UBer thông báo đã xả ra một vụ rò rỉ dữ liệu khổng lồ vào …
Read More »Ransomware Bad Rabbit : Những Điều Cần Biết Và Làm Thế Nào Để Ngăn Chặn
Bad Rabbit là loại Ransomware mới, lần đầu tiên được phát hiện vào ngày 24 tháng …
Read More »Công cụ bảo mật chuyên nghiệp Burp suite (Phần 2)
Công cụ bảo mật chuyên nghiệp Burp suite
Các loại Proxy Server và chức năng – Socks
Layer 2 attack: MAC flooding
CÁC KIẾN THỨC VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ (DOS/DDOS)
Liệu rằng website của bạn có xử lý được lưu lượng truy cập gia tăng đột …
Read More »ANNINHMANG HƯỚNG DẪN CÁCH PHÁT HIỆN WEBSITE BỊ TẤN CÔNG
Gần 1 tỷ thiết bị Android ẩn chứa nguy cơ bị hack bằng tin nhắn MMS
11 công cụ bảo mật nguồn mở tuyệt vời trên GitHub
Bphone trở thành điện thoại bị “hack” nhanh nhất thế giới
Cấu hình mô hình mạng thực tế với thiết bị Juniper
Tiếp tục với các bài viết cơ bản trên thiết bị Juniper, hôm nay …
Read More »Cấu hình đầu tiên trên thiết bị Juniper
Tự học MCSA bài 10: các vấn đề về File Server và share perssmion.
Tự học MCSA 2012 bài 9: Local Group Policy
Hướng dẫn open port iptables trên CentOS
Tách chương trình lớn thành các file riêng
Tại sao cần phải tách Khi lập trình với bất cứ ngôn ngữ nào thì …
Read More »setw() : Setting field width Using Cout in C++ Programming
Hàm setw() trong C++
Thuật toán so khớp KMP
Lý thuyết và bài tập Java cơ bản
Những Lưu ý khi mang laptop đi sửa tại các cửa hàng
Một ngày đẹp trời nào đấy máy của bạn dở chứng không bật được, máy …
Read More »Cấu tạo máy in
Hướng dẫn sử dụng pin laptop đúng cách
Bộ nguồn ATX và các lỗi thường gặp
Cấu trúc phần cứng máy tính
RESET WIN 11 VỀ TRẠNG THÁI BAN ĐẦU NHƯ THẾ NÀO ?
Reset Win 11 về trạng thái ban đầu giúp khắc phục một số sự cố …
Read More »Microsoft ép buộc máy tính Windows 7/8 phải lên Windows 10
12 tính năng hay trong Windows 10 mà Windows 8 không có
Hạ Windows 10 xuống Windows 7 hoặc Windows 8 không mất dữ liệu
Vẫn chưa cập nhật được Windows 10? Mời anh em thử 2 cách sau
Tìm hiểu về Google Blacklist
Google đưa vào blacklist (danh sách đen) khoảng 9,500 đến 10,000 website mỗi ngày. Phải …
Read More »48 mẹo vặt nhỏ nhưng hữu ích cho người đam mê công nghệ (Phần 1)
Cận cảnh bộ PC độc đáo của fan ‘cuồng’ Starcraft
Acer Aspire R14 – laptop 2-in-1 chạy Windows 10, nền tảng Skylake
9 lời đồn thường thấy về pin thiết bị di động: sạc không chính chủ, vừa xài vừa sạc, xả pin,…
So sánh ảo hóa giữa Microsoft và VMware
So sánh ảo hóa giữa Microsoft và VMware Đối với các máy tính truyền thống, hệ …
Read More »Cấu hình tường lửa cho Server VPS
Điện toán đám mây (Cloud Computer) chứa nhiều rủi ro
Ví dụ về Cloud Computing
Cấu hình dịch vụ Neutron trong OpenStack #2 – VPNaaS (VPN-as-a-Service)
Một số quy tắc soạn thảo văn bản cơ bản
Một số quy tắc soạn thảo văn bản cơ bản Soạn thảo văn bản: khó …
Read More »Theo dõi sửa đổi văn bản trong Word
Tách họ, tên trong Excel
Tạo các thành phần cơ bản trong PowerPoint 2007
Giới thiệu về Adobe Presenter
Cách update firmware mới nhất cho MiBand
Sau một thời gian dùng Mi Band sẽ có nhiều bạn thấy chán, nhưng Xiaomi …
Read More »Chặn spam bán sim trên Facebook
Cách khôi phục lại tài khoản Google/Gmail khi đã bị hack
Cách nhận biết tài khoản Facebook sử dụng hình ảnh giả mạo
12 tính năng hay trong Windows 10 mà Windows 8 không có
Ladipage Là Gì ? Vì Sao Được Nhiều Marketer Ưa Chuộng?
Menu bài viết [hide] 1 Lịch sử phát triển : 2 Những lợi thế của Ladipage : 3 Vì …
Read More »Năm 2017: Người dùng Việt Nam thiệt hại 12.300 tỉ đồng vì virus máy tính
Apple cập nhật bản vá lỗ hổng KRACK trong iOS 11.1
Microsoft phát hành bản vá nhiều lỗ hổng nghiêm trọng
Phát hiện 2 nền tảng “Dịch vụ cho thuê tin tặc” dành cho những người có nhu cầu trở thành hacker
Ứng dụng mã hóa, IPSec
Tổng quan IPSec Phần 1: Giao thức AH Phần 2: Giao thức Encapsulating Security Payload …
Read More »Hệ thống chống xâm nhập
Một số ứng dụng mã hóa (phần hai)
Một số ứng dụng mã hóa vào thực tế (phần đầu)
Trao đổi khóa công khai
Bật mí bí kíp sạc pin nhanh trên iPhone trong chưa đầy 5 phút
Nếu bạn chỉ có một khoảng thời gian ngắn để sạc nhanh chiếc iPhone đã …
Read More »Dùng smartphone làm Micro không dây cho máy tính.
Biến điện thoại Android thành modem để kết nối Internet trên PC
Rom 5.0 cho LG G F180/E975 – CM12
Cách đơn giản để lấy lại ảnh bị xóa từ thẻ nhớ.
Hạn chế local attack trong WordPress
Từ trước tới nay, việc upload shell lên host sau đó deface đến cơ sở …
Read More »Bảo mật Website WordPress