Tránh ‘bẫy’ khi mua sắm online cuối năm

(Post 20/12/2010) Mùa mua sắm cuối năm nay chứng kiến sự nở rộ hoạt động [...]

Các dạng mật khẩu cần biết

(Post 17/12/2010) Tầm quan trọng của password (mật khẩu) đối với người dùng internet là [...]

Sự trở lại của phần mềm “bắt cóc” dữ liệu, đòi tiền chuộc

(Post 15/12/2010) Phần mềm “bắt cóc” đòi tiền chuộc (Ransomware) đã trở lại sau hơn [...]

Các sai lầm khi dùng mật khẩu

(Post 22/12/2010) Trong khi sử dụng các tài khoản online như hòm thư, dịch vụ [...]

Những bài học của nhà báo công nghệ

(Post 08/12/2010) Tháng 10/2000, David Pogue có bài viết đầu tiên về thế giới công [...]

Tùy biến giao diện Ubuntu

(Post 03/12/2010) Một đặc điểm nổi trội của các HĐH mã nguồn mở, cũng như [...]

Đo băng thông với JavaScript

Các website thường đo băng thông kết nối internet của người dùng để từ đó [...]

Khắc phục sự cố từ xa

(Post 26/11/2010) Dù là dân CNTT chuyên nghiệp hay người dùng máy tính “có số” thì [...]

Phòng chống virus lây qua USB

(Post 20/11/2010) Thời gian qua đã có một số bài viết thú vị về việc phòng [...]

Xử lý lỗi ‘429’ trong Visual Basic

(Post 12/11/2010) Do các phần mềm thường sử dụng rất nhiều ActiveX component nhưng không [...]

10 nơi nguy hiểm nhất trên Internet

(Post 10/11/2010) Đâu là những nơi nguy hiểm nhất trên mạng? Nhìn vào danh sách những nơi [...]

Lập trình: Dùng VB.Net đọc “serial number” đĩa cứng

(Post 05/11/2010) Chúng tôi đã giới thiệu đến bạn đọc quy trình xây dựng ứng dụng và [...]

Phím tắt “vượt thời gian”

(Post 03/11/2010) Ngoài các thủ thuật tinh chỉnh hệ thống, “thuần phục” HĐH đáp ứng [...]

Trung tâm nghiên cứu tối mật của Nokia

(Post 30/10/2010) Tại Nokia Research Center, thành lập năm 2007 ở Cambridge (Anh), các rào [...]

Các ‘bệnh’ thường gặp với màn hình laptop

(Post 20/10/2010) Màn hình bị sọc ngang, dọc, đốm mờ, mất màu hay chết điểm [...]

0981578920
icons8-exercise-96