-
Tạp chí công nghệ PCWORLD đã cùng tổ chức AV-Test.org tiến hành thử nghiệm 8 gói phần mềm bảo mật mới nhất sau để giới thiệu với người dùng.
-
Trong bài trước tôi đã đưa các khái niệm, chuyển đổi hệ thống tập tin NTFS. Phần này sẽ tiếp tục hướng đẫn bạn cách bảo vệ các tập tin, thư mục được chia sẻ trong mạng LAN. Mạng ngang hàng cho phép bạn tạo các chia sẻ dữ liệu do đó người dùng có thể giới hạn truy cập chỉ đọc hoặc có thể vừa đọc, thay đổi, xóa file. Nếu bạn kết nối với Internet, và không sử dụng tường lửa, bạn hãy nhớ rằng bất kỳ một file nào bạn chia sẻ bạn cũng có thể bị truy cập từ các người dùng khác trên mạng Internet
-
Trong phần trước chúng tôi đã hướng dẫn về cách thiết lập bảo mật từ điểm khởi đầu: Security Center, bài này sẽ hướng dẫn bạn cách ngăn chặn các truy cập trái phép thông qua trình duyệt web Internet Explorer.
-
Phần I của loạt này chỉ dẫn cách thiết lập và sử dụng lệnh PowerShell và SMO đơn giản.Trong phần II này chúng ta sẽ tìm hiểu thêm về PowerShell cũng như các đặc tính của nó kết hợp với SMO. Nếu bạn đ&ati
-
Phần I và Phần II của loạt bài này đã chỉ dẫn các thiết lập Power Shell, SMO và WMI cmdlet đơn giản. Phần III chỉ dẫn viết mã PowerShell và kết nối với SQL Server. Phần 4 sẽ giới thiệu cách sử dụng mã PowerShell để lặp nội dung tập tin và kết nối tới các máy chủ khác.
-
Trung tâm nghiên cứu phần mềm độc hại của hãng PC Tools vừa cảnh báo người dùng web về việc tìm và tải về phần II của bộ phim nổi tiếng “Chạng vạng” mới được phát hành sẽ có thể bị nhiễm mã độc.
-
Phần I và phần II của loạt bài này chúng tôi đã hướng dẫn cho các bạn về cài đặt PowerShell và các cmdlet SMO cũng như WMI đơn giản. Trong phần III chúng tôi đã giới thiệu cách lập kịch bản PowerShell và kết nối SQL Server. Trong phần IV, chúng tôi giới thiệu về cách sử dụng kịch bản PowerShell để lặp trong toàn nội dung của file và kết nối đ