Linux Networking – Sử dụng Telnet
Tổng quan
Lệnh telnet là một giao diện người dùng cho giao thức TELNET. Chúng ta có thể sử dụng lệnh telnet để quản lý một máy từ xa...
Top 10 bản phân phối Linux được yêu thích nhất năm 2015
Khi năm 2015 sắp kết thúc, đó không chỉ là khoảng thời gian để chúng ta bắt đầu đưa ra những quyết định, những suy nghĩ của bạn trong năm mới mà còn phải kiểm...
Có gì trong dữ liệu tải về từ Facebook?
Người dùng thường lo lắng Facebook “biết quá nhiều”. Nhưng họ lại không chú ý đến bản sao dữ liệu cá nhân mà mạng xã hội này đang lưu trữ.
Sau khi tải về bản...
Website công ty cung cấp phần mềm diễn đàn vBulletin bị tấn công
Vừa qua Website công ty cung cấp phần mềm diễn đàn vBulletin bị tấn công. Toàn bộ thông tin khách hàng mua bản quyền sử dụng nền tảng diễn đàn vBulletin đã bị tin...
Lịch sử phát triển công ty Apple qua ảnh
Apple Inc. là một tập đoàn công nghệ nổi tiếng của Mỹ. Sau biết bao thăng trầm, biến cố cùng thời gian, thì bây giờ công ty này đã và đang là một "thế...
Đạo đức nghề nghiệp của người làm ATTT – Phần 1
Fedotov là chuyên gia phân tích chính thuộc công ty InfoWatch của Nga, chuyên phát triển các hệ thống phòng chống thất thoát dữ liệu DLP. Là tiến sĩ toán - lý, nhưng Fedotov...
Cài Đặt Hệ Điều Hành Windows Server 2022- Giao Diện Dòng Lệnh/Server Core(Phần 3)
CÀI ĐẶT HỆ ĐIỀU HÀNH WINDOWS SERVER 2022 – GIAO DIỆN DÒNG LỆNH (SERVER CORE)
Trong bài viết này, tôi sẽ hướng dẫn cho các bạn cách thức cài...
Cài Đặt Và Cấu Hình Dịch Vụ Active Directory Trên Windows Server 2022- Primary...
CÀI ĐẶT VÀ CẤU HÌNH DỊCH VỤ ACTIVE DIRECTORY TRÊN WINDOWS SERVER 2022 – PRIMARY DOMAIN CONTROLLER
Trong bài viết này, tôi sẽ hướng dẫn cho các bạn cách...
Transcend JetDrive Lite – Thẻ nhớ dành cho người dùng Macbook
TTO - JetDrive Lite là dòng thẻ nhớ mở rộng dung lượng đặc biệt dành riêng cho Macbook Pro và Macbook Air với hai dung lượng phổ biến hiện nay là...
Triển khai hệ thống phát hiện xâm nhập Snort trên Linux (phần 2)
Chào mừng bạn đến với phần 2 của hành trình Triển khai hệ thống phát hiện xâm nhập mạng với Snort trên Linux! Trong phần trước, chúng ta đã tìm hiểu về...



















