• Sâu mới tấn công người dùng Yahoo Messenger

    Sâu mới tấn công người dùng Yahoo Messenger
    Hãng bảo mật Bitdefender vừa công bố một loại sâu mới mang tên Worm.Sohanat.Z lây nhiễm qua trình tin nhắn đa phương tiện Yahoo Messenger bằng cách dẫn dụ người dùng nhấn vào các liên kết.
  • Mua laptop tầm 600 USD

    Mua laptop tầm 600 USD
    Laptop tầm 600 USD thường sử dụng chip Intel Celeron tốc độ chậm hơn chip lõi kép mới ra gần đây, bên cạnh đó, cấu hình không cao nên chỉ phù hợp với công việc văn phòng.
  • Macromedia Flash - Tạo khung text có thanh cuốn trong Flash 8.0

    Macromedia Flash - Tạo khung text có thanh cuốn trong Flash 8.0
    Một khung văn bản có thanh cuốn nếu bạn tạo bằng HTML thì quá đơn giản và bình thường rồi. Chỉ cần một chút kiến thức cơ bản, một chút thẩm mỹ đồ họa, bạn hoàn toàn có thể tạo được một khung văn bản có thanh cuộn rất đẹp bằng Flahs 8 như hướng dẫn theo bài này.
  • Truyền thông di động với Exchange Server 2007 - Phần 1: Các tính năng thiết bị mới và sự cải thiện

    Truyền thông di động với Exchange Server 2007 - Phần 1: Các tính năng thiết bị mới và sự cải thiện
    Sự hỗ trợ của Exchange ActiveSync (EAS) trong các sản phẩm Exchange Server đã được đưa ra từ phiên phiên bản Exchange Server 2003 RTM. Tuy nhiên cho tới tận khi phát hành Exchange Server 2003 SP2 thì công nghệ DirectPush (aka AUTD v2) cũng như các chính sách bảo mật thiết bị mới được gi
  • Palm ra mắt laptop "bạn đồng hành"

    Palm ra mắt laptop "bạn đồng hành"
    Hôm qua (30/5), Palm chính thức ra mắt một dòng máy tính xách tay (laptop) chạy nền tảng hệ điều hành mã nguồn mở Linux mới. Nhà sản xuất cho biết Palm Foleo chỉ là một thiết bị giống với máy tính xách tay mà thôi. Thực tế nó là mộ
  • Host-Based IDS và Network-Based IDS (Phần 1)

    Host-Based IDS và Network-Based IDS (Phần 1)
    Trong bài viết này chúng tôi sẽ giới thiệu cho các bạn về sự khác nhau giữa NIDS (Hệ thống phát hiện xâm phạm mạng) và HIDS (Hệ thống phát hiện xâm phạm máy chủ). Đồng thời đưa ra một so sánh trong phần hai của bài này để hỗ trợ lựa chọn IDS t
  • 10 bí quyết tìm việc và thành công trong CNTT ở châu Á

    10 bí quyết tìm việc và thành công trong CNTT ở châu Á
    Một số chuyên gia trong lĩnh vực công nghệ thông tin (CNTT) ở châu Á đưa ra 10 lời khuyên để giúp những người lao động thuộc lĩnh vực này, dù ở vai trò quản lý kinh doanh hay kỹ thuật, cũng có thể tìm được một việc làm dễ dàng và thà
  • Laptop Toshiba sẽ dùng chip AMD

    Laptop Toshiba sẽ dùng chip AMD
    Hãng điện tử Toshiba của Nhật Bản tuyên bố sẽ sử dụng vi xử lý của AMD bên trong các dòng sản phẩm laptop mới của mình, chấm dứt mối quan hệ hợp tác "độc quyền" lâu nay với Intel.
  • 4 công nghệ hữu ích dành cho doanh nghiệp

    4 công nghệ hữu ích dành cho doanh nghiệp
    Thời điểm cuối năm chính là khoảng thời gian tuyệt vời cho một doanh nghiệp nhỏ nhìn nhận, đánh giá về một năm đã qua cũng như nghiên cứu các định hướng phát triển trong tương lai
  • Lựa chọn giải pháp lưu trữ dữ liệu tốt nhất

    Lựa chọn giải pháp lưu trữ dữ liệu tốt nhất
    Không sớm thì muộn doanh nghiệp nhỏ của bạn sẽ cần nhiều không gian lưu trữ dữ liệu hơn. Các dữ liệu như e-mail, tài liệu, trình chiếu, cơ sở dữ liệu, đồ hoạ, file âm thanh và bảng tính là nguồn tài nguyên sống còn của hầu hết các công ty hiện nay,
  • Quản lý các mạng Windows dùng script - Phần 6: Những bước đầu tiên về scripting remote

    Quản lý các mạng Windows dùng script - Phần 6: Những bước đầu tiên về scripting remote
    Tìm hiểu kỹ thuật scripting remote (viết kịch bản chạy trên các máy từ xa) sử dụng lớp WMI Win32_NetworkAdapterConfiguration đã được giới thiệu ở phần trước.
  • Trojan "Cướp biển vùng Caribe"

    Trojan "Cướp biển vùng Caribe"
    Một chiến dịch rác giả mạo cung cấp thông tin về phần mới bộ phim "Cướp biển vùng Caribe" nhằm phát tán một con Trojan vừa được khởi động. Về mặt hình thức nội dung những bức thư rác nói trên có đầy đủ các thông tin và một đường liên kết độc hại giả mạo mang đến c
  • Mã hoá phần mềm độc hại (phần 1)

    Mã hoá phần mềm độc hại (phần 1)
    Trong thời đại ngày nay, mã hoá có mặt ở khắp nơi, từ những thứ bình thường nhất như e-mail gửi/nhận cho đến những thứ tinh vi như khoá bí mật, mật mã quốc gia. Hầu hết người dùng đều ít nhiều sử dụng các cơ chế mã hoá khác nhau trong những ứng dụng qu
  • Quản lý các mạng Windows dùng script - Phần 5: Vượt qua thử thách

    Quản lý các mạng Windows dùng script - Phần 5: Vượt qua thử thách
    Ở phần trước của loạt bài này, chúng ta đã bắt đầu khám phá những điều mới mẻ về lớp Win32_NetworkAdapterConfiguration. Lớp WMI mạnh này có 61 thuộc tính và 41 phương thức, có thể được dùng cho truy vấn và thay đổi thiết lập mạng TCP/IP trên các máy Windows. Chúng ta sẽ cần khám phá thêm tính năng mạnh mẽ của lớp WMI này trong
  • Notebook "siêu mẫu" nhất thế giới: Mỏng gần bằng... ĐTDĐ

    Notebook "siêu mẫu" nhất thế giới: Mỏng gần bằng... ĐTDĐ
    Khi Intel đặt hàng các nhà thiết kế vẽ ra một mẫu laptop mới, ưu việt và hoàn hảo, gã khổng lồ chip chỉ yêu cầu hết sức chung chung và đơn giản: Cỗ máy đó trông phải thời trang, có thể kết nối với tất cả các mạng không dây và phải trang
  • Panda ra mắt phần mềm diệt virus qua Web

    Panda ra mắt phần mềm diệt virus qua Web
    Ngày 24/5, tại hội nghị Interop ở Las Vegas, hãng sản xuất phần mềm diệt virus Panda Software đã công bố sản phẩm mới dựa trên nền tảng Web có khả năng phát hiện phần mềm độc hại mà các chương trình bảo mật truyền thống không thể thực hiện được.
  • Trojan “làm loạn” Serie 60 của Nokia

    Trojan “làm loạn” Serie 60 của Nokia
    Những điện thoại thông minh Series 60 của Nokia hiện đang bị tấn công bởi một Trojan horse. Virus này có thể dễ dàng lừa người sử dụng cài đặt nó vào di động của mình, vì dưới “con mắt” của các S60, nó trông khá giống với một photo editor (chương
  • Truy vấn dữ liệu XML từ một bảng với kiểu dữ liệu XML

    Truy vấn dữ liệu XML từ một bảng với kiểu dữ liệu XML
    Bài này minh hoạ cho các bạn cách tạo một XML Schema, tạo một bảng với kiểu dữ liệu XML, nhập file XML vào bảng với kiểu dữ liệu XML, truy vấn file XML và đưa ra kết quả tương tự như tập hợp kết quả thực hiện bởi các lệnh SQL Transact.
  • Quản lý các mạng Windows dùng script - Phần 4: Sử dụng Win32_NetworkAdapterConfiguration

    Quản lý các mạng Windows dùng script - Phần 4: Sử dụng Win32_NetworkAdapterConfiguration
    Trong hai phần đầu của loạt bài này chúng ta đã xem xét một số khái niệm cơ bản của kỹ thuật Windows scripting trong quản lý các thiết lập mạng TCP/IP. Để minh hoạ và thực hành, chúng ta đã phát triển một script đơn giản sau với chức năng thay đổi địa chỉ của một bộ điều hợp mạng. Còn trong bài ngày hôm nay, dòng mã lệnh chúng ta sẽ tập tru
  • Sâu mới tấn công đa dịch vụ tin nhắn

    Sâu mới tấn công đa dịch vụ tin nhắn
    Facetime Security Labs vừa phát hiện một con sâu máy tính không chỉ có khả năng tấn công Skype mà còn cả ICQ, MSN Messenger, AIM, Trillian và Yahoo Messenger.