-
Bài viết này sẽ cung cấp thông tin về cách tạo và tự động hóa một lịch bảo trì để giữ cho máy tính luôn chạy “mượt”.
-
Ngoài việc kiểm tra cấu hình và thiết kế sản phẩm, khi chọn máy tại cửa hàng bạn cũng nên đo thời gian khởi động, dùng thử bàn phím, trackpad, mở ứng dụng hay kiểm tra góc nhìn của màn hình.
-
Phân tích chuẩn đoán hiện trạng mạng. Các phương thức được sử dụng để mô hình hoá mạng đều có thể được sử dụng để phân tích chẩn đoán lỗi trong mạng. Việc phát hiện các lỗi cũng là một quá trình xây dựng một mô hình đặc biệt của mạng. Nếu các ràng buộc cho sự tìm kiếm phát hiện mô tả các xung đột được coi là bình thường của các thành phần mạng, thì các tác tử kiểm tra các ràng buộc đó rồi mới thực hiện chức nǎng phát hiện lỗi. Deglet có thể được sử dụng để phản ứng lại kết quả phát hiện hoặc đưa
-
Tại cuộc thi hack Mobile Pwn2Own diễn ra ở Amsterdam, Hà Lan, các tin tặc đã khai thác thành công một lỗ hổng bảo mật trên điện thoại iPhone, từ đó cho phép họ có thể lấy được hình ảnh, sổ địa chỉ cũng như lịch sử duyệt web của chủ nhân iPhone.
-
Với bề mặt làm từ nhựa cứng tổng hợp tương thích hiệu quả với nhiều công nghệ cảm biến cùng mặt dưới làm từ cao su tự nhiên, SteelSeris 9HD là mousepad tầm trung mà bạn không nên bỏ qua.
-
Giới CNTT toàn cầu đang xôn xao sau thông tin IBM và Sun đàm phán về việc sáp nhập. Thương vụ này sẽ ảnh hưởng thế nào đến nền CNTT thế giới?
-
Theo đài TNHK ngày 21/7, một nhóm tin tặc tự xưng là nhóm "Anonymous" ngày 21/7 thông báo họ đã xâm nhập và lấy được một số lượng lớn tài liệu lưu trữ của NATO và rằng những tài liệu trên mật đến nỗi sẽ là vô trách nhiệm nếu công bố hầu hết số tài liệu này.
-
Hôm 10/11, hãng Apple đã tung ra bản cập nhật iOS 5.0.1 để xử lý sự cố hao pin ở iPhone 4S mà nhiều người dùng đã gặp phải.
-
Lỗ hổng trên một trình điều khiển của HTC cài trên các điện thoại thông minh cho phép tin tặc truy cập vào bất kỳ file nào cũng như là tải các mã độc vào máy
-
Reuters đưa tin, ngày 27/11, Cơ quan năng lượng nguyên tử quốc tế (IAEA) cho biết các thông tin bị đánh cắp từ một máy chủ cũ của cơ quan này đã bị đăng tải trên một trang web của bọn tin tặc trong tuần này và IAEA đã "áp dụng tất cả các biện pháp có thể" để đảm bảo hệ thống máy tính được bảo vệ.
-
Trong khuôn khổ các hoạt động của dự án Trung tâm Vũ trụ Việt Nam, ngày 20/9, tại trụ sở Viện Khoa học và Công nghệ Việt Nam (VAST) đã diễn ra Hội thảo “Hợp tác Việt Nam - Nhật Bản trong Công nghệ Vũ trụ” do Trung tâm Vệ tinh Quốc gia trực thuộc VAST tổ chức.
-
Hãng phần mềm Adobe xác nhận và thông báo việc hệ thống cấp phát chữ ký điện tử của mình bị tin tặc tấn công với mục đích “hợp thức hóa” một số mã độc nguy hiểm.
-
Chỉ cần một vài công cụ phần mềm phổ biến, tin tặc đã có thể dễ dàng khai thác số thẻ tín dụng hay những dữ liệu cá nhân khác từ bộ chơi game Xbox 360 đã qua sử dụng, kể cả sau khi thiết bị này được khôi phục về chế độ cài đặt gốc của nhà sản xuất.
-
Giao thức dịch vụ chuyển tệp tin thông tin dưới nền (BITS) thường được dùng để tải các tệp tin cập nhật về PC thông Windows Update. Giao thức này bắt đầu được ứng dụng từ phiên bản Windows XP đầu tiên. Thậm chí cả Vista hiện vẫn ứng dụng công nghệ này. Đây là một dạng dịch
-
Hãng bảo mật McAfee cho biết, các tin tặc đang bắt chước thủ thuật của các nhóm phần mềm mã nguồn mở, học tập những kỹ thuật đã tạo nên sự thành công của Linux và Apache để cải thiện phần mềm phá hoại của chúng.
-
Chỉ đứng sau Mỹ về số lượng các phần mềm độc hại (malware), ngoài việc tấn công vào hệ thống máy tính, giới hacker Trung Quốc còn có một "sở thích" riêng: đánh cắp danh tính của những game thủ thuộc hàng TOP.
-
Tin tặc ngày càng lợi dụng BOT – tên gọi những chiếc PC bị chúng “bắt cóc” chiếm quyền điều từ xa – để thực hiện các hoạt động trái pháp luật. BOT giờ đây không còn chỉ để gửi thư rác, email lừa đảo trực tuyến mà đã được sử dụng cả v
-
Ngày hôm qua (20/10) các chuyên gia bảo mật vừa cảnh báo về một phương thức “nhúng” các đoạn mã JavaScript nguy hiểm lên các trang web của bọn tội phạm lừa đảo trực tuyến cũng như tin tặc.
-
Theo cảnh báo mới nhất của Symantec, giới hacker đang cố khai thác một lỗ hổng chưa được vá trong phần mềm Apple QuickTime, cho phép chạy mã nguy hiểm trên máy tính nạn nhân. Lỗ hổng trên có tên là Apple QuickTime RTSP Response Header Stack-Based Buffer Overflow Vulnerabi
-
GTISC (Georgia Tech Information Security Center), BellSouth và ISS (Internet Security Systems) sẽ hợp tác với nhau để cùng nghiên cứu vấn đề bảo mật cho công nghệ VoIP (điện thoại qua Internet - Voice over Internet Protocol).
-
Tin tặc đang chuyển mục tiêu tấn công sang người sử dụng thay vì tấn công vào các hệ thống. Minh chứng rõ ràng nhất cho xu hướng chuyển đổi mục tiêu tấn công trong giới tin tặc chính là việc liên tiếp công bố các lỗi bảo mật trong bộ ứng dụng Microsoft Of
-
Giới tin tặc và cộng đồng bảo mật đang sốt sắng "soi mói" hệ điều hành mới nhất của Microsoft - Windows Vista để kiểm tra lời tuyên bố của hãng này rằng đây là hệ điều hành an toàn nhất từ trước tới nay.