Tìm thấy 34 kết quả

pháp hack

Các phương pháp hack máy tính và cách đề phòng

Các phương pháp hack máy tính và cách đề phòng

4 - view

Nếu đang cố gắng xâm nhập vào máy tính Windows – cho dù quên mật khẩu hay có ý đồ xâm nhập xấu – bạn có một vài lựa chọn. Dưới đây là cách...

Counter Strike chống hack bằng cách... khám nhà đột xuất

Counter Strike chống hack bằng cách... khám nhà đột xuất

6 - view

Giải pháp xem ra khó có thể thực hiện một cách hiệu quả, nhưng đó là những gì mà ban tổ chức giải đấu Counter Strike FACEIT đang muốn thực hiện.

Những kiểu hack CS:GO phổ biến và cách nhận biết

Những kiểu hack CS:GO phổ biến và cách nhận biết

14 - view

Mỗi khi bạn phát hiện ra một game thủ CS:GO có những biểu hiện dưới đây, đừng ngần ngại record lại replay và report cho Valve

Cách tạo cho mình một mật khẩu an toàn và tránh bị hack

Cách tạo cho mình một mật khẩu an toàn và tránh bị hack

2 - view

(Techz.vn) Dưới đây là những lời khuyên nho nhỏ để bạn có thể tạo cho mình một mật khẩu an toàn và có tính bảo mật cao.

Đã có thể root thành công trên Kindle Fire HD

Đã có thể root thành công trên Kindle Fire HD

7 - view

Chiếc máy tính bảng giá rẻ Kindle Fire HD đã được bán ra vào vài ngày trước đây. Nhưng việc hack thiết bị này không phải là dễ dàng, thậm...

Thiếu niên 16 tuổi biến máy in thành thiết bị chẩn đoán bệnh tim

Thiếu niên 16 tuổi biến máy in thành thiết bị chẩn đoán bệnh tim

0 - view

Một thiếu niên 16 tuổi sống tại bang Virginia (Mỹ) đã “hack” và biến máy in kim thành thiết bị kiểm tra tình trạng sức khỏe của tim, giúp giảm chi phí và thời...

Thiếu niên 16 tuổi biến máy in thành thiết bị chẩn đoán bệnh tim

Thiếu niên 16 tuổi biến máy in thành thiết bị chẩn đoán bệnh tim

0 - view

Dân trí Một thiếu niên 16 tuổi sống tại bang Virginia (Mỹ) đã “hack” và biến máy in kim thành thiết bị kiểm tra tình trạng sức khỏe của tim, giúp giảm chi phí...

Những điều cần biết về Botnet

Những điều cần biết về Botnet

1 - view

Có thể, bạn là người vừa tham gia vào tấn công gây sập hệ thống của một dịch vụ lớn. Điều này không có nghĩa rằng bạn là người viết ra mã độc, "hack"...

3 cách tránh virus máy tính cực đơn giản mà hiệu quả

3 cách tránh virus máy tính cực đơn giản mà hiệu quả

1 - view

Virus máy tính tuy chỉ là một phần của những mối nguy hại từ các chương trình trực tuyến nhưng lại là sự đe dọa nghiêm trọng nhất trong số đó. Chúng có...

Hít thở đúng cách để tập GYM hiệu quả

Hít thở đúng cách để tập GYM hiệu quả

0 - view

Cách hít thở đúng khi tập thể hình - Đây là một trong những kiến thức và kỹ năng đầu tiên người tập phải nắm rõ nếu muốn sở hữu thể hình đẹp. Bạn nào...

Lời khuyên giúp tạo mật khẩu dễ nhớ khó đoán

Lời khuyên giúp tạo mật khẩu dễ nhớ khó đoán

3 - view

Tạo cho mình một mật khẩu không phải là điều quá khó khăn, nhưng có một mật khẩu đủ mạnh, đảm bảo an toàn lại không phải đơn giản. Bài viết sau sẽ hướng dẫn...

Tại sao Meme được gọi là... meme?

Tại sao Meme được gọi là... meme?

0 - view

Bắt nguồn từ việc tìm một thuật ngữ chỉ sự bắt chước văn hóa, một nhà khoa học đã dựa trên từ Hy Lạp "mimeme", nghĩa là "bắt chước", rồi rút gọn lại...

Mẹo hữu ích khi truy đuổi các hero tàng hình trong DOTA 2

Mẹo hữu ích khi truy đuổi các hero tàng hình trong DOTA 2

1 - view

Trong thế giới DOTA 2, hầu như các hero sát thủ hàng đầu hay những ganker mạnh đều có skill invi tức tàng hình, như Lanaya, Rikimaru, Weaver, Invoker.

Tại sao Meme được gọi là... meme?

Tại sao Meme được gọi là... meme?

0 - view

Bắt nguồn từ việc tìm một thuật ngữ chỉ sự bắt chước văn hóa, một nhà khoa học đã dựa trên từ Hy Lạp "mimeme", nghĩa là "bắt chước", rồi rút gọn lại...

Hacker tống tiền Symantec như thế nào?

Hacker tống tiền Symantec như thế nào?

2 - view

Hacker đã leo thang đe dọa hãng bảo mật Symantec đăng mã nguồn sản phẩm diệt virus phổ biến pcAnywhere tối thứ Hai và dọa sẽ đăng phần còn lại của mã nguồn còn lại họ...

Nguy cơ lộ thông tin cá nhân từ đồng hồ thông minh

Nguy cơ lộ thông tin cá nhân từ đồng hồ thông minh

0 - view

Nghiên cứu được thực hiện trên Galaxy Gear Live và Nexus 4 chạy Android 5.0 cho thấy hacker có thể đánh cắp dữ liệu thông qua kết nối Bluetooth.

Tìm hiểu và phòng tránh sâu máy tính

Tìm hiểu và phòng tránh sâu máy tính

13 - view

Sâu máy tính là một dạng phần mềm độc hại có khả năng lây lan nhanh chóng nhiều máy tính trên mạng bằng cách gởi bản sao của chúng từ máy...

Hacker ngăn Google thu thập dữ liệu qua thiết bị thông minh

Hacker ngăn Google thu thập dữ liệu qua thiết bị thông minh

1 - view

Khi Google thâu tóm Nest, rất nhiều người dùng đã bày tỏ quan ngại rằng gã khổng lồ tìm kiếm sẽ mang thói quen thu thập dữ liệu người dùng của mình lên...

Những câu không nên nói với con cái

Những câu không nên nói với con cái

1 - view

Bạn có phải là cha mẹ luôn tỏ thái độ và ý kiến một cách bực dọc? Có thể lời lẽ của bạn quá cứng nhắc và ảnh hưởng xấu đến sự phát triển của con trẻ?...

Những việc cần làm để bảo vệ smartphone

Những việc cần làm để bảo vệ smartphone

2 - view

Thế giới công nghệ và các thiết bị cầm tay thật hữu ích nhưng cũng chứa đựng nhiều rủi ro bởi các phần mềm độc hại. Vậy nên làm gì để bảo vệ điện thoại thông...

Dấu hiệu của việc bị 'câu trộm' WiFi

Dấu hiệu của việc bị 'câu trộm' WiFi

20 - view

Khi mạng WiFi bị câu trộm, tốc độ truy cập web của bạn sẽ chậm và tệ hơn, thông tin từ máy tính của bạn bị đánh cắp hoặc lây nhiễm virus vào máy tính.

31.227

Liên hệ xóa tin: [email protected]