-
Trong trường hợp chuyển đổi nhà cung cấp dịch vụ Internet, bạn sẽ được yêu cầu trả lại thiết bị cũ. Nhưng nếu bạn có một router dự phòng trong nhà, đây là một số cách bạn có thể sử dụng lại nó.
-
Đối với những người ưa thích việc cất giấu các tập tin trước những con mắt tò mò thì bài viết này rất hữu dụng. Đây là một thủ thuật cũ nhưng có lẽ là cách tốt nhất để ẩn các tập tin quan trọng.
-
Không cần phải tốn nhiều tiền để có được các tính năng doanh nghiệp cho router của bạn. Bạn hoàn toàn có thể biến các router wireless G hoặc N rẻ tiền thành một công cụ kết nối mạng.
-
Với bài viết này, chúng tôi sẽ giới thiệu cho các bạn quá trình thiết lập một hệ thống đám mây riêng bằng cách sử dụng Ubuntu Enterprise Cloud (UEC).
-
Internet sử dụng một tập hợp các giao thức mạng được gọi là TCP/IP. Bài viết này chúng tôi muốn miêu tả cho các bạn các giao thức chuẩn (Standard) và các ứng dụng đã được phát triển để hỗ trợ các giao thức này. Các giao thức này cun
-
Chỉ có 3 trong số 16 chương trình diệt virus được AV-Comparatives đánh giá ở mức “tốt”, các chương trình còn lại đều thuộc hàng trung bình hoặc yếu.
-
Quản Trị Mạng - Có thể người sử dụng đã quen thuộc với các trình ứng dụng cơ bản của Google: sử dụng Gmail hay upload một số tài liệu trên Google Docs hoặc truy cập các trang Google.
-
Các chuyên gia công nghệ thông tin với kỹ năng bảo mật, chứng chỉ nghề nghiệp và các mức bảo mật chính phủ có lợi thế hơn hẳn trên thị trường việc làm CNTT
-
Transmute là công cụ miễn phí, giúp thực hiện đồng bộ hàng nghìn trang web trong Bookmark chỉ với vài giây. Tải Transmute về cài đặt tại đây.
-
Apple vừa phát hành bản cập nhật Java dành cho hệ điều hành Mac OS X phiên bản 10.5 và 10.6, nhằm vá các lỗ hổng bảo mật an ninh..
-
Vì lỗi truyền dẫn trong khi download các gói tin nên các tập tin khi download về máy tính thỉnh thoảng vẫn không thể dùng được do lỗi luận lý. Chính vì thế, các chương trình chỉnh lỗi cho các định dạng tập tin ra đời khá nhiều. Theo đ&oacu
-
Windows và Posix cũng chia sẻ một môi trường lệnh chung, vì vậy bạn có thể gọi Windows từ bên trong Unix shell đơn giản bằng việc gọi thi hành giống như bạn sẽ từ bất kỳ một dấu nhắc lệnh nào. Đổi lại cũng như vậy như là việc sử dụng “1s” để gọi thư mục kiểu Unix bằng cách liệt
-
Theo Internet Threats Trend Report của Commtouch, những kẻ gửi thư spam đang sử dụng các địa chỉ Gmail giả, dẫn đến tình trạng tắc nghẽn hòm thư đến.
-
Các hãng sản xuất smartphone của Nhật Bản đang rất tích cực để ra mắt loạt sản phẩm mới nhằm giành lại thị phần từ chiếc iPhone.
-
Sự thật là hiện nay bạn đã có thể sử dụng iPad của mình thay cho Mac để thực hiện các nhiệm vụ điện toán phổ biến. Nhưng khi đã sẵn sàng bỏ Mac OS X hoàn toàn thì bạn vẫn phải cần chuyển file qua iPad từ Mac.
-
Ngày 17/5, chính phủ Mỹ đã chính thức công bố “Chiến lược quốc tế về không gian mạng” (International Strategy for Cyberspace) trong đó nhấn mạnh đến tầm quan trọng của vấn đề an ninh mạng đối với các chiến lược quốc phòng.
-
Báo cáo thường niên về bảo mật Internet toàn cầu của Symantec vừa công bố cho rằng tội phạm mạng có xu hướng chuyển sang tấn công các quốc gia, các nền kinh tế mới nổi.
-
Microsoft mới ra công cụ API Mapping tool và sách hướng dẫn Windows Phone 7 cho nhà phát triển Android.
-
Những kẻ tấn công đang khai thác lỗ hổng chưa được vá mới đây nhất trong Microsoft Word 2000. Các chuyên gia bảo mật cảnh báo mức độ nguy hiểm đang ngày càng tăng.
-
17% số công ty có quy mô hơn 100 nhân viên đã phát hiện ra rằng, trong mạng của họ 12 tháng qua, phần mềm gián điệp, nhiều nhất là chương trình dò ký tự nhập từ bàn phím (keylogger).
-
Như thường lệ vào mỗi ngày thứ ba của tuần thứ hai, Microsoft lại cho công bố bản tin bảo mật của tháng. Bản tin bảo mật tháng 8/2006 (ms06-aug) có 12 miếng vá dành cho các lỗ hổng nghiêm trọn
-
Theo kế hoạch dự kiến, bản cập nhật bảo mật hàng tháng lần này của Microsoft sẽ bao gồm tổng cộng 12 bản vá dành cho Windows, Office và Exchange. Có thể nói đây là bản cập nhật bảo mật có số lượng các bản vá nhiều nhất kể từ tháng 2 năm nay và nhi