14/03
Bóc trần thủ đoạn của spammer, những kẻ dưới đáy xã hội internet cùng một số kẻ khác với các nội dung che đậy, ẩn giấu malware thực bên trong.
13/03
Đang giữa lúc thuyết trình, bỗng nhiên bạn cần mở một slide khác để minh họa hoặc trả lời câu hỏi của người nghe. Tất nhiên, bạn có thể dùng phím mũi tên, nhấp chuột để từng chút một di chuyển tới lui giữa các file như thường lệ.
13/03
Trong bài này, chúng ta sẽ đi vào chi tiết quá trình hình thành, lắp đặt và bảo mật một mạng đi dây và Wi-Fi cục bộ. Chúng ta sẽ thử nghiệm trong không gian khoảng 56m2 với lượng người sử dụng từ 4 đến 8, hai dãy bàn ở phía trướ
13/03
Việc sử dụng laptop ở trong các giảng đường hiện nay không còn phải là hiếm. Nhiều sinh viên có điều kiện đã sắm cho mình những chiếc máy tính xách tay để phục vụ công việc, học tập, giải trí… Xu hướng số hoá đang đi dần vào đời sống sinh vi&ec
13/03
Mặc dù cũng như các loại bút nhớ USB 2.0 thông dụng khác, nhưng Kingston DataTraveler Reader không chỉ đơn giản như vậy, nó còn là một đầu đọc thẻ nhớ tiện lợi.
12/03
Những chiếc keyboard hình chữ nhật tiêu chuẩn quá quen thuộc lại khơi nguồn sáng tạo mới cho các nhà sản xuất. Họ đưa bàn phím vào trong tấm khăn trải bàn kiểu cách, cuộn tròn để nhét vào túi hoặc để nó lên bất kì đâu bằng c
12/03
Mối đe doạ lớn nhất cho sự riêng tư của bạn không phải đến từ các cookie, spyware hay website theo dõi, phân tích thói quen lướt web của người dùng... Thay vào đó chính là các công cụ tìm kiếm, với khả năng thu thập, lưu trữ kết quả d
12/03
Với các sản phẩm laptop là hàng xách tay, hư hỏng xảy ra thường là do vận chuyển không bảo đảm đúng yêu cầu. Bộ phận "nhạy cảm" dễ bị ảnh hưởng bởi vận chuyển là màn hình LCD của máy.
10/03
Nếu muốn tạo một kết nối VPN, bạn sẽ phải sử dụng mã hóa để đảm bảo rằng không ai có thể truy cập và ngăn chặn dữ liệu bị mất trong khi đang vận chuyển qua Internet. Windows XP cung cấp một mức độ bảo mật chắc chắn bằng cách sử dụng giao thức Point-to-Point Tunneling (PPTP) hay giao thức Layer Two Tunneling (L2TP).
10/03
Trong năm phần đầu của loạt bài cách tạo VPN Site-to-Site giữa các ISA Firewall main office và branch office, chúng ta đã tập trung vào các vấn đề liên quan đến tạo, quản lý bản thân kết nối VPN Site-to-Site. Bây giờ, khi đã có chi tiết về kết nối VPN Site-to-Site được
09/03
Đó là những chiếc máy tính mang tên ’Classmate’ nhỏ gọn, để các em nhỏ Việt Nam dễ dàng làm quen với máy tính, công nghệ và phương pháp học tập hiện đại. Đây là 1 chương trình hỗ trợ xã hội của Intel sẽ thực hiện v&ag
09/03
Chúng ta đã được xem phần một về quản lý mailbox trong Exchange Server 2007, trong phần hai chúng ta có thể phân tích vấn đề này một cách sâu hơn. Trong bài viết này, chúng tôi sẽ xem xét đến thông tin trong mailbox, quá trình ngăn chặn, kết nối lại và cả các tính năng nâng cao của mailbox.
09/03
Giờ đây, Windows Vista đã được hoàn thiện và phát hành trên thị trường, bạn có thể có cơ hội để cảm nhận một số tính năng mới được cải thiện hơn so với Windows XP. Những thứ mà bạn có thể không nhận ra đó là tính năng mới của Vista th
09/03
Chia sẻ thông tin và ý tưởng có một ý nghĩa rất quan trọng đối với quá trình học tập. Hãy thử tưởng tượng, nếu như tất cả sinh viên trường bạn đều dùng chung một gói dịch vụ, cho phép trao đổi, giao tiếp và hợp tác với nhau - vừa đơn giản, dễ sử dụng lại vừa mạnh mẽ
08/03
Mạng của chúng ta thường được bảo vệ bởi một phần mềm tường lửa. Nhưng người tiền nhiệm của tôi đã đặt cả máy chủ quản lý hệ thống tên miền chính/phụ (DNS server primary/secondary), chịu trách nhiệm xử lý các miền ra ngoài thế giới mạng được bảo vệ bởi tường lửa. C&oacut
08/03
Trong phần 5 này chúng ta sẽ kết thúc cấu hình cơ bản của mạng riêng ảo VPN Site-to-Site bằng việc tạo file trả lời tại văn phòng chính sẽ được Branch Office Connectivity Wizard sử dụng trên ISA Firewall nhánh. Bài này đánh dấu kết thúc việc chạy Branch Office Connectivity Wizard trên ISA Firewall branch office để tạo VPN Site-to-Site và kết nối ISA Firewall branch office với
08/03
Trong bài này, chúng ta sẽ tiếp cận đến vấn đề quản lý mailbox trong Exchange Server 2007. Đây có vẻ là một vấn đề thảo luận đơn giản nhưng chúng ta sẽ xem xét một số điểm nâng cao liên quan đến các nhiệm vụ quản lý người dùng để hỗ trợ những
07/03
Qua phần một của loạt bài này, chúng ta đã chuẩn bị một số kiến thức và công cụ nền tảng cho hoạt động phân tích về sau. Trong phần 2 này, chúng ta sẽ được tiếp xúc với một chất liệu mới rất thú vị: phân tích malware thực.