• Xuất hiện Trojan mới tấn công Internet Explorer

    Xuất hiện Trojan mới tấn công Internet Explorer
    Cảnh báo của Microsoft ngày 30/11 cho biết, người dùng Windows có thể mất quyền kiểm soát hệ thống nếu chỉ truy cập vào một trang Web lưu mã "độc hại". Sai sót bảo mật trong trình duyệt Internet Explorer (IE) trên đang bị một loại Trojan nguy hiểm khai thác, đó là "<e
  • RSS là mục tiêu tiếp theo của virus

    RSS là mục tiêu tiếp theo của virus
    Hãng nghiên cứu bảo mật Trend Micro cho rằng công nghệ RSS (Really Simple Syndication) sẽ là một mục tiêu tấn công đầy quyền rũ cho các vụ tấn công bằng sâu máy tính trong tương lai.
  • Ác mộng mang tên virus

    Ác mộng mang tên virus
    Đã xa rồi cái thời tác giả của những con virus làm điêu đứng hàng triệu máy tính chỉ là dân hacker tuổi teen "ngựa non háu đá", muốn chứng tỏ bản lĩnh nam nhi. Bây giờ ngoái đầu nhìn lại, dù sao đấy vẫn còn là
  • Mặt sáng của P2P

    Mặt sáng của P2P
    Bất chấp những tranh cãi về mặt pháp lý trong lĩnh vực bản quyền âm nhạc trực tuyến, công nghệ mạng ngang hàng (P2P) vẫn có rất nhiều giá trị thực tiễn không thể phủ nhận. Công nghệ P2P đã được hàng triệu người mê nhạc số sử dụng để chia sẻ các tệp tin &aci
  • Tìm kiếm sự đơn giản trong Google

    Tìm kiếm sự đơn giản trong Google
    Sự đổi mới luôn là một lợi thế đã được khẳng định của Google (GOOG). Trong vòng 5 năm, số lượng nhân công của Google đã tăng vọt từ 100 lên tới 4.200. Doanh thu cũng tăng tương ứng từ 19 triệu USD tới hơn 3 tỷ USD. Gói gọn 2 xu thế phát triển này là sự gia tăng của các loại h&i
  • Laptop 2.000 USD: Nhiều ưu thế nổi bật

    Laptop 2.000 USD: Nhiều ưu thế nổi bật
    Những chiếc máy tính xách tay đắt nhất đang nằm trên kệ của các cửa hàng máy tính ở TP.HCM hiện nay có lẽ thuộc về hãng Toshiba.
  • Những chú ý khi mua laptop

    Những chú ý khi mua laptop
    Bạn muốn mua một chiếc laptop nhưng băn khoăn không biết chọn lựa cấu hình như thế nào hoặc tự hỏi có cần thiết phải mua laptop hay không? Bạn là một trong số nhiều người cần xác định rõ các tiêu chí cần thiết khi mua loại máy tính n
  • Xoá dữ liệu khỏi máy tính của bạn: Chắc chắn rằng tất cả các tập tin mà bạn tống vào Thùng rác đều thực sự biến mất

    Xoá dữ liệu khỏi máy tính của bạn: Chắc chắn rằng tất cả các tập tin mà bạn tống vào Thùng rác đều thực sự biến mất
    Nếu bạn đang làm việc trên bất cứ phiên bản Windows hiện hành nào, một tập tin bị xoá sẽ được chuyển vào Thùng rác. “Những thứ được chuyển vào Thùng rác không phải được xoá 100%”, Marian Merritt, giám đốc nhóm sản phẩm Norton System Works của Symantec nói. “Cứ cho là một người nào đó không biết cách để khôi phục lại c&aacute
  • 1 giờ dành cho bảo mật

    1 giờ dành cho bảo mật
    Dành ra khoảng 1 tiếng đồng hồ, bạn có thể loại bỏ đa số những mối đe doạ trong quá trình sử dụng máy tính và duyệt web. Sau đây là 10 thủ thuật nhanh giúp bạn tạo lớp bảo vệ cho phần cứng, phần mềm và cả dữ liệu máy tính.
  • Sober là virus nguy hiểm nhất năm 2005

    Sober là virus nguy hiểm nhất năm 2005
    Sự bùng nổ mạnh mẽ của biến thể mới virus Sober trong tuần trước được đánh giá là cuộc tấn công quy mô nhất bằng con đường email của các phần nguy hiểm trong năm 2005. Miko Hyppönen, chuyên gia nghiên cứu cao cấp của hãng bảo mật F-Secure, cho rằng đây là cuộc
  • Tản mạn… Bluetooth

    Tản mạn… Bluetooth
    Chắc hẳn bạn đã nghe nhiều đến kết nối Bluetooth. Chiếc điện thoại di động của bạn hỗ trợ kết nối Bluetooth. Bluetooth hỗ trợ tốc độ truyền tải dữ liệu lên tới 720 Kbps trong phạm vi từ 10- 100m. Khác với hồng ngoại (IrDA), kết nối Bluetooth là vô hướng và sử dụng giải tần 2,4GHz.
  • Bảo mật trực tuyến: 80 bước phòng thủ cho người dùng NET - Phần II

    Bảo mật trực tuyến: 80 bước phòng thủ cho người dùng NET - Phần II
    Mỗi khi bạn tìm kiếm mua hàng trên Internet, bạn cần phải cẩn thận với những trang web mà bạn chưa hiểu rõ, chưa có mối quan hệ, chưa có sự tin tưởng hay bạn chưa hề biết đến ở bất kỳ đâu. Ngay cả những trang web được liệt kê trên danh sách kết quả tìm kiếm của Google hay một độ
  • Bảo mật trực tuyến: 80 bước phòng thủ cho người dùng NET - Phần I

    Bảo mật trực tuyến: 80 bước phòng thủ cho người dùng NET - Phần I
    Cho dù là máy tính của bạn đã có 3 năm tuổi hay chỉ 3 ngày tuổi thì chúng đều phải đối mặt với những vấn đề bảo mật tương tự như nhau. Virus và sâu máy tính luôn luôn rình rập tấn công hệ thống của bạn mỗi khi bạn
  • Phân tích dữ liệu với Network Monitor

    Phân tích dữ liệu với Network Monitor
    Đối với một quản trị mạng, một thao tác vô cùng quan trọng là kiểm soát được các traffic chạy trên mạng của mình. Tuy nhiên do số gói tin trên mạng là rất lớn cho nên hầu như là không thể theo dõi được hết nội dung từng gói. Quản trị mạng có thể chỉ cần giám sát được các loại protocol khác nhau đang gửi nhận gói tin trên mạng. Việc gi&aa
  • Virus giả mạo FBI

    Virus giả mạo FBI
    Cơ quan điều tra liên bang Mỹ (FBI) vừa cảnh báo người sử dụng Internet về một dạng e-mail giả mạo tổ chức này để lừa người dùng mở các tệp tin đính kèm độc hại.
  • Sâu AIM nguy hiểm hơn dự đoán

    Sâu AIM nguy hiểm hơn dự đoán
    Hãng bảo mật Facetime cảnh báo loại sâu W32/Sdbot-ADD đang lây lan rất nhanh trong khối người sử dụng dịch vụ IM của AOL và nguy hiểm hơn nhiều so với các nhận định trước đây.
  • NoAdware v4.0: khỏi lo nhiễm spyware!

    NoAdware v4.0: khỏi lo nhiễm spyware!
    Nếu bạn đã từng truy cập các website crack, keygen, download nhạc trực tuyến… thì máy tính của bạn có thể bị nhiễm spyware (phần mềm gián điệp).
  • Đôi nét về công nghệ xDSL

    Đôi nét về công nghệ xDSL
    Kết nối quay số dial-up đã trở nên quá chậm chạp, với tốc độ lý thuyết là 56 kps nhưng thực tế thì thấp hơn rất nhiều. Hiện nay, với công nghệ ADSL, các quán Net mọc lên như nấm phục vụ cho các nhu cầu tìm kiếm thông tin... đặc biệt là các nhu cầu giao tiếp và giải trí của giới trẻ.