lỗ hổng trong hệ điều hành Mac OS X từng được các hãng bảo mật xếp hạng ở mức nghiêm trọng.
17/08
Apple vừa tung ra một đợt vá lỗi “khổng lồ” cho hai phiên bản Mac OS X mới nhất là Panther và Tiger. Tổng cộng có đến hơn 40 lỗi bảo mật được vá trong lần nâng cấp này, lập kỷ lục mới của Apple.
06/05
Hãng Apple vừa ban hành bản nâng cấp bảo mật dành cho hệ điều hành Mac OS X để bịt một số lỗ hổng đã từng biết trước đây cũng như một số lỗ hổng mới vừa phát sinh. Các lỗ hổng sau được đánh giá có mức nguy hiểm khá cao, có thể cho phép tin tặc thực hiện các tác vụ: Hijacking, Vượt cơ chế bảo mật, Leo thang đặc quyền, tấn công DoS và Truy cập trái phép vào hệ thống.