Những sản phẩm đáng chờ năm 2011 – Phần II

(Post 31/12/2010) Máy tính bảng iPad 2 của Apple hay PlayBook của RIM, netbook Chrome [...]

Những sản phẩm công nghệ đáng chờ năm 2011 – phần I

(Post 29/12/2010) Năm mới đang đến gần và nhiều hãng công nghệ lớn đã hứa [...]

10 vấn đề công nghệ sẽ “nóng” trong năm 2011

(Post 28/12/2010) Điện toán đám mây và kho lưu trữ trực tuyến, kho ứng dụng [...]

10 hoạt động nguy hiểm khi trực tuyến

(Post 24/12/2010) Lướt web, kiểm tra email hay chơi game là các hoạt động thông [...]

Tránh ‘bẫy’ khi mua sắm online cuối năm

(Post 20/12/2010) Mùa mua sắm cuối năm nay chứng kiến sự nở rộ hoạt động [...]

Các dạng mật khẩu cần biết

(Post 17/12/2010) Tầm quan trọng của password (mật khẩu) đối với người dùng internet là [...]

Sự trở lại của phần mềm “bắt cóc” dữ liệu, đòi tiền chuộc

(Post 15/12/2010) Phần mềm “bắt cóc” đòi tiền chuộc (Ransomware) đã trở lại sau hơn [...]

Các sai lầm khi dùng mật khẩu

(Post 22/12/2010) Trong khi sử dụng các tài khoản online như hòm thư, dịch vụ [...]

Những bài học của nhà báo công nghệ

(Post 08/12/2010) Tháng 10/2000, David Pogue có bài viết đầu tiên về thế giới công [...]

Tùy biến giao diện Ubuntu

(Post 03/12/2010) Một đặc điểm nổi trội của các HĐH mã nguồn mở, cũng như [...]

Đo băng thông với JavaScript

Các website thường đo băng thông kết nối internet của người dùng để từ đó [...]

Khắc phục sự cố từ xa

(Post 26/11/2010) Dù là dân CNTT chuyên nghiệp hay người dùng máy tính “có số” thì [...]

Phòng chống virus lây qua USB

(Post 20/11/2010) Thời gian qua đã có một số bài viết thú vị về việc phòng [...]

Xử lý lỗi ‘429’ trong Visual Basic

(Post 12/11/2010) Do các phần mềm thường sử dụng rất nhiều ActiveX component nhưng không [...]

10 nơi nguy hiểm nhất trên Internet

(Post 10/11/2010) Đâu là những nơi nguy hiểm nhất trên mạng? Nhìn vào danh sách những nơi [...]

0981578920
icons8-exercise-96