• Cảnh báo virus: Backdoor.Nibu.H

    Cảnh báo virus: Backdoor.Nibu.H
    Backdoor.Nibu.H sẽ mở một thành phần Trojan cổng sau trên hệ thống máy tính lây nhiễm. Trojan này đồng thời có thể thực hiện công việc của một keylogger (phần mềm ghi tác vụ bàn phím), định kỳ gửi thông tin đánh cắp tới một địa chỉ e-mail quy định trước
  • FAST sẽ sớm biến đổi Internet

    FAST sẽ sớm biến đổi Internet
    Với giao thức FAST, tốc độ Internet có thể tăng đột phá, tuy chỉ giành cho giới nghiên cứu khoa học.
  • Website kiểm tra máy tính trực tuyến nào là tốt nhất?

    Website kiểm tra máy tính trực tuyến nào là tốt nhất?
    Có một số lượng đáng kể web site giúp bạn kiểm tra và tinh chỉnh máy tính của mình. Trong bài viết này, chúng tôi giới thiệu 5 website thông dụng nhất.
  • Tối ưu hoá ảnh cho Web: Một số điều nên biết

    Tối ưu hoá ảnh cho Web: Một số điều nên biết
    Web là môi trường của thị giác, nhưng cho dù văn bản tạo nên phần lớn nội dung thì hình ảnh vẫn đóng vai trò quan trọng. Chỉ cần duyệt qua một số trang Web đang hiện hữu trên mạng, chúng ta sẽ thấy nhiều vấn đề cần bàn tới.
  • Cảnh báo virus: Trojan.Gletta.A

    Cảnh báo virus: Trojan.Gletta.A
    Trojan.Gletta.A là loại Trojan đánh cắp mật khẩu tài khoản ngân hàng. Ngoài ra, phần mềm này còn có chức năng của một keylogger, ghi các tác vụ bàn phím khi người dùng ghé thăm một số website không an toàn rồi gửi thông tin đó cho kẻ tấn công.
  • KEEPASS 0.93B (KP): “Két sắt” an toàn cho mọi mật khẩu

    KEEPASS 0.93B (KP): “Két sắt” an toàn cho mọi mật khẩu
    Bạn là một người dùng máy tính đang phải cố gắng ghi nhớ rất nhiều loại mật khẩu khác nhau, từ mật khẩu đăng nhập tài khoản người dùng trong Windows, tài khoản thư điện tử, tài khoản FTP cho đến các loại hình dịch vụ trên Internet như thanh toán hay mua sắm trực tuyến?
  • Biến máy tính của bạn thành một FPT server

    Biến máy tính của bạn thành một FPT server
    Với việc cài đặt và sử dụng khá đơn giản, có vẻ như đây là giải pháp rất hay để cho mọi người có thể truy cập được máy của bạn qua Internet. Cũng rất thuận tiện trong trường hợp bạn phải làm việc cơ động tại nhiều nơi khác nhau mà việc truy cập dữ liệu trong máy tại trụ sở chính là nhu cầu cần thiết.
  • Cẩn thận với password của email

    Cẩn thận với password của email
    Hiện nay, nhu cầu sử dụng email tăng rất nhanh. Trong số các dịch vụ thư điện tử trên mạng, tiện dụng nhất vẫn chính là Yahoo! Mail. Yahoo hiện là nhà cung cấp mail mạnh nhất, bạn được sử dụng 4Mb hay 6Mb cho hộp thư, có thể dùng thêm dịch vụ chat (text, hình, tiếng), không những thế còn có thể chia sẻ tệp tin và sử dụng nhiều tiện ích khác nữa.
  • Thế nào là Megabyte, Gigabyte, Terabyte?

    Thế nào là Megabyte, Gigabyte, Terabyte?
    Những thuật ngữ này thường được sử dụng trong thế giới tính toán để mô tả không gian đĩa hoặc không gian lưu trữ dữ liệu và bộ nhớ hệ thống. Chẳng hạn, chỉ vài năm trước đây, chúng ta đã sử dụng thuật ngữ Megabyte khi mô tả không gian ổ đĩa cứng. Ngày nay, bạn thường xuyên nghe tới thuật ngữ Gigabyte khi mô tả ổ đĩa cứng. Trong một tương lai không xa, Terabyte sẽ trở thành một thuật ngữ được sử dụng phổ biến. Nhưng chúng là gì? Đây mới chính là điều rắc rối bởi vì có đến ít nhất 3 định nghĩa đượ
  • Cảnh báo virus: I-Worm.Plexus.a

    Cảnh báo virus: I-Worm.Plexus.a
    Plexus là loại virus máy tính được đánh giá khá nguy hiểm, có khả năng lây nhiễm đồng thời theo 3 con đường: e-mail, mạng chia sẻ tệp tin và lỗ hổng LSASS và RPC DCOM (trong Microsoft Windows). Plexus có chứa các đoạn mã viết lại của Mydoom bằng MS Visual C++, đoạn text chính được mã hoá.
  • Lỗ hổng LSASS trong Windows vẫn tiếp tục bị khai thác

    Lỗ hổng LSASS trong Windows vẫn tiếp tục bị khai thác
    Mặc dù Microsoft đã cho ban hành bản sửa lỗi để bịt lỗ hổng LSASS trong Windows, nhưng sự xuất hiện của 3 phiên bản sâu Korgo mới đã chứng tỏ rằng không phải tất cả các hệ thống đã được cập nhật bản patch sửa lỗi.
  • Xây dựng Hệ thống Quản trị Nội dung với ASP - Phần I

    Xây dựng Hệ thống Quản trị Nội dung với ASP - Phần I
    Tưởng tượng một site tin tức đơn giản có 2 người viết cập nhật 2 lần mỗi ngày. Nếu không có hệ thống Quản trị nội dung, người viết sẽ phải tải mã nguồn của trang hiện tại về, thêm tin mới của họ vào, rồi tải trang lên và thông báo cho người kia biết trang này đã được cập nhật để tránh bị ghi đè lên.
  • Phát triển ứng dụng công nghệ thông tin: phải đưa "thông tin" vào “công nghệ”

    Phát triển ứng dụng công nghệ thông tin: phải đưa "thông tin" vào “công nghệ”
    Không ai có thể phủ nhận rằng, công nghệ thông tin (CNTT) đã và đang thay đổi cuộc sống của con người về mọi mặt khác nhau. Từ việc thanh toán hóa đơn cá nhân cho đến việc trao đổi, liên lạc với cộng đồng, những bước tiến lớn trong CNTT đã thay đổi một cách cơ bản nền tảng cuộc sống của chúng ta.
  • BKAV 518 cập nhật thêm virus W32.Beagle.Y

    BKAV 518 cập nhật thêm virus W32.Beagle.Y
    Bkav518 cập nhật thêm virus W32.Beagle.Y. Để diệt các virus W32.Beagle.Y, bạn cần thực hiện theo các bước sau: 1. Tải phần mềm Bkav phiên bản Bkav518 về một thư mục trên máy. 2. Nếu bạn dùng Windows Me hoặc XP thì phải tắt chức năng System Restore của hệ điều hành đi.
  • Xuất hiện virus tấn công hệ thống Windows 64-bit

    Xuất hiện virus tấn công hệ thống Windows 64-bit
    Lần đầu tiên kể từ khi hệ điều hành Windows 64-bit xuất hiện cho tới nay, một loại virus mới có chức năng tấn công vào hệ thống này đã xuất hiện với cái tên W64.Rugrat.3344.
  • Cảnh báo virus: W32/Francette-K

    Cảnh báo virus: W32/Francette-K
    W32/Francette-K là một loại sâu máy tính kiêm Trojan cổng sau (backdoor), có chức năng tấn công vào các hệ thống đã bị nhiễm sâu W32/Mydoom trước đây.
  • Thanh công cụ – Rác rưởi hay là kho báu?

    Thanh công cụ – Rác rưởi hay là kho báu?
    Trong vài năm trở lại đây, các công cụ tìm kiếm (search engine) thi nhau đưa ra những thanh công cụ (toolbar) miễn phí như là một biện pháp nhằm thu hút người sử dụng. Trong số những thanh công cụ đó, phải kể tới thanh công cụ của Google đuợc giới thiệu vào cuối năm 2000. Tuy sinh sau đẻ muộn, thanh công cụ Google đã tạo một dấu ấn thành công mà chưa một thanh công cụ tìm kiếm nào trước đó có được.
  • Các công nghệ mạng CDMA: Một thập kỷ phát triển và những thách thức - Phần 2

    Các công nghệ mạng CDMA: Một thập kỷ phát triển và những thách thức - Phần 2
    Bài viết mô tả tóm tắt những khởi nguồn của công nghệ CDMA và sự ra đời các phiên bản 3G như CDMA2000 1X và CDMA2000 1x EV-DO. Một tổng quan về cấu trúc mạng được trình bày với những giải thích chi tiết về vai trò của mỗi thành phần và giao diện trong mạng và việc kiểm nghiệm giao thức nhằm thay đổi theo nhu cầu của mạng. Bài viết sẽ kết thúc với việc thảo luận về một số vấn đề kỹ thuật có thể xuất hiện trong các mạng CDMA và một số giải pháp đề xuất.
  • Photoshop: Copy và Cut trong không dùng đến Clipboard

    Photoshop: Copy và Cut trong không dùng đến Clipboard
    Với các ứng dụng chạy trong Windows, khi thực hiện các thao tác Copy hoặc Cut chúng ta đều phải sử dụng đến Clipboard - vốn đòi hỏi nhiều RAM.
  • Khi máy tính của bạn bị tấn công

    Khi máy tính của bạn bị tấn công
    Kể từ thời điểm chiếc máy tính của bạn bắt đầu khởi động cho tới khi bạn tắt máy đi, nó là một mục tiêu có thể bị tấn công. Các con vi rút, keystroke logger, phần mềm do thám, những chương trình bẻ khoá và các script (kịch bản) có hại đang chực sẵn bên ngoài chỉ chờ để tấn công máy tính của bạn.