20 Phần mềm miễn phí trên mã nguồn mở trong năm 2015
Năm 2015 gần kết thúc, theo thống kê của Tecmint đưa ra 20 phần mềm miễn phí về mã nguồn mở trong năm nay.
Phần mềm nguồn mở là phần mềm với mã nguồn được...
Cài Đặt Hệ Điều Hành Windows Server 2022- Giao Diện Đồ Họa/Desktop Experience(Phần 2)
CÀI ĐẶT HỆ ĐIỀU HÀNH WINDOWS SERVER 2022 – GIAO DIỆN ĐỒ HỌA (DESKTOP EXPERIENCE)
Trong bài viết này, tôi sẽ hướng dẫn cho các bạn cách thức cài...
Transcend JetDrive Lite – Thẻ nhớ dành cho người dùng Macbook
TTO - JetDrive Lite là dòng thẻ nhớ mở rộng dung lượng đặc biệt dành riêng cho Macbook Pro và Macbook Air với hai dung lượng phổ biến hiện nay là...
Triển khai hệ thống phát hiện xâm nhập Snort trên Linux (phần 1)
Bảo mật mạng là một ưu tiên hàng đầu trong môi trường kỹ thuật số ngày nay. Với sự gia tăng của các mối đe dọa mạng và việc tăng cường các...
Cài Đặt Và Cấu Hình Dịch Vụ Active Directory Trên Windows Server 2022- Primary...
CÀI ĐẶT VÀ CẤU HÌNH DỊCH VỤ ACTIVE DIRECTORY TRÊN WINDOWS SERVER 2022 – PRIMARY DOMAIN CONTROLLER
Trong bài viết này, tôi sẽ hướng dẫn cho các bạn cách...
Vượt qua xác thực Linux chỉ bằng một phím bấm
Hai nhà nghiên cứu bảo mật của trường Đại học Valencia - Tây Ban Nha, đã phát hiện ra một lỗi trên một số bản phân phối của Linux cho phép bất cứ ai...
Nhà phát triển phần mềm Tor Browser rời khỏi Mỹ để tránh sự theo...
Isis Agora Lovecruft - một thành viên của nhóm phát triển Tor Browser, trình duyệt cho phép truy cập vào thế giới ngầm Deep Web (hay còn gọi là Dark Web) đang bị FBI...
11 Trình Duyệt Mã Nguồn Mở Tốt Nhất Cho Linux Trong Năm 2015
Dưới đây là liệt kê một số các trình duyệt web mã nguồn mở tốt nhất được liệt kê ở đây. Thông thường các tính năng mà phân biệt được giữa một bình thường với...
TorProject phát hành phiên bản beta công cụ chat ẩn danh – Tor Messenger
Ngày 19/10/2015, TorProject - một chức tổ chức phi lợi nhuận hiện đang bảo trợ cho mạng ẩn danh Tor - vừa phát hành phiên bản beta của công cụ chat an toàn mang...
Triển khai hệ thống phát hiện xâm nhập Snort trên Linux (phần 2)
Chào mừng bạn đến với phần 2 của hành trình Triển khai hệ thống phát hiện xâm nhập mạng với Snort trên Linux! Trong phần trước, chúng ta đã tìm hiểu về...


















