Tin công nghệ và giáo dục
Tin công nghệ và giáo dục
Khắc phục virus lây nhiễm qua IM

Khắc phục virus lây nhiễm qua IM

(Post 08/04/2008) Virus, worm, trojan horse... (gọi chung là virus trong bài viết này) vẫn là đề tài nóng bỏng, không có "hồi kết" khi...
Gửi email thông báo lỗi cho lập trình viên

Gửi email thông báo lỗi cho lập trình viên

(Post 04/04/2008) Trong số báo TGVT A tháng 3/2007 có câu hỏi về vấn đề gửi thông báo lỗi chương trình viết bằng VB6 qua...
101 phần mềm rẻ mà hay – phần 2

101 phần mềm rẻ mà hay – phần 2

(Post 01/04/2008) Phần mềm và dịch vụ miễn phí đang tràn ngập trên Internet, cung cấp vô số công cụ hiệu quả để bạn tha...
101 phần mềm rẻ mà hay – phần 1

101 phần mềm rẻ mà hay – phần 1

(Post 28/03/2008) Phần mềm và dịch vụ miễn phí đang tràn ngập trên Internet, cung cấp vô số công cụ hiệu quả để bạn tha...
Để hệ thống mạng tốt hơn

Để hệ thống mạng tốt hơn

(Post 25/03/2008) Những trợ giúp trong bài này nhằm giải quyết những rắc rối từ các điểm chết sóng, những vấn đề về bảo mật...
10 download miến phí hữu ích cho mạng của bạn – phần 2

10 download miến phí hữu ích cho mạng của bạn – phần 2

(Post 21/03/2008) Chúng tôi sẽ giới thiệu cho các bạn 10 phần mềm miễn phí có thể làm cho mạng dễ dàng hơn trong sử...
10 download miến phí hữu ích cho mạng của bạn – phần 1

10 download miến phí hữu ích cho mạng của bạn – phần 1

(Post 18/03/2008) Với một mạng nhỏ, mạng gia đình, mạng trung bình hay thậm chí một mạng doanh nghiệp, dù với cấu hình nào thì...
Chuyển trang ASP.NET sang Ajax với MagicAjax.NET

Chuyển trang ASP.NET sang Ajax với MagicAjax.NET

(Post 05/06/2007) Là một trong những công nghệ nền tảng của Web 2.0, Ajax đã và đang làm thay đổi cách chúng ta nhìn nhận...
Tấn công kiểu SQL Injection và các phòng chống trong ASP.NET

Tấn công kiểu SQL Injection và các phòng chống trong ASP.NET

(Post 11/03/2008) Bài viết giới thiệu đến bạn phương thức tấn công kiểu SQL Injection và các phòng chống trong ASP.NET 1.SQL Injection là gì?...
Bàn thêm về lập trình bảo mật

Bàn thêm về lập trình bảo mật

(Post 07/03/2008) Phần trả lời về khả năng bảo mật của ngôn ngữ Python trên TGVT A trước đây, theo ý kiến của cá nhân...
Những bổ sung tuyệt hảo cho Visual Studio

Những bổ sung tuyệt hảo cho Visual Studio

(Post 04/03/2008) Là môi trường phát triển tích hợp mạnh mẽ và phổ biến nhất hiện nay, Visual Studio (VS) cung cấp cho các nhà...
Thủ thuật cài offline các gói phần mềm trong Ubuntu

Thủ thuật cài offline các gói phần mềm trong Ubuntu

(Post 29/02/2008) Cũng như các hệ điều hành Linux khác, Ubuntu hỗ trợ tương đối tốt việc cài đặt các gói phần mềm qua mạng...
50 ứng dụng nguồn mở thay thế cho các phần mềm sở hữu độc quyền

50 ứng dụng nguồn mở thay thế cho các phần mềm sở hữu độc quyền

(Post 26/02/2008) Những ứng dụng, tiện ích tương ứng giữa phần mềm sở hữu độc quyền và phần mềm tự do nguồn mở và những...
Thủ thuật với tab trong fire fox – Phần II

Thủ thuật với tab trong fire fox – Phần II

(Post 22/02/2008) Fire Fox là trình duyệt đầu tiên trên thế giới “nghĩ” ra kiểu duyệt web theo tab và từ đó kiểu duyệt web...
Thủ thuật với tab trong Fire Fox – Phần I

Thủ thuật với tab trong Fire Fox – Phần I

(Post 19/02/2008) Fire Fox là trình duyệt đầu tiên trên thế giới “nghĩ” ra kiểu duyệt web theo tab và từ đó kiểu duyệt web...
Bảo vệ PC khi chưa có bản vá

Bảo vệ PC khi chưa có bản vá

(Post 16/02/2008) Kẽ hở ngày zero (zero-day) tạo nên tình trạng dễ bị tấn công của phần mềm mà nhà sản xuất chưa kịp vá lỗi. Tuy...
Loại bỏ “tận gốc” phần mềm gián điệp

Loại bỏ “tận gốc” phần mềm gián điệp

(Post 29/01/2008) Máy tính của tôi bị nhiễm một phần mềm gián điệp (spyware) có khả năng tự sao chép lại ngay cả khi tôi...
Bản quyền phần mềm 2.0

Bản quyền phần mềm 2.0

(Post 25/01/2008) Mô hình bản quyền phần mềm cũ đang sụp đổ, gây xáo trộn và mở ra cơ hội cho mô hình mới có...
Hiểm “họa” ngày zero

Hiểm “họa” ngày zero

(Post 22/01/2008) Dù có siêng năng vá lỗi đến mấy đi nữa, máy tính của bạn vẫn dễ bị tổn thương với kiểu tấn công...
Bảo vệ laptop an toàn khỏi kẻ trộm

Bảo vệ laptop an toàn khỏi kẻ trộm

(Post 18/01/2007) Máy tính xách tay của bàn có thể bị đánh cắp ở bất cứ nơi đâu và bất cứ lúc nào. Khi bạn...
Xóa sạch dữ liệu riêng tư trên đĩa cứng bỏ đi

Xóa sạch dữ liệu riêng tư trên đĩa cứng bỏ đi

(Post 15/01/2008) Ngày nay, tin tặc (hacker) không còn phải tốn nhiều công sức để lập trình ra những đoạn mã tinh vi có khả...
1 55 56 57 58 59 65