_________________☆☆☆
________________☆Hello,´♥`
_______________☆I Have....´♥`
______________☆Come Here´♥`
_____________☆To Wish You ´♥`
____________☆Merry Christmas´♥`
___________☆And Also, A Happy´♥`
__________☆New Year To You For´♥`
_________☆2008... I Hope The New ´♥`
________☆Year Brings You Loads Of ´♥`
_______☆Happiness And Good Health. ´♥`
_____☆I Hope You Have A Nice Day On ´♥`
____☆Christmas Day, Filled With Lots Of ´♥`
___☆Family Time.....And Of Course Eating ´♥`
__☆Lots Of Nice Foods, And Candies. I Hope´♥`
_☆That Santa Is Good To You As Well And He´♥`
.☆Brings You lots Of Presents On Christmas Day´♥`
------*%*%##$@$##%*%*----*%*%##$@$##%*%*----*%*%##$@$##%*%*----*%*%##$@$##%*%*------
Thuốc để giải ưu phiền là công việc, thú vui chỉ là liệu thuốc tạm thời..
---------------------------------------------------------------------------------------------------------------
Chủ Nhật, 23 tháng 12, 2007
Thứ Ba, 18 tháng 12, 2007
XML, KỸ THUẬT TIN HỌC NỒNG CỐT TRONG TƯƠNG LAI.
Nếu phải tiên đoán kỹ thuật tin học nào chắc chắn sẽ thịnh hành trong tương lai, ta không cần phải học chiêm tinh cũng nhắc đến XML. Vì hiện nay cả Microsoft lẫn phái đối lập (Sun, Oracles, IBM v.v..) đều ôm chầm lấy XML và dùng nó trong mọi ứng dụng. Vậy XML là gì? XML, viết tắt của chữ eXtensible Markup Language, là một bộ qui luật về cách chia một tài liệu ra làm nhiều phần, rồi đánh dấu và ráp các phần khác nhau lại để dễ nhận diện chúng.
Có lẽ bạn đã dùng qua HTML để viết các trang Web. Trong một trang Web ta dùng những Tag Pairs (cặp nhãn hiệu mở đóng) để đánh dấu như và . Hãy quan sát một trang Web dưới đây:
Zensoft Website
Theo yêu cầu.
Trong HTML Web page các Tag Pair đều được định nghĩa trước và không chứa đựng ý nghĩa gì về dữ kiện mà chúng kẹp bên trong, trừ trường hợp cho TITLE. Thí dụ H1 có nghĩa display hàng chữ bên trong (Tiển Em Đi) theo cở lớn nhất, nhưng hàng chữ ấy có thể là bất cứ thứ gì, không nhất thiết phải là tựa đề của bài thơ ở đây. Còn XML thì cho phép ta tự do đặt tên các Tag Pair để dùng khi cần. Nếu tính ra, Dynamic HTML có đến khoảng 400 Tags mà nếu muốn dùng ta phải nhớ hết. Trong khi đó, XML không có giới hạn về con số Tags và ta không cần phải nhớ Tag nào cả. Ý nghĩa của các Tag rất linh động và ta có thể sắp xếp các tags của XML theo loại cho hợp lý. Thí dụ muốn làm một trang XML về gia phả ta cần những Tag diễn tả nhân vật, ngày sinh, ngày tử, chỗ chôn, gia đình, cưới, ly dị .v.v..
Phân biệt DỮ LIỆU với CÁCH TRÌNH BÀY
XML diễn tả cấu trúc và ý nghĩa của các phần của tài liệu chớ không quan tâm đến cách trình bày tài liệu. Ngược lại HTML bao gồm vừa cách trình bày, thí dụ như được dùng cho BOLD (chữ đậm), vừa cấu trúc, thí dụ như các Tag dùng bên trong một TABLE . Khi muốn trình bày các dữ kiện của một trang XML theo kiểu nào ta dùng một Style Sheet cho nó. Thí dụ ta muốn trình bày cùng một trang XML với những dữ kiện về giá cả khẩu phần trên một PC và một Mobile Phone (điện thoại di động), ta sẽ dùng hai Style Sheet khác nhau, một cho PC, cái kia cho Mobile Phone. Trong trường hợp nầy, XML tiện ở chỗ khi giá cả khẩu phần thay đổi trên thị trường ta không cần phải làm một trang HTML mới cho chúng, chỉ tiếp tục dùng cùng một Style Sheet với dữ kiện mới. Đi xa hơn nữa, sự trình bày không nhất thiết phải trên một màn ảnh cho người ta xem, nó có thể dưới hình thức âm thanh hay multimedia (vừa hình ảnh, vừa âm thanh). Tưởng tượng trong tuổi già bạn nằm trên Bãi Sau (Vũng Tàu) nghe đọc truyện Kiếm Hiệp của Kim Dung qua kỹ thuật dùng XML chứa truyện bằng Unicode cho chữ Việt và một Style Sheet biến chữ Việt nhận từ Internet qua Mobile Phone thành âm thanh, có nhiều giọng nam, nữ và khi nào trong Style Sheet có dùng BOLD thì người đọc nói lớn hơn.
Trao đổi dữ kiện, tài liệu
Vì cả tài liệu XML đều nằm dưới dạng Text String nên nếu gởi đi xa có hư mất chút đỉnh, đầu kia cũng đoán ra được. Giả dụ vào thế kỹ 23 sau nầy có ai bắt được một tài liệu XML của năm 2000, nhưng trong đó có vài chữ bị mờ, họ cũng đoánTrương Thúy Sơn có nghĩa là Trương Thúy Sơn . Mặc dầu ta nói ai muốn đặt ra TAG nào trong XML cũng được, nhưng thí dụ mỗi nghề nghiệp như hóa học, y học, toán học, âm nhạc ấn định một số TAGs, mỗi TAG có ý nghĩa theo sự đồng ý trước trong nghề của mình, người ta có thể dùng XML và Style Sheet để quy định cách chứa dữ kiện và ngay cả cách trình bày cho riêng nghề của mình. Một công ty xây cất có thể dùng một chương trình chạy tự động (Robot) để dọ giá những vật liệu tư từ các công ty cung cấp qua cách dùng XML. Đây là khởi đầu cho việc giao dịch kinh doanh tự động (Business-To-Business hay B2B). Có một quy ước về cách dùng XML để trao đổi dữ kiện đã được triển khai gọi là "Open Financial Exchange Format (OFX)". Người ta thiết kế OFX để cho các chương trình tài chánh như Microsoft Money và Quicken trao đổi dữ kiện hay gởi các dữ kiện tài chánh đến nhà băng .v.v.. Vì XML là một chuẩn công cộng, không thuộc về một công ty nào, nên người dùng không sợ phải đụng chạm ai về copyright, ba-tăng, hay bị giới hạn cách sử dụng .v.v..Thí dụ như với XML ta có thể tránh phải lệ thuộc hoàn toàn vào MSWord khi gởi một tài liệu vì sợ đầu kia người ta không có MSWord. Miễn là tất cả các Word Processors đều đọc, viết XML được, ta có thể dùng XML làm phương tiện trao đổi các tài liệu. Người dùng ở mỗi nơi có thể tự do chọn một Word Processor theo sở thích. XML không những cho bạn định nghĩa các phần của tài liệu mà còn đặt qui ước về sự liên hệ của các phần ấy. Thí dụ bạn đang làm một trang Web để ghi tên những người bạn cần liên lạc, bạn có thể đòi hỏi cho mỗi người đều bắt buộc phải có số điện thoại và Email. Để khi đánh dữ kiện vào bạn sẽ không thiếu chi tiết nào. Cuối cùng XML sẽ trở thành như một cơ sở dữ kiện với dạng phổ thông để ta dùng cách linh động.
Một chút lịch sử của XML
XML được triển khai nhờ sự đóng góp của rất nhiều người trong mười năm qua. Cách đây hơn 10 năm ta có SGML (Standard Generalised Markup Language), một ngôn ngữ quốc tế rất phức tạp, dùng để diễn tả tài liệu đa dạng và có cấu trúc tinh vi. Tuy rằng nó làm gì cũng được nhưng quá rắc rối, khó học, khó dùng và nhất là các dụng cụ của nó cũng rất đắt tiền. Nên Tim Berners-Lee ở CERN, hồi năm 1990, sáng chế ra HTML, một phần nhỏ của SGML, nhưng dễ dùng, thích hợp với người phàm, mắt thịt như chúng ta, có thể được viết bằng tay, không cần một chương trình nào giúp đở (authoring tool). Sự thành công của HTML vượt quá sức tưởng tượng của chính soạn giả của nó. Đến khoảng năm 1995 người ta bắt đầu thấy sự giới hạn của HTML, dầu nó được Netscape, Microsoft thêm thắt đủ thứ, bởi sự thịnh hành của Web. Do đó nhiều chuyên gia có ý định viếng thăm trở lại SGML, nhưng ớn nó quá. Mùa hè 1996, Jon Bosak ở Sun Microsystem khởi đầu nhóm cộng tác (working group) W3C SGML, bấy giờ được gọi là nhóm XML. Mục đích của nhóm là đơn giản quá SGML để nó dễ dùng như HTML mà đồng thời mạnh mẽ, linh động (tức là vừa tốt, vừa đẹp, vừa bền lại vừa rẻ). Tim Bray và C.M. Sperberg-McQueen viết hầu hết Specification (bản điều kiện kỹ thuật) nguyên thủy của XML. Trước đó, Bray đã có kinh nghiệm nhiều năm quản lý dự án "New Oxford English Dictionary". Ông muốn XML hội các điều kiện sau: đơn giản đủ cho lập trình viên áp dụng không giới hạn trong tiếng Anh của nước Mỹ dễ cho Search Engine (như Yahoo, AltaVista, Infoseek .v.v..) sắp loại Bản Specification nháp đầu tiên của XML được phát hành vào tháng 11 năm 1996, năm sau là nhiều nhuận bản. Tháng 7 năm 1997 Microsoft đem trình làng áp dụng thật sự đầu tiên của XML, Channel Definition Format (CDF). Họ dùng CDF để xuất bản các trang Web đến những khách đã đóng tiền tháng (subscribers). CDF là một phần của Internet Explorer 4.0. Tháng năm 1997 Microsoft và Inso Corporation xuất bản XSL (eXtensible Style Language) để làm Style Sheet diễn tả cách trình bày một trang XML. Tháng giêng năm 1998 Microsoft cho ra một chương trình miễn phí tên MSXSL để generate một trang HTML từ một cặp trang XML và XSL. Sau nầy thì Internet Explorer 5 có thể display trực tiếp một trang XML (bên trong có ghi phải tìm trang XSL ở đâu), không cần cho thấy kết quả trang HTML. Đến tháng 2 năm 1998 W3C phê chuẩn cho chính thức thi hành Version 1.0 của XML Specification.
Viết một trang XML đơn giản
Ta hãy thử viết một trang XML đơn giản nhất:
Zensoft chuyên Thiết kế website...
Bạn có thể dùng Notepad để viết trang trên và chứa trong một file tên là "chaohoi.xml" . XML dùng Unicode, nên bạn có thể dùng Notepad của hệ điều hành Windows để Edit và chứa file dưới dạng Unicode thay vì text (xem Unicode cho chữ Việt). File XML có thể là Unicode hay một dạng nén của Unicode gọi là UTF-8 (nó dùng 1 byte để biểu diễn một mẫu tự nếu có thể được, nếu không được thì dùng 2 bytes như bình thường). Nếu bạn không có ý định dùng chữ Việt thì chỉ cần dùng ASCII text bình thường cho XML là được rồi. Mỗi trang XML đều bắt đầu bằng một "XML processing instruction" (lệnh xử lý XML). Processing instruction bắt đầu với . Chữ đầu tiên ngay sau và là một Tag Pair. Nó kẹp một dữ kiện bên trong. Thật ra ta có thể đặt tên cho Tag nầy thứ gì cũng được. Tức là cùng một trang XML nói trên, ta đã có thể viết theo một trong ba cách sau đây:
Welcome to Zensoft Website hay Zensoft chúc các bạn một ngày làm việc vui vẻ! hay Zensoft tư vấn miễn phí về IT cho khách hàng.
Mặc dù các Tag có tên khác nhau, nhưng cả ba trang XML đều có cùng cấu trúc và dữ liệu. Tuy nhiên, nếu đã có dự kiến chúng ta nên chọn tên các Tag cho có ý nghĩa rõ ràng để dễ trình bày trang XML cách trong sáng sau này.
Trên đây, tôi mới giới thiệu cho các bạn khái niệm và cách viết 1 trang XML đơn giản. Phần sau, tôi sẽ giới thiệu tiếp về Well-Formed XML, Kiểm soát ý nghĩa (Validating) của XML, XSL.
Có lẽ bạn đã dùng qua HTML để viết các trang Web. Trong một trang Web ta dùng những Tag Pairs (cặp nhãn hiệu mở đóng) để đánh dấu như và . Hãy quan sát một trang Web dưới đây:
Chuyên Thiết kế
Website, Gia công phần mềm,Theo yêu cầu.
Trong HTML Web page các Tag Pair đều được định nghĩa trước và không chứa đựng ý nghĩa gì về dữ kiện mà chúng kẹp bên trong, trừ trường hợp cho TITLE. Thí dụ H1 có nghĩa display hàng chữ bên trong (Tiển Em Đi) theo cở lớn nhất, nhưng hàng chữ ấy có thể là bất cứ thứ gì, không nhất thiết phải là tựa đề của bài thơ ở đây. Còn XML thì cho phép ta tự do đặt tên các Tag Pair để dùng khi cần. Nếu tính ra, Dynamic HTML có đến khoảng 400 Tags mà nếu muốn dùng ta phải nhớ hết. Trong khi đó, XML không có giới hạn về con số Tags và ta không cần phải nhớ Tag nào cả. Ý nghĩa của các Tag rất linh động và ta có thể sắp xếp các tags của XML theo loại cho hợp lý. Thí dụ muốn làm một trang XML về gia phả ta cần những Tag diễn tả nhân vật, ngày sinh, ngày tử, chỗ chôn, gia đình, cưới, ly dị .v.v..
Phân biệt DỮ LIỆU với CÁCH TRÌNH BÀY
XML diễn tả cấu trúc và ý nghĩa của các phần của tài liệu chớ không quan tâm đến cách trình bày tài liệu. Ngược lại HTML bao gồm vừa cách trình bày, thí dụ như được dùng cho BOLD (chữ đậm), vừa cấu trúc, thí dụ như các Tag dùng bên trong một TABLE . Khi muốn trình bày các dữ kiện của một trang XML theo kiểu nào ta dùng một Style Sheet cho nó. Thí dụ ta muốn trình bày cùng một trang XML với những dữ kiện về giá cả khẩu phần trên một PC và một Mobile Phone (điện thoại di động), ta sẽ dùng hai Style Sheet khác nhau, một cho PC, cái kia cho Mobile Phone. Trong trường hợp nầy, XML tiện ở chỗ khi giá cả khẩu phần thay đổi trên thị trường ta không cần phải làm một trang HTML mới cho chúng, chỉ tiếp tục dùng cùng một Style Sheet với dữ kiện mới. Đi xa hơn nữa, sự trình bày không nhất thiết phải trên một màn ảnh cho người ta xem, nó có thể dưới hình thức âm thanh hay multimedia (vừa hình ảnh, vừa âm thanh). Tưởng tượng trong tuổi già bạn nằm trên Bãi Sau (Vũng Tàu) nghe đọc truyện Kiếm Hiệp của Kim Dung qua kỹ thuật dùng XML chứa truyện bằng Unicode cho chữ Việt và một Style Sheet biến chữ Việt nhận từ Internet qua Mobile Phone thành âm thanh, có nhiều giọng nam, nữ và khi nào trong Style Sheet có dùng BOLD thì người đọc nói lớn hơn.
Trao đổi dữ kiện, tài liệu
Vì cả tài liệu XML đều nằm dưới dạng Text String nên nếu gởi đi xa có hư mất chút đỉnh, đầu kia cũng đoán ra được. Giả dụ vào thế kỹ 23 sau nầy có ai bắt được một tài liệu XML của năm 2000, nhưng trong đó có vài chữ bị mờ, họ cũng đoán
Một chút lịch sử của XML
XML được triển khai nhờ sự đóng góp của rất nhiều người trong mười năm qua. Cách đây hơn 10 năm ta có SGML (Standard Generalised Markup Language), một ngôn ngữ quốc tế rất phức tạp, dùng để diễn tả tài liệu đa dạng và có cấu trúc tinh vi. Tuy rằng nó làm gì cũng được nhưng quá rắc rối, khó học, khó dùng và nhất là các dụng cụ của nó cũng rất đắt tiền. Nên Tim Berners-Lee ở CERN, hồi năm 1990, sáng chế ra HTML, một phần nhỏ của SGML, nhưng dễ dùng, thích hợp với người phàm, mắt thịt như chúng ta, có thể được viết bằng tay, không cần một chương trình nào giúp đở (authoring tool). Sự thành công của HTML vượt quá sức tưởng tượng của chính soạn giả của nó. Đến khoảng năm 1995 người ta bắt đầu thấy sự giới hạn của HTML, dầu nó được Netscape, Microsoft thêm thắt đủ thứ, bởi sự thịnh hành của Web. Do đó nhiều chuyên gia có ý định viếng thăm trở lại SGML, nhưng ớn nó quá. Mùa hè 1996, Jon Bosak ở Sun Microsystem khởi đầu nhóm cộng tác (working group) W3C SGML, bấy giờ được gọi là nhóm XML. Mục đích của nhóm là đơn giản quá SGML để nó dễ dùng như HTML mà đồng thời mạnh mẽ, linh động (tức là vừa tốt, vừa đẹp, vừa bền lại vừa rẻ). Tim Bray và C.M. Sperberg-McQueen viết hầu hết Specification (bản điều kiện kỹ thuật) nguyên thủy của XML. Trước đó, Bray đã có kinh nghiệm nhiều năm quản lý dự án "New Oxford English Dictionary". Ông muốn XML hội các điều kiện sau: đơn giản đủ cho lập trình viên áp dụng không giới hạn trong tiếng Anh của nước Mỹ dễ cho Search Engine (như Yahoo, AltaVista, Infoseek .v.v..) sắp loại Bản Specification nháp đầu tiên của XML được phát hành vào tháng 11 năm 1996, năm sau là nhiều nhuận bản. Tháng 7 năm 1997 Microsoft đem trình làng áp dụng thật sự đầu tiên của XML, Channel Definition Format (CDF). Họ dùng CDF để xuất bản các trang Web đến những khách đã đóng tiền tháng (subscribers). CDF là một phần của Internet Explorer 4.0. Tháng năm 1997 Microsoft và Inso Corporation xuất bản XSL (eXtensible Style Language) để làm Style Sheet diễn tả cách trình bày một trang XML. Tháng giêng năm 1998 Microsoft cho ra một chương trình miễn phí tên MSXSL để generate một trang HTML từ một cặp trang XML và XSL. Sau nầy thì Internet Explorer 5 có thể display trực tiếp một trang XML (bên trong có ghi phải tìm trang XSL ở đâu), không cần cho thấy kết quả trang HTML. Đến tháng 2 năm 1998 W3C phê chuẩn cho chính thức thi hành Version 1.0 của XML Specification.
Viết một trang XML đơn giản
Ta hãy thử viết một trang XML đơn giản nhất:
Bạn có thể dùng Notepad để viết trang trên và chứa trong một file tên là "chaohoi.xml" . XML dùng Unicode, nên bạn có thể dùng Notepad của hệ điều hành Windows để Edit và chứa file dưới dạng Unicode thay vì text (xem Unicode cho chữ Việt). File XML có thể là Unicode hay một dạng nén của Unicode gọi là UTF-8 (nó dùng 1 byte để biểu diễn một mẫu tự nếu có thể được, nếu không được thì dùng 2 bytes như bình thường). Nếu bạn không có ý định dùng chữ Việt thì chỉ cần dùng ASCII text bình thường cho XML là được rồi. Mỗi trang XML đều bắt đầu bằng một "XML processing instruction" (lệnh xử lý XML). Processing instruction bắt đầu với . Chữ đầu tiên ngay sau và
Mặc dù các Tag có tên khác nhau, nhưng cả ba trang XML đều có cùng cấu trúc và dữ liệu. Tuy nhiên, nếu đã có dự kiến chúng ta nên chọn tên các Tag cho có ý nghĩa rõ ràng để dễ trình bày trang XML cách trong sáng sau này.
Trên đây, tôi mới giới thiệu cho các bạn khái niệm và cách viết 1 trang XML đơn giản. Phần sau, tôi sẽ giới thiệu tiếp về Well-Formed XML, Kiểm soát ý nghĩa (Validating) của XML, XSL.
Thứ Năm, 13 tháng 12, 2007
7 "mẹo lớn" dành cho nhân viên văn phòng
Các công ty thường ngăn không cho nhân viên của mình sử dụng máy tính và mạng nơi công sở cho những việc riêng. Nhưng điều này không có nghĩa là bạn không thể sử dụng một số phương pháp để qua mặt các hạn chế này.
Phụ trách IT thường có nhiều lý do để ngăn không cho nhân viên sử dụng hạ tầng mạng lưới để làm việc số việc mà họ cho rằng sẽ có tác động xấu. Để bảo vệ máy tính, dữ liệu và băng thông, doanh nghiệp thường cấm không cho sử dụng IM, cài đặt và sử dụng phần mềm trái phép, và hạn chế tải các file lớn.
Tuy nhiên, bạn vẫn có thể tải các file lớn một cách an toàn, hoặc chát trên IM mà mình ưa thích, và sử dụng các phần mềm tuy không được phép nhưng về bản chất là hợp pháp và an toàn.
1. Chuyển các file lớn
Hầu hết các doanh nghiệp đều đặt mức giới hạn cho dung lượng file đính kèm theo e-mail. Nhưng điều đó không có nghĩa là bạn không thể truyền đi các file lớn. Một loạt các dịch vụ truyền file miễn phí (và cả tính phí nhưng rất thấp) như Box.net, SendSpace, SendThisFile, và YouSendIt cho phép gửi đi các file lớn được bảo vệ bằng mật khẩu. Chẳng hạn, YouSendIt cho phép bạn gửi đi các file có dung lượng 100MB hoặc ít hơn mà không cần đăng ký. Trong khi đó, các site khác thì lại yêu cầu địa chỉ e-mail để đăng ký.
2. Chat thỏa mái
Hầu hết các công ty không khuyến khích hoặc cấm không cho nhân viên dùng IM vì lo ngại về bảo mật và sự tiêu tốn tài nguyên hệ thống. Trong trường hợp này, bạn có thể sử dụng chương trình Trillian Basic. Chương trình chat này rất an toàn bởi thông tin truyền đi đã được mã hóa. Ngoài ra, bạn cũng có thể sử dụng các chương trình IM của bên thứ ba như Meebo - cho phép gửi IM từ trang chủ của Meebo, hoặc đăng nhập ẩn danh.
3. Chạy các chương trình
Các chính sách cấm sử dụng phần mềm không được duyệt cũng không thể ngăn cản được bạn sử dụng những chương trình trợ giúp cho công việc của mình, hoặc bản thân chương trình đó hoàn toàn vô hại.
Nếu công ty của bạn chặn các cổng ngoài của PC thì đơn giản bạn chỉ việc load bất cứ phần mềm nào mình muốn về thẻ nhớ USB của U3 hoặc ổ cứng di động. Các ứng dụng và dữ liệu trên ổ U3 hoàn toàn độc lập so với hệ thống của bạn. Khi bạn ngắt ổ cứng khỏi cổng USB, file và ứng dụng sẽ biến mất cùng nó.
PortableApps.com cung cấp phần mềm nguồn mở miễn phí để bạn có thể lưu file vào bất cứ một thiết bị lưu trữ ngoài nào. Tất cả các file được lưu tạm thời trên PC khi bạn sẽ dụng phần mềm sẽ biến mất khi bạn rút ổ cứng ra.
4. Mở khóa các website bị công ty cấm
Việc các công ty cấm những website khiêu dâm, đánh bạc và "dính" malware là điều hiển nhiên, nhưng cũng có rất nhiều bộ phận kỹ thuật cấm cả việc truy cập những web mail, tin nhắn tức thời và thậm chí là các site thông thường.
Khi đó, bạn có thể thông qua Proxy.org để truy cập vào những website dạng này. Tuy nhiên, khi sử dụng phương pháp này, bạn cũng nên kiểm tra các thông tin của proxy được cung cấp để tránh các nguy cơ bảo mật. Hầu hết các site proxy đều cung cấp khả năng truy cập miễn phí và ẩn danh, nhưng cũng có một cài đặt sẵn phần mềm độc hại để lừa người dùng.
Một cách khác để mở khóa một site đó là sử dụng trang biên dịch của Google. Mặc dù mục đích ban đầu của trang biên dịch này là dịch từ tiếng nước ngoài sang ngôn ngữ bạn cần, nhưng công cụ này cũng có chức năng của một proxy nếu bạn sử dụng chúng để dịch trang tiếng Anh sang tiếng Anh.
Bạn gõ vào dòng URL dòng địa chỉ sau để mở khóa website: http://www.google.com/translate?langpair=en|en&u=www.site.com (trong đó: www.site.com là địa chỉ website cần mở khóa).
5. Lưu trữ file trực tuyến
Sếp của bạn có thể muốn bạn hoàn thành công việc ngay cả khi bạn không ở văn phòng, nhưng chính sách bảo mật của công ty bạn lại ngăn cấm không cho truy xuất tới các file cá nhân trong hệ thống máy tính. Lựa chọn đầu tiên là lưu chúng vào ổ USB hoặc thiết bị lưu trữ di động trước khi rời văn phòng. Hoặc có thể upload file mà bạn cần lên một site lưu trữ trực tuyến như Box.net hoặc Xdrive (của AOL). Hầu hết các dịch vụ này đều cung cấp ít nhất một dung lượng lưu trữ miễn phí vào khoảng 2GB. Gmail, Yahoo Mail, Hotmail và những nhà cung cấp web mail khác đều cung cấp miễn phí 5GB hoặc lớn hơn (tính phí). Do vậy lựa chọn thứ ba của bạn là e-mail file cần dùng vào địa chỉ e-mail cá nhân và có thể sử dụng bên ngoài văn phòng.
6. Truy xuất vào mail cơ quan khi không ở văn phòng
Do lo ngại vấn đề xâm nhập vào máy chủ mail mà hầu hết các công ty đều cấm truy xuất mail từ ngoài cơ quan. Một số công ty khác thì không hỗ trợ BlackBerry và những thiết bị e-mail dựa trên điện thoại khác nên cũng cấm luôn nhân viên của mình nhận mail về các thiết bị này.
Có một cách để khắc phục điều này là forward e-mail trong khi vẫn giữ một bản sao trên máy chủ gốc. Trong Outlook, bạn chọn Tools - Rules and Alerts. Trong thẻ E-Mail Rules, nhấn vào nút New Rule và chọn Start từ nút blank rule. Cửa sổ thuật sĩ sẽ bật ra, bạn nhấn vào nút Next, chọn "sent only to me" trong phần "conditions". Nhấn nút Next, và trong cửa sổ Select action(s), chọn "forward to people or distribution list".
Bước 2, bạn nhấn vào người hoặc các đường linh trong danh sách phân phối (distribution list). Trong phần "Specify whom to forward messages to", gõ địa chỉ e-mail mà bạn muốn forward đến. Nhấn OK và Finish.
Trong Outlook Express, chọn Tools - Message Rules - Mail. Một cửa sổ lựa chọn gồm 4 bước sẽ mở ra. Bạn chọn các rule thích hợp trong mỗi cửa sổ.
Bước 3, bạn nhấn vào nút Forward tới đường link danh sách, nhập địa chỉ e-mail forward của bạn, và nhấn OK.
Bước 4, bạn gõ tên rule forward mới (chẳng hạn như Forward tới địa chỉ Yahooo) và nhấn OK.
Bây giờ mail của bạn sẽ xuất hiện bình thường trong hộp mail công ty, đồng thời nó được chuyển tiếp tới địa chỉ e-mail yêu cầu. Tuy nhiên, hãy chú ý rằng nếu bạn reply lại e-mail từ địa chỉ được chuyển tiếp thì người nhận sẽ thấy địa chỉ đó chứ không phải là địa chỉ mail của công ty.
7. Bảo mật e-mail
Cho dù mail của bạn có được truyền trên mạng công ty hay thông qua dịch vụ Web mail thì công ty cũng bạn cũng có quyền theo dõi những e-mail ra và vào của bạn. Nhưng bạn cũng có thể "cắt đuôi" sự theo dõi này bằng cách mã hóa e-mail.
Để mã hóa bất cứ thông điệp e-mail nào, tất cả những gì bạn cần là một chứng nhận Digital ID. Rất nhiều các công ty bao gồm VeriSign đều bán dịch vụ này với giá 20USD mỗi năm. Để gắn một Digital ID vào Outlook 2003, bạn chọn Tool - Options - Security và nhấn vào nút Get Digital ID. Khi đã được tích hợp, ID sẽ tự động cài vào trình duyệt web hoặc chương trình e-mail. Digital ID hoạt động như một tiêu đề điện tử dành cho các chữ ký viết tay hoặc bì thư gắn kín. Nó cho phép bạn mã hóa e-mail và file đính kèm, ngăn không cho những người khác đọc lén. Để người nhận có thể mở được mail, bạn phải gửi mật khẩu cho họ.
Phụ trách IT thường có nhiều lý do để ngăn không cho nhân viên sử dụng hạ tầng mạng lưới để làm việc số việc mà họ cho rằng sẽ có tác động xấu. Để bảo vệ máy tính, dữ liệu và băng thông, doanh nghiệp thường cấm không cho sử dụng IM, cài đặt và sử dụng phần mềm trái phép, và hạn chế tải các file lớn.
Tuy nhiên, bạn vẫn có thể tải các file lớn một cách an toàn, hoặc chát trên IM mà mình ưa thích, và sử dụng các phần mềm tuy không được phép nhưng về bản chất là hợp pháp và an toàn.
1. Chuyển các file lớn
Hầu hết các doanh nghiệp đều đặt mức giới hạn cho dung lượng file đính kèm theo e-mail. Nhưng điều đó không có nghĩa là bạn không thể truyền đi các file lớn. Một loạt các dịch vụ truyền file miễn phí (và cả tính phí nhưng rất thấp) như Box.net, SendSpace, SendThisFile, và YouSendIt cho phép gửi đi các file lớn được bảo vệ bằng mật khẩu. Chẳng hạn, YouSendIt cho phép bạn gửi đi các file có dung lượng 100MB hoặc ít hơn mà không cần đăng ký. Trong khi đó, các site khác thì lại yêu cầu địa chỉ e-mail để đăng ký.
2. Chat thỏa mái
Hầu hết các công ty không khuyến khích hoặc cấm không cho nhân viên dùng IM vì lo ngại về bảo mật và sự tiêu tốn tài nguyên hệ thống. Trong trường hợp này, bạn có thể sử dụng chương trình Trillian Basic. Chương trình chat này rất an toàn bởi thông tin truyền đi đã được mã hóa. Ngoài ra, bạn cũng có thể sử dụng các chương trình IM của bên thứ ba như Meebo - cho phép gửi IM từ trang chủ của Meebo, hoặc đăng nhập ẩn danh.
3. Chạy các chương trình
Các chính sách cấm sử dụng phần mềm không được duyệt cũng không thể ngăn cản được bạn sử dụng những chương trình trợ giúp cho công việc của mình, hoặc bản thân chương trình đó hoàn toàn vô hại.
Nếu công ty của bạn chặn các cổng ngoài của PC thì đơn giản bạn chỉ việc load bất cứ phần mềm nào mình muốn về thẻ nhớ USB của U3 hoặc ổ cứng di động. Các ứng dụng và dữ liệu trên ổ U3 hoàn toàn độc lập so với hệ thống của bạn. Khi bạn ngắt ổ cứng khỏi cổng USB, file và ứng dụng sẽ biến mất cùng nó.
PortableApps.com cung cấp phần mềm nguồn mở miễn phí để bạn có thể lưu file vào bất cứ một thiết bị lưu trữ ngoài nào. Tất cả các file được lưu tạm thời trên PC khi bạn sẽ dụng phần mềm sẽ biến mất khi bạn rút ổ cứng ra.
4. Mở khóa các website bị công ty cấm
Việc các công ty cấm những website khiêu dâm, đánh bạc và "dính" malware là điều hiển nhiên, nhưng cũng có rất nhiều bộ phận kỹ thuật cấm cả việc truy cập những web mail, tin nhắn tức thời và thậm chí là các site thông thường.
Khi đó, bạn có thể thông qua Proxy.org để truy cập vào những website dạng này. Tuy nhiên, khi sử dụng phương pháp này, bạn cũng nên kiểm tra các thông tin của proxy được cung cấp để tránh các nguy cơ bảo mật. Hầu hết các site proxy đều cung cấp khả năng truy cập miễn phí và ẩn danh, nhưng cũng có một cài đặt sẵn phần mềm độc hại để lừa người dùng.
Một cách khác để mở khóa một site đó là sử dụng trang biên dịch của Google. Mặc dù mục đích ban đầu của trang biên dịch này là dịch từ tiếng nước ngoài sang ngôn ngữ bạn cần, nhưng công cụ này cũng có chức năng của một proxy nếu bạn sử dụng chúng để dịch trang tiếng Anh sang tiếng Anh.
Bạn gõ vào dòng URL dòng địa chỉ sau để mở khóa website: http://www.google.com/translate?langpair=en|en&u=www.site.com (trong đó: www.site.com là địa chỉ website cần mở khóa).
5. Lưu trữ file trực tuyến
Sếp của bạn có thể muốn bạn hoàn thành công việc ngay cả khi bạn không ở văn phòng, nhưng chính sách bảo mật của công ty bạn lại ngăn cấm không cho truy xuất tới các file cá nhân trong hệ thống máy tính. Lựa chọn đầu tiên là lưu chúng vào ổ USB hoặc thiết bị lưu trữ di động trước khi rời văn phòng. Hoặc có thể upload file mà bạn cần lên một site lưu trữ trực tuyến như Box.net hoặc Xdrive (của AOL). Hầu hết các dịch vụ này đều cung cấp ít nhất một dung lượng lưu trữ miễn phí vào khoảng 2GB. Gmail, Yahoo Mail, Hotmail và những nhà cung cấp web mail khác đều cung cấp miễn phí 5GB hoặc lớn hơn (tính phí). Do vậy lựa chọn thứ ba của bạn là e-mail file cần dùng vào địa chỉ e-mail cá nhân và có thể sử dụng bên ngoài văn phòng.
6. Truy xuất vào mail cơ quan khi không ở văn phòng
Do lo ngại vấn đề xâm nhập vào máy chủ mail mà hầu hết các công ty đều cấm truy xuất mail từ ngoài cơ quan. Một số công ty khác thì không hỗ trợ BlackBerry và những thiết bị e-mail dựa trên điện thoại khác nên cũng cấm luôn nhân viên của mình nhận mail về các thiết bị này.
Có một cách để khắc phục điều này là forward e-mail trong khi vẫn giữ một bản sao trên máy chủ gốc. Trong Outlook, bạn chọn Tools - Rules and Alerts. Trong thẻ E-Mail Rules, nhấn vào nút New Rule và chọn Start từ nút blank rule. Cửa sổ thuật sĩ sẽ bật ra, bạn nhấn vào nút Next, chọn "sent only to me" trong phần "conditions". Nhấn nút Next, và trong cửa sổ Select action(s), chọn "forward to people or distribution list".
Bước 2, bạn nhấn vào người hoặc các đường linh trong danh sách phân phối (distribution list). Trong phần "Specify whom to forward messages to", gõ địa chỉ e-mail mà bạn muốn forward đến. Nhấn OK và Finish.
Trong Outlook Express, chọn Tools - Message Rules - Mail. Một cửa sổ lựa chọn gồm 4 bước sẽ mở ra. Bạn chọn các rule thích hợp trong mỗi cửa sổ.
Bước 3, bạn nhấn vào nút Forward tới đường link danh sách, nhập địa chỉ e-mail forward của bạn, và nhấn OK.
Bước 4, bạn gõ tên rule forward mới (chẳng hạn như Forward tới địa chỉ Yahooo) và nhấn OK.
Bây giờ mail của bạn sẽ xuất hiện bình thường trong hộp mail công ty, đồng thời nó được chuyển tiếp tới địa chỉ e-mail yêu cầu. Tuy nhiên, hãy chú ý rằng nếu bạn reply lại e-mail từ địa chỉ được chuyển tiếp thì người nhận sẽ thấy địa chỉ đó chứ không phải là địa chỉ mail của công ty.
7. Bảo mật e-mail
Cho dù mail của bạn có được truyền trên mạng công ty hay thông qua dịch vụ Web mail thì công ty cũng bạn cũng có quyền theo dõi những e-mail ra và vào của bạn. Nhưng bạn cũng có thể "cắt đuôi" sự theo dõi này bằng cách mã hóa e-mail.
Để mã hóa bất cứ thông điệp e-mail nào, tất cả những gì bạn cần là một chứng nhận Digital ID. Rất nhiều các công ty bao gồm VeriSign đều bán dịch vụ này với giá 20USD mỗi năm. Để gắn một Digital ID vào Outlook 2003, bạn chọn Tool - Options - Security và nhấn vào nút Get Digital ID. Khi đã được tích hợp, ID sẽ tự động cài vào trình duyệt web hoặc chương trình e-mail. Digital ID hoạt động như một tiêu đề điện tử dành cho các chữ ký viết tay hoặc bì thư gắn kín. Nó cho phép bạn mã hóa e-mail và file đính kèm, ngăn không cho những người khác đọc lén. Để người nhận có thể mở được mail, bạn phải gửi mật khẩu cho họ.
7 "mẹo lớn" dành cho nhân viên văn phòng
Các công ty thường ngăn không cho nhân viên của mình sử dụng máy tính và mạng nơi công sở cho những việc riêng. Nhưng điều này không có nghĩa là bạn không thể sử dụng một số phương pháp để qua mặt các hạn chế này.
Phụ trách IT thường có nhiều lý do để ngăn không cho nhân viên sử dụng hạ tầng mạng lưới để làm việc số việc mà họ cho rằng sẽ có tác động xấu. Để bảo vệ máy tính, dữ liệu và băng thông, doanh nghiệp thường cấm không cho sử dụng IM, cài đặt và sử dụng phần mềm trái phép, và hạn chế tải các file lớn.
Tuy nhiên, bạn vẫn có thể tải các file lớn một cách an toàn, hoặc chát trên IM mà mình ưa thích, và sử dụng các phần mềm tuy không được phép nhưng về bản chất là hợp pháp và an toàn.
1. Chuyển các file lớn
Hầu hết các doanh nghiệp đều đặt mức giới hạn cho dung lượng file đính kèm theo e-mail. Nhưng điều đó không có nghĩa là bạn không thể truyền đi các file lớn. Một loạt các dịch vụ truyền file miễn phí (và cả tính phí nhưng rất thấp) như Box.net, SendSpace, SendThisFile, và YouSendIt cho phép gửi đi các file lớn được bảo vệ bằng mật khẩu. Chẳng hạn, YouSendIt cho phép bạn gửi đi các file có dung lượng 100MB hoặc ít hơn mà không cần đăng ký. Trong khi đó, các site khác thì lại yêu cầu địa chỉ e-mail để đăng ký.
2. Chat thỏa mái
Hầu hết các công ty không khuyến khích hoặc cấm không cho nhân viên dùng IM vì lo ngại về bảo mật và sự tiêu tốn tài nguyên hệ thống. Trong trường hợp này, bạn có thể sử dụng chương trình Trillian Basic. Chương trình chat này rất an toàn bởi thông tin truyền đi đã được mã hóa. Ngoài ra, bạn cũng có thể sử dụng các chương trình IM của bên thứ ba như Meebo - cho phép gửi IM từ trang chủ của Meebo, hoặc đăng nhập ẩn danh.
3. Chạy các chương trình
Các chính sách cấm sử dụng phần mềm không được duyệt cũng không thể ngăn cản được bạn sử dụng những chương trình trợ giúp cho công việc của mình, hoặc bản thân chương trình đó hoàn toàn vô hại.
Nếu công ty của bạn chặn các cổng ngoài của PC thì đơn giản bạn chỉ việc load bất cứ phần mềm nào mình muốn về thẻ nhớ USB của U3 hoặc ổ cứng di động. Các ứng dụng và dữ liệu trên ổ U3 hoàn toàn độc lập so với hệ thống của bạn. Khi bạn ngắt ổ cứng khỏi cổng USB, file và ứng dụng sẽ biến mất cùng nó.
PortableApps.com cung cấp phần mềm nguồn mở miễn phí để bạn có thể lưu file vào bất cứ một thiết bị lưu trữ ngoài nào. Tất cả các file được lưu tạm thời trên PC khi bạn sẽ dụng phần mềm sẽ biến mất khi bạn rút ổ cứng ra.
4. Mở khóa các website bị công ty cấm
Việc các công ty cấm những website khiêu dâm, đánh bạc và "dính" malware là điều hiển nhiên, nhưng cũng có rất nhiều bộ phận kỹ thuật cấm cả việc truy cập những web mail, tin nhắn tức thời và thậm chí là các site thông thường.
Khi đó, bạn có thể thông qua Proxy.org để truy cập vào những website dạng này. Tuy nhiên, khi sử dụng phương pháp này, bạn cũng nên kiểm tra các thông tin của proxy được cung cấp để tránh các nguy cơ bảo mật. Hầu hết các site proxy đều cung cấp khả năng truy cập miễn phí và ẩn danh, nhưng cũng có một cài đặt sẵn phần mềm độc hại để lừa người dùng.
Một cách khác để mở khóa một site đó là sử dụng trang biên dịch của Google. Mặc dù mục đích ban đầu của trang biên dịch này là dịch từ tiếng nước ngoài sang ngôn ngữ bạn cần, nhưng công cụ này cũng có chức năng của một proxy nếu bạn sử dụng chúng để dịch trang tiếng Anh sang tiếng Anh.
Bạn gõ vào dòng URL dòng địa chỉ sau để mở khóa website: http://www.google.com/translate?langpair=en|en&u=www.site.com (trong đó: www.site.com là địa chỉ website cần mở khóa).
5. Lưu trữ file trực tuyến
Sếp của bạn có thể muốn bạn hoàn thành công việc ngay cả khi bạn không ở văn phòng, nhưng chính sách bảo mật của công ty bạn lại ngăn cấm không cho truy xuất tới các file cá nhân trong hệ thống máy tính. Lựa chọn đầu tiên là lưu chúng vào ổ USB hoặc thiết bị lưu trữ di động trước khi rời văn phòng. Hoặc có thể upload file mà bạn cần lên một site lưu trữ trực tuyến như Box.net hoặc Xdrive (của AOL). Hầu hết các dịch vụ này đều cung cấp ít nhất một dung lượng lưu trữ miễn phí vào khoảng 2GB. Gmail, Yahoo Mail, Hotmail và những nhà cung cấp web mail khác đều cung cấp miễn phí 5GB hoặc lớn hơn (tính phí). Do vậy lựa chọn thứ ba của bạn là e-mail file cần dùng vào địa chỉ e-mail cá nhân và có thể sử dụng bên ngoài văn phòng.
6. Truy xuất vào mail cơ quan khi không ở văn phòng
Do lo ngại vấn đề xâm nhập vào máy chủ mail mà hầu hết các công ty đều cấm truy xuất mail từ ngoài cơ quan. Một số công ty khác thì không hỗ trợ BlackBerry và những thiết bị e-mail dựa trên điện thoại khác nên cũng cấm luôn nhân viên của mình nhận mail về các thiết bị này.
Có một cách để khắc phục điều này là forward e-mail trong khi vẫn giữ một bản sao trên máy chủ gốc. Trong Outlook, bạn chọn Tools - Rules and Alerts. Trong thẻ E-Mail Rules, nhấn vào nút New Rule và chọn Start từ nút blank rule. Cửa sổ thuật sĩ sẽ bật ra, bạn nhấn vào nút Next, chọn "sent only to me" trong phần "conditions". Nhấn nút Next, và trong cửa sổ Select action(s), chọn "forward to people or distribution list".
Bước 2, bạn nhấn vào người hoặc các đường linh trong danh sách phân phối (distribution list). Trong phần "Specify whom to forward messages to", gõ địa chỉ e-mail mà bạn muốn forward đến. Nhấn OK và Finish.
Trong Outlook Express, chọn Tools - Message Rules - Mail. Một cửa sổ lựa chọn gồm 4 bước sẽ mở ra. Bạn chọn các rule thích hợp trong mỗi cửa sổ.
Bước 3, bạn nhấn vào nút Forward tới đường link danh sách, nhập địa chỉ e-mail forward của bạn, và nhấn OK.
Bước 4, bạn gõ tên rule forward mới (chẳng hạn như Forward tới địa chỉ Yahooo) và nhấn OK.
Bây giờ mail của bạn sẽ xuất hiện bình thường trong hộp mail công ty, đồng thời nó được chuyển tiếp tới địa chỉ e-mail yêu cầu. Tuy nhiên, hãy chú ý rằng nếu bạn reply lại e-mail từ địa chỉ được chuyển tiếp thì người nhận sẽ thấy địa chỉ đó chứ không phải là địa chỉ mail của công ty.
7. Bảo mật e-mail
Cho dù mail của bạn có được truyền trên mạng công ty hay thông qua dịch vụ Web mail thì công ty cũng bạn cũng có quyền theo dõi những e-mail ra và vào của bạn. Nhưng bạn cũng có thể "cắt đuôi" sự theo dõi này bằng cách mã hóa e-mail.
Để mã hóa bất cứ thông điệp e-mail nào, tất cả những gì bạn cần là một chứng nhận Digital ID. Rất nhiều các công ty bao gồm VeriSign đều bán dịch vụ này với giá 20USD mỗi năm. Để gắn một Digital ID vào Outlook 2003, bạn chọn Tool - Options - Security và nhấn vào nút Get Digital ID. Khi đã được tích hợp, ID sẽ tự động cài vào trình duyệt web hoặc chương trình e-mail. Digital ID hoạt động như một tiêu đề điện tử dành cho các chữ ký viết tay hoặc bì thư gắn kín. Nó cho phép bạn mã hóa e-mail và file đính kèm, ngăn không cho những người khác đọc lén. Để người nhận có thể mở được mail, bạn phải gửi mật khẩu cho họ.
Phụ trách IT thường có nhiều lý do để ngăn không cho nhân viên sử dụng hạ tầng mạng lưới để làm việc số việc mà họ cho rằng sẽ có tác động xấu. Để bảo vệ máy tính, dữ liệu và băng thông, doanh nghiệp thường cấm không cho sử dụng IM, cài đặt và sử dụng phần mềm trái phép, và hạn chế tải các file lớn.
Tuy nhiên, bạn vẫn có thể tải các file lớn một cách an toàn, hoặc chát trên IM mà mình ưa thích, và sử dụng các phần mềm tuy không được phép nhưng về bản chất là hợp pháp và an toàn.
1. Chuyển các file lớn
Hầu hết các doanh nghiệp đều đặt mức giới hạn cho dung lượng file đính kèm theo e-mail. Nhưng điều đó không có nghĩa là bạn không thể truyền đi các file lớn. Một loạt các dịch vụ truyền file miễn phí (và cả tính phí nhưng rất thấp) như Box.net, SendSpace, SendThisFile, và YouSendIt cho phép gửi đi các file lớn được bảo vệ bằng mật khẩu. Chẳng hạn, YouSendIt cho phép bạn gửi đi các file có dung lượng 100MB hoặc ít hơn mà không cần đăng ký. Trong khi đó, các site khác thì lại yêu cầu địa chỉ e-mail để đăng ký.
2. Chat thỏa mái
Hầu hết các công ty không khuyến khích hoặc cấm không cho nhân viên dùng IM vì lo ngại về bảo mật và sự tiêu tốn tài nguyên hệ thống. Trong trường hợp này, bạn có thể sử dụng chương trình Trillian Basic. Chương trình chat này rất an toàn bởi thông tin truyền đi đã được mã hóa. Ngoài ra, bạn cũng có thể sử dụng các chương trình IM của bên thứ ba như Meebo - cho phép gửi IM từ trang chủ của Meebo, hoặc đăng nhập ẩn danh.
3. Chạy các chương trình
Các chính sách cấm sử dụng phần mềm không được duyệt cũng không thể ngăn cản được bạn sử dụng những chương trình trợ giúp cho công việc của mình, hoặc bản thân chương trình đó hoàn toàn vô hại.
Nếu công ty của bạn chặn các cổng ngoài của PC thì đơn giản bạn chỉ việc load bất cứ phần mềm nào mình muốn về thẻ nhớ USB của U3 hoặc ổ cứng di động. Các ứng dụng và dữ liệu trên ổ U3 hoàn toàn độc lập so với hệ thống của bạn. Khi bạn ngắt ổ cứng khỏi cổng USB, file và ứng dụng sẽ biến mất cùng nó.
PortableApps.com cung cấp phần mềm nguồn mở miễn phí để bạn có thể lưu file vào bất cứ một thiết bị lưu trữ ngoài nào. Tất cả các file được lưu tạm thời trên PC khi bạn sẽ dụng phần mềm sẽ biến mất khi bạn rút ổ cứng ra.
4. Mở khóa các website bị công ty cấm
Việc các công ty cấm những website khiêu dâm, đánh bạc và "dính" malware là điều hiển nhiên, nhưng cũng có rất nhiều bộ phận kỹ thuật cấm cả việc truy cập những web mail, tin nhắn tức thời và thậm chí là các site thông thường.
Khi đó, bạn có thể thông qua Proxy.org để truy cập vào những website dạng này. Tuy nhiên, khi sử dụng phương pháp này, bạn cũng nên kiểm tra các thông tin của proxy được cung cấp để tránh các nguy cơ bảo mật. Hầu hết các site proxy đều cung cấp khả năng truy cập miễn phí và ẩn danh, nhưng cũng có một cài đặt sẵn phần mềm độc hại để lừa người dùng.
Một cách khác để mở khóa một site đó là sử dụng trang biên dịch của Google. Mặc dù mục đích ban đầu của trang biên dịch này là dịch từ tiếng nước ngoài sang ngôn ngữ bạn cần, nhưng công cụ này cũng có chức năng của một proxy nếu bạn sử dụng chúng để dịch trang tiếng Anh sang tiếng Anh.
Bạn gõ vào dòng URL dòng địa chỉ sau để mở khóa website: http://www.google.com/translate?langpair=en|en&u=www.site.com (trong đó: www.site.com là địa chỉ website cần mở khóa).
5. Lưu trữ file trực tuyến
Sếp của bạn có thể muốn bạn hoàn thành công việc ngay cả khi bạn không ở văn phòng, nhưng chính sách bảo mật của công ty bạn lại ngăn cấm không cho truy xuất tới các file cá nhân trong hệ thống máy tính. Lựa chọn đầu tiên là lưu chúng vào ổ USB hoặc thiết bị lưu trữ di động trước khi rời văn phòng. Hoặc có thể upload file mà bạn cần lên một site lưu trữ trực tuyến như Box.net hoặc Xdrive (của AOL). Hầu hết các dịch vụ này đều cung cấp ít nhất một dung lượng lưu trữ miễn phí vào khoảng 2GB. Gmail, Yahoo Mail, Hotmail và những nhà cung cấp web mail khác đều cung cấp miễn phí 5GB hoặc lớn hơn (tính phí). Do vậy lựa chọn thứ ba của bạn là e-mail file cần dùng vào địa chỉ e-mail cá nhân và có thể sử dụng bên ngoài văn phòng.
6. Truy xuất vào mail cơ quan khi không ở văn phòng
Do lo ngại vấn đề xâm nhập vào máy chủ mail mà hầu hết các công ty đều cấm truy xuất mail từ ngoài cơ quan. Một số công ty khác thì không hỗ trợ BlackBerry và những thiết bị e-mail dựa trên điện thoại khác nên cũng cấm luôn nhân viên của mình nhận mail về các thiết bị này.
Có một cách để khắc phục điều này là forward e-mail trong khi vẫn giữ một bản sao trên máy chủ gốc. Trong Outlook, bạn chọn Tools - Rules and Alerts. Trong thẻ E-Mail Rules, nhấn vào nút New Rule và chọn Start từ nút blank rule. Cửa sổ thuật sĩ sẽ bật ra, bạn nhấn vào nút Next, chọn "sent only to me" trong phần "conditions". Nhấn nút Next, và trong cửa sổ Select action(s), chọn "forward to people or distribution list".
Bước 2, bạn nhấn vào người hoặc các đường linh trong danh sách phân phối (distribution list). Trong phần "Specify whom to forward messages to", gõ địa chỉ e-mail mà bạn muốn forward đến. Nhấn OK và Finish.
Trong Outlook Express, chọn Tools - Message Rules - Mail. Một cửa sổ lựa chọn gồm 4 bước sẽ mở ra. Bạn chọn các rule thích hợp trong mỗi cửa sổ.
Bước 3, bạn nhấn vào nút Forward tới đường link danh sách, nhập địa chỉ e-mail forward của bạn, và nhấn OK.
Bước 4, bạn gõ tên rule forward mới (chẳng hạn như Forward tới địa chỉ Yahooo) và nhấn OK.
Bây giờ mail của bạn sẽ xuất hiện bình thường trong hộp mail công ty, đồng thời nó được chuyển tiếp tới địa chỉ e-mail yêu cầu. Tuy nhiên, hãy chú ý rằng nếu bạn reply lại e-mail từ địa chỉ được chuyển tiếp thì người nhận sẽ thấy địa chỉ đó chứ không phải là địa chỉ mail của công ty.
7. Bảo mật e-mail
Cho dù mail của bạn có được truyền trên mạng công ty hay thông qua dịch vụ Web mail thì công ty cũng bạn cũng có quyền theo dõi những e-mail ra và vào của bạn. Nhưng bạn cũng có thể "cắt đuôi" sự theo dõi này bằng cách mã hóa e-mail.
Để mã hóa bất cứ thông điệp e-mail nào, tất cả những gì bạn cần là một chứng nhận Digital ID. Rất nhiều các công ty bao gồm VeriSign đều bán dịch vụ này với giá 20USD mỗi năm. Để gắn một Digital ID vào Outlook 2003, bạn chọn Tool - Options - Security và nhấn vào nút Get Digital ID. Khi đã được tích hợp, ID sẽ tự động cài vào trình duyệt web hoặc chương trình e-mail. Digital ID hoạt động như một tiêu đề điện tử dành cho các chữ ký viết tay hoặc bì thư gắn kín. Nó cho phép bạn mã hóa e-mail và file đính kèm, ngăn không cho những người khác đọc lén. Để người nhận có thể mở được mail, bạn phải gửi mật khẩu cho họ.
Thứ Tư, 12 tháng 12, 2007
KeyXL - Tra cứu phím tắt của các chương trình phổ biến
Việc dùng phím tắt trong chương trình sẽ giúp bạn xử lý công việc nhanh chóng và hiệu quả hơn. Để giúp bạn dễ dàng tra cứu và học thêm phím tắt của nhiều chương trình phổ biến, dịch vụ KeyXL (www.keyxl.com) giới thiệu một cơ sở dữ liệu có thể nói là đầy đủ nhất tất cả những phím tắt của các chương trình từ hệ điều hành Windows, Office, các trình xử lý ảnh, trình duyệt web... cho đến các dịch vụ thư, văn phòng trên web như các trình gửi Email, các ứng dụng của Google.
Ngoài ra, để thuận lợi trong việc tra cứu, dịch vụ có chức năng tích hợp việc tìm kiếm phím tắt vào trong thanh công cụ tìm kiếm của trình duyệt mà bạn đang dùng. Không những vậy, bạn có thể yêu cầu dịch vụ cung cấp các phím tắt của những chương trình mới nếu chúng chưa có trong cơ sở dữ liệu.
Tra cứu
Khi vào trang chính của dịch vụ, bạn sẽ thấy bên trái liệt kê các loại chương trình và dịch vụ web có các phím tắt cần xem. Bạn hãy chọn một loại cần tra cứu hay cũng có thể tìm các phím tắt của một chương trình nào đó theo hệ điều hành từ phần tìm kiếm ở đầu trang. Khi bấm vào một loại, có thể sẽ có nhiều loại con khác, bạn cứ chọn tiếp cho đến khi tìm thấy chương trình có phím tắt cần xem. Danh sách phím tắt của chương trình mà bạn xem luôn hiển thị đầy đủ trên một trang, vì vậy bạn không cần phải chuyển qua lại giữa các trang, nếu muốn tiện lợi hơn, bạn vẫn có thể in ra giấy từ chức năng in của trình duyệt.
Tích hợp chức năng tìm phím tắt vào trình duyệt
Nếu bạn không muốn tìm và xem phím tắt từ trang dịch vụ, thì bạn có thể tích hợp chức năng tìm phím tắt (do dịch vụ cung cấp) vào ngay công cụ tìm kiếm của trình duyệt cho tiện. Để thực hiện, bạn chuyển xuống cuối trang (từ bất kỳ trang nào của dịch vụ đang xem), bấm liên kết Install the search plugin, bấm Add Provider (trong IE) hay Add (trong Firefox) là xong. Bạn có thể mở menu của hộp tìm kiếm trên trình duyệt để thấy kết quả.
Yêu cầu phím tắt của chương trình mới
Để tìm các phím tắt của một chương trình không có trong cơ sở dữ liệu của dịch vụ, bạn bấm liên kết Repuest an app (cũng ở cuối trang), điền một số thông tin về chương trình cần tìm như: tên chương trình (Application name), hệ điều hành tương thích (Operating system), tên công ty hay hãng sản xuất chương trình (Company), website của công ty nếu có (Company web site), nếu cần thiết gõ thêm một số thông tin về chương trình tại hai hộp Description và Comments, gõ mã xác nhận (verification code), sau cùng bấm Submit. Tùy vào tính phổ biến của chương trình mà dịch vụ sẽ thêm vào cơ sở dữ liệu lâu hay mau để bạn xem, bạn có thể kiểm tra bằng chức năng tìm kiếm tại trang của dịch vụ để biết chương trình đã được thêm vào hay chưa.
Ngoài ra, để thuận lợi trong việc tra cứu, dịch vụ có chức năng tích hợp việc tìm kiếm phím tắt vào trong thanh công cụ tìm kiếm của trình duyệt mà bạn đang dùng. Không những vậy, bạn có thể yêu cầu dịch vụ cung cấp các phím tắt của những chương trình mới nếu chúng chưa có trong cơ sở dữ liệu.
Tra cứu
Khi vào trang chính của dịch vụ, bạn sẽ thấy bên trái liệt kê các loại chương trình và dịch vụ web có các phím tắt cần xem. Bạn hãy chọn một loại cần tra cứu hay cũng có thể tìm các phím tắt của một chương trình nào đó theo hệ điều hành từ phần tìm kiếm ở đầu trang. Khi bấm vào một loại, có thể sẽ có nhiều loại con khác, bạn cứ chọn tiếp cho đến khi tìm thấy chương trình có phím tắt cần xem. Danh sách phím tắt của chương trình mà bạn xem luôn hiển thị đầy đủ trên một trang, vì vậy bạn không cần phải chuyển qua lại giữa các trang, nếu muốn tiện lợi hơn, bạn vẫn có thể in ra giấy từ chức năng in của trình duyệt.
Tích hợp chức năng tìm phím tắt vào trình duyệt
Nếu bạn không muốn tìm và xem phím tắt từ trang dịch vụ, thì bạn có thể tích hợp chức năng tìm phím tắt (do dịch vụ cung cấp) vào ngay công cụ tìm kiếm của trình duyệt cho tiện. Để thực hiện, bạn chuyển xuống cuối trang (từ bất kỳ trang nào của dịch vụ đang xem), bấm liên kết Install the search plugin, bấm Add Provider (trong IE) hay Add (trong Firefox) là xong. Bạn có thể mở menu của hộp tìm kiếm trên trình duyệt để thấy kết quả.
Yêu cầu phím tắt của chương trình mới
Để tìm các phím tắt của một chương trình không có trong cơ sở dữ liệu của dịch vụ, bạn bấm liên kết Repuest an app (cũng ở cuối trang), điền một số thông tin về chương trình cần tìm như: tên chương trình (Application name), hệ điều hành tương thích (Operating system), tên công ty hay hãng sản xuất chương trình (Company), website của công ty nếu có (Company web site), nếu cần thiết gõ thêm một số thông tin về chương trình tại hai hộp Description và Comments, gõ mã xác nhận (verification code), sau cùng bấm Submit. Tùy vào tính phổ biến của chương trình mà dịch vụ sẽ thêm vào cơ sở dữ liệu lâu hay mau để bạn xem, bạn có thể kiểm tra bằng chức năng tìm kiếm tại trang của dịch vụ để biết chương trình đã được thêm vào hay chưa.
Dự báo về CNTT trong năm 2008
Ảnh: ljmu.ac.uk
TTO - Trong những tuần gần đây, các nhà phân tích, bán hàng, tư vấn, những người yêu thích CNTT đã bàn luận và dự đoán rất nhiều về tương lai của ngành CNTT trong năm 2008.
Năm 2008 được dự báo là năm của CNTT xanh với sự mở rộng hơn nữa của Windows XP, nhiều người sử dụng Linux hơn, các mạng di động cũng mở rộng hơn với nhiều phiên bản hơn.
Sự trì hoãn của XP
Microsoft sẽ tuyên bố việc gia hạn mở rộng cho Windows XP cho đến cuối năm 2008. Tháng 9-2007, công ty này cũng đã thúc đẩy việc mở rộng sản phẩm này sau khi nhận được nhiều than phiền từ các khách hàng. Đấy là chưa kể đến việc hãng đã quyết định tạm hoãn việc chuyển sang Vista.
Ai sẽ tấn công ai?
Sẽ có những rắc rối mang tính quốc tế xảy ra khi các tin tặc Trung Quốc có ý định can thiệp vào hệ thống bảo vệ bảo mật của chính phủ khác. Các tài liệu sẽ bị lấy trộm. Những lời buộc tội cũng sẽ được tiến hành bằng thương mại. Các mối quan hệ sẽ trở nên căng thẳng và xấu hơn bao giờ hết.
CNTT xanh
CNTT xanh sẽ là mô hình phát triển bền vững của các doanh nghiệp mà trọng tâm là các trung tâm dữ liệu và văn phòng. Những mối quan ngại về môi trường (kèm theo những biến đổi về thời tiết và những báo cáo báo động về sự biến mất của gấu Bắc cực) cùng với những biến động kinh tế trên toàn cầu sẽ là những chủ đề chính trong năm 2008, khiến cho chính phủ, người tiêu dùng và các công ty đều phải có những hành động phù hợp nhằm cứu trái đất cũng như để tiết kiệm chi phí cho chính mình.
Liên minh châu Âu sẽ là lực lượng chính phủ chính đưa ra những quy định “xanh” vào năm 2008.
Sự phát triển của mạng lưới ĐTDĐ
Các mạng dịch vụ ĐTDĐ sẽ mở rộng tới các thiết bị cầm tay, các ứng dụng và sẽ cung cấp nhiều hơn nữa dịch vụ Wi-fi đi kèm với các dịch vụ theo từng địa phương cụ thể. Các dịch vụ như nội dung đa phương tiện, tìm kiếm, mạng xã hội, mua sắm trực tuyến và nhiều dịch vụ khác sẽ là một phần chuẩn của các mạng ĐTDĐ.
Năm của Linux
Linux sẽ phát triển hơn nữa ở các doanh nghiệp và các bộ phận CNTT của chính phủ. Đồng thời, hệ điều hành này cũng sẽ là một lựa chọn đầy hấp dẫn với các gia đình, trong ngành điện tử dân dụng, do ảnh hưởng của sự ra đời nền di động Android của Google, cũng như sự liên kết ngày càng cao của các đồng minh sản xuất máy cầm tay mà tất cả đều được xây dựng trên hệ điều hành Linux.
Jim Zemlin, chủ tịch của Linux coi năm 2008 là năm bản lề của Linux với những ứng dụng nguồn mở của sản phẩm.
Những rắc rối của mạng xã hội
Mạng xã hội sẽ tiếp tục thâm nhập vào các công ty cho đến tận cuối năm. Các dịch vụ kiểu như Salesforce.com cho phép người bán hàng chia sẻ thông tin và sẽ trở nên phổ biến trên thị trường. Những ứng dụng mạng xã hội sẽ tiếp tục phát triển và đi sâu hơn nữa vào tận các công ty cho dù bộ phận CNTT ở đó có thích hay không.
Các vấn đề cá nhân sẽ phải được giải quyết. Những trường hợp như vụ quảng cáo hệ thống Beacon trên Facebook sẽ còn xảy ra vì mạng xã hội vẫn đang phát triển. Người sử dụng phải tự bảo vệ mình. Sẽ có thêm nhiều các điều khoản, luật lệ quy định được đưa ra và áp dụng cho các trang xã hội.
Và điều này sẽ dẫn đến…
Ranh giới mong manh hơn
Sự phân biệt giữa CNTT cho người tiêu dùng và cho công ty sẽ tiếp tục rất mờ nhạt mà hiện tượng các trang xã hội sẽ là một yếu tố trong đó. Nhân viên sở hữu iPhone sẽ mang thiết bị này đến công sở nhiều hơn và việc này sẽ đặt ra nhiều vấn đề cho các bộ phận CNTT phải giải quyết. An ninh và bảo vệ khỏi các tin tặc, thư rác và các tội phạm mạng sẽ tiếp tục là vấn đề đau đầu cho các quản trị mạng, nhất là khi CNTT gia đình đang ngày càng hòa nhập vào CNTT của công ty.
Hợp tác mở rộng
Các phần mềm đơn thuần sẽ ngày càng trở nên ít phổ biến hơn.
Theo dự đoán của IDC cho năm 2007 và 2008, Salesforce.com sẽ bị mua. Điều này nghe có vẻ là một dự báo chính xác. Cũng có ý kiến cho rằng Palm sẽ không thể đứng vững trong năm 2008 nếu không bị mua và vụ hợp tác giữa Microsoft và RIM sẽ thành công.
Phần mềm desktop ảo
Có rất nhiều dự đoán về phần mềm desktop ảo. Một số nhà phân tích đã đưa ra những dự báo cho Thin Client 2.0, mà theo Barry Eggers, đối tác của Lightspeed, mảng hạ tầng doanh nghiệp thì "Thin Client sẽ giảm chi phí về phần cứng và đầu tư hơn cho phần mềm desktop ảo với các ứng dụng của nó”.
Ông cũng cho rằng một mô hình thành công cho việc này là các cửa hàng CNTT sẽ sử dụng phần mềm desktop ảo để kết nối với các máy chủ ảo. Những người mới dùng có thể không thích mô hình này vì họ không hài lòng nếu so với phiên bản phần mềm đầy đủ nhưng mọi việc sẽ thay đổi trong năm 2008.
Bầu cử điện tử
Mặc dù nước Mỹ không phải là trung tâm của vũ trụ nhưng cuộc bầu cử sắp tới có vẻ quan trọng với tầm cỡ toàn cầu hơn so với các cuộc bầu cử trước đó. Dự báo bầu cử điện tử sẽ là một phần quan trọng trong CNTT năm 2008.
TTO - Trong những tuần gần đây, các nhà phân tích, bán hàng, tư vấn, những người yêu thích CNTT đã bàn luận và dự đoán rất nhiều về tương lai của ngành CNTT trong năm 2008.
Năm 2008 được dự báo là năm của CNTT xanh với sự mở rộng hơn nữa của Windows XP, nhiều người sử dụng Linux hơn, các mạng di động cũng mở rộng hơn với nhiều phiên bản hơn.
Sự trì hoãn của XP
Microsoft sẽ tuyên bố việc gia hạn mở rộng cho Windows XP cho đến cuối năm 2008. Tháng 9-2007, công ty này cũng đã thúc đẩy việc mở rộng sản phẩm này sau khi nhận được nhiều than phiền từ các khách hàng. Đấy là chưa kể đến việc hãng đã quyết định tạm hoãn việc chuyển sang Vista.
Ai sẽ tấn công ai?
Sẽ có những rắc rối mang tính quốc tế xảy ra khi các tin tặc Trung Quốc có ý định can thiệp vào hệ thống bảo vệ bảo mật của chính phủ khác. Các tài liệu sẽ bị lấy trộm. Những lời buộc tội cũng sẽ được tiến hành bằng thương mại. Các mối quan hệ sẽ trở nên căng thẳng và xấu hơn bao giờ hết.
CNTT xanh
CNTT xanh sẽ là mô hình phát triển bền vững của các doanh nghiệp mà trọng tâm là các trung tâm dữ liệu và văn phòng. Những mối quan ngại về môi trường (kèm theo những biến đổi về thời tiết và những báo cáo báo động về sự biến mất của gấu Bắc cực) cùng với những biến động kinh tế trên toàn cầu sẽ là những chủ đề chính trong năm 2008, khiến cho chính phủ, người tiêu dùng và các công ty đều phải có những hành động phù hợp nhằm cứu trái đất cũng như để tiết kiệm chi phí cho chính mình.
Liên minh châu Âu sẽ là lực lượng chính phủ chính đưa ra những quy định “xanh” vào năm 2008.
Sự phát triển của mạng lưới ĐTDĐ
Các mạng dịch vụ ĐTDĐ sẽ mở rộng tới các thiết bị cầm tay, các ứng dụng và sẽ cung cấp nhiều hơn nữa dịch vụ Wi-fi đi kèm với các dịch vụ theo từng địa phương cụ thể. Các dịch vụ như nội dung đa phương tiện, tìm kiếm, mạng xã hội, mua sắm trực tuyến và nhiều dịch vụ khác sẽ là một phần chuẩn của các mạng ĐTDĐ.
Năm của Linux
Linux sẽ phát triển hơn nữa ở các doanh nghiệp và các bộ phận CNTT của chính phủ. Đồng thời, hệ điều hành này cũng sẽ là một lựa chọn đầy hấp dẫn với các gia đình, trong ngành điện tử dân dụng, do ảnh hưởng của sự ra đời nền di động Android của Google, cũng như sự liên kết ngày càng cao của các đồng minh sản xuất máy cầm tay mà tất cả đều được xây dựng trên hệ điều hành Linux.
Jim Zemlin, chủ tịch của Linux coi năm 2008 là năm bản lề của Linux với những ứng dụng nguồn mở của sản phẩm.
Những rắc rối của mạng xã hội
Mạng xã hội sẽ tiếp tục thâm nhập vào các công ty cho đến tận cuối năm. Các dịch vụ kiểu như Salesforce.com cho phép người bán hàng chia sẻ thông tin và sẽ trở nên phổ biến trên thị trường. Những ứng dụng mạng xã hội sẽ tiếp tục phát triển và đi sâu hơn nữa vào tận các công ty cho dù bộ phận CNTT ở đó có thích hay không.
Các vấn đề cá nhân sẽ phải được giải quyết. Những trường hợp như vụ quảng cáo hệ thống Beacon trên Facebook sẽ còn xảy ra vì mạng xã hội vẫn đang phát triển. Người sử dụng phải tự bảo vệ mình. Sẽ có thêm nhiều các điều khoản, luật lệ quy định được đưa ra và áp dụng cho các trang xã hội.
Và điều này sẽ dẫn đến…
Ranh giới mong manh hơn
Sự phân biệt giữa CNTT cho người tiêu dùng và cho công ty sẽ tiếp tục rất mờ nhạt mà hiện tượng các trang xã hội sẽ là một yếu tố trong đó. Nhân viên sở hữu iPhone sẽ mang thiết bị này đến công sở nhiều hơn và việc này sẽ đặt ra nhiều vấn đề cho các bộ phận CNTT phải giải quyết. An ninh và bảo vệ khỏi các tin tặc, thư rác và các tội phạm mạng sẽ tiếp tục là vấn đề đau đầu cho các quản trị mạng, nhất là khi CNTT gia đình đang ngày càng hòa nhập vào CNTT của công ty.
Hợp tác mở rộng
Các phần mềm đơn thuần sẽ ngày càng trở nên ít phổ biến hơn.
Theo dự đoán của IDC cho năm 2007 và 2008, Salesforce.com sẽ bị mua. Điều này nghe có vẻ là một dự báo chính xác. Cũng có ý kiến cho rằng Palm sẽ không thể đứng vững trong năm 2008 nếu không bị mua và vụ hợp tác giữa Microsoft và RIM sẽ thành công.
Phần mềm desktop ảo
Có rất nhiều dự đoán về phần mềm desktop ảo. Một số nhà phân tích đã đưa ra những dự báo cho Thin Client 2.0, mà theo Barry Eggers, đối tác của Lightspeed, mảng hạ tầng doanh nghiệp thì "Thin Client sẽ giảm chi phí về phần cứng và đầu tư hơn cho phần mềm desktop ảo với các ứng dụng của nó”.
Ông cũng cho rằng một mô hình thành công cho việc này là các cửa hàng CNTT sẽ sử dụng phần mềm desktop ảo để kết nối với các máy chủ ảo. Những người mới dùng có thể không thích mô hình này vì họ không hài lòng nếu so với phiên bản phần mềm đầy đủ nhưng mọi việc sẽ thay đổi trong năm 2008.
Bầu cử điện tử
Mặc dù nước Mỹ không phải là trung tâm của vũ trụ nhưng cuộc bầu cử sắp tới có vẻ quan trọng với tầm cỡ toàn cầu hơn so với các cuộc bầu cử trước đó. Dự báo bầu cử điện tử sẽ là một phần quan trọng trong CNTT năm 2008.
Hóa giải hiểm họa từ mạng
Ngày càng có nhiều công cụ bảo mật đưa ra giải pháp mới cản phá sức tấn công của các phần mềm ác ý. Ngoài chuyện chặn được từng con virus, những công cụ này còn khống chế cả phần mềm độc hại ảnh hưởng đến "sức khỏe" máy tính của bạn, ngay cả khi chúng đã lọt vào bên trong máy.
Các công cụ bảo mật mới, mạnh mẽ, cản được "đòn hiểm" của virus và các phần mềm ác ý nhắm vào hệ thống.
Ngày càng có nhiều công cụ bảo mật đưa ra giải pháp mới cản phá sức tấn công của các phần mềm ác ý. Ngoài chuyện chặn được từng con virus, những công cụ này còn khống chế cả phần mềm độc hại ảnh hưởng đến "sức khỏe" máy tính của bạn, ngay cả khi chúng đã lọt vào bên trong máy.
Ta cùng xem xét 5 ngôi sao sáng. Đầu tiên là 2 phần mềm miễn phí: 1-Defender của Amust và DropMyRights. Hai tiện ích này giới hạn khả năng hoạt động của phần mềm khác (đương nhiên có cả phần mềm ác ý), như không cho thực hiện những thay đổi chính trong hệ thống mà người dùng bình thường không có quyền, chẳng hạn chỉnh sửa Windows Registry. Mặc dù đây là những công cụ khá cơ bản nhưng lại rất hiệu quả, đặc biệt là DropMyRights có thể hoạt động trên bất cứ chương trình nào.
Nếu muốn bảo mật cao hơn, 2 công cụ khác sẽ "đóng gói" bất cứ chương trình nào liên quan đến Internet có trên máy tính của bạn, đó là GreenBorder Pro và Virtual Sandbox. Những ứng dụng nào được theo dõi sẽ không thể "đụng" đến được bất cứ thứ gì ở mức hệ thống, kể cả truy cập tập tin cá nhân, ví dụ tài liệu ngân hàng. Riêng GreenBorder Pro giá 30 USD, chỉ chạy với Internet Explorer; sắp đến sẽ có bản cho FireFox. Còn công cụ Virtual Sandbox giá 50 USD của Fortres Grand có thể chạy với bất cứ chương trình nào và báo cho bạn biết khi một tiến trình bất kỳ nào muốn chạy trên máy tính của bạn. Điều này có thể gây bực bội cho người dùng khi các hộp cảnh báo thường hiện ra, mục thiết lập của Virtual Sandbox hơi phức tạp hơn GreenBorder.
Còn muốn tốt hơn nữa, bạn hãy xem qua công cụ miễn phí VMWare Player and Browser Appliance. Tiện ích này có dung lượng khá lớn, chạy cho trình duyệt FireFox. Nó hoạt động trong một môi trường ảo hoàn toàn, giống như bạn sử dụng một PC riêng biệt chỉ dành cho việc lướt web. Giả lập như vậy có vài bất tiện nhưng chương trình cài đặt khá dễ và đảm bảo an toàn khá tốt cho hệ thống.
Hạn chế quyền
Cả 5 công cụ trên có thể "sống" được vì Windows cần đến chúng để giải quyết các vấn đề bảo mật cơ bản, nhất là về tài khoản người dùng. Bạn có thể thiết lập một tài khoản cho bạn toàn quyền thay đổi được Registry, cài đặt phần mềm và đọc tất cả tập tin. Một cách rất tốt giúp cho máy tính luôn an toàn là bạn chạy bằng tài khoản bị giới hạn thay vì chạy với quyền quản trị. Giới hạn quyền người dùng có thể tránh được mọi chương trình nguy hiểm cố xâm nhập máy tính, do đó hạn chế được rất nhiều hiểm họa có thể xảy đến. Tuy vậy, thực tế khó có ai có thể sử dụng máy tính với tài khoản như vậy vì nhiều điều bất tiện. Ví dụ, bạn muốn thay đổi múi giờ hoặc cài đặt phần mềm thì Windows sẽ thường xuyên hiện hộp cảnh báo. Và để chạy được những thứ này, đầu tiên bạn phải thoát khỏi tài khoản hiện thời và đăng nhập trở lại với tài khoản quản trị.
Nguồn: sbi-secureit
Do vậy chẳng ngạc nhiên gì khi rất nhiều người trong chúng ta tránh rắc rối này bằng cách cứ dùng tài khoản quản trị. Tuy việc này thuận tiện hơn nhiều nhưng xét về mặt bảo mật lại rất nguy hiểm. Bất cứ trang web "có độc" nào hoặc một tập tin đính kèm nào đó có thể chui vào trong một lỗ hổng của trình duyệt hay chương trình e-mail, và có thể chạy một phần mềm ác ý với đầy đủ quyền để nhúng nó vào các thư mục hệ thống, vô hiệu hóa chương trình chống virus và phá hoại máy tính. Ngược lại, nếu kẻ tấn công không có đủ quyền chỉnh sửa hệ thống của bạn thì không thể gây hại được.
1-Defender được Amust tung ra hồi tháng 12 năm ngoái và cập nhật lên bản 2.0 vào tháng 4 vừa qua, công cụ này chỉ chạy với Internet Explorer (IE), Outlook và Windows Messenger của Microsoft. Sau quá trình cài đặt nhanh chóng, bạn sẽ có tùy chọn tạo desktop mới và các biểu tượng nút tắt để chạy ứng dụng với quyền hạn chế, ngay cả khi đăng nhập ở tài khoản quản trị. Ngoài desktop có một biểu tượng mới của 1-Defender và khi chạy IE, hình logo phía trên bên trái hơi khác biệt một chút, ám chỉ bạn đang chạy trong chế độ SafeInternet. Khi chạy trong chế độ này, bạn (hay bất kỳ phần mềm ác ý nào) không thể cài phần mềm hay thay đổi được Registry.
Những đường link từ các ứng dụng hay tập tin khác cần phải khởi chạy IE thì IE sẽ chạy ở chế độ an toàn. Bạn có thể chạy IE trực tiếp bằng cách nhấn Shift và chuột vào đường dẫn đó hoặc theo cách thông thường qua biểu tượng IE cũ. Hầu hết các thao tác cũ trên IE như mở tập tin từ máy tính hoặc cài đặt thanh công cụ mới vẫn không có gì thay đổi.
Giống với 1-Defender, DropMyRights là chương trình nhỏ gọn, cũng chạy các ứng dụng được chọn trước với quyền người dùng giới hạn. Do Michael Howard, cựu giám đốc chương trình bảo mật của Microsoft, phát triển, DropMyRights xuất hiện từ năm 2004. Mặc dù Howard làm việc cho Microsoft nhưng hãng không tiếp thị công cụ này. Nó có thể chạy với bất cứ chương trình gì, nhưng trước khi sử dụng bạn cần chỉnh sửa một chút. Sau khi cài đặt, bạn phải tự tạo một biểu tượng tắt để gán cho ứng dụng nào bạn muốn chạy với nó (hoặc bạn phải chỉnh sửa lại biểu tượng hiện có). Howard hướng dẫn đầy đủ, có cả hình minh họa tại trang web của ông (xem đường dẫn có trong bảng).
Nếu bạn nhấn vào một đường link trong ứng dụng khác như Word, thì trình duyệt mặc định sẽ khởi chạy như thông thường mà không có bảo vệ của DropMyRights (trừ khi trình duyệt đó đang chạy với DropMyRights). Để tăng bảo mật, bạn copy và dán đường dẫn đó sau khi khởi chạy trình duyệt bằng biểu tượng trình duyệt mới lúc cài đặt DropMyRights.
Microsoft có kế hoạch đưa ra chế độ "bảo vệ" trong Vista, ở chế độ này thì IE 7 sẽ chạy không có quyền quản trị, giống như 1-Defender và DropMyRights. Hãng cũng đang cố gắng loại bỏ những phiền toái khi chạy các ứng dụng thường ngày với quyền hạn chế (các bản thử nghiệm Vista hiện nay vẫn còn nhiều thứ phải chỉnh sửa).
Chặn ứng dụng
GreenBorder Pro chỉ chạy độc quyền trên IE, đi xa hơn DropMyRights và 1-Defender bằng cách tạo ra một "hộp" được bảo vệ để trình duyệt chỉ chạy trong này. Do vậy, nó có thể lấp mọi kẽ hở không cho phần mềm ác ý có quyền ghi vào thư mục hệ thống và nó cũng có nhiều chức năng quản trị khác; có thể chặn truy cập đến tất cả tài liệu. GreenBorder Pro cũng có mức bảo mật cao hơn: Privacy Zone (cho những dữ liệu như ngân hàng trực tuyến...) sẽ chặn mọi truy cập vào bộ nhớ History và các dữ liệu khác trong trình duyệt. Khi chạy, nó đặt một lằn ranh màu xanh lá dễ thấy xung quanh IE. Nếu thanh công cụ hay bất cứ gì khác trong IE cố mở một tập tin nào đó thì bạn sẽ nhận được thông báo có cho phép mở hay không. Các tập tin thực thi tải về không thể chạy được cho đến khi bạn gỡ bỏ bảo vệ của GreenBorder. Nếu nghi ngờ tập tin thực thi nào đó, bạn có thể tìm hiểu nó trước khi quyết định cho phép cài đặt.
Bạn có thể nhập, xuất các bookmark ra vào "chiếc hộp bảo mật" này một cách thoải mái, nhưng các thanh công cụ và add-ins cho trình duyệt thì không. Bạn phải khởi động IE ở chế độ không được bảo vệ để cài đặt thanh công cụ cho IE nếu muốn sử dụng tạm thời.
GreenBorder cài và chạy khá suôn sẻ; phiên bản cho FireFox đang được phát triển. Với phí đăng ký hàng năm, công cụ bảo vệ này có thể hơi cao so với giá trị của nó.
Virtual Sandbox của Fortres Grand cũng tạo một "chiếc hộp", nhưng nó có thể chạy với bất cứ chương trình nào trên máy tính. Công cụ sẽ quét toàn hệ thống sau khi cài đặt và theo mặc định sẽ chạy mọi trình duyệt trong hộp bảo mật này. Các chương trình e-mail chạy bình thường, nhưng bất cứ tập tin đính kèm nào nhấn đúp chuột đều phải chạy trong chiếc hộp. Bạn có thể tinh chỉnh thiết lập cho mỗi ứng dụng cần bảo mật và đương nhiên bạn có thể chỉ định ứng dụng nào chạy với Virtual Sandbox.
Vì Virtual Sandbox có thể chạy với bất cứ chương trình nào với quyền hạn chế nên có bảo mật tốt hơn GreenBorder, bù lại nó yêu cầu bạn nhiều thứ. Bạn sẽ phải nhận nhiều cửa sổ pop-up yêu cầu bạn có cho chạy hay không. Các menu cấu hình cũng có giao diện hơi phức tạp.
Ai muốn tăng tính bảo mật cho máy tính mà ngại việc cấu hình phức tạp của Virtual Sandbox thì có lẽ sẽ hợp với công cụ miễn phí VMWare Player and Browser Appliance. Quá trình cài đặt qua 2 bước của công cụ này rất dễ dàng và sau đó bạn sẽ phải chạy Firefox trong hệ điều hành ảo tên là Ubuntu Linux (bản tải về đầy đủ có dung lượng khoảng 300MB) độc lập hoàn toàn với Windows. Khi đó, bạn sẽ lướt web với Firefox bên trong Linux. Nếu có chương trình ác ý nào xâm hại vào hệ thống thông qua Firefox thì chương trình đó vẫn không thể xâm nhập được vào Windows. Và khi đó việc phục hồi nguyên trạng Firefox khá dễ dàng.
Đây là cách bảo vệ khá mạnh cho việc lướt web, nhưng công cụ này ngốn nhiều tài nguyên - khoảng 300MB bộ nhớ với 4 tab phải mở trong Firefox (sau khi cài đặt mới). Bạn phải thiết lập trình duyệt mới và không thể đơn giản copy tập tin bookmark vào môi trường ảo được.
Cả 4 chương trình trên cho phép bạn duyệt và gửi nhận e-mail mà không sợ bị lây nhiễm. Theo một chuyên gia bảo mật, chính bản thân việc giới hạn quyền trong sử dụng máy tính cũng có thể chặn được phần lớn phần mềm ác ý. Vì thế trừ khi bạn thực sự cần bảo mật cao hơn mức của "chiếc hộp" bảo mật và ứng dụng ảo hóa thì công cụ đơn giản giới hạn quyền như DropMyRights miễn phí cũng là quá đủ.
Các chương trình bảo vệ miễn phí
Công cụ Loại bảo vệ Chạy với Nhận xét
Amust 1-Defender
Không cho thay đổi hệ thống bằng cách hạn chế quyền người dùng
Internet Explorer, Outlook, Windows Messenger Đây là tuỳ chọn tốt, dễ dùng và miễn phí nếu bạn thừơng xuyên làm việc với Internet Explorer
DropMyRights
Không cho thay đổi hệ thống bằng cách hạn chế quyền người dùng
Mọi chương trình Cài đặt dễ dàng, đây là công cụ miễn phí tốt nhất cho mọi chương trình của bạn
VMWare Player and
Browser Appliance
Cài đặt một trình duyệt độc lập bên trong một môi trường ảo để ngăn ảnh hưởng đến PC
Firefox Dung lượng cài đặt lớn nhưng không khó thiết lập, đây là tuỳ chọn an toàn nhất nếu nguồn tài nguyên trên PC của bạn dư dả.
Các công cụ bảo mật mới, mạnh mẽ, cản được "đòn hiểm" của virus và các phần mềm ác ý nhắm vào hệ thống.
Ngày càng có nhiều công cụ bảo mật đưa ra giải pháp mới cản phá sức tấn công của các phần mềm ác ý. Ngoài chuyện chặn được từng con virus, những công cụ này còn khống chế cả phần mềm độc hại ảnh hưởng đến "sức khỏe" máy tính của bạn, ngay cả khi chúng đã lọt vào bên trong máy.
Ta cùng xem xét 5 ngôi sao sáng. Đầu tiên là 2 phần mềm miễn phí: 1-Defender của Amust và DropMyRights. Hai tiện ích này giới hạn khả năng hoạt động của phần mềm khác (đương nhiên có cả phần mềm ác ý), như không cho thực hiện những thay đổi chính trong hệ thống mà người dùng bình thường không có quyền, chẳng hạn chỉnh sửa Windows Registry. Mặc dù đây là những công cụ khá cơ bản nhưng lại rất hiệu quả, đặc biệt là DropMyRights có thể hoạt động trên bất cứ chương trình nào.
Nếu muốn bảo mật cao hơn, 2 công cụ khác sẽ "đóng gói" bất cứ chương trình nào liên quan đến Internet có trên máy tính của bạn, đó là GreenBorder Pro và Virtual Sandbox. Những ứng dụng nào được theo dõi sẽ không thể "đụng" đến được bất cứ thứ gì ở mức hệ thống, kể cả truy cập tập tin cá nhân, ví dụ tài liệu ngân hàng. Riêng GreenBorder Pro giá 30 USD, chỉ chạy với Internet Explorer; sắp đến sẽ có bản cho FireFox. Còn công cụ Virtual Sandbox giá 50 USD của Fortres Grand có thể chạy với bất cứ chương trình nào và báo cho bạn biết khi một tiến trình bất kỳ nào muốn chạy trên máy tính của bạn. Điều này có thể gây bực bội cho người dùng khi các hộp cảnh báo thường hiện ra, mục thiết lập của Virtual Sandbox hơi phức tạp hơn GreenBorder.
Còn muốn tốt hơn nữa, bạn hãy xem qua công cụ miễn phí VMWare Player and Browser Appliance. Tiện ích này có dung lượng khá lớn, chạy cho trình duyệt FireFox. Nó hoạt động trong một môi trường ảo hoàn toàn, giống như bạn sử dụng một PC riêng biệt chỉ dành cho việc lướt web. Giả lập như vậy có vài bất tiện nhưng chương trình cài đặt khá dễ và đảm bảo an toàn khá tốt cho hệ thống.
Hạn chế quyền
Cả 5 công cụ trên có thể "sống" được vì Windows cần đến chúng để giải quyết các vấn đề bảo mật cơ bản, nhất là về tài khoản người dùng. Bạn có thể thiết lập một tài khoản cho bạn toàn quyền thay đổi được Registry, cài đặt phần mềm và đọc tất cả tập tin. Một cách rất tốt giúp cho máy tính luôn an toàn là bạn chạy bằng tài khoản bị giới hạn thay vì chạy với quyền quản trị. Giới hạn quyền người dùng có thể tránh được mọi chương trình nguy hiểm cố xâm nhập máy tính, do đó hạn chế được rất nhiều hiểm họa có thể xảy đến. Tuy vậy, thực tế khó có ai có thể sử dụng máy tính với tài khoản như vậy vì nhiều điều bất tiện. Ví dụ, bạn muốn thay đổi múi giờ hoặc cài đặt phần mềm thì Windows sẽ thường xuyên hiện hộp cảnh báo. Và để chạy được những thứ này, đầu tiên bạn phải thoát khỏi tài khoản hiện thời và đăng nhập trở lại với tài khoản quản trị.
Nguồn: sbi-secureit
Do vậy chẳng ngạc nhiên gì khi rất nhiều người trong chúng ta tránh rắc rối này bằng cách cứ dùng tài khoản quản trị. Tuy việc này thuận tiện hơn nhiều nhưng xét về mặt bảo mật lại rất nguy hiểm. Bất cứ trang web "có độc" nào hoặc một tập tin đính kèm nào đó có thể chui vào trong một lỗ hổng của trình duyệt hay chương trình e-mail, và có thể chạy một phần mềm ác ý với đầy đủ quyền để nhúng nó vào các thư mục hệ thống, vô hiệu hóa chương trình chống virus và phá hoại máy tính. Ngược lại, nếu kẻ tấn công không có đủ quyền chỉnh sửa hệ thống của bạn thì không thể gây hại được.
1-Defender được Amust tung ra hồi tháng 12 năm ngoái và cập nhật lên bản 2.0 vào tháng 4 vừa qua, công cụ này chỉ chạy với Internet Explorer (IE), Outlook và Windows Messenger của Microsoft. Sau quá trình cài đặt nhanh chóng, bạn sẽ có tùy chọn tạo desktop mới và các biểu tượng nút tắt để chạy ứng dụng với quyền hạn chế, ngay cả khi đăng nhập ở tài khoản quản trị. Ngoài desktop có một biểu tượng mới của 1-Defender và khi chạy IE, hình logo phía trên bên trái hơi khác biệt một chút, ám chỉ bạn đang chạy trong chế độ SafeInternet. Khi chạy trong chế độ này, bạn (hay bất kỳ phần mềm ác ý nào) không thể cài phần mềm hay thay đổi được Registry.
Những đường link từ các ứng dụng hay tập tin khác cần phải khởi chạy IE thì IE sẽ chạy ở chế độ an toàn. Bạn có thể chạy IE trực tiếp bằng cách nhấn Shift và chuột vào đường dẫn đó hoặc theo cách thông thường qua biểu tượng IE cũ. Hầu hết các thao tác cũ trên IE như mở tập tin từ máy tính hoặc cài đặt thanh công cụ mới vẫn không có gì thay đổi.
Giống với 1-Defender, DropMyRights là chương trình nhỏ gọn, cũng chạy các ứng dụng được chọn trước với quyền người dùng giới hạn. Do Michael Howard, cựu giám đốc chương trình bảo mật của Microsoft, phát triển, DropMyRights xuất hiện từ năm 2004. Mặc dù Howard làm việc cho Microsoft nhưng hãng không tiếp thị công cụ này. Nó có thể chạy với bất cứ chương trình gì, nhưng trước khi sử dụng bạn cần chỉnh sửa một chút. Sau khi cài đặt, bạn phải tự tạo một biểu tượng tắt để gán cho ứng dụng nào bạn muốn chạy với nó (hoặc bạn phải chỉnh sửa lại biểu tượng hiện có). Howard hướng dẫn đầy đủ, có cả hình minh họa tại trang web của ông (xem đường dẫn có trong bảng).
Nếu bạn nhấn vào một đường link trong ứng dụng khác như Word, thì trình duyệt mặc định sẽ khởi chạy như thông thường mà không có bảo vệ của DropMyRights (trừ khi trình duyệt đó đang chạy với DropMyRights). Để tăng bảo mật, bạn copy và dán đường dẫn đó sau khi khởi chạy trình duyệt bằng biểu tượng trình duyệt mới lúc cài đặt DropMyRights.
Microsoft có kế hoạch đưa ra chế độ "bảo vệ" trong Vista, ở chế độ này thì IE 7 sẽ chạy không có quyền quản trị, giống như 1-Defender và DropMyRights. Hãng cũng đang cố gắng loại bỏ những phiền toái khi chạy các ứng dụng thường ngày với quyền hạn chế (các bản thử nghiệm Vista hiện nay vẫn còn nhiều thứ phải chỉnh sửa).
Chặn ứng dụng
GreenBorder Pro chỉ chạy độc quyền trên IE, đi xa hơn DropMyRights và 1-Defender bằng cách tạo ra một "hộp" được bảo vệ để trình duyệt chỉ chạy trong này. Do vậy, nó có thể lấp mọi kẽ hở không cho phần mềm ác ý có quyền ghi vào thư mục hệ thống và nó cũng có nhiều chức năng quản trị khác; có thể chặn truy cập đến tất cả tài liệu. GreenBorder Pro cũng có mức bảo mật cao hơn: Privacy Zone (cho những dữ liệu như ngân hàng trực tuyến...) sẽ chặn mọi truy cập vào bộ nhớ History và các dữ liệu khác trong trình duyệt. Khi chạy, nó đặt một lằn ranh màu xanh lá dễ thấy xung quanh IE. Nếu thanh công cụ hay bất cứ gì khác trong IE cố mở một tập tin nào đó thì bạn sẽ nhận được thông báo có cho phép mở hay không. Các tập tin thực thi tải về không thể chạy được cho đến khi bạn gỡ bỏ bảo vệ của GreenBorder. Nếu nghi ngờ tập tin thực thi nào đó, bạn có thể tìm hiểu nó trước khi quyết định cho phép cài đặt.
Bạn có thể nhập, xuất các bookmark ra vào "chiếc hộp bảo mật" này một cách thoải mái, nhưng các thanh công cụ và add-ins cho trình duyệt thì không. Bạn phải khởi động IE ở chế độ không được bảo vệ để cài đặt thanh công cụ cho IE nếu muốn sử dụng tạm thời.
GreenBorder cài và chạy khá suôn sẻ; phiên bản cho FireFox đang được phát triển. Với phí đăng ký hàng năm, công cụ bảo vệ này có thể hơi cao so với giá trị của nó.
Virtual Sandbox của Fortres Grand cũng tạo một "chiếc hộp", nhưng nó có thể chạy với bất cứ chương trình nào trên máy tính. Công cụ sẽ quét toàn hệ thống sau khi cài đặt và theo mặc định sẽ chạy mọi trình duyệt trong hộp bảo mật này. Các chương trình e-mail chạy bình thường, nhưng bất cứ tập tin đính kèm nào nhấn đúp chuột đều phải chạy trong chiếc hộp. Bạn có thể tinh chỉnh thiết lập cho mỗi ứng dụng cần bảo mật và đương nhiên bạn có thể chỉ định ứng dụng nào chạy với Virtual Sandbox.
Vì Virtual Sandbox có thể chạy với bất cứ chương trình nào với quyền hạn chế nên có bảo mật tốt hơn GreenBorder, bù lại nó yêu cầu bạn nhiều thứ. Bạn sẽ phải nhận nhiều cửa sổ pop-up yêu cầu bạn có cho chạy hay không. Các menu cấu hình cũng có giao diện hơi phức tạp.
Ai muốn tăng tính bảo mật cho máy tính mà ngại việc cấu hình phức tạp của Virtual Sandbox thì có lẽ sẽ hợp với công cụ miễn phí VMWare Player and Browser Appliance. Quá trình cài đặt qua 2 bước của công cụ này rất dễ dàng và sau đó bạn sẽ phải chạy Firefox trong hệ điều hành ảo tên là Ubuntu Linux (bản tải về đầy đủ có dung lượng khoảng 300MB) độc lập hoàn toàn với Windows. Khi đó, bạn sẽ lướt web với Firefox bên trong Linux. Nếu có chương trình ác ý nào xâm hại vào hệ thống thông qua Firefox thì chương trình đó vẫn không thể xâm nhập được vào Windows. Và khi đó việc phục hồi nguyên trạng Firefox khá dễ dàng.
Đây là cách bảo vệ khá mạnh cho việc lướt web, nhưng công cụ này ngốn nhiều tài nguyên - khoảng 300MB bộ nhớ với 4 tab phải mở trong Firefox (sau khi cài đặt mới). Bạn phải thiết lập trình duyệt mới và không thể đơn giản copy tập tin bookmark vào môi trường ảo được.
Cả 4 chương trình trên cho phép bạn duyệt và gửi nhận e-mail mà không sợ bị lây nhiễm. Theo một chuyên gia bảo mật, chính bản thân việc giới hạn quyền trong sử dụng máy tính cũng có thể chặn được phần lớn phần mềm ác ý. Vì thế trừ khi bạn thực sự cần bảo mật cao hơn mức của "chiếc hộp" bảo mật và ứng dụng ảo hóa thì công cụ đơn giản giới hạn quyền như DropMyRights miễn phí cũng là quá đủ.
Các chương trình bảo vệ miễn phí
Công cụ Loại bảo vệ Chạy với Nhận xét
Amust 1-Defender
Không cho thay đổi hệ thống bằng cách hạn chế quyền người dùng
Internet Explorer, Outlook, Windows Messenger Đây là tuỳ chọn tốt, dễ dùng và miễn phí nếu bạn thừơng xuyên làm việc với Internet Explorer
DropMyRights
Không cho thay đổi hệ thống bằng cách hạn chế quyền người dùng
Mọi chương trình Cài đặt dễ dàng, đây là công cụ miễn phí tốt nhất cho mọi chương trình của bạn
VMWare Player and
Browser Appliance
Cài đặt một trình duyệt độc lập bên trong một môi trường ảo để ngăn ảnh hưởng đến PC
Firefox Dung lượng cài đặt lớn nhưng không khó thiết lập, đây là tuỳ chọn an toàn nhất nếu nguồn tài nguyên trên PC của bạn dư dả.
LimeWire Turbo: Tìm nhạc, phim, hình ảnh, tài liệu nhanh như chớp
Giao diện LimeWire Turbo
Các dịch vụ chia sẻ file hàng ngang ngày càng phát triển mạnh mẽ và một trong những công cụ nổi tiếng nhất được mọi người tin dùng để tìm kiếm nhạc, phim, hình ảnh, tài liệu, phần mềm trong kho dữ liệu khổng lồ này chính là LimeWire Pro. Chỉ trong khoảng thời gian rất ngắn ngủi, LimeWire Pro có thể đưa ra hàng trăm kết quả tìm kiếm tương tự nhau cho một bản nhạc hay, một bộ phim kinh điển, một e-book quý hiếm... mà đôi khi bạn phải tìm "đỏ con mắt" nếu chỉ sử dụng bộ máy tìm kiếm thông thường như Google hay Yahoo!.
LimeWire Pro đã vậy, LimeWire Turbo (LT) còn ở một đẳng cấp vượt trội với tốc độ tìm kiếm nhanh gấp 4 lần LimeWire Pro. Bạn còn cần chờ gì nữa mà không truy cập ngay vào địa chỉ http://tinyurl.com/39bpv7 và tải về phiên bản mới nhất LimeWire Turbo 5.41. Chương trình có dung lượng 9,24 MB, tương thích với hệ điều hành Windows 95/98/NT/Me/2000/XP, Mac OSX và cả Linux, yêu cầu máy cài sẵn Java Runtime Environment (tải miễn phí tại www.java.com/en/download/manual.jsp). Tải xong, bạn giải nén file LimeWire Turbo 5.41.rar và chạy file LimeWireTurbo.exe để sử dụng.
- Trong hộp thoại Save Folder đầu tiên xuất hiện, bạn bấm nút Browse và chỉ định thư mục sẽ lưu tất cả file tải về (mặc định là C:\Documents and Settings\username\Shared). Xong, bấm Next. Trong hộp thoại Connection Speed, bạn chọn loại hình kết nối internet mà mình đang sử dụng trong 4 tùy chọn Modem, Cable/DSL, T1 hay T3 or Higher, rồi bấm Next. Đến với hộp thoại System Startup, nếu muốn LT nằm thường trú trên khay đồng hồ, bạn giữ nguyên tùy chọn Start Automatically và bấm Next. Trong hộp thoại Firewall Warning tiếp theo, bạn bấm Next và ở hộp thoại Windows Security Alert mở ra, bấm nút Unblock nhằm tránh tình trạng tường lửa của Windows khóa chương trình. Tiếp tục bấm Next. Ở hộp thoại Scan for Files, bạn giữ nguyên tùy chọn Yes rồi bấm Next nếu muốn chương trình quét một vài thư mục trọng yếu trên đĩa cứng để nhập những định dạng tập tin được hỗ trợ vào danh sách quản lý. Xong, bạn bấm Finish để mở giao diện chính của LT.
- Tại đây, bạn hãy bắt đầu công việc tìm kiếm dữ liệu mình cần. Để tăng tốc độ tìm kiếm cho LT, trước tiên bạn cần xác định loại tập tin muốn tìm, bằng cách bấm chọn 1 trong 6 biểu tượng Audio (nhạc), Images (hình ảnh), Video (phim), Documents (tài liệu), Programs (phần mềm ứng dụng) hoặc All Types (tất cả định dạng tập tin). Tiếp đó, bạn nhập từ khóa liên quan đến nội dung muốn tìm vào ô Filename cùng vài thông tin bổ sung vào các ô nằm bên dưới, rồi bấm nút Search (chẳng hạn với Audio, bạn có thể nhập thêm từ khóa của nghệ sĩ trình bày bản nhạc cần tìm vào ô Artist, chọn thể loại nhạc ở hộp Genre). Một bảng thông báo hiện ra, bạn đánh dấu mục Do not display this message again rồi bấm OK.
- Nếu đang sử dụng đường truyền internet tốc độ cao, bạn sẽ thấy chỉ trong vòng vài chục giây, chương trình có thể tìm ra và liệt kê hàng trăm kết quả liên quan đến thông tin cần tìm (một minh chứng cụ thể là 632 địa chỉ khác nhau để tải file nhạc "Hey ya" của Outkast) cùng những thông tin khác như: tên, định dạng, kích thước tập tin; chất lượng, thời lượng của bản nhạc hay video clip... Sau khi duyệt qua danh sách, bạn đánh dấu chọn những file muốn tải, rồi bấm biểu tượng Download. Cần lưu ý, những file nằm đầu danh sách sẽ cho tốc độ download nhanh hơn.
- Sau đó, bạn theo dõi tiến trình tải file tại khung Downloads phía dưới. Với những file nhạc vừa tải xong, bạn có thể sử dụng luôn trình Media Player tích hợp trong LT để kiểm duyệt, bằng cách đưa chuột vào file nhạc tương ứng và bấm biểu tượng Launch. Bạn điều khiển việc chơi nhạc qua các nút bấm nằm trên thanh công cụ phía dưới góc phải. Biểu tượng Explore có chức năng truy xuất nhanh đến thư mục chứa file tải về.
Hoàn tất, bạn bấm nút Back To Search để quay về giao diện chính của LT và tiếp tục tìm kiếm dữ liệu khác.
Các dịch vụ chia sẻ file hàng ngang ngày càng phát triển mạnh mẽ và một trong những công cụ nổi tiếng nhất được mọi người tin dùng để tìm kiếm nhạc, phim, hình ảnh, tài liệu, phần mềm trong kho dữ liệu khổng lồ này chính là LimeWire Pro. Chỉ trong khoảng thời gian rất ngắn ngủi, LimeWire Pro có thể đưa ra hàng trăm kết quả tìm kiếm tương tự nhau cho một bản nhạc hay, một bộ phim kinh điển, một e-book quý hiếm... mà đôi khi bạn phải tìm "đỏ con mắt" nếu chỉ sử dụng bộ máy tìm kiếm thông thường như Google hay Yahoo!.
LimeWire Pro đã vậy, LimeWire Turbo (LT) còn ở một đẳng cấp vượt trội với tốc độ tìm kiếm nhanh gấp 4 lần LimeWire Pro. Bạn còn cần chờ gì nữa mà không truy cập ngay vào địa chỉ http://tinyurl.com/39bpv7 và tải về phiên bản mới nhất LimeWire Turbo 5.41. Chương trình có dung lượng 9,24 MB, tương thích với hệ điều hành Windows 95/98/NT/Me/2000/XP, Mac OSX và cả Linux, yêu cầu máy cài sẵn Java Runtime Environment (tải miễn phí tại www.java.com/en/download/manual.jsp). Tải xong, bạn giải nén file LimeWire Turbo 5.41.rar và chạy file LimeWireTurbo.exe để sử dụng.
- Trong hộp thoại Save Folder đầu tiên xuất hiện, bạn bấm nút Browse và chỉ định thư mục sẽ lưu tất cả file tải về (mặc định là C:\Documents and Settings\username\Shared). Xong, bấm Next. Trong hộp thoại Connection Speed, bạn chọn loại hình kết nối internet mà mình đang sử dụng trong 4 tùy chọn Modem, Cable/DSL, T1 hay T3 or Higher, rồi bấm Next. Đến với hộp thoại System Startup, nếu muốn LT nằm thường trú trên khay đồng hồ, bạn giữ nguyên tùy chọn Start Automatically và bấm Next. Trong hộp thoại Firewall Warning tiếp theo, bạn bấm Next và ở hộp thoại Windows Security Alert mở ra, bấm nút Unblock nhằm tránh tình trạng tường lửa của Windows khóa chương trình. Tiếp tục bấm Next. Ở hộp thoại Scan for Files, bạn giữ nguyên tùy chọn Yes rồi bấm Next nếu muốn chương trình quét một vài thư mục trọng yếu trên đĩa cứng để nhập những định dạng tập tin được hỗ trợ vào danh sách quản lý. Xong, bạn bấm Finish để mở giao diện chính của LT.
- Tại đây, bạn hãy bắt đầu công việc tìm kiếm dữ liệu mình cần. Để tăng tốc độ tìm kiếm cho LT, trước tiên bạn cần xác định loại tập tin muốn tìm, bằng cách bấm chọn 1 trong 6 biểu tượng Audio (nhạc), Images (hình ảnh), Video (phim), Documents (tài liệu), Programs (phần mềm ứng dụng) hoặc All Types (tất cả định dạng tập tin). Tiếp đó, bạn nhập từ khóa liên quan đến nội dung muốn tìm vào ô Filename cùng vài thông tin bổ sung vào các ô nằm bên dưới, rồi bấm nút Search (chẳng hạn với Audio, bạn có thể nhập thêm từ khóa của nghệ sĩ trình bày bản nhạc cần tìm vào ô Artist, chọn thể loại nhạc ở hộp Genre). Một bảng thông báo hiện ra, bạn đánh dấu mục Do not display this message again rồi bấm OK.
- Nếu đang sử dụng đường truyền internet tốc độ cao, bạn sẽ thấy chỉ trong vòng vài chục giây, chương trình có thể tìm ra và liệt kê hàng trăm kết quả liên quan đến thông tin cần tìm (một minh chứng cụ thể là 632 địa chỉ khác nhau để tải file nhạc "Hey ya" của Outkast) cùng những thông tin khác như: tên, định dạng, kích thước tập tin; chất lượng, thời lượng của bản nhạc hay video clip... Sau khi duyệt qua danh sách, bạn đánh dấu chọn những file muốn tải, rồi bấm biểu tượng Download. Cần lưu ý, những file nằm đầu danh sách sẽ cho tốc độ download nhanh hơn.
- Sau đó, bạn theo dõi tiến trình tải file tại khung Downloads phía dưới. Với những file nhạc vừa tải xong, bạn có thể sử dụng luôn trình Media Player tích hợp trong LT để kiểm duyệt, bằng cách đưa chuột vào file nhạc tương ứng và bấm biểu tượng Launch. Bạn điều khiển việc chơi nhạc qua các nút bấm nằm trên thanh công cụ phía dưới góc phải. Biểu tượng Explore có chức năng truy xuất nhanh đến thư mục chứa file tải về.
Hoàn tất, bạn bấm nút Back To Search để quay về giao diện chính của LT và tiếp tục tìm kiếm dữ liệu khác.
Tự tạo Hiren’s Boot trên USB
Việc Hiren’s boot tích hợp trên CD Boot quả là tiện lợi. Tuy nhiên, bạn sẽ cảm thấy tiện lợi hơn nếu bạn đem được Hiren’s Boot này lên USB để có thể sử dụng nhanh chóng mọi lúc mọi nơi.
Trong trường hợp máy tính hông có CD Drive hoặc khi ổ CD có vấn đề khi sử dụng thì việc đem Hiren’s Boot lên USB là một điều cần thiết hơn bao giờ hết. Đa phần các thủ thuật cũ hiện đã không thể áp dụng được. Sau đây là thủ thuật mới sẽ giúp bạn có thể đem Hiren’s Boot lên USB để sử dụng mọi lúc mọi nơi khi cần.
Trước khi thực hiện, bạn cần thiết lập BIOS có thể boot được từ USB.
Với AMI BIOS:
• Sau khi vào BIOS, bạn chọn Feature Setup. Enable các chức năng sau lên: ‘USB Function Support", "USB Function For DOS" và "ThumbDrive for DOS". Sau đó, bạn chọn tiếp "Advanced Setup". Chọn "1st Boot Device" là "USB RMD-FDD".
• Sau đó, bạn vào "USB Mass Storage Device Configuration". Chọn "Emulation Type" chọn là "Harddisk". Bạn vào tiếp "Boot Menu" và chọn "1st boot device" là "USB-Stick". Bạn thoát BIOS là lưu thay đổi.
Với PHOENIX/AWARD BIOS:
• Bạn vào BIOS, chọn "Advanced BIOS Features". Chọn tiếp "1st Boot device" và thiết lập thông số này là "USB-ZIP".
Sau đây là các bước chính.
Bước 1: Bạn tải Hiren’s Boot phiên bản mới nhất về tại http://www.9down.com/Hiren-s-BootCD-9-2-14520. Tạo mới thư mục USB trong ổ C.
Bước 2: Bạn tải extract-boot-files.zip tại địa chỉ http://www.hiren.info/download/freeware/extract-boot-files.zip.
Sau khi giải nén xong, bạn chép tập tin ISO của Hiren’s Boot vừa tải vào thư mục BootUSB. Sau đó, bạn chạy tập tin Get_Boot_Files.cmd. Bây giờ, mọi tập tin khởi động đã nằm trong C:\USB.
Bước 3: Bạn tải thêm công cụ USB Format tại địa chỉ http://www.hiren.info/download/freeware/usb_format.zip.
Khi tải hoàn tất, người dùng có thể chạy công cụ này y hệt như khi dùng đối với định dạng đĩa A. Lưu ý, nên sử dụng USB từ 128MB trở lên.
Bước 4: Bạn copy tập tin từ C:\USB sang ổ USB di động của bạn. Lưu ý: Bạn không được chép đè tập tin IO.SYS lên USB và phải xóa tập tin JO.SYS từ USB.
Bước 5: Bạn copy thư mục BootUSB vào USB để sử dụng Boot Hiren’t trên USB.
Trong trường hợp máy tính hông có CD Drive hoặc khi ổ CD có vấn đề khi sử dụng thì việc đem Hiren’s Boot lên USB là một điều cần thiết hơn bao giờ hết. Đa phần các thủ thuật cũ hiện đã không thể áp dụng được. Sau đây là thủ thuật mới sẽ giúp bạn có thể đem Hiren’s Boot lên USB để sử dụng mọi lúc mọi nơi khi cần.
Trước khi thực hiện, bạn cần thiết lập BIOS có thể boot được từ USB.
Với AMI BIOS:
• Sau khi vào BIOS, bạn chọn Feature Setup. Enable các chức năng sau lên: ‘USB Function Support", "USB Function For DOS" và "ThumbDrive for DOS". Sau đó, bạn chọn tiếp "Advanced Setup". Chọn "1st Boot Device" là "USB RMD-FDD".
• Sau đó, bạn vào "USB Mass Storage Device Configuration". Chọn "Emulation Type" chọn là "Harddisk". Bạn vào tiếp "Boot Menu" và chọn "1st boot device" là "USB-Stick". Bạn thoát BIOS là lưu thay đổi.
Với PHOENIX/AWARD BIOS:
• Bạn vào BIOS, chọn "Advanced BIOS Features". Chọn tiếp "1st Boot device" và thiết lập thông số này là "USB-ZIP".
Sau đây là các bước chính.
Bước 1: Bạn tải Hiren’s Boot phiên bản mới nhất về tại http://www.9down.com/Hiren-s-BootCD-9-2-14520. Tạo mới thư mục USB trong ổ C.
Bước 2: Bạn tải extract-boot-files.zip tại địa chỉ http://www.hiren.info/download/freeware/extract-boot-files.zip.
Sau khi giải nén xong, bạn chép tập tin ISO của Hiren’s Boot vừa tải vào thư mục BootUSB. Sau đó, bạn chạy tập tin Get_Boot_Files.cmd. Bây giờ, mọi tập tin khởi động đã nằm trong C:\USB.
Bước 3: Bạn tải thêm công cụ USB Format tại địa chỉ http://www.hiren.info/download/freeware/usb_format.zip.
Khi tải hoàn tất, người dùng có thể chạy công cụ này y hệt như khi dùng đối với định dạng đĩa A. Lưu ý, nên sử dụng USB từ 128MB trở lên.
Bước 4: Bạn copy tập tin từ C:\USB sang ổ USB di động của bạn. Lưu ý: Bạn không được chép đè tập tin IO.SYS lên USB và phải xóa tập tin JO.SYS từ USB.
Bước 5: Bạn copy thư mục BootUSB vào USB để sử dụng Boot Hiren’t trên USB.
Thứ Năm, 6 tháng 12, 2007
Tổng đài IP NTX
Khi doanh nghiệp (DN) muốn nâng cấp lên sử dụng các tổng đài điện thoại (ĐT) cao cấp hơn cùng nhiều dịch vụ mới trên một hệ thống mạng LAN hay VPN thì việc sử dụng một tổng đài IP dựa trên giao thức SIP (giao thức khởi tạo phiên) sẽ đáp ứng được nhu cầu này.
Tăng kết nối, giảm chi phí
Hệ thống tổng đài IP NTX được Ntegrator thiết kế với những đặc tính phù hợp với môi trường kinh doanh hiện đại: kết nối liên tục mọi nơi (trong nước và quốc tế), phù hợp với DN có nhiều chi nhánh (có thể kết nối tới 20 chi nhánh và hàng trăm điểm bán hàng trên cùng một hệ thống của DN). Đáng chú ý là các điểm này không nhất thiết phải có tổng đài mà chỉ cần đặt máy ĐT IP và một đường Internet hay Wifi là có thể kết nối máy ĐT đó như một máy lẻ của tổng đài. Như vậy, công ty có thể tận dụng được đường Internet và mạng LAN sẵn có để thực hiện các cuộc gọi, tiết kiệm được chi phí thoại.
Thử hình dung một công ty có 4 chi nhánh tại Hà Nội, TP.HCM, Đà Nẵng và Hồng Kông. Mỗi chi nhánh đều có hệ thống mạng LAN và Internet. Khi đó, việc triển khai hệ thống tổng đài IP NTX sẽ được thực hiện như sau: tại mỗi trụ sở và chi nhánh đều có 1 tổng đài NTX, một số ít đường ĐT truyền thống kết nối vào tổng đài NTX (tùy theo nhu cầu) và chủ yếu dùng máy SIP Phone (máy ĐT dùng cho tổng đài IP sử dụng giao thức SIP để thực hiện các cuộc gọi VoIP).
SIP (Session Initiation Protocol - giao thức khởi tạo phiên) là một giao thức báo hiệu được sử dụng để thiết lập các phiên trong mạng IP. Một phiên có thể đơn giản là một cuộc gọi ĐT 2 chiều, một hội nghị sử dụng truyền thông đa chiều. Tại Việt Nam, tiên phong cho ứng dụng này là dịch vụ Voice777 của Trung Tâm Viễn Thông Thế Hệ Mới.
Khi thực hiện các cuộc gọi trong nội bộ tại một văn phòng, chỉ cần nhấn số máy lẻ cần gọi. Khi thực hiện giữa các văn phòng, chỉ cần ấn mã (code) của tổng đài cần gọi + số máy lẻ, cước phí bằng 0. Còn khi thực hiện các cuộc gọi ra bên ngoài, chỉ cần ấn mã số gọi ra của tổng đài + số thuê bao. Chẳng hạn, mã số gọi ra của tổng đài tại Hà Nội là 5. Nếu muốn gọi cho văn phòng chính tại TP.HCM, bạn chỉ cần nhấn 5 + 08 + số ĐT tại TP.HCM. Với phương thức này, chi phí cho cuộc gọi chỉ bằng gọi trong địa bàn TP.HCM.
Việc cài đặt các kết nối giữa tổng đài với các máy lẻ đều thực hiện qua một phần mềm quản trị có giao diện rất thân thiện và thuận tiện. Do đó, người quản trị hệ thống tổng đài có thể quản trị và cấu hình hệ thống tổng đài IP, ĐT IP từ xa bằng cách truy nhập vào tổng đài IP từ ngoài qua Internet và qua mạng LAN bằng cách gõ địa chỉ IP của tổng đài trên web browser. Khi muốn chuyển ĐT từ vị trí này sang vị trí khác, thậm chí chuyển qua vùng khác hay quốc gia khác, chỉ cần cấu hình lại ĐT qua phần mềm quản trị.
Đặc biệt, với tổng đài Ntegrator, các thiết bị di động như máy tính xách tay, PDA có khả năng kết nối wifi cũng có thể là một máy lẻ của tổng đài và thực hiện các cuộc gọi VoIP thông thường bằng việc cài đặt phần mềm Soft SIP Phone (được tải về miễn phí tại địa chỉ http://www.xten.com). Ngoài ra, do tính ứng dụng cao của chuẩn SIP, một số dòng ĐT di động hiện nay cũng hỗ trợ Wifi và SIP (Nokia E60 và E61) cho phép người dùng thực hiện được cuộc gọi như một máy lẻ của hệ thống tổng đài giúp tiết kiệm chi phí so với sử dụng cuộc gọi qua sóng GSM thông thường.
Hiện tại, trung tâm Dự Báo Khí Tượng Thủy Văn Trung Ương đang triển khai hệ thống tổng đài của Ntegrator để kết nối trụ sở chính với 9 đài khu vực trên cả nước (tham khảo sơ đồ kết nối).
Tăng cường quan hệ với khách hàng
Các tính năng cơ bản của tổng đài IP NTX là: hiển thị số gọi đến, chuyển cuộc gọi, ghi âm cuộc gọi. Tổng đài NTX còn có các tính năng nâng cao như trả lời tự động, hộp thư thoại, hội thảo thoại nhóm lên đến 6 bên, quản lý web tập trung.
Tổng đài NTX sử dụng phần mềm nguồn mở Linux nên chủ đầu tư không mất phí cho bản quyền phần mềm. Chi phí cho thiết bị phần cứng chỉ đầu tư một lần. Hệ thống cũng tích hợp cả phần mềm quản lý quan hệ khách hàng (CRM) giúp DN có thể quản lý các thông tin liên quan đến hoạt động kinh doanh của DN; quản lý các thông tin của khách hàng, đối tác; tăng cường quan hệ với khách hàng qua tính năng xem lại các cuộc gọi, dịch vụ trả lời tự động... Hiện tại, một số DN như khách sạn Fortuna, công ty chứng khoán Thăng Long, công ty Thịnh Long Tour cũng đang nghiên cứu đưa hệ thống tổng đài NTX Ntegrator vào vận hành. Đại diện công ty Minh Việt, nhà phân phối chính thức của Ntegrator, cho biết công ty đang có kế hoạch nâng cấp phiên bản phần mềm CRM hiện tại để đáp ứng hơn nữa nhu cầu của người dùng Việt Nam.
Tuy nhiên, trước khi cân nhắc đầu tư cho hệ thống tổng đài IP NTX của Ntegrator, DN cũng nên lưu ý: Khi sử dụng IP SIP Soft Phone, máy tính phải có card âm thanh, loa và micro. Ngoài ra, khi sử dụng phần mềm CRM, để có hiệu quả, các thành viên cần cập nhật thông tin thường xuyên. Cũng cần lưu ý là tổng đài NTX của Ntegrator chỉ kết nối được với các loại tổng đài khác cũng sử dụng giao thức SIP.
CNTT Việt Nam 2007: Buồn, vui và những câu hỏi
Trong năm 2007, Đề Án 112 đã thu hút mạnh mẽ sự chú ý của giới truyền thông và công chúng. Điều đó khiến những tín hiệu vui và nhiều vấn đề khác về ứng dụng và phát triển CNTT bị lu mờ.
CNTT “thất sủng”?
Đề án "Tin học hóa quản lý hành chính nhà nước" (ĐA 112) thất bại khiến nhiều người trong giới CNTT thấy buồn, lo rằng CNTT không được xã hội và các lãnh đạo cấp cao của Nhà Nước coi trọng nữa. Đó cũng là những tâm sự của ông Đỗ Xuân Thọ, chủ tịch hội Tin Học Việt Nam (VAIP) - giãi bày tại hội thảo “CNTT Việt Nam – thực tế hội nhập” trong khuôn khổ Tuần Lễ Tin Học Việt Nam 2007.
Theo ông Thọ, nói đến CNTT, không chỉ có ĐA 112 mà còn rất nhiều chương trình, dự án khác đã thành công. Ví dụ, ngành công an hiện nay quản lý hơn 20 triệu ô-tô, xe máy, nhưng chỉ cần vài thao tác đơn giản đã biết xe nào của ai, có thể tìm xe theo số máy số khung. Hoặc dịp quốc khánh vừa rồi có đến 8.000 người được đặc xá, mà chỉ trong thời gian rất ngắn đã lọc đủ hồ sơ, không nhầm lẫn. Tất cả là nhờ ứng dụng CNTT. Còn có rất nhiều ví dụ khác trong các ngành.
“Thực tế là nhiều thủ trưởng không muốn dùng CNTT vì phải đầu tư nhiều và phải công khai”
ông Bùi Quốc Việt, giám đốc trung tâm Thông Tin của VNPT băn khoăn về việc giao trách nhiệm ứng dụng CNTT cho thủ trưởng các cơ quan, đơn vị.
Ông Thọ cho rằng đánh giá của Ban Chỉ Đạo Quốc Gia về CNTT năm 2007 còn mờ nhạt, chủ yếu bám vào 13 dự án, đề án CNTT lớn, chưa vẽ được bức tranh tổng thể về ứng dụng CNTT của toàn xã hội. Cách tiếp cận về ứng dụng CNTT hiện nay, theo ông Thọ, là sai, vì đi vào cái khó nhất: ứng dụng CNTT trong quản lý hành chính. “Muốn một anh văn thư nhấn nút chuyển công văn cho thủ trưởng giải quyết, phê và bấm nút chuyển lại? Chưa thể có chuyện đó, vì người Việt quen sản xuất nhỏ, làm việc tùy tiện, không chia sẻ thông tin...” – ông Thọ nói. Cho nên, cần xác định mục tiêu và cách giải quyết hết sức thực tế. Cái gì dễ làm trước.
Ông Vũ Đức Đam(*), nguyên thứ trưởng bộ Thông Tin và Truyền Thông (TTTT) cũng nhận xét: Nói về CNTT thường dễ sa vào các trường hợp cụ thể, khiến nhìn nhận của xã hội có phần lệch lạc. Thực ra, ứng dụng CNTT không chỉ trong khối nhà nước mà còn ở khối doanh nghiệp, 2 triệu hộ kinh doanh cá thể và cả xã hội. Riêng ứng dụng CNTT trong các cơ quan nhà nước thì ĐA 112 cũng không phải là tất cả. Sai phạm của các lãnh đạo ĐA 112 là những sai phạm về kinh tế, không liên quan gì đến CNTT.
Về công nghiệp CNTT, theo ông Đam, Việt Nam (VN) đang có những tín hiệu tốt, đáng lạc quan. Về phần cứng, đầu tư chưa bao giờ nhộn nhịp như bây giờ: Ngoài một loạt tập đoàn lớn đã xây nhà máy ở VN thì Fujitsu, IBM, HP cũng đang “rục rịch”, Panasonic đã và đang chuyển một số nhà máy sang VN. “VN đang là điểm rất hấp dẫn” – ông Đam khẳng định.
Về phần mềm (PM), nhiều tập đoàn lớn của nước ngoài cũng bắt đầu vào VN “làm thật”, đồng thời một số công ty PM của VN như FPT, HPT, CMC cũng đã và đang dựa vào những “người khổng lồ” về PM trên thế giới để ra nước ngoài. Một số người VN đã thăng tiến trở thành lãnh đạo cao trong các tập đoàn lớn...
Còn nhiều băn khoăn
Theo ông Đam, điều cần làm rõ hiện nay về ứng dụng CNTT trong các cơ quan nhà nước là nên thực hiện phân tán (các địa phương tự sáng tạo, tự chịu trách nhiệm) hay làm theo mô hình tập trung. Tinh thần của bộ TTTT là phân tán, không có siêu bộ, siêu ban, siêu ngành, siêu đề án. “Hàn Quốc cũng tin học hóa một cách phân tán, các giai đoạn trước không coi là chính phủ điện tử (CPĐT) mặc dù ứng dụng CNTT rất phát triển. Chỉ 2 năm trở lại đây Hàn Quốc mới coi là xây dựng CPĐT và làm theo hướng tập trung” – ông Đam nói.
Về phát triển CNTT, VN cần có nhiều dự án lớn của nước ngoài, mà tất cả các dự án lớn đều yêu cầu giảm thuế, miễn thuế và một số điều kiện khác. Ông Đam nêu một loạt câu hỏi: VN có sẵn sàng là “thiên đường thuế”? Cùng với thuế, có thể đảm bảo dịch vụ kho vận (logistic)? Về nhân lực, liệu có thể đặt hàng bao nhiêu cung cấp bấy nhiêu?
“Lẽ ra các lãnh đạo phải học về CNTT, nhưng thực tế họ chưa bao giờ dự một khóa nào cả, cho nên lơ mơ, không đủ hiểu biết, không thể giải quyết được vấn đề; nhiều khi nghe một vài người nào đó nói rồi tin, dẫn đến phát biểu không đúng... Phải có khóa học rất nghiêm chỉnh cho từng đồng chí lãnh đạo”
ông Nguyễn Chí Công, chuyên gia tư vấn độc lập về CNTT.
Ông Nguyễn Đình Thắng, phó chủ tịch VAIP cho rằng VN có thể đáp ứng được về nhân lực (đây là thế mạnh nhất của VN), còn thuế và logistic thì khó, vì liên quan đến nhiều đối tượng và điều kiện. Về việc ứng dụng CNTT trong các cơ quan nhà nước, ông Thắng cho rằng nên tập trung trong các khâu định hướng, chỉ đạo chính, thiết kế khung, kiểm tra... Còn việc thực hiện thì phân tán, để từng đơn vị chủ động, không áp đặt. Ông Thắng cũng đề nghị cần có cơ chế rõ ràng về vai trò của cơ quan quản lý nhà nước và DN trong quá trình triển khai ứng dụng CNTT. Có nhiều dịch vụ công có thể giao cho DN làm.
Ông Nguyễn Chí Công, chuyên gia tư vấn độc lập về CNTT cũng cho rằng chỉ cần một cơ quan quản lý chung về CNTT là đủ. Những ngành khác phải quản lý việc của mình, trong đó CNTT chỉ là một phần rất nhỏ. Ông Công không tán thành việc quá nhấn mạnh đến CNTT, vì CNTT chỉ là phương tiện. Đầu tư vào phương tiện thì đầu ra chỉ là nhiều trang thiết bị tốn kém, trong khi mục tiêu chính là hệ thống thông tin thông suốt, chính xác, nhanh và phục vụ kịp thời cho mục đích của tổ chức thì chưa làm được. Do đó, ông Công đề nghị nên thực hiện một cách phân tán trong những công việc thường xuyên, có đầu ra cụ thể, có mục tiêu thật rõ ràng. Mặt khác, phải hoàn thiện khung thể chế, trong đó quy định rõ quan hệ giữa các công chức, cơ quan chức năng của hệ thống hành chính. Mấy năm qua, VN đã có những bộ luật khung về CNTT, nhưng chưa cụ thể hóa, chưa đi vào đời sống. Theo ông Công, “không nên cầu toàn, vì nếu không có hành lang pháp lý thì không ai làm việc được. Cần phải có ngay những thông tư, nghị định hướng dẫn”. Ông Công cũng nhận định đầu tư cho tin học hóa của VN thời gian qua quá nhỏ giọt so với đầu tư của chính phủ nước ngoài nên không đủ chuyển lượng thành chất.
(*) Theo quyết định mới của Bộ Chính Trị, ông Vũ Đức Đam được phân công làm phó bí thư thường trực Tỉnh Ủy Quảng Ninh.
DỰ ÁN CHẾT: LỖI TẠI AI?
Từ trước tới nay, khá nhiều dự án CNTT tại Việt Nam triển khai không hiệu quả, gây lãng phí thất thoát từ hàng triệu tới hàng tỷ đồng. Nhưng rất ít dự án như vậy bị mổ xẻ hay truy cứu trách nhiệm của các bên liên quan. Nếu có mổ xẻ, thì việc phát hiện ra lỗi, thất thoát cũng khó đo đếm. Bởi thế nên bên có lỗi cũng như bên không có lỗi (cùng tham gia dự án) đều mang tiếng giống nhau. Tuy nhiên, ngày 30/10/2007, khi Kiểm Toán Nhà Nước công bố kết quả kiểm toán Đề Án 112 tại bộ Giáo Dục và Đào Tạo (GDĐT) với kết luận là công ty cổ phần Máy Tính Truyền Thông CMC chưa bàn giao PM chương trình quản lý văn bản cho bộ GDĐT theo thỏa thuận đã ký (năm 2004) nên gây thất thoát, lãng phí tiền của Nhà Nước, thì doanh nghiệp (DN) này đã lập tức lên tiếng phản đối.
Theo ông Nguyễn Trung Chính, tổng giám đốc CMC thì CMC là một công ty của công chúng, những kết luận trên đưa ra có thể ảnh hưởng tới 1.000 cổ đông của công ty. Ông Chính cho biết, trên thực tế, CMC đã cung cấp sản phẩm này (PM eDocman) cho văn phòng bộ GDĐT theo hợp đồng ký ngày 28/5/2004. Đến ngày 9/12/2004, CMC đã tiến hành nghiệm thu, thanh lý hợp đồng với bộ GDĐT. Theo ông Chính lý giải, sở dĩ dự án không được triển khai tiếp tại bộ GDĐT là do những thay đổi về tổ chức của cơ quan này nên không có người tiếp quản dự án. Quá trình triển khai, CMC luôn vấp phải sự chậm trễ từ phía VP bộ GDĐT. Thậm chí công ty này đã phải gửi nhiều công văn tới bộ để đốc thúc việc triển khai dự án trên.
Sự việc không đơn giản, nếu chỉ kết luận dựa trên hiện tượng và kết quả như kiểm toán đã làm. Một dự án CNTT chết, không thể chỉ đổ lỗi do PM không tốt. Ông Chính khẳng định: một sản phẩm dù tốt đến mấy nhưng nếu khách hàng không thực sự hợp tác thì sản phẩm cũng khó có thể thành công. Trong trường hợp này, eDocman là một sản phẩm đã có thương hiệu và được triển khai ở nhiều cơ quan, tổ chức; nhưng khi vấp phải sự trì trệ của một tổ chức, nó đã lập tức trở thành một sản phẩm “ảo”. Và do vậy khi kết luận về một dự án chết, nhất thiết phải xem xét rõ ràng, nhằm tránh tình trạng dù không có lỗi, sản phẩm và DN vẫn bị vạ lây.
T.V
Thụy Anh
CNTT “thất sủng”?
Đề án "Tin học hóa quản lý hành chính nhà nước" (ĐA 112) thất bại khiến nhiều người trong giới CNTT thấy buồn, lo rằng CNTT không được xã hội và các lãnh đạo cấp cao của Nhà Nước coi trọng nữa. Đó cũng là những tâm sự của ông Đỗ Xuân Thọ, chủ tịch hội Tin Học Việt Nam (VAIP) - giãi bày tại hội thảo “CNTT Việt Nam – thực tế hội nhập” trong khuôn khổ Tuần Lễ Tin Học Việt Nam 2007.
Theo ông Thọ, nói đến CNTT, không chỉ có ĐA 112 mà còn rất nhiều chương trình, dự án khác đã thành công. Ví dụ, ngành công an hiện nay quản lý hơn 20 triệu ô-tô, xe máy, nhưng chỉ cần vài thao tác đơn giản đã biết xe nào của ai, có thể tìm xe theo số máy số khung. Hoặc dịp quốc khánh vừa rồi có đến 8.000 người được đặc xá, mà chỉ trong thời gian rất ngắn đã lọc đủ hồ sơ, không nhầm lẫn. Tất cả là nhờ ứng dụng CNTT. Còn có rất nhiều ví dụ khác trong các ngành.
“Thực tế là nhiều thủ trưởng không muốn dùng CNTT vì phải đầu tư nhiều và phải công khai”
ông Bùi Quốc Việt, giám đốc trung tâm Thông Tin của VNPT băn khoăn về việc giao trách nhiệm ứng dụng CNTT cho thủ trưởng các cơ quan, đơn vị.
Ông Thọ cho rằng đánh giá của Ban Chỉ Đạo Quốc Gia về CNTT năm 2007 còn mờ nhạt, chủ yếu bám vào 13 dự án, đề án CNTT lớn, chưa vẽ được bức tranh tổng thể về ứng dụng CNTT của toàn xã hội. Cách tiếp cận về ứng dụng CNTT hiện nay, theo ông Thọ, là sai, vì đi vào cái khó nhất: ứng dụng CNTT trong quản lý hành chính. “Muốn một anh văn thư nhấn nút chuyển công văn cho thủ trưởng giải quyết, phê và bấm nút chuyển lại? Chưa thể có chuyện đó, vì người Việt quen sản xuất nhỏ, làm việc tùy tiện, không chia sẻ thông tin...” – ông Thọ nói. Cho nên, cần xác định mục tiêu và cách giải quyết hết sức thực tế. Cái gì dễ làm trước.
Ông Vũ Đức Đam(*), nguyên thứ trưởng bộ Thông Tin và Truyền Thông (TTTT) cũng nhận xét: Nói về CNTT thường dễ sa vào các trường hợp cụ thể, khiến nhìn nhận của xã hội có phần lệch lạc. Thực ra, ứng dụng CNTT không chỉ trong khối nhà nước mà còn ở khối doanh nghiệp, 2 triệu hộ kinh doanh cá thể và cả xã hội. Riêng ứng dụng CNTT trong các cơ quan nhà nước thì ĐA 112 cũng không phải là tất cả. Sai phạm của các lãnh đạo ĐA 112 là những sai phạm về kinh tế, không liên quan gì đến CNTT.
Về công nghiệp CNTT, theo ông Đam, Việt Nam (VN) đang có những tín hiệu tốt, đáng lạc quan. Về phần cứng, đầu tư chưa bao giờ nhộn nhịp như bây giờ: Ngoài một loạt tập đoàn lớn đã xây nhà máy ở VN thì Fujitsu, IBM, HP cũng đang “rục rịch”, Panasonic đã và đang chuyển một số nhà máy sang VN. “VN đang là điểm rất hấp dẫn” – ông Đam khẳng định.
Về phần mềm (PM), nhiều tập đoàn lớn của nước ngoài cũng bắt đầu vào VN “làm thật”, đồng thời một số công ty PM của VN như FPT, HPT, CMC cũng đã và đang dựa vào những “người khổng lồ” về PM trên thế giới để ra nước ngoài. Một số người VN đã thăng tiến trở thành lãnh đạo cao trong các tập đoàn lớn...
Còn nhiều băn khoăn
Theo ông Đam, điều cần làm rõ hiện nay về ứng dụng CNTT trong các cơ quan nhà nước là nên thực hiện phân tán (các địa phương tự sáng tạo, tự chịu trách nhiệm) hay làm theo mô hình tập trung. Tinh thần của bộ TTTT là phân tán, không có siêu bộ, siêu ban, siêu ngành, siêu đề án. “Hàn Quốc cũng tin học hóa một cách phân tán, các giai đoạn trước không coi là chính phủ điện tử (CPĐT) mặc dù ứng dụng CNTT rất phát triển. Chỉ 2 năm trở lại đây Hàn Quốc mới coi là xây dựng CPĐT và làm theo hướng tập trung” – ông Đam nói.
Về phát triển CNTT, VN cần có nhiều dự án lớn của nước ngoài, mà tất cả các dự án lớn đều yêu cầu giảm thuế, miễn thuế và một số điều kiện khác. Ông Đam nêu một loạt câu hỏi: VN có sẵn sàng là “thiên đường thuế”? Cùng với thuế, có thể đảm bảo dịch vụ kho vận (logistic)? Về nhân lực, liệu có thể đặt hàng bao nhiêu cung cấp bấy nhiêu?
“Lẽ ra các lãnh đạo phải học về CNTT, nhưng thực tế họ chưa bao giờ dự một khóa nào cả, cho nên lơ mơ, không đủ hiểu biết, không thể giải quyết được vấn đề; nhiều khi nghe một vài người nào đó nói rồi tin, dẫn đến phát biểu không đúng... Phải có khóa học rất nghiêm chỉnh cho từng đồng chí lãnh đạo”
ông Nguyễn Chí Công, chuyên gia tư vấn độc lập về CNTT.
Ông Nguyễn Đình Thắng, phó chủ tịch VAIP cho rằng VN có thể đáp ứng được về nhân lực (đây là thế mạnh nhất của VN), còn thuế và logistic thì khó, vì liên quan đến nhiều đối tượng và điều kiện. Về việc ứng dụng CNTT trong các cơ quan nhà nước, ông Thắng cho rằng nên tập trung trong các khâu định hướng, chỉ đạo chính, thiết kế khung, kiểm tra... Còn việc thực hiện thì phân tán, để từng đơn vị chủ động, không áp đặt. Ông Thắng cũng đề nghị cần có cơ chế rõ ràng về vai trò của cơ quan quản lý nhà nước và DN trong quá trình triển khai ứng dụng CNTT. Có nhiều dịch vụ công có thể giao cho DN làm.
Ông Nguyễn Chí Công, chuyên gia tư vấn độc lập về CNTT cũng cho rằng chỉ cần một cơ quan quản lý chung về CNTT là đủ. Những ngành khác phải quản lý việc của mình, trong đó CNTT chỉ là một phần rất nhỏ. Ông Công không tán thành việc quá nhấn mạnh đến CNTT, vì CNTT chỉ là phương tiện. Đầu tư vào phương tiện thì đầu ra chỉ là nhiều trang thiết bị tốn kém, trong khi mục tiêu chính là hệ thống thông tin thông suốt, chính xác, nhanh và phục vụ kịp thời cho mục đích của tổ chức thì chưa làm được. Do đó, ông Công đề nghị nên thực hiện một cách phân tán trong những công việc thường xuyên, có đầu ra cụ thể, có mục tiêu thật rõ ràng. Mặt khác, phải hoàn thiện khung thể chế, trong đó quy định rõ quan hệ giữa các công chức, cơ quan chức năng của hệ thống hành chính. Mấy năm qua, VN đã có những bộ luật khung về CNTT, nhưng chưa cụ thể hóa, chưa đi vào đời sống. Theo ông Công, “không nên cầu toàn, vì nếu không có hành lang pháp lý thì không ai làm việc được. Cần phải có ngay những thông tư, nghị định hướng dẫn”. Ông Công cũng nhận định đầu tư cho tin học hóa của VN thời gian qua quá nhỏ giọt so với đầu tư của chính phủ nước ngoài nên không đủ chuyển lượng thành chất.
(*) Theo quyết định mới của Bộ Chính Trị, ông Vũ Đức Đam được phân công làm phó bí thư thường trực Tỉnh Ủy Quảng Ninh.
DỰ ÁN CHẾT: LỖI TẠI AI?
Từ trước tới nay, khá nhiều dự án CNTT tại Việt Nam triển khai không hiệu quả, gây lãng phí thất thoát từ hàng triệu tới hàng tỷ đồng. Nhưng rất ít dự án như vậy bị mổ xẻ hay truy cứu trách nhiệm của các bên liên quan. Nếu có mổ xẻ, thì việc phát hiện ra lỗi, thất thoát cũng khó đo đếm. Bởi thế nên bên có lỗi cũng như bên không có lỗi (cùng tham gia dự án) đều mang tiếng giống nhau. Tuy nhiên, ngày 30/10/2007, khi Kiểm Toán Nhà Nước công bố kết quả kiểm toán Đề Án 112 tại bộ Giáo Dục và Đào Tạo (GDĐT) với kết luận là công ty cổ phần Máy Tính Truyền Thông CMC chưa bàn giao PM chương trình quản lý văn bản cho bộ GDĐT theo thỏa thuận đã ký (năm 2004) nên gây thất thoát, lãng phí tiền của Nhà Nước, thì doanh nghiệp (DN) này đã lập tức lên tiếng phản đối.
Theo ông Nguyễn Trung Chính, tổng giám đốc CMC thì CMC là một công ty của công chúng, những kết luận trên đưa ra có thể ảnh hưởng tới 1.000 cổ đông của công ty. Ông Chính cho biết, trên thực tế, CMC đã cung cấp sản phẩm này (PM eDocman) cho văn phòng bộ GDĐT theo hợp đồng ký ngày 28/5/2004. Đến ngày 9/12/2004, CMC đã tiến hành nghiệm thu, thanh lý hợp đồng với bộ GDĐT. Theo ông Chính lý giải, sở dĩ dự án không được triển khai tiếp tại bộ GDĐT là do những thay đổi về tổ chức của cơ quan này nên không có người tiếp quản dự án. Quá trình triển khai, CMC luôn vấp phải sự chậm trễ từ phía VP bộ GDĐT. Thậm chí công ty này đã phải gửi nhiều công văn tới bộ để đốc thúc việc triển khai dự án trên.
Sự việc không đơn giản, nếu chỉ kết luận dựa trên hiện tượng và kết quả như kiểm toán đã làm. Một dự án CNTT chết, không thể chỉ đổ lỗi do PM không tốt. Ông Chính khẳng định: một sản phẩm dù tốt đến mấy nhưng nếu khách hàng không thực sự hợp tác thì sản phẩm cũng khó có thể thành công. Trong trường hợp này, eDocman là một sản phẩm đã có thương hiệu và được triển khai ở nhiều cơ quan, tổ chức; nhưng khi vấp phải sự trì trệ của một tổ chức, nó đã lập tức trở thành một sản phẩm “ảo”. Và do vậy khi kết luận về một dự án chết, nhất thiết phải xem xét rõ ràng, nhằm tránh tình trạng dù không có lỗi, sản phẩm và DN vẫn bị vạ lây.
T.V
Thụy Anh
Đất của Việt Nam, Đảo của Việt Nam
Mẹ Ðứng mũi Sơn Chà
Gủi hồn ra Ðông Hải
Ðảo nổi giận nên biển cuồn sống dậy
Ôi, đất nước ông cha: tay đứt lòng đau
(thơ Phạm Lê Phan)
Hoàng Sa là đất của Việt Nam, là đảo của Việt Nam, là biển của Việt Nam. Trong Hồng Ðức Bản Ðồ viết từ thời Lê Thánh Tông, đã minh định các quần đảo Hoàng Sa và Trường Sa là phần lãnh thổ Việt Nam. Cụ Huỳnh Thúc Kháng, nhà cách mạng người Quảng Nam, trong báo Tiếng Dân, xuất bản ngày 23-7-1938 đã ghi lại các tài liệu, các dấu tích về hai quần đảo Hoàng Sa và Trường Sa, trong đó có đoạn viết" "Vấn đề "quốc tịch đảo Tây Sa" này, nếu trên sân khấu quốc tế, nhận chủ quyền sở hữu của những ai chiếm trước và có tài liệu làm chứng hẳn hoi, như luật điền thổ, khai tài, khai lập nghiệp ở xa, bằng theo lộ tịch và phân thư chúc từ của tiền nhân để lại, tưởng không có nước nào có chứng cứ đầy đủ như nước ta."
Ngày 13/7/1961, Tổng thống Ngô Ðình Diệm ban hành sắc lệnh số 174 NV, trong đó ấn định : "Quần đảo Hoàng sa thuộc tỉnh Quảng Nam. Một đơn vị hành chánh xã bao gồm trọn quần đảo này được thành lập và lấy danh hiệu là xã Ðịnh hải trực thuộc quận Hòa vang. Xã Ðịnh hải đặt dưới quyền một phái viên hành chánh".
Ngày 21/10/1969, Thủ tướng Chính phủ VNCH ký nghị định số 709-BNV/HCÐP để "Sáp nhập xã Ðịnh Hải thuộc quận Hòa Vang tỉnh Quảng Nam vào xã Hòa Long cùng quận".
Tuy nhiên, ngày 19 tháng Giêng năm 1974, hạm đội hùng hậu của hải quân Trung Quốc tiến chiếm Hoàng Sa, xâm phạm chủ quyền và sự toàn vẹn của lãnh thổ Việt Nam. Sau những trận hải chiến dữ dội chung quanh quần đảo Hoàng Sa để chống lại một kẻ thù đông hơn và mạnh hơn gấp nhiều lần, hải quân Việt Nam Cộng Hòa đã buột phải triệt thoái khỏi vùng đảo, nơi tổ tiên chúng ta đã bao đời gìn giữ. Trong vùng biển mẹ thân yêu, từ đó, đã nhuộm thêm máu của những người con ruột thịt, Ngụy Văn Thà, Nguyễn Thành Trí ..và nhiều thanh niên Việt Nam yêu nước khác.
Ngày 14 tháng 2 năm 1975, Bộ Ngoại giao chính quyền Việt Nam Cộng hòa công bố Sách trắng về các quyền lịch sử và pháp lý của Việt Nam đối với hai quần đảo Hoàng Sa và Trường Sa.
Nghị quyết ngày 6 tháng 11 năm 1996 tại kỳ họp thứ X Quốc hội khoá IX nước Cộng hòa xã hội chủ nghĩa Việt Nam tách huyện Hoàng Sa khỏi tỉnh Quảng Nam - Đà Nẵng cũ, sáp nhập vào thành phố Đà Nẵng trực thuộc Trung ương.
Hoàng Sa đang nằm trong tay Trung Quốc nhưng Hoàng Sa vẫn muôn đời sẽ ở lại trong lòng của mỗi người Việt Nam. Mỗi người Việt Nam phả ghi khắc trong tim mình: Hoàng Sa là đảo Việt Nam, là biển Việt Nam, là đất Việt Nam.
Ðất nước Việt Nam có khi thịnh khi suy, lịch sử Việt Nam có khi hưng khi phế, thế hệ trước không giữ được Hoàng Sa nhưng không phải vì thế mà Hoàng Sa trở thành đất của Trung Quốc bá quyền hay của bất cứ một quốc gia nào khác. Dân tộc Việt Nam, các thế hệ Việt Nam hôm nay và mai sau phải nhớ rằng: Bất cứ khi nào các điều kiện kinh tế, chính trị và quân sự cho phép, một trong những việc đầu tiên là phải lấy lại Hoàng Sa.
Theo website XuQuang-(Có chỉnh sửa cho phù hợp )
Gủi hồn ra Ðông Hải
Ðảo nổi giận nên biển cuồn sống dậy
Ôi, đất nước ông cha: tay đứt lòng đau
(thơ Phạm Lê Phan)
Hoàng Sa là đất của Việt Nam, là đảo của Việt Nam, là biển của Việt Nam. Trong Hồng Ðức Bản Ðồ viết từ thời Lê Thánh Tông, đã minh định các quần đảo Hoàng Sa và Trường Sa là phần lãnh thổ Việt Nam. Cụ Huỳnh Thúc Kháng, nhà cách mạng người Quảng Nam, trong báo Tiếng Dân, xuất bản ngày 23-7-1938 đã ghi lại các tài liệu, các dấu tích về hai quần đảo Hoàng Sa và Trường Sa, trong đó có đoạn viết" "Vấn đề "quốc tịch đảo Tây Sa" này, nếu trên sân khấu quốc tế, nhận chủ quyền sở hữu của những ai chiếm trước và có tài liệu làm chứng hẳn hoi, như luật điền thổ, khai tài, khai lập nghiệp ở xa, bằng theo lộ tịch và phân thư chúc từ của tiền nhân để lại, tưởng không có nước nào có chứng cứ đầy đủ như nước ta."
Ngày 13/7/1961, Tổng thống Ngô Ðình Diệm ban hành sắc lệnh số 174 NV, trong đó ấn định : "Quần đảo Hoàng sa thuộc tỉnh Quảng Nam. Một đơn vị hành chánh xã bao gồm trọn quần đảo này được thành lập và lấy danh hiệu là xã Ðịnh hải trực thuộc quận Hòa vang. Xã Ðịnh hải đặt dưới quyền một phái viên hành chánh".
Ngày 21/10/1969, Thủ tướng Chính phủ VNCH ký nghị định số 709-BNV/HCÐP để "Sáp nhập xã Ðịnh Hải thuộc quận Hòa Vang tỉnh Quảng Nam vào xã Hòa Long cùng quận".
Tuy nhiên, ngày 19 tháng Giêng năm 1974, hạm đội hùng hậu của hải quân Trung Quốc tiến chiếm Hoàng Sa, xâm phạm chủ quyền và sự toàn vẹn của lãnh thổ Việt Nam. Sau những trận hải chiến dữ dội chung quanh quần đảo Hoàng Sa để chống lại một kẻ thù đông hơn và mạnh hơn gấp nhiều lần, hải quân Việt Nam Cộng Hòa đã buột phải triệt thoái khỏi vùng đảo, nơi tổ tiên chúng ta đã bao đời gìn giữ. Trong vùng biển mẹ thân yêu, từ đó, đã nhuộm thêm máu của những người con ruột thịt, Ngụy Văn Thà, Nguyễn Thành Trí ..và nhiều thanh niên Việt Nam yêu nước khác.
Ngày 14 tháng 2 năm 1975, Bộ Ngoại giao chính quyền Việt Nam Cộng hòa công bố Sách trắng về các quyền lịch sử và pháp lý của Việt Nam đối với hai quần đảo Hoàng Sa và Trường Sa.
Nghị quyết ngày 6 tháng 11 năm 1996 tại kỳ họp thứ X Quốc hội khoá IX nước Cộng hòa xã hội chủ nghĩa Việt Nam tách huyện Hoàng Sa khỏi tỉnh Quảng Nam - Đà Nẵng cũ, sáp nhập vào thành phố Đà Nẵng trực thuộc Trung ương.
Hoàng Sa đang nằm trong tay Trung Quốc nhưng Hoàng Sa vẫn muôn đời sẽ ở lại trong lòng của mỗi người Việt Nam. Mỗi người Việt Nam phả ghi khắc trong tim mình: Hoàng Sa là đảo Việt Nam, là biển Việt Nam, là đất Việt Nam.
Ðất nước Việt Nam có khi thịnh khi suy, lịch sử Việt Nam có khi hưng khi phế, thế hệ trước không giữ được Hoàng Sa nhưng không phải vì thế mà Hoàng Sa trở thành đất của Trung Quốc bá quyền hay của bất cứ một quốc gia nào khác. Dân tộc Việt Nam, các thế hệ Việt Nam hôm nay và mai sau phải nhớ rằng: Bất cứ khi nào các điều kiện kinh tế, chính trị và quân sự cho phép, một trong những việc đầu tiên là phải lấy lại Hoàng Sa.
Theo website XuQuang-(Có chỉnh sửa cho phù hợp )
Vì quần đảo thân yêu.....
"Ðất nước Việt Nam có khi thịnh khi suy, lịch sử Việt Nam có khi hưng khi phế, thế hệ trước không giữ được Hoàng Sa nhưng không phải vì thế mà Hoàng Sa trở thành đất của Trung Quốc hay của bất cứ một quốc gia nào khác. Dân tộc Việt Nam, các thế hệ Việt Nam hôm nay và mai sau phải nhớ rằng: Bất cứ khi nào các điều kiện kinh tế, chính trị và quân sự cho phép, một trong những việc đầu tiên là phải lấy lại Hoàng Sa."
"Chúng ta nên hỏi chúng ta thôi. Người ta quan tâm đến Vàng Anh vì Vàng Anh được lên báo, còn nỗi đau Hoàng Sa thì buộc phải câm nín, không một tờ báo nào được nói đến. Vì mối quan hệ bang giao, như ngàn đời nay cha ông ta vẫn phải chịu cái "ách" của bọn "xì thẩu".
Nhưng Vàng Anh, một hai năm sau người ta sẽ quên mất, còn Hoàng Sa 33 năm rồi và nhiều lần 33 năm nữa chắc rằng rất nhiều người Việt Nam sẽ không quên.
Chúng ta không hèn nhưng chúng ta yếu hơn anh bạn láng giềng, điều đó phải chấp nhận, như cha ông ta đã chấp nhận. Lấy nhu hoãn cương, không ai đặng lòng, nhưng nhờ thế mà ngàn năm bị độ hộ vẫn còn giữ được cái mảnh đất cong hình chữ S này, dù không nguyên vẹn cho lắm!"
Trích :Tại sao Hoàng Sa?" & "tè" qua cột mốc
"Chúng ta nên hỏi chúng ta thôi. Người ta quan tâm đến Vàng Anh vì Vàng Anh được lên báo, còn nỗi đau Hoàng Sa thì buộc phải câm nín, không một tờ báo nào được nói đến. Vì mối quan hệ bang giao, như ngàn đời nay cha ông ta vẫn phải chịu cái "ách" của bọn "xì thẩu".
Nhưng Vàng Anh, một hai năm sau người ta sẽ quên mất, còn Hoàng Sa 33 năm rồi và nhiều lần 33 năm nữa chắc rằng rất nhiều người Việt Nam sẽ không quên.
Chúng ta không hèn nhưng chúng ta yếu hơn anh bạn láng giềng, điều đó phải chấp nhận, như cha ông ta đã chấp nhận. Lấy nhu hoãn cương, không ai đặng lòng, nhưng nhờ thế mà ngàn năm bị độ hộ vẫn còn giữ được cái mảnh đất cong hình chữ S này, dù không nguyên vẹn cho lắm!"
Trích :Tại sao Hoàng Sa?" & "tè" qua cột mốc
Thứ Ba, 23 tháng 10, 2007
Quản lý cơ sở dữ liệu với TOAD
Cơ sở dữ liệu (CSDL) là một trong những thành phần quan trọng của một dự án phát triển phần mềm. Mặc dù có những phần mềm chuyên dụng để xây dựng các CSDL của các hãng nổi tiếng trên thế giới như Oracle, SAP, IBM và Microsoft, nhưng các nhà quản lý vẫn thường gặp nhiều khó khăn trong việc kiểm tra và đánh giá CSDL do chính họ tạo ra, từ đó ảnh hưởng đến chất lượng của phần mềm. TOAD là một công cụ có thể giúp họ hoàn tất công việc một cách nhanh chóng, đáng tin cậy và có hiệu quả.
TOAD (Tool for Oracle Application Developers), của công ty Quest Software có trụ sở ở Aliso Viejo, bang California, Mỹ, là một công cụ quản trị CSDL và phát triển các ứng dụng mạnh và có chi phí vận hành thấp. Nó giúp gia tăng năng suất của người sử dụng và chất lượng sản phẩm.
TOAD tương thích với nhiều loại cơ sở dữ liệu.
TOAD rất hữu ích cho người sử dụng ở mọi cấp độ, từ phát triển phần mềm và ứng dụng đến quản trị CSDL hay phân tích công việc kinh doanh, vì nó bao gồm nhiều tính năng thỏa mãn các yêu cầu của họ. TOAD tương thích với các loại CSDL của Oracle, SQL Server, IBM DB2 và MySQL.
Các tính năng
Giao diện của TOAD có ba phần chính : trình duyệt CSDL (Database Browser), trình biên tập SQL (SQL Editor), và trình gỡ lỗi PL/SQL (Procedural Language / Structured Query Language). Để hỗ trợ quy trình phát triển SQL, cũng có một cửa sổ tạo mẫu SQL (SQL Modeller) cung cấp một môi trường đồ họa giúp người sử dụng tạo mã một cách dễ dàng dựa trên một biểu đồ liên hệ.
Trước khi phát triển một phần mềm, cần phải thiết lập một CSDL cho nó. Chương trình hướng dẫn thành lập một CSDL mới (New Database Wizard) sẽ giúp bạn nhanh chóng tạo ra một tập lệnh để thiết lập một CSDL với các thông số và kích thước đã cho trước. TOAD hỗ trợ việc tạo CSDL trong môi trường hệ điều hành UNIX và Windows.
Bước kế tiếp là lập một lược đồ. Với sự trợ giúp của cửa sổ “Generate Schema Script”, bạn có thể tạo một tập lệnh chạy với CSDL vừa thiết lập để cho ra một lược đồ phát triển.
TOAD dùng với hệ thống quản lý cơ sở dữ liệu Oracle
TOAD có nhiều tính năng giúp xây dựng các đối tượng CSDL mới, cũng như hiệu chỉnh các đối tượng đã có. Bất kỳ câu hỏi nào cần phải trả lời trong quá trình phát triển đều có thể tìm thấy trong tính năng “Knowledge Xpert” được tích hợp cho PL/SQL hay cho việc quản trị CSDL Oracle. Tính năng này rất hữu dụng vì nó chứa đựng những thông tin và hướng dẫn từ các chuyên gia hàng đầu của hãng Oracle. Tuy nhiên, bạn phải trả tiền bản quyền cho tính năng này.
Một khi mã SQL đã được viết, kiểm tra và hiệu chỉnh xong, nó cần được kết hợp chặt chẽ với ngôn ngữ phát triển dùng trong phần tương tác với người sử dụng trực tiếp. Các giao diện của TOAD với nhiều hệ thống kiểm soát mã nguồn bảo đảm quá trình
kết hợp này diễn ra một cách nhanh chóng và có kiểm soát.
Trong quá trình phát triển, lược đồ ban đầu có thể bị thay đổi. Cửa sổ “Compare Schemas” giúp nhà phát triển nhận dạng những thay đổi này. Nó không chỉ liệt kê các thay đổi mà còn tạo ra một tập lệnh SQL để cập nhật các thay đổi này vào CSDL hoàn chỉnh.
Trình quản lý CSDL giúp nhà quản trị có thể giám sát toàn bộ quá trình phát triển từ xa thông qua thư điện tử và thiết lập việc kiểm tra định kỳ các CSDL. Trình quản lý này cũng có tất cả những công cụ cần thiết để giám sát việc sử dụng dung lượng của CSDL, thậm chí giám sát cả máy chủ UNIX mà CSDL đang chạy trong đó.
Phương pháp phát triển CSDL
Lịch sử của TOAD
TOAD được thiết kế bởi Jim McDaniel, một nhà phát triển các công cụ CSDL Oracle. Thoạt đầu, nhiều người có thể sử dụng TOAD như là một phần mềm dùng chung, nhưng sau đó McDaniel đã phân phối công cụ này trên Internet như là một phần mềm miễn phí.
Số người sử dụng TOAD liên tục gia tăng khiến cho việc đáp ứng các nhu cầu mới ngày càng khó khăn hơn. Để có thể tiếp tục duy trì và phát triển TOAD, McDaniel đã hợp tác với công ty Quest Software từ tháng 11-1998. Ông giải thích: “Tôi chọn Quest Software vì nó là một công ty lớn luôn chú ý đến chất lượng sản phẩm và được nhiều khách hàng ủng hộ. Những sản phẩm của nó cũng tương đồng với TOAD.”
TOAD được cộng đồng các nhà quản trị CSDL đánh giá là một trong những công cụ quản lý CSDL Oracle thành công nhất. Hiện nay, TOAD đã được mở rộng để hoạt động trên các nền tảng CSDL khác như Microsoft SQL Server, IBM DB2 và MySQL.
Phiên bản miễn phí có thể được tải về từ http://www.quest.com/toad/ hoặc http://www.toad soft.com/.
Tuy nhiên, TOAD cũng có một số hạn chế. Nó không hỗ trợ tất cả tính năng mới nhất của Oracle, như cú pháp ANSI Join, hay một số tính năng ít sử dụng như cluster.
Phương pháp phát triển
Công ty Quest Software đã đưa ra một phương pháp phát triển cơ sở dữ liệu cho TOAD, tập trung vào ba lĩnh vực : phát triển, tối ưu hóa và kiểm tra chất lượng (xem hình).
Với các nhà phát triển, TOAD giúp họ viết mã rõ ràng hơn, nhanh hơn và ít lỗi hơn thông qua các bước sau :
- Chuẩn bị. Xác định các tiêu chuẩn để thiết lập mã thỏa mãn các yêu cầu về tính năng.
- Viết lệnh và biên dịch. Xây dựng mã lệnh theo các tiêu chuẩn đã được đề ra.
- Kiểm tra mã. Sử dụng chức năng kiểm tra mã của TOAD để nhận biết những thiếu sót so với yêu cầu về tính năng.
- Sửa lỗi. Sử dụng trình sửa lỗi để nhanh chóng nhận biết và sửa đổi những mã lệnh bị lỗi.
Với các nhà quản lý, TOAD giúp họ bảo đảm được hiệu suất hoạt động cũng như khả năng mở rộng của CSDL trước khi hoàn thiện sản phẩm. Nó có thể tối ưu hóa SQL bằng cách dò tìm các câu lệnh bị lỗi và đưa ra những câu lệnh thay đổi khác, có hiệu quả nhất để tránh tình trạng thắt cổ chai trong quá trình truy xuất dữ liệu.
Yêu cầu hệ thống
TOAD chạy trên tất cả các nền tảng Windows 32 bit, bao gồm Windows 95, 98, NT, 2000, XP và Vista. Việc cài đặt công cụ này khá đơn giản, yêu cầu có khoảng 38 MB còn trống trong ổ cứng và bộ nhớ RAM là 128 MB. Bên cạnh đó, phần mềm Oracle phải là phiên bản 7.3.4 hoặc cao hơn.
Tùy theo nhu cầu của người sử dụng, TOAD có nhiều phiên bản từ cơ bản đến cao cấp với nhiều module gắn thêm vào, được cung cấp miễn phí hoặc thương mại hóa. Dĩ nhiên, phiên bản thương mại hóa bao gồm nhiều tính năng chuyên môn hơn.
9 câu nói hay của nhưng nhân vật kiệt xuất
9 câu nói hay của những nhân vật kiệt xuất
Dwight D. Eisenhower đã từng là chủ nhân Nhà trắng nhờ biết lãnh đạo người khác bằng nụ cười.
(Dân trí) - Họ là những con người phi thường, đã đạt được những thành tựu xuất chúng. Kinh nghiệm và sự thông thái của họ là điều cả nhân loại công nhận. Mỗi lời họ nói ẩn chứa những bài học quý giá. Hãy lắng nghe và ghi nhớ!
“Trở ngại là những thứ ghê gớm sẽ xuất hiện khi mắt bạn rời khỏi mục đích”
- Henry Ford
Nếu bạn luôn chuyên tâm, mọi vấn đề sẽ chẳng là gì. Hãy tập trung vào những gì bạn muốn đạt được.
“Hãy thành thực với công việc, với lời nói, và với bạn bè của bạn”
- Henry David Thoreau
Còn ai phù hợp hơn nhà triết học nhân văn nổi tiếng để nói với chúng ta rằng lòng trung thành luôn luôn gặt hái lợi ích? Dù trong kinh doanh hay trong cuộc sống, hãy trung thực trong từng hành động, lời nói, luôn vai kề vai với những người đồng hành, và bạn sẽ có được sự khâm phục cũng như sự tôn trọng từ những người khác.
“Người dám thất bại nặng nề có thể thành công rực rỡ”
- Robert Francis Kennedy
Dĩ nhiên bạn cần tính toán những nguy cơ và rủi ro trước khi dấn thân vào những điều chưa biết. Nhưng Robert Kennedy muốn nhắc bạn rằng nếu bạn không thử bất kỳ điều gì, bạn cũng sẽ chẳng đạt được gì. Càng mạo hiểm, càng thắng lớn. Anh em nhà Wright biết rằng họ đang đối mặt với cái chết khi thử nghiệm nguyên mẫu bay của mình. Nhưng xã hội của chúng ta giờ đây sẽ ra sao nếu không có máy bay? Hãy nhắm tới mục tiêu cao hơn thứ bạn nghĩ mình có thể đạt được, và bạn sẽ vượt qua chính mình.
“Sự thông thái chân chính duy nhất là biết rằng bạn không biết gì”
- Socrates
Nhà triết học Hy Lạp muốn khuyên bạn rằng đừng lo sợ phải thừa nhận sự ngu dốt của mình và học hỏi những điều mới. Người ta luôn khâm phục những ai biết thừa nhận lỗi lầm và không cảm thấy xấu hổ khi hỏi về những điều họ chưa biết.
“Lãnh đạo là nghệ thuật khiến ai đó làm điều mà bạn muốn như thể chính anh ta muốn làm điều đó”
- Dwight D. Eisenhower
Người đàn ông này đã từng giữ cấp bậc cao nhất trong quân đội và trở thành tổng thống Hoa Kỳ nhờ nắm chắc nghệ thuật lãnh đạo này. Cách tốt nhất để chỉ huy ai đó là động viên bằng lời nói và nụ cười. Hãy đối xử tốt với cấp dưới. Họ sẽ làm việc hiệu quả khi cảm thấy vui vẻ và thoải mái.
“Tránh xa những kẻ coi nhẹ tham vọng của bạn. Những kẻ nhỏ nhen luôn như thế, còn những người thực sự vĩ đại sẽ khiến bạn cảm thấy rằng bạn cũng có thể trở nên vĩ đại”
- Mark Twain
Nhà văn nổi tiếng hóm hỉnh muốn dạy rằng: Hãy suy nghĩ lớn lao và khuyến khích người khác cũng làm như vậy. Một nhà lãnh đạo uy tín sẽ khiến bạn tin rằng bạn sinh ra để sống một cuộc đời cao thượng. Vì vậy chỉ lắng nghe lời khuyên của những người mà bạn tin tưởng vào sự đánh giá của họ.
“Hầu hết mọi người đều chấp nhận thua cuộc ngay khi họ sắp thành công. Họ dừng lại ngay trước vạch đích, cách chiến thắng chỉ một bàn chân”
- H. Ross Perot
Perot muốn nói rằng hãy luôn đi về phía trước bởi bạn không bao giờ biết rằng bạn thực sự gần chạm tới thành công như thế nào. Nếu bạn không ngừng đẩy bản thân tiến lên, chiến thắng có thể gần hơn bạn nghĩ.
“Cách hoàn thành một việc gì đó là không phiền lòng việc ai sẽ được ghi công”
- Benjamin Jowett
Jowett, một học giả người Anh thế kỷ thứ 19, nổi tiếng với những bản dịch các tác phẩm của Plato, còn là một thầy tu. Bài học rút ra từ câu nói này là sự khiêm nhường: Đừng cố gắng trở thành trung tâm. Làm việc theo nhóm luôn mang lại kết quả cao hơn. Mục tiêu hoàn thành công việc quan trọng hơn là sự ca ngợi bản thân.
Dwight D. Eisenhower đã từng là chủ nhân Nhà trắng nhờ biết lãnh đạo người khác bằng nụ cười.
(Dân trí) - Họ là những con người phi thường, đã đạt được những thành tựu xuất chúng. Kinh nghiệm và sự thông thái của họ là điều cả nhân loại công nhận. Mỗi lời họ nói ẩn chứa những bài học quý giá. Hãy lắng nghe và ghi nhớ!
“Trở ngại là những thứ ghê gớm sẽ xuất hiện khi mắt bạn rời khỏi mục đích”
- Henry Ford
Nếu bạn luôn chuyên tâm, mọi vấn đề sẽ chẳng là gì. Hãy tập trung vào những gì bạn muốn đạt được.
“Hãy thành thực với công việc, với lời nói, và với bạn bè của bạn”
- Henry David Thoreau
Còn ai phù hợp hơn nhà triết học nhân văn nổi tiếng để nói với chúng ta rằng lòng trung thành luôn luôn gặt hái lợi ích? Dù trong kinh doanh hay trong cuộc sống, hãy trung thực trong từng hành động, lời nói, luôn vai kề vai với những người đồng hành, và bạn sẽ có được sự khâm phục cũng như sự tôn trọng từ những người khác.
“Người dám thất bại nặng nề có thể thành công rực rỡ”
- Robert Francis Kennedy
Dĩ nhiên bạn cần tính toán những nguy cơ và rủi ro trước khi dấn thân vào những điều chưa biết. Nhưng Robert Kennedy muốn nhắc bạn rằng nếu bạn không thử bất kỳ điều gì, bạn cũng sẽ chẳng đạt được gì. Càng mạo hiểm, càng thắng lớn. Anh em nhà Wright biết rằng họ đang đối mặt với cái chết khi thử nghiệm nguyên mẫu bay của mình. Nhưng xã hội của chúng ta giờ đây sẽ ra sao nếu không có máy bay? Hãy nhắm tới mục tiêu cao hơn thứ bạn nghĩ mình có thể đạt được, và bạn sẽ vượt qua chính mình.
“Sự thông thái chân chính duy nhất là biết rằng bạn không biết gì”
- Socrates
Nhà triết học Hy Lạp muốn khuyên bạn rằng đừng lo sợ phải thừa nhận sự ngu dốt của mình và học hỏi những điều mới. Người ta luôn khâm phục những ai biết thừa nhận lỗi lầm và không cảm thấy xấu hổ khi hỏi về những điều họ chưa biết.
“Lãnh đạo là nghệ thuật khiến ai đó làm điều mà bạn muốn như thể chính anh ta muốn làm điều đó”
- Dwight D. Eisenhower
Người đàn ông này đã từng giữ cấp bậc cao nhất trong quân đội và trở thành tổng thống Hoa Kỳ nhờ nắm chắc nghệ thuật lãnh đạo này. Cách tốt nhất để chỉ huy ai đó là động viên bằng lời nói và nụ cười. Hãy đối xử tốt với cấp dưới. Họ sẽ làm việc hiệu quả khi cảm thấy vui vẻ và thoải mái.
“Tránh xa những kẻ coi nhẹ tham vọng của bạn. Những kẻ nhỏ nhen luôn như thế, còn những người thực sự vĩ đại sẽ khiến bạn cảm thấy rằng bạn cũng có thể trở nên vĩ đại”
- Mark Twain
Nhà văn nổi tiếng hóm hỉnh muốn dạy rằng: Hãy suy nghĩ lớn lao và khuyến khích người khác cũng làm như vậy. Một nhà lãnh đạo uy tín sẽ khiến bạn tin rằng bạn sinh ra để sống một cuộc đời cao thượng. Vì vậy chỉ lắng nghe lời khuyên của những người mà bạn tin tưởng vào sự đánh giá của họ.
“Hầu hết mọi người đều chấp nhận thua cuộc ngay khi họ sắp thành công. Họ dừng lại ngay trước vạch đích, cách chiến thắng chỉ một bàn chân”
- H. Ross Perot
Perot muốn nói rằng hãy luôn đi về phía trước bởi bạn không bao giờ biết rằng bạn thực sự gần chạm tới thành công như thế nào. Nếu bạn không ngừng đẩy bản thân tiến lên, chiến thắng có thể gần hơn bạn nghĩ.
“Cách hoàn thành một việc gì đó là không phiền lòng việc ai sẽ được ghi công”
- Benjamin Jowett
Jowett, một học giả người Anh thế kỷ thứ 19, nổi tiếng với những bản dịch các tác phẩm của Plato, còn là một thầy tu. Bài học rút ra từ câu nói này là sự khiêm nhường: Đừng cố gắng trở thành trung tâm. Làm việc theo nhóm luôn mang lại kết quả cao hơn. Mục tiêu hoàn thành công việc quan trọng hơn là sự ca ngợi bản thân.
Chủ Nhật, 21 tháng 10, 2007
sacombank bi hack 1 trieu USD
Saconbank đã bị hacker tấn công lấy 1 triệu USD như thế nào?
Như tin đã đưa, đêm hôm qua rạng sáng nay, hệ thống thanh toán trực tuyến của Ngân hàng Sài gòn Thương tím - SaconBank (SCB) đã bị hacker chiếm quyền điều khiển, tấn công và lấy đi số tiền trị giá 1 triệu USD. Ngay sau khi sự cố xảy ra, các cơ quan chức năng đã tích cực phối hợp điều tra nhằm sớm xác định thủ phạm. Tuy chưa công bố kết quả chính thức, nhưng thông tin nội bộ cho thấy: Quá trình tấn công sơ bộ diễn ra như sau...Chim mồiNgày 12-8, trong quá trình kiểm tra nhật ký các máy chủ, quản trị viên của SCB vô tình phát hiện 1 cuộc kết nối từ bên ngoài vào qua con đường chat hết sức phức tạp. Dù chỉ là 1 cuộc chat chit bình thường, nhưng bạn chat của nhân viên SCB sử dụng những công nghệ tinh vi nhất về mạng máy tính nhằm tìm kiếm một điều gì đó mà quản trị viên vẫn chưa rõ? Ngay lập tức, máy tính của nhân viên SCB kia bị đưa vào tình trạng theo dõi.Ngày 13-8, toàn bộ nội dung chat của nhân viên SCB kia (tạm gọi là nhân viên X) được chuyển hướng về 1 máy chủ an toàn của SCB và tự động ghi lại tất cả dưới dạng plain text. Quá trình sử dụng thuật toán để dò tìm những nội dung nhạy cảm cho thấy: đây là một cuộc chat hoàn toàn thông thường. Có vẻ như nhân viên X và bạn chat vừa mới quen nhau. Mọi chuyện vẫn được "treo" ở mức an ninh số 2.Ngày 19-8, qua đúng 1 tuần không phát hiện được gì thêm, các chính sách hệ thống (group policy) được áp dụng cho nhân viên X bị gỡ bỏ theo quy định của SCB. Tuy nhiên, lúc này một số server và router của SCB lại liên tục ghi nhận các cuộc càn quét dải cổng từ 5000 đến 5100 (dùng cho chat) và 1 loạt các gói tin broadcast ra toàn mạng nội bộ. Có vẻ như có kẻ nào đó, đang muốn "dựng" lại sơ đồ hệ thống mạng của SCB.Ngày 20-8, chính sách hệ thống (GP) lại được tái áp dụng cho nhân viên X. Kết quả cho thấy, hacker đúng là có nhằm vào máy tính của nhân viên X. Nhưng không làm gì, ngoài mục đích trêu đùa và "quảng cáo" trình độ IT của bản thân. Nội dung cuộc chat cho thấy, họ thẳng thắn trao đổi về vấn đề này và thậm chí còn thách đố nhau nữa. Các câu lệnh hoàn toàn tường minh và đều không gây nguy hiểm...Hacker giăng bẫy23-8, Phòng IT của SCB quyết định hủy các "chính sách hệ thống" áp dụng cho máy tính của nhân viên X, đồng thời cũng không theo dõi các bản ghi log về tình trạng kết nối của nhân viên này nữa. Tuy nhiên, có 1 quản trị viên trong quá trình thử kết nối ngược lại với anh chàng kia để kiểm tra đã phát hiện 1 chi tiết quan trọng: Anh ta sử dụng NAT liên tục để che dấu nguồn gốc của mình. Sau 2 lần NAT ngược qua proxy server của VDC và 1 lần NAT qua Viettel thì anh ta mất dấu. Rất tiếc là chi tiết này đã không được admin của SCB báo cáo và lưu ý.24-8, hacker vẫn miệt mài send các request tới máy của nhân viên X. Ít ai ngờ được rằng, câu lệnh tracert mà hacker sử dụng... không nhằm mục địch "dựng" lại sơ đồ mạng của SCB mà nhằm phát hiện: Khi nào thì nhân viên X sử dụng laptop cá nhân? Tại sao lại như vậy? Là bởi vì chính sách bảo mật của 1 laptop thì sơ sài, đơn giản và kém hơn rất nhiều so với 1 máy tính nằm trong 1 mạng LAN có bộ phận IT.25-8, sau 1 hồi IN – OUT liên tục trên Yahoo và ngắt kết nối giả tạo, hacker đã dụ được nhân viên X sử dụng một đường truyền khác để chat. Hắn nhanh chóng xác định, X đang dùng wifi qua 1 kết nối ADSL công cộng của FPT. Không những vậy, hắn còn dụ được nạn nhân truy cập vào 1 cái bẫy (1 đường link giả trên Internet), qua đó thu thập được phiên bản hệ điều hành và trình duyệt của X.Mọi thứ quả là như trong mơ! Nhân viên X vẫn sử dụng Windows và Internet Explore với cả 1 đống lỗ hổng an ninh chưa hề được patch. Và quả là chẳng khó khăn gì, hắn sử dụng tool thích hợp, chèn thêm 1 user có quyền cao nhất (admin) lên máy nạn nhân. Sau đó là tuồn vào hàng đống phần mềm mà mã nguồn đã được chỉnh sửa đôi chút với hành vi chỉ nhắm vào SCB – hầu qua mặt tất cả các trình AV và diệt spy, keylog hiện nay. Trước khi out, hắn không quên xóa đi tài khoản quản trị vừa tạo – đằng nào thì tạo lại cũng chỉ mất 1 câu lệnh command!Dính chưởng04-9, sau 10 ngày liên tục tỏ vẻ rất bình thường với những câu chuyện không đâu vào đâu. Hacker thử kích hoạt 1 phần mềm nói trên bằng cách dụ nhân viên X click vào 1 đường link trên cửa sổ Yahoo Messenger. Không có phản hồi !!! Hoặc là AV của SCB quá tốt, hoặc là firewall của SCB quá mạnh! Hacker tạm nghỉ, hầu tìm thêm con đường khác. Trước khi rút lui, hắn không quên nói thẳng vài câu giống như đùa cợt về hành vi vừa rồi. Một hành động hết sức khôn ngoan hòng đánh lừa admin SCB khi kiểm tra bản log (nếu có). Kiểu như đi thẳng vào nhà và nói rằng: Tôi đến để ăn trộm đây (sau khi tìm cách ăn trộm không thành).06-9, đang ăn trưa hắn bật ra 1 ý nghĩ: không phải nhân viên X ngày nào cũng dùng laptop như mình. Có thể cô ấy chưa hề mang laptop trở lại và kết nối vào SCB. Ngay lập tức, hắn online và nói có chuyện cực kỳ quan trọng muốn nói. Câu chuyện cứ chập chà chập chờn lúc được lúc mất vì hắn cố tình như vậy. Lại dở chiêu bài cũ... Cuối cùng thì cũng toại nguyện: nhân viên X đã dùng đến laptop và kết nối vào LAN của SCB.Như đã được lập trình trước, một loạt phần mềm gián điệp, virus, spy, trojan, keylog được chỉ định "leo" lên và nằm im mai phục trên ổ cứng PC của X tại văn phòng. Giai đoạn 1 coi như thành công tốt đẹp! Thử kích hoạt 1 chú. Kết quả mỹ mãn! Sau 20 phút "chạy thử" mà không bị phát hiện, hacker quyết định "tắt nó đi" và lên kế hoạch bước 2.Càn quétVậy là coi như đã có nội gián bên trong. Kết hợp với 1 loạt câu lệnh được ngụy trang hết sức an toàn để vượt qua tường lửa. Hacker tiến hành khởi tạo 1 tài khoản cục bộ trên máy PC trong văn phòng nạn nhân (PC thuộc domain của SCB). Kết quả quá khiêm tốn. Một tài khoản với quyền hạn cực kỳ hạn chế được tạo ra! Hic... Tuy nhiên, không vào hang cọp sao bắt được cọp! Hắn hì hụi tấn công leo thang đặc quyền để nâng quyền cho chính tài khoản vừa tạo. Cuối cùng thì cũng xong nhưng đúng lúc đó thì nạn nhân hết giờ làm việc. Thậm chí, hắn còn suýt thì không kịp xóa tài khoản đó đi !!!22-9, hôm nay nhân viên X ở lại làm ngoài giờ. Thật là cơ hội vài năm có một, khi mà tự do "lang thang" trong hệ thống lúc quản trị viên của SCB đã nghỉ ! Kích hoạt keylog, rồi khởi động lại PC của nạn nhân từ xa. Chỉ chưa đầy 2 phút sau, hắn đã có username và password truy cập vào domain của tài khoản mang tên X. Lặp lại các thao tác đã rất thành thục, hacker tạo tài khoản trên máy nạn nhân, nâng quyền lên thành admin cục bộ và bắt đầu càn quét.Vừa sử dụng tài khoản local, vừa sử dụng tài khoản domain, hắn bắt đầu lang thang khắp nơi. Phải nói chính sách phân quyền (miền, vùng, OU, nhóm,..) của SCB khá là lỏng lẻo – hậu quả của sự thiết lập kế thừa chồng chéo quá phức tạp. Nhiều máy tính không cho truy cập vào thư mục gốc nhưng lại cho truy cập vào các thư mục con. Vì vậy, chỉ cần gõ thêm vài cái đuôi kiểu: \Windows, \System, \Programs Files, \Documents and Setting và vào bên trong được!Sau một hồi càn quét, hacker đã có trong tay thêm 1 cơ số tài khoản thuộc domain. Và một điều cực kỳ bất ngờ xảy ra: Trên một PC có vẻ như của một admin thiếu kinh nghiệm, hacker đã tìm thấy 1 file script dùng để khởi tạo hàng loạt tài khoản người dùng. Như vậy, chắc chắn sẽ có 1 file TXT hoặc XLS chứa thông tin về các tài khoản này!Tiếp tục mò mẫm trong bóng tối, cuối cùng hacker cũng tìm thấy 1 cái file như thế! Rất hớ hênh! Download toàn bộ những file trong thư mục D:\Tuan** về máy của mình, hacker mở lần lượt xem và... Woa... Không thể tin vào mắt mắt: hàng trăm tài khoản domain của SCB vẫn còn nguyên password mặc định – Trong đó có cả tài khoản của nhân viên X kia!Thử nghiệm & ra đòn...30-9, thử nghiệm lần đầu với các tài khoản tìm được. Qua hơn 60 tài khoản, tất cả vẫn access denied! Có vẻ chính sách về password của SCB quá đơn giản nên không có quy tắc nào mà lần mò ra được! Hãy suy nghĩ xem nào: Ai là người lười đổi password nhất? Lãnh đạo! Đúng, các sếp cực kỳ chủ quan trong cái việc đổi mật khẩu này.Dò ngược lại danh sách hôm trước, lọc ra các user từ Trưởng phòng trở lên. Lại tiếp tục thử. Eureka... Tài khoản của 1 sếp Phó chủ tịch Hội đồng Quản trị đã được chấp nhận! Vừng ơi, mở cửa ra! Vậy là kết quả đến đây thành công gần như mỹ mãn. Trong đó có phần đóng góp không nhỏ của 2 nhân viên SCB: nhân viên X và quản trị viên tên Tuấn** kia.12-10, đường hoàng đăng nhập từ cửa chính của SCB, hacker (lúc này trong "vai" vị Phó chủ tịch kia) thực hiện 1 loạt các giao dịch trực tuyến với các đối tác nước ngoài. Hàng loạt các yêu cầu chuyển tiền được gửi đi từ Hội sở làm hệ thống giám sát của SCB lúng túng. Tuy nhiên, các giao dịch này rất nhỏ, chỉ 1 vài chục đến gần trăm ngàn đô lại dưới tên Phó chủ tịch HĐQT nên hầu như không ai có thắc mắc hay biện pháp ngăn chặn gì...... Trở về hiện tạiNow!Các chuyên gia của Bộ công an (C15), VNCERT, BKIS, VNS,.. đang miệt mài làm việc, tranh thủ từng phút để định danh hacker và lần theo dấu vết số tiền đã chuyển ra nước ngoài. Các khoản thanh toán kia thì gần như tuyệt vọng vì nó đã được chuyển rất lòng vòng qua nhiều ngân hàng và nó quá nhỏ để được các ngân hàng quốc tế lưu tâm.Các bản ghi trong cơ sở dữ liệu của SCB cho thấy, hacker tiến hành tấn công bằng tài khoản của Phó chủ tịch HĐQT. Dĩ nhiên, dễ dàng chứng minh ông này không phải là người trực tiếp thực hiện vì thời điểm đó ông đang chủ trì một cuộc họp triển khai kế hoạch với sự chứng kiến của hơn 40 người. Tuy nhiên, các dấu vết khác cho thấy, cứ 5 phút địa chỉ IP của hacker lại thay đổi 1 lần!Rõ ràng hắn đã sử dụng phần mềm thay đổi IP. Với tốc độ nhanh chóng và độ rủi ro thấp như vậy, có thể nói chính xác hắn đã dùng phần mềm Hide IP Platium phiên bản mới nhất. Cảnh sát Việt Nam phối hợp với Interpol nhanh chóng có câu trả lời: Trong 1 tháng qua, chỉ có 2 trường hợp đặt mua Hide IP Platium từ Việt Nam. Đồng thời, 2 IP đã đặt mua phần mềm đó cũng nhanh chóng nằm trên bàn của các điều tra viên đầy kinh nghiệm.Lần tìm theo địa chỉ IP thứ nhất, rà soát lại bản ghi cấp phát IP từ DHCP server của Viettel, chỉ chưa đầy 1h30' sau cảnh sát đã lần ra 1 cậu sinh viên chuyên ngành CNTT đang học tại TP Hồ Chí Minh. Khám xét khẩn cấp cộng với lấy khẩu cung, cảnh sát kết luận: Sinh viên này chỉ mua phần mềm đó nhằm mục đích học tập và nghiên cứu.Địa chỉ IP thứ 2 dẫn đến Hà Nội. Tra cứu lịch sử cấp phát IP, địa chỉ đó dẫn đến proxy server VNN-HN01 của VDC, sau đó NAT tiếp qua VNN-HN05, rồi chuyển qua đường GPRS kết nối di động sử dụng 10 line đồng thời, có thiết bị cân bằng tải, của Viettel đặt tại quận Ba Đình. Tiếp tục cô lập 10 SIM di động kia, kích hoạt tính năng định vị, phát hiện chúng cùng nằm ngay gần Trung tâm Hội nghị Quốc Gia. Khi cảnh sát ập đến và khám xét thì phát hiện tại đó chỉ có 10 máy di động rẻ tiền và đúng 1 PC + 1 router không dây băng rộng!Xung quanh khu vực đó là hàng trăm văn phòng, công sở, khu dân cư. Có thể nói hacker đã rất khôn ngoan và tính toán kỹ càng. Việc đưa thiết bị kia về cơ quan điều tra để tiến hành phân tích và nghiên cứu sẽ tốn rất nhiều thời gian mà kết quả thì gần như vô ích. Hiện tại, hệ thống mạng nội bộ của SCB đã được hạ xuống offline và đang được tiến hành rà soát toàn bộ một cách hết sức kỹ càng.Theo tin chúng tôi mới nhận được, nhân viên X bị nghi ngờ có tham gia vào quá trình tấn công này. Hiện, cô đang bị tạm giữ để thẩm vấn vì có tin: cô đã đặt 1 vé máy bay đi Hongkong trong khi lịch công tác của cô chỉ đến Hà Nội. Chúng tôi sẽ tiếp tục cung cấp đến quý vị những tin tức mới nhất của quá trình điều tra. Có thể nói, đây là vụ án li kỳ và thiệt hại lớn nhất trong lĩnh vực này ở Việt Nam từ trước đến nay...
Còn tiếp...
Như tin đã đưa, đêm hôm qua rạng sáng nay, hệ thống thanh toán trực tuyến của Ngân hàng Sài gòn Thương tím - SaconBank (SCB) đã bị hacker chiếm quyền điều khiển, tấn công và lấy đi số tiền trị giá 1 triệu USD. Ngay sau khi sự cố xảy ra, các cơ quan chức năng đã tích cực phối hợp điều tra nhằm sớm xác định thủ phạm. Tuy chưa công bố kết quả chính thức, nhưng thông tin nội bộ cho thấy: Quá trình tấn công sơ bộ diễn ra như sau...Chim mồiNgày 12-8, trong quá trình kiểm tra nhật ký các máy chủ, quản trị viên của SCB vô tình phát hiện 1 cuộc kết nối từ bên ngoài vào qua con đường chat hết sức phức tạp. Dù chỉ là 1 cuộc chat chit bình thường, nhưng bạn chat của nhân viên SCB sử dụng những công nghệ tinh vi nhất về mạng máy tính nhằm tìm kiếm một điều gì đó mà quản trị viên vẫn chưa rõ? Ngay lập tức, máy tính của nhân viên SCB kia bị đưa vào tình trạng theo dõi.Ngày 13-8, toàn bộ nội dung chat của nhân viên SCB kia (tạm gọi là nhân viên X) được chuyển hướng về 1 máy chủ an toàn của SCB và tự động ghi lại tất cả dưới dạng plain text. Quá trình sử dụng thuật toán để dò tìm những nội dung nhạy cảm cho thấy: đây là một cuộc chat hoàn toàn thông thường. Có vẻ như nhân viên X và bạn chat vừa mới quen nhau. Mọi chuyện vẫn được "treo" ở mức an ninh số 2.Ngày 19-8, qua đúng 1 tuần không phát hiện được gì thêm, các chính sách hệ thống (group policy) được áp dụng cho nhân viên X bị gỡ bỏ theo quy định của SCB. Tuy nhiên, lúc này một số server và router của SCB lại liên tục ghi nhận các cuộc càn quét dải cổng từ 5000 đến 5100 (dùng cho chat) và 1 loạt các gói tin broadcast ra toàn mạng nội bộ. Có vẻ như có kẻ nào đó, đang muốn "dựng" lại sơ đồ hệ thống mạng của SCB.Ngày 20-8, chính sách hệ thống (GP) lại được tái áp dụng cho nhân viên X. Kết quả cho thấy, hacker đúng là có nhằm vào máy tính của nhân viên X. Nhưng không làm gì, ngoài mục đích trêu đùa và "quảng cáo" trình độ IT của bản thân. Nội dung cuộc chat cho thấy, họ thẳng thắn trao đổi về vấn đề này và thậm chí còn thách đố nhau nữa. Các câu lệnh hoàn toàn tường minh và đều không gây nguy hiểm...Hacker giăng bẫy23-8, Phòng IT của SCB quyết định hủy các "chính sách hệ thống" áp dụng cho máy tính của nhân viên X, đồng thời cũng không theo dõi các bản ghi log về tình trạng kết nối của nhân viên này nữa. Tuy nhiên, có 1 quản trị viên trong quá trình thử kết nối ngược lại với anh chàng kia để kiểm tra đã phát hiện 1 chi tiết quan trọng: Anh ta sử dụng NAT liên tục để che dấu nguồn gốc của mình. Sau 2 lần NAT ngược qua proxy server của VDC và 1 lần NAT qua Viettel thì anh ta mất dấu. Rất tiếc là chi tiết này đã không được admin của SCB báo cáo và lưu ý.24-8, hacker vẫn miệt mài send các request tới máy của nhân viên X. Ít ai ngờ được rằng, câu lệnh tracert mà hacker sử dụng... không nhằm mục địch "dựng" lại sơ đồ mạng của SCB mà nhằm phát hiện: Khi nào thì nhân viên X sử dụng laptop cá nhân? Tại sao lại như vậy? Là bởi vì chính sách bảo mật của 1 laptop thì sơ sài, đơn giản và kém hơn rất nhiều so với 1 máy tính nằm trong 1 mạng LAN có bộ phận IT.25-8, sau 1 hồi IN – OUT liên tục trên Yahoo và ngắt kết nối giả tạo, hacker đã dụ được nhân viên X sử dụng một đường truyền khác để chat. Hắn nhanh chóng xác định, X đang dùng wifi qua 1 kết nối ADSL công cộng của FPT. Không những vậy, hắn còn dụ được nạn nhân truy cập vào 1 cái bẫy (1 đường link giả trên Internet), qua đó thu thập được phiên bản hệ điều hành và trình duyệt của X.Mọi thứ quả là như trong mơ! Nhân viên X vẫn sử dụng Windows và Internet Explore với cả 1 đống lỗ hổng an ninh chưa hề được patch. Và quả là chẳng khó khăn gì, hắn sử dụng tool thích hợp, chèn thêm 1 user có quyền cao nhất (admin) lên máy nạn nhân. Sau đó là tuồn vào hàng đống phần mềm mà mã nguồn đã được chỉnh sửa đôi chút với hành vi chỉ nhắm vào SCB – hầu qua mặt tất cả các trình AV và diệt spy, keylog hiện nay. Trước khi out, hắn không quên xóa đi tài khoản quản trị vừa tạo – đằng nào thì tạo lại cũng chỉ mất 1 câu lệnh command!Dính chưởng04-9, sau 10 ngày liên tục tỏ vẻ rất bình thường với những câu chuyện không đâu vào đâu. Hacker thử kích hoạt 1 phần mềm nói trên bằng cách dụ nhân viên X click vào 1 đường link trên cửa sổ Yahoo Messenger. Không có phản hồi !!! Hoặc là AV của SCB quá tốt, hoặc là firewall của SCB quá mạnh! Hacker tạm nghỉ, hầu tìm thêm con đường khác. Trước khi rút lui, hắn không quên nói thẳng vài câu giống như đùa cợt về hành vi vừa rồi. Một hành động hết sức khôn ngoan hòng đánh lừa admin SCB khi kiểm tra bản log (nếu có). Kiểu như đi thẳng vào nhà và nói rằng: Tôi đến để ăn trộm đây (sau khi tìm cách ăn trộm không thành).06-9, đang ăn trưa hắn bật ra 1 ý nghĩ: không phải nhân viên X ngày nào cũng dùng laptop như mình. Có thể cô ấy chưa hề mang laptop trở lại và kết nối vào SCB. Ngay lập tức, hắn online và nói có chuyện cực kỳ quan trọng muốn nói. Câu chuyện cứ chập chà chập chờn lúc được lúc mất vì hắn cố tình như vậy. Lại dở chiêu bài cũ... Cuối cùng thì cũng toại nguyện: nhân viên X đã dùng đến laptop và kết nối vào LAN của SCB.Như đã được lập trình trước, một loạt phần mềm gián điệp, virus, spy, trojan, keylog được chỉ định "leo" lên và nằm im mai phục trên ổ cứng PC của X tại văn phòng. Giai đoạn 1 coi như thành công tốt đẹp! Thử kích hoạt 1 chú. Kết quả mỹ mãn! Sau 20 phút "chạy thử" mà không bị phát hiện, hacker quyết định "tắt nó đi" và lên kế hoạch bước 2.Càn quétVậy là coi như đã có nội gián bên trong. Kết hợp với 1 loạt câu lệnh được ngụy trang hết sức an toàn để vượt qua tường lửa. Hacker tiến hành khởi tạo 1 tài khoản cục bộ trên máy PC trong văn phòng nạn nhân (PC thuộc domain của SCB). Kết quả quá khiêm tốn. Một tài khoản với quyền hạn cực kỳ hạn chế được tạo ra! Hic... Tuy nhiên, không vào hang cọp sao bắt được cọp! Hắn hì hụi tấn công leo thang đặc quyền để nâng quyền cho chính tài khoản vừa tạo. Cuối cùng thì cũng xong nhưng đúng lúc đó thì nạn nhân hết giờ làm việc. Thậm chí, hắn còn suýt thì không kịp xóa tài khoản đó đi !!!22-9, hôm nay nhân viên X ở lại làm ngoài giờ. Thật là cơ hội vài năm có một, khi mà tự do "lang thang" trong hệ thống lúc quản trị viên của SCB đã nghỉ ! Kích hoạt keylog, rồi khởi động lại PC của nạn nhân từ xa. Chỉ chưa đầy 2 phút sau, hắn đã có username và password truy cập vào domain của tài khoản mang tên X. Lặp lại các thao tác đã rất thành thục, hacker tạo tài khoản trên máy nạn nhân, nâng quyền lên thành admin cục bộ và bắt đầu càn quét.Vừa sử dụng tài khoản local, vừa sử dụng tài khoản domain, hắn bắt đầu lang thang khắp nơi. Phải nói chính sách phân quyền (miền, vùng, OU, nhóm,..) của SCB khá là lỏng lẻo – hậu quả của sự thiết lập kế thừa chồng chéo quá phức tạp. Nhiều máy tính không cho truy cập vào thư mục gốc nhưng lại cho truy cập vào các thư mục con. Vì vậy, chỉ cần gõ thêm vài cái đuôi kiểu: \Windows, \System, \Programs Files, \Documents and Setting và vào bên trong được!Sau một hồi càn quét, hacker đã có trong tay thêm 1 cơ số tài khoản thuộc domain. Và một điều cực kỳ bất ngờ xảy ra: Trên một PC có vẻ như của một admin thiếu kinh nghiệm, hacker đã tìm thấy 1 file script dùng để khởi tạo hàng loạt tài khoản người dùng. Như vậy, chắc chắn sẽ có 1 file TXT hoặc XLS chứa thông tin về các tài khoản này!Tiếp tục mò mẫm trong bóng tối, cuối cùng hacker cũng tìm thấy 1 cái file như thế! Rất hớ hênh! Download toàn bộ những file trong thư mục D:\Tuan** về máy của mình, hacker mở lần lượt xem và... Woa... Không thể tin vào mắt mắt: hàng trăm tài khoản domain của SCB vẫn còn nguyên password mặc định – Trong đó có cả tài khoản của nhân viên X kia!Thử nghiệm & ra đòn...30-9, thử nghiệm lần đầu với các tài khoản tìm được. Qua hơn 60 tài khoản, tất cả vẫn access denied! Có vẻ chính sách về password của SCB quá đơn giản nên không có quy tắc nào mà lần mò ra được! Hãy suy nghĩ xem nào: Ai là người lười đổi password nhất? Lãnh đạo! Đúng, các sếp cực kỳ chủ quan trong cái việc đổi mật khẩu này.Dò ngược lại danh sách hôm trước, lọc ra các user từ Trưởng phòng trở lên. Lại tiếp tục thử. Eureka... Tài khoản của 1 sếp Phó chủ tịch Hội đồng Quản trị đã được chấp nhận! Vừng ơi, mở cửa ra! Vậy là kết quả đến đây thành công gần như mỹ mãn. Trong đó có phần đóng góp không nhỏ của 2 nhân viên SCB: nhân viên X và quản trị viên tên Tuấn** kia.12-10, đường hoàng đăng nhập từ cửa chính của SCB, hacker (lúc này trong "vai" vị Phó chủ tịch kia) thực hiện 1 loạt các giao dịch trực tuyến với các đối tác nước ngoài. Hàng loạt các yêu cầu chuyển tiền được gửi đi từ Hội sở làm hệ thống giám sát của SCB lúng túng. Tuy nhiên, các giao dịch này rất nhỏ, chỉ 1 vài chục đến gần trăm ngàn đô lại dưới tên Phó chủ tịch HĐQT nên hầu như không ai có thắc mắc hay biện pháp ngăn chặn gì...... Trở về hiện tạiNow!Các chuyên gia của Bộ công an (C15), VNCERT, BKIS, VNS,.. đang miệt mài làm việc, tranh thủ từng phút để định danh hacker và lần theo dấu vết số tiền đã chuyển ra nước ngoài. Các khoản thanh toán kia thì gần như tuyệt vọng vì nó đã được chuyển rất lòng vòng qua nhiều ngân hàng và nó quá nhỏ để được các ngân hàng quốc tế lưu tâm.Các bản ghi trong cơ sở dữ liệu của SCB cho thấy, hacker tiến hành tấn công bằng tài khoản của Phó chủ tịch HĐQT. Dĩ nhiên, dễ dàng chứng minh ông này không phải là người trực tiếp thực hiện vì thời điểm đó ông đang chủ trì một cuộc họp triển khai kế hoạch với sự chứng kiến của hơn 40 người. Tuy nhiên, các dấu vết khác cho thấy, cứ 5 phút địa chỉ IP của hacker lại thay đổi 1 lần!Rõ ràng hắn đã sử dụng phần mềm thay đổi IP. Với tốc độ nhanh chóng và độ rủi ro thấp như vậy, có thể nói chính xác hắn đã dùng phần mềm Hide IP Platium phiên bản mới nhất. Cảnh sát Việt Nam phối hợp với Interpol nhanh chóng có câu trả lời: Trong 1 tháng qua, chỉ có 2 trường hợp đặt mua Hide IP Platium từ Việt Nam. Đồng thời, 2 IP đã đặt mua phần mềm đó cũng nhanh chóng nằm trên bàn của các điều tra viên đầy kinh nghiệm.Lần tìm theo địa chỉ IP thứ nhất, rà soát lại bản ghi cấp phát IP từ DHCP server của Viettel, chỉ chưa đầy 1h30' sau cảnh sát đã lần ra 1 cậu sinh viên chuyên ngành CNTT đang học tại TP Hồ Chí Minh. Khám xét khẩn cấp cộng với lấy khẩu cung, cảnh sát kết luận: Sinh viên này chỉ mua phần mềm đó nhằm mục đích học tập và nghiên cứu.Địa chỉ IP thứ 2 dẫn đến Hà Nội. Tra cứu lịch sử cấp phát IP, địa chỉ đó dẫn đến proxy server VNN-HN01 của VDC, sau đó NAT tiếp qua VNN-HN05, rồi chuyển qua đường GPRS kết nối di động sử dụng 10 line đồng thời, có thiết bị cân bằng tải, của Viettel đặt tại quận Ba Đình. Tiếp tục cô lập 10 SIM di động kia, kích hoạt tính năng định vị, phát hiện chúng cùng nằm ngay gần Trung tâm Hội nghị Quốc Gia. Khi cảnh sát ập đến và khám xét thì phát hiện tại đó chỉ có 10 máy di động rẻ tiền và đúng 1 PC + 1 router không dây băng rộng!Xung quanh khu vực đó là hàng trăm văn phòng, công sở, khu dân cư. Có thể nói hacker đã rất khôn ngoan và tính toán kỹ càng. Việc đưa thiết bị kia về cơ quan điều tra để tiến hành phân tích và nghiên cứu sẽ tốn rất nhiều thời gian mà kết quả thì gần như vô ích. Hiện tại, hệ thống mạng nội bộ của SCB đã được hạ xuống offline và đang được tiến hành rà soát toàn bộ một cách hết sức kỹ càng.Theo tin chúng tôi mới nhận được, nhân viên X bị nghi ngờ có tham gia vào quá trình tấn công này. Hiện, cô đang bị tạm giữ để thẩm vấn vì có tin: cô đã đặt 1 vé máy bay đi Hongkong trong khi lịch công tác của cô chỉ đến Hà Nội. Chúng tôi sẽ tiếp tục cung cấp đến quý vị những tin tức mới nhất của quá trình điều tra. Có thể nói, đây là vụ án li kỳ và thiệt hại lớn nhất trong lĩnh vực này ở Việt Nam từ trước đến nay...
Còn tiếp...
Thứ Sáu, 12 tháng 10, 2007
Mot so dia chi download sach
Những trang Web download Ebooks tốt nhất www.appzpla.net (diễn đàn - vào phần ebook)www.avaxhome.ruwww.vietteam.com (Việt Nam - vào phần Ebooks)www.manguon.com (Việt Nam - Có cả Ebooks Tiếng Việt, bạn phải đăng ký thành viên mới download Ebooks ở đây được)www.kansaifc.com/books (c) by tranthanhtam@ddth.com_____________________________________________________________ http://www.updatesofts.com ( Tiếng Việt) ko chỉ chuyên về software mà ebook cũng kinh khủng, đây là 1 trong những trang chuyên về software và Ebooks tốt nhất hiện nay.Tiện đây tôi xin cho vào 1 cái list website về ebook của nước ngoàiXin nói rõ là tôi sưu tầm thui ko chứ tôi ko biết gì về ebook đâu
These links are the best e-book links on the internet. I had tried most of them
1-http://campus.en.kku.ac.th/~pongsakorn/download/e-book/java (three java e-books)2-http://www.bjnet.edu.cn/tech/book/ (JavaScript, Perl, CGI)3-http://bookshelf.sleepnet.net/files/ (Nothing of value)4-http://www.nerd-star.com/books/ (Must be visited ,all kinds of books, Wala eshi)5-http://cebka.pp.ru/books/ (oracle, Linux , Regular expressions, various books)6-ftp://217.16.26.42/pub/data/ (Math, Physics, AI, Data Structures and algorithms, Graphics, and more) ->Must visit7-http://secure-system.myaspgulf.net/books/books.htm (Security books)8-http://www.cb4a.com/ //Arabic books (Various computer books in Arabic)9-http://www.comms.scitech.susx.ac.uk/fft/ (Unix, Engineering, Mathematics, Bluetooth, Networking, Security, Cryptography, Operating systems)10-http://www.observatorio.unal.edu.co/virtual/books/ //This link is no more (Bye bye)11-http://zikri.indoglobal.com/books.htm (very old books about everything and anything)12-http://www.flashdance.cx/books/ //various books like Orlleay books and more13-http://avaxhome.ru/ (poor)14-http://202.41.85.117/~praveen/downloads/UML/ //Books about UML15-http://kazus.ru/modules.php?name=EBooks (Free registration required, Huge collection of books, site is not in English)16-http://www.davehilla.com/ebooks/ (Beginning and professional PHP, Perl (2), Java (2).17-http://babis.homeip.net/computers/ (Huge collection of computer books) //Must visit18-http://www.click-now.net/ebooks.htm (Various books and tutorials)19- ftp://e-book:e-book@142.59.161.161:47624 (Needs fast connection)20- ftp://219.239.98.8/incoming/books/ (this link is not more, permission denied)21-http://www.certified.fromru.com/ (Free brain dumps)22-http://www.sadikhov.com/books-download.php (Certification forum)23-http://www.campusrox.com/sourcecode/ (various books ziliar years ago_24-http://www.geocities.com/x_scn/Ebooks/EBooks.html (Nice Indian site for e-books)Software Engineering, Programming, Java, networking, Lisp… etc25-ftp://dimm.d2g.com/Books/Computer/ (Very nice, .NET, little java books, and fiction)26-http://www.dhruvaraj.com/ (Very nice, various it books)27-http://www.dotnetspider.com/Technology/ (.NET tutorials)28-http://www.onesmartclick.com/programming/programming.html (various books, shell programming)29-http://www.dsinet.org/textfiles/ (tcp-ip, UNIX, winnt)30-http://www.karbosguide.com/ (Computer guides)31-http://www.cdpa.nsysu.edu.tw/~zmx/www.gtt-net.com/ebook/ (tcp-ip, UNIX, VB6, Networking, NT_Unleashed)32-http://www.uow.edu.au/~nabg/ABC/ABC.html (C++ book)33-http://www.cprogramming.com/tutorial.html (C++ resources and tutorials)34-http://www.dspguide.com/pdfbook.htm (DSP guide)35-http://www.dotnetvietnam.org/ebook/ (Java books)37-http://barnov.ath.cx/books/ (books and tools) //go the parent directory then to books section38-http://math.bnu.edu.cn/Ebook/->Applied cryptography-> Teach Yourself Shell Programming in 24 Hours-> Internet Security Professional Reference-> Learn Encryption Techniques with BASIC and C++More books in this site, these are the most important39-http://www.nopayweb.com/computerbook/-Assembly –Database –Networks –Compilers – Artificial IntelligenceHalf of the links in the site don’t work but it worth looking40-http://www.maththinking.com/boat/computerbooks.html (Every thing)41-http://hotgiraffe.msk.ru/books/ (Huge collection of books and sample chapters, HTML format)42-http://www.shivprasad.com/ (All kinds of books, free subscriptions required)43- ftp://143.196.125.3/pub/Java/books/ (Bruce eckel books about Java, accepted site)44- http://undergraduate.csse.uwa.edu.au/units…4/lectures.html (Java and SWE lectures)45- http://www.et.utt.ro/public/Docs/ (Large collection of old books)->Web programming with visual basic->Using JavaScript->Teach your self books (10 books)46- http://www.docs.rinet.ru (Networks, Linux, Image processing, Databases, Java, Perl)47- http://mirrors.cn99.com/books/ (XML, UML, Java)48- http://en.fixdown.com/soft/20840.htm (Great site, contains 100 books)->The download area is in Chinese->Use google to translate49- http://www.dsp.neora.ru/ (This site is bye bye, no more)50- http://www.techng.com/whathot.aspx (Microsoft stuff books)51- http://mywebname.host.sk/ (Great site, worth a try->Programming->Security->Operating systems (Windows, Linux, Unix)->Novels->Databases->And more52-http://www.elektroda.pl/eboard/forum67.html (Very great book forum for electrical Engineering->Contains hundreds of e-book links52-http://www.cs.columbia.edu/netbook/ (Network book)53-ftp://theory.lcs.mit.edu/pub/ (Not bad)54-http://www.linuxi.de/ebooksprogramm.html (Java, NET ,PHP, Phyton , Perl)55-http://www.myscan.org/~mahajjh56-http://poiinc.dyns.cx:8080/skully/javaBooks2.htm (This is link is no more)57-http://www.cs.buffalo.edu/~milun/unix.programming.html (Unix programming books)58-http://www.microalcarria.com/descargas/documentos/Wireless/ (Wireless books)59-http://www.flazx.com
Very great link60-http://fp.computers.pcc.edu/pmcg/Links/HTML/Freebooksx.htm (More than 200 books)61-http://intrage.insa-toulouse.fr (not good)62-http://www2.jumo.de/gb/service/literatur/index.html (Engineering stuff)63-http://www.msri.org/publications/books/ (Not bad)64-http://math.one.pl/en/ (Six mathematics books)65-http://autex.spb.ru/wavelet/ (Site not in English)66-http://mat53.mat.uni-miskolc.hu/progmat/jegyzetek/mas/prog/ (Little books)67-http://winprog.org/tutorial/ (Little tutorial)68-http://www.mitedu.freeserve.co.uk/Circuits/cctindex.html (circuit tutorials)69-http://ftp.nsk.su/ (Not tried, not in English)70-http://www.drpaulcarter.com/pcasm/ (Assembly book)71-http://www.rulabinsky.com/cavd/Computer Aids for VLSI Design72-ftp://195.135.232.80/Books/73-http://www.pdf.org.yu/ (Great FTP Site, Books about cryptography, business74-http://www.sss-mag.com/pdf1.html (Good site)75-http://www.tutorialized.com/ (hundreds of tutorials)76-http://www.podgoretsky.com/ftp/Docs/ (Good site, mainly about programming languages)77-http://www.epanorama.net (Not good)78-http://www.comms.scitech.susx.ac.uk/fft/ (Food for thought site, very good)79-http://www.knovel.com/ (Not good)80-http://www.smart2help.com/e-books/ (Bruce eckel handicapped books)81-http://books.kisland.com/ //Not free82-http://flynn.2ya.com/prog/ (About .NET programming)83-http://www.sgcworld.com/ftp/Books/ (Unkown books)84-http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/index.htm (CISCO tutorials)85-http://webpages.charter.net/akah/knowledge/ (Various books for Orlleay and Addisson Wesley)86-http://www.ebookcn.net/ Chinese site (Great collection of books, programming, business) ->Translate in google When downloading download from the untranslated version87-http://skyscraper.fortunecity.com/neil/716/progrlinks.html (Accepted links)88-http://mail.stibanas.ac.id/ebooks/ (Linux and UNIX stuff)89-http://arbow.itocean.net/wakka/wakka.php?wakka=UsefulBooks (Most books about java)90-http://www.cjsdn.com/ Chinese site Java forums //Translate in google91-www.cs.toronto.edu //Not good92-http://preterhuman.net/texts //Everything and anything but very slaw93-http://www.epubcn.com //Strange94- ftp://194.85.41.42/BOOKS/ (Huge collection of books about everything)95- http://home.okstate.edu/homepages.nsf/toc/…onlinetutorials96- http://www-ee.stanford.edu/~gray/it.html Entropy and Information Theory97- http://www.eastasp.com/zh-cn/ebooks/index.aspx **(Very great site, most about .NET)
98- http://www.inference.phy.cam.ac.uk/mackay/…tprnn/book.html **(Worth a try)99- http://www.cs.uu.nl/people/franka/ref#books (Various computer book links, great)100- http://www.tldp.org/LDP/abs/ //Strange101- http://pcforum.ru/ //General computer forums102- http://library.n0i.net/ (Not bad)103- http://sigbus.nove.bg/pool/books (Various books)104- http://bitzi.com/society/Bookshelf //Many various books //Needs the emule program105- www.mmg.vmei.acad.bg //Multimedia books and tutorials106- http://www.books24×7.com (Not free)107- http://www.bitsavers.org/pdf/ (Worth a try)108- http://www.xatrix.org/index-fbooks.html109- http://ari.cankaya.edu.tr/~guvenc/ceng112/…/cplusplus.html (C++ book)110- http://j-walk.com/ss/excel/index.htm (Excel tutorials)111- http://www.amsta.leeds.ac.uk/~charles/stat…atlog/whole.pdf (Machine learning e-book)112- http://www.world-of-digital.com/forums/index.php?113- http://www.hardcoreware.net/forum/index.php? (Computer hardware forum)114- ftp://137.204.212.13*******Contains the Data and Computer And communications book tough in the network courseThe impossible linkCryptographyArchitecture and a lot more115- http://www.emu.edu.tr/english/facilitiesse…ter/bookslib/#C (Nice)116- ftp://ftp.math.nankai.edu.cn/Ebook/ //Needs fast connection117- http://hysteria.sk/rejden/src/unix/unix_fo…or_beginers.pdf (Unix for beginners)118- http://www.confederatelinux.com/ebook/ebook.htm119- http://stud.wsi.edu.pl/~webber/czarny/?link=ebooks (Very huge collection of books)120- http://paginas.ispgaya.pt/~boa/121- ftp://149.156.104.90/e-books/linux/ (All book are bout linux)122- http://www.winapi.co.kr/ (Not in English)124-http://freebooks.by.ru (Huge collection of books)125-http://www.nkp.nu/ebooks/#microsoft (Not bad)126-http://globalworx.net/monster/Sillyman/eBooks (No books)/127-http://www.dartmouth.edu/~chance/teaching_aids/books-articles/probability-book/book-5-17-03.pdf (Probability book)128-http://www.library.cornell.edu/nr/bookcpdf.html129-http://www.physics2000.com/Pages/Download.html (Math and Physics books)130-http://books.mccp.com/cgi-bin/non-oreilly.pl131-http://www.mintis.lt (Italian site, nothing understood)132-http://web.starman.ee/winxp/ Two books about Windows XP133-http://www.snellwilcox.com/knowledgecenter/books/ (Fine)134-http://sleekfreak.ath.cx:81/books/ (Not for Windows users)135-ftp://212.45.23.98/pub/Hedgehog_archive/Programming/ //Great136-http://www.mcu.cz/atm/ (Books about ATM)137-http://nehe.gamedev.net/ (Game programming tutorials)138-http://engineering.trapeka.com/e-books/139-ftp://193.231.20.1/pub/ //Great140-http://www.freetechbooks.com/ (Will have a very good future, e-book forums)141-http://www.21rf.com/ (Not in English, e-book forums, translation does not work)142-http://mail.ece.ucsb.edu/~long/ece145a/ (Good)142-http://www.doloto.ru/traffic/ebooks.htm //Trivial books143-http://www.tutorgig.com/t/Excel //Excel tutorials144-http://www.interfacebus.com/ (Excellent)145-http://www.acm.uiuc.edu/sigmil/RevEng/ //Reverse engineering tutorials146-http://theory.lcs.mit.edu/~rivest/crypto-security.html (Huge amount of links)147-http://www.come2store.com/ (File sharing)148-http://www.mikroelektronika.co.yu/english/ (Free books and sample chapters)149-http://anatolix.naumen.ru/Books (C# , Java, C++)150-http://www.particle.kth.se/~lindsey/HardwareNNWCourse/ //Hardware151-http://users.powernet.co.uk/eton/kandr2/index.html (C Programming language solutions)152-http://www.hddrecovery.com.au/downloads/ (Hard disk recovery tools)153-http://www.learnem.com/freebooks.htm154-http://www.math2.org/ (Math tutorials)155-http://news.dcn-asu.ru/BOOKS/index.html (Great)156-http://www.web-books.com/ (Various books)157-http://www.digilife.be/quickreferences/indexe.html (Great, mainly about programming languages)158-http://www.markwatson.com/opencontent/159-http://www.biznetstation.com/ (Underconstruction)160-http://www.njnet.edu.cn/161-http://www.xplore-stat.de/ebooks/ebooks.html (Good)162-http://ed-thelen.org/comp-hist/CBC.html163-http://ypsoft.51.net/share/ebook/164-http://digital.library.upenn.edu/webbin/book/makesubjectpage165-http://ftp.cdut.edu.cn/pub3/uncate_doc/ (Very very great)166-http://www.fmi.uni-passau.de/lehrstuehle/hahn/lehre/uvk.html //good network book167-www.freefulltext.com168-www.braindumpcentral.com //Brain dumps for every kind of certification169- http://www.stuweq.org/ebooks/index.php170- http://www.best.tuke.sk/~ejo/books/ (Principles of data mining-MIT Press)171- http://www.planethack.org/public/books/171- http://sevens.idv.tw/ebooks/MS_DOC_Developer/172- http://www.eecis.udel.edu/~liao/173- forum.only4gurus.org174- http://www.bitchx.ru/soft/books175- http://www.intermedia.auckland.ac.nz/istudio/maya/176- http://truncode.sourceforge.net/ (OS Theory book)177- http://truncode.sourceforge.net/unsorted/w…gf.net/Reading/178- ftp://212.137.71.41/public/Mule/ebooks/NutShell/179- http://www.cs.wisc.edu/~chilimbi/Pubs.html180- http://www.infomotions.com/alex/181- ftp://195.222.134.71/182- http://it-library.gz-net.ru/book.php183- http://esspc-ebooks.com/all.asp184- http://www.troyedwards.com/downloads/E-Books/ (dotNET Game programming with directX)185- http://maxf.net/~leshiy/books/186- http://www.cs.sunyit.edu/~gloor/reading_room/187- http://hellnet.perverz.hu/ebookz/188- http://www.cnfreeos.org/189- http://www.oopweb.com190- http://www.supercrackz.tk/ //Strange191- http://www.yatyat.dns2go.com:3993/pub/reference_docs/192- http://www.digital-deception.net/books/193- http://cyber.binus.ac.id/books/194- http://esspc-ebooks.com/default.htm195- http://etext.lib.virginia.edu/ebooks/ebooklist.html196- http://www.archive.org/197- ftp://anonymous:i.test.ca@195.161.102.62:21/pub/books/198- http://www.emperorsrage.com/RTFM/199-http://www.ccse.kfupm.edu.sa/~st214289/downloads.htm200- http://www.eicage.org/eicage.asp (Unbelievable)201- http://www.kernelfreak.epac.to/html/txt/202-http://abel.sk.tsukuba.ac.jp/~janos/bookshelf/203-http://www.koobe.net/204-http://www.dethi.net/default2.htm (Test king questions)205-http://www.matrix.org.cn206-http://www.net130.com/attestation/ccip/ccip.htm207-http://www.filesearching.com/ (Search among ftp servers)208-http://ftpsearch.tomsk.net/(Search among ftp servers)209-http://www.wzor.net210-http://www.0dayebooks.info/ebooks/211http://www.jazarsoft.com/books/212-http://www.it.hueuni.edu.vn/ebooks/213-http://pos.facom.ufu.br/~rene/ebooks/214-http://citrin.pp.ru/docs/215- http://support.proline.lv/ftp/216- http://members.lycos.co.uk/win2k3/217- http://www.web2ftp.com/218- http://www.osrc.org.pk/downloads/219- http://docs.msfree.ca/ebooks/220- http://www.hackemate.com.ar/textos/221- http://ssuet.edu.pk/taimoor/books/222-http://aspasia.mm.di.uoa.gr/~rouvas/info/223-http://docs.cafe-philo.net/224-http://www.imf.au.dk/vk/225-http:// bad.zazone.net226- http://www.mmdbt.com/books/227- http://www.ieee.metu.edu.tr/webteam/files/documents/228- http://www.unix.org.ua229- http://groups.yahoo.com/group/ebooks-info/…o/files/ebooks/230- http://groups.yahoo.com/group/Free_eBook/files/231- http://health.groups.yahoo.com/group/book-house/files/232- http://groups.yahoo.com/group/request_ebook/files/232- http://groups.yahoo.com/group/digitalbooks/233- http://www.emule-project.net/home/perl/gen…l=1&rm=download (emule software)234- http://finance.groups.yahoo.com/group/Eboo…Exchange/files/235- http://groups.yahoo.com/group/freeebooks/236- http://groups.yahoo.com/group/WhatsonmyPalm/files/237- http://groups.yahoo.com/group/eduware2/files/238- http://www.fullbooks.com/ (non it books)239- www.soe.ucsc.edu241- http://junkist.cc/ebook/242- http://paradies.homelinux.net/ebooks/243- http://ianzag.megasignal.com/ftp/pub/doc/books/244- http://www.stud.ntnu.no/~dieu/245- http://members.lycos.co.uk/joe/books/246- http://flyman.freeserverhost.com/lz-ebooks/247- http://dvleo.hkgod.org/store/DirectX/248- http://plg.lrn.ru/doc/249- http://mookins.com/250- http://home.dammnet.com/books/ (Still not tried)251-http://security24.info.tm/updates/252-http://bbs.xml.org.cn (Still not tried)253-http://ska.free.fr/skate_jeux/ressources/254-http://www.u-n-f.com/books/archive/255-http://www.idi.ntnu.no/~bjornev/hf-dokumenter/ (c) by ghost1982@ddth.com_____________________________________________________________Cập nhật tiếp: http://www.goldenkey.edu.vn (xem mục ebook trong diễn đàn: http://www.goldenkey.edu.vn/vi/forum )(c) nobie@ddth.com______________________________________________________________www.projectw.orghttp://babybluevn.co.nr(c) nmd@ddth.com_____________________________________________________________bitme.org trang này dùng bittorent để down tuy hơi chậm nhưng gần như có đủ mọi thứ luôn_____________________________________________________________trang này cũng nhiều lắm này:www.codeproject.com
Comments (0)
Một số web hay
Filed under: .TIN HỌC, Tin học: INTERNET — mubifo @ 6:02 pm
http://www.9down.comhttp://www.ttdown.comhttp://www.betanews.comhttp://www.neowin.nethttp://www.download.comhttp://www.12a17.org >>> thông tin về phần cứng khá cũ nhưng hay.http://support.fpt.vn/Weblist.asp >>> Danh mục các website VN.http://www.shadowtech.net/Wallpaper.htm >>> Wallpaper cho Windows.http://vnthuquan.net/anh >>> Mỹ thuật, thư viện online.http://www.appleblossomart.com/winamp.htm >>> Free winamp skins.]http://www.planet-source-code.com >>> Website về mã nguồn đủ loại.http://www.wincustomize.com >>> Nhiều wallpaper, icon, themes, style cho windows xp.http://hvaonline.net/forum >>> Hacker Vietnam Forum HVA Forum.http://www.truongcongkha.com >>> Vietnam pictures.http://www.dohoavietnam.com >>> Đồ họa Việt Nam.http://www.groovywallpaper.com >>> Wallpaper cho Windows.http://www.testden.com >>> Học tiếng Anh hàng ngày qua email.http://www.flashmove.com >>> Mã nguồn flash.http://www.midi-world.net >>> Các bản nhạc midi nổi tiếng thế giới.http://uperl.net/ecard >>> Thiệp điện tử.http://www.virtualflorist.com >>> Thiệp hoa tặng bạn thân.http://www.riversongs.com >>> Cũng là tặng thiệp.http://www.spiegel.com >>> Thời trang phụ nữ.—————————————————————-
These links are the best e-book links on the internet. I had tried most of them
1-http://campus.en.kku.ac.th/~pongsakorn/download/e-book/java (three java e-books)2-http://www.bjnet.edu.cn/tech/book/ (JavaScript, Perl, CGI)3-http://bookshelf.sleepnet.net/files/ (Nothing of value)4-http://www.nerd-star.com/books/ (Must be visited ,all kinds of books, Wala eshi)5-http://cebka.pp.ru/books/ (oracle, Linux , Regular expressions, various books)6-ftp://217.16.26.42/pub/data/ (Math, Physics, AI, Data Structures and algorithms, Graphics, and more) ->Must visit7-http://secure-system.myaspgulf.net/books/books.htm (Security books)8-http://www.cb4a.com/ //Arabic books (Various computer books in Arabic)9-http://www.comms.scitech.susx.ac.uk/fft/ (Unix, Engineering, Mathematics, Bluetooth, Networking, Security, Cryptography, Operating systems)10-http://www.observatorio.unal.edu.co/virtual/books/ //This link is no more (Bye bye)11-http://zikri.indoglobal.com/books.htm (very old books about everything and anything)12-http://www.flashdance.cx/books/ //various books like Orlleay books and more13-http://avaxhome.ru/ (poor)14-http://202.41.85.117/~praveen/downloads/UML/ //Books about UML15-http://kazus.ru/modules.php?name=EBooks (Free registration required, Huge collection of books, site is not in English)16-http://www.davehilla.com/ebooks/ (Beginning and professional PHP, Perl (2), Java (2).17-http://babis.homeip.net/computers/ (Huge collection of computer books) //Must visit18-http://www.click-now.net/ebooks.htm (Various books and tutorials)19- ftp://e-book:e-book@142.59.161.161:47624 (Needs fast connection)20- ftp://219.239.98.8/incoming/books/ (this link is not more, permission denied)21-http://www.certified.fromru.com/ (Free brain dumps)22-http://www.sadikhov.com/books-download.php (Certification forum)23-http://www.campusrox.com/sourcecode/ (various books ziliar years ago_24-http://www.geocities.com/x_scn/Ebooks/EBooks.html (Nice Indian site for e-books)Software Engineering, Programming, Java, networking, Lisp… etc25-ftp://dimm.d2g.com/Books/Computer/ (Very nice, .NET, little java books, and fiction)26-http://www.dhruvaraj.com/ (Very nice, various it books)27-http://www.dotnetspider.com/Technology/ (.NET tutorials)28-http://www.onesmartclick.com/programming/programming.html (various books, shell programming)29-http://www.dsinet.org/textfiles/ (tcp-ip, UNIX, winnt)30-http://www.karbosguide.com/ (Computer guides)31-http://www.cdpa.nsysu.edu.tw/~zmx/www.gtt-net.com/ebook/ (tcp-ip, UNIX, VB6, Networking, NT_Unleashed)32-http://www.uow.edu.au/~nabg/ABC/ABC.html (C++ book)33-http://www.cprogramming.com/tutorial.html (C++ resources and tutorials)34-http://www.dspguide.com/pdfbook.htm (DSP guide)35-http://www.dotnetvietnam.org/ebook/ (Java books)37-http://barnov.ath.cx/books/ (books and tools) //go the parent directory then to books section38-http://math.bnu.edu.cn/Ebook/->Applied cryptography-> Teach Yourself Shell Programming in 24 Hours-> Internet Security Professional Reference-> Learn Encryption Techniques with BASIC and C++More books in this site, these are the most important39-http://www.nopayweb.com/computerbook/-Assembly –Database –Networks –Compilers – Artificial IntelligenceHalf of the links in the site don’t work but it worth looking40-http://www.maththinking.com/boat/computerbooks.html (Every thing)41-http://hotgiraffe.msk.ru/books/ (Huge collection of books and sample chapters, HTML format)42-http://www.shivprasad.com/ (All kinds of books, free subscriptions required)43- ftp://143.196.125.3/pub/Java/books/ (Bruce eckel books about Java, accepted site)44- http://undergraduate.csse.uwa.edu.au/units…4/lectures.html (Java and SWE lectures)45- http://www.et.utt.ro/public/Docs/ (Large collection of old books)->Web programming with visual basic->Using JavaScript->Teach your self books (10 books)46- http://www.docs.rinet.ru (Networks, Linux, Image processing, Databases, Java, Perl)47- http://mirrors.cn99.com/books/ (XML, UML, Java)48- http://en.fixdown.com/soft/20840.htm (Great site, contains 100 books)->The download area is in Chinese->Use google to translate49- http://www.dsp.neora.ru/ (This site is bye bye, no more)50- http://www.techng.com/whathot.aspx (Microsoft stuff books)51- http://mywebname.host.sk/ (Great site, worth a try->Programming->Security->Operating systems (Windows, Linux, Unix)->Novels->Databases->And more52-http://www.elektroda.pl/eboard/forum67.html (Very great book forum for electrical Engineering->Contains hundreds of e-book links52-http://www.cs.columbia.edu/netbook/ (Network book)53-ftp://theory.lcs.mit.edu/pub/ (Not bad)54-http://www.linuxi.de/ebooksprogramm.html (Java, NET ,PHP, Phyton , Perl)55-http://www.myscan.org/~mahajjh56-http://poiinc.dyns.cx:8080/skully/javaBooks2.htm (This is link is no more)57-http://www.cs.buffalo.edu/~milun/unix.programming.html (Unix programming books)58-http://www.microalcarria.com/descargas/documentos/Wireless/ (Wireless books)59-http://www.flazx.com
Very great link60-http://fp.computers.pcc.edu/pmcg/Links/HTML/Freebooksx.htm (More than 200 books)61-http://intrage.insa-toulouse.fr (not good)62-http://www2.jumo.de/gb/service/literatur/index.html (Engineering stuff)63-http://www.msri.org/publications/books/ (Not bad)64-http://math.one.pl/en/ (Six mathematics books)65-http://autex.spb.ru/wavelet/ (Site not in English)66-http://mat53.mat.uni-miskolc.hu/progmat/jegyzetek/mas/prog/ (Little books)67-http://winprog.org/tutorial/ (Little tutorial)68-http://www.mitedu.freeserve.co.uk/Circuits/cctindex.html (circuit tutorials)69-http://ftp.nsk.su/ (Not tried, not in English)70-http://www.drpaulcarter.com/pcasm/ (Assembly book)71-http://www.rulabinsky.com/cavd/Computer Aids for VLSI Design72-ftp://195.135.232.80/Books/73-http://www.pdf.org.yu/ (Great FTP Site, Books about cryptography, business74-http://www.sss-mag.com/pdf1.html (Good site)75-http://www.tutorialized.com/ (hundreds of tutorials)76-http://www.podgoretsky.com/ftp/Docs/ (Good site, mainly about programming languages)77-http://www.epanorama.net (Not good)78-http://www.comms.scitech.susx.ac.uk/fft/ (Food for thought site, very good)79-http://www.knovel.com/ (Not good)80-http://www.smart2help.com/e-books/ (Bruce eckel handicapped books)81-http://books.kisland.com/ //Not free82-http://flynn.2ya.com/prog/ (About .NET programming)83-http://www.sgcworld.com/ftp/Books/ (Unkown books)84-http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/index.htm (CISCO tutorials)85-http://webpages.charter.net/akah/knowledge/ (Various books for Orlleay and Addisson Wesley)86-http://www.ebookcn.net/ Chinese site (Great collection of books, programming, business) ->Translate in google When downloading download from the untranslated version87-http://skyscraper.fortunecity.com/neil/716/progrlinks.html (Accepted links)88-http://mail.stibanas.ac.id/ebooks/ (Linux and UNIX stuff)89-http://arbow.itocean.net/wakka/wakka.php?wakka=UsefulBooks (Most books about java)90-http://www.cjsdn.com/ Chinese site Java forums //Translate in google91-www.cs.toronto.edu //Not good92-http://preterhuman.net/texts //Everything and anything but very slaw93-http://www.epubcn.com //Strange94- ftp://194.85.41.42/BOOKS/ (Huge collection of books about everything)95- http://home.okstate.edu/homepages.nsf/toc/…onlinetutorials96- http://www-ee.stanford.edu/~gray/it.html Entropy and Information Theory97- http://www.eastasp.com/zh-cn/ebooks/index.aspx **(Very great site, most about .NET)
98- http://www.inference.phy.cam.ac.uk/mackay/…tprnn/book.html **(Worth a try)99- http://www.cs.uu.nl/people/franka/ref#books (Various computer book links, great)100- http://www.tldp.org/LDP/abs/ //Strange101- http://pcforum.ru/ //General computer forums102- http://library.n0i.net/ (Not bad)103- http://sigbus.nove.bg/pool/books (Various books)104- http://bitzi.com/society/Bookshelf //Many various books //Needs the emule program105- www.mmg.vmei.acad.bg //Multimedia books and tutorials106- http://www.books24×7.com (Not free)107- http://www.bitsavers.org/pdf/ (Worth a try)108- http://www.xatrix.org/index-fbooks.html109- http://ari.cankaya.edu.tr/~guvenc/ceng112/…/cplusplus.html (C++ book)110- http://j-walk.com/ss/excel/index.htm (Excel tutorials)111- http://www.amsta.leeds.ac.uk/~charles/stat…atlog/whole.pdf (Machine learning e-book)112- http://www.world-of-digital.com/forums/index.php?113- http://www.hardcoreware.net/forum/index.php? (Computer hardware forum)114- ftp://137.204.212.13*******Contains the Data and Computer And communications book tough in the network courseThe impossible linkCryptographyArchitecture and a lot more115- http://www.emu.edu.tr/english/facilitiesse…ter/bookslib/#C (Nice)116- ftp://ftp.math.nankai.edu.cn/Ebook/ //Needs fast connection117- http://hysteria.sk/rejden/src/unix/unix_fo…or_beginers.pdf (Unix for beginners)118- http://www.confederatelinux.com/ebook/ebook.htm119- http://stud.wsi.edu.pl/~webber/czarny/?link=ebooks (Very huge collection of books)120- http://paginas.ispgaya.pt/~boa/121- ftp://149.156.104.90/e-books/linux/ (All book are bout linux)122- http://www.winapi.co.kr/ (Not in English)124-http://freebooks.by.ru (Huge collection of books)125-http://www.nkp.nu/ebooks/#microsoft (Not bad)126-http://globalworx.net/monster/Sillyman/eBooks (No books)/127-http://www.dartmouth.edu/~chance/teaching_aids/books-articles/probability-book/book-5-17-03.pdf (Probability book)128-http://www.library.cornell.edu/nr/bookcpdf.html129-http://www.physics2000.com/Pages/Download.html (Math and Physics books)130-http://books.mccp.com/cgi-bin/non-oreilly.pl131-http://www.mintis.lt (Italian site, nothing understood)132-http://web.starman.ee/winxp/ Two books about Windows XP133-http://www.snellwilcox.com/knowledgecenter/books/ (Fine)134-http://sleekfreak.ath.cx:81/books/ (Not for Windows users)135-ftp://212.45.23.98/pub/Hedgehog_archive/Programming/ //Great136-http://www.mcu.cz/atm/ (Books about ATM)137-http://nehe.gamedev.net/ (Game programming tutorials)138-http://engineering.trapeka.com/e-books/139-ftp://193.231.20.1/pub/ //Great140-http://www.freetechbooks.com/ (Will have a very good future, e-book forums)141-http://www.21rf.com/ (Not in English, e-book forums, translation does not work)142-http://mail.ece.ucsb.edu/~long/ece145a/ (Good)142-http://www.doloto.ru/traffic/ebooks.htm //Trivial books143-http://www.tutorgig.com/t/Excel //Excel tutorials144-http://www.interfacebus.com/ (Excellent)145-http://www.acm.uiuc.edu/sigmil/RevEng/ //Reverse engineering tutorials146-http://theory.lcs.mit.edu/~rivest/crypto-security.html (Huge amount of links)147-http://www.come2store.com/ (File sharing)148-http://www.mikroelektronika.co.yu/english/ (Free books and sample chapters)149-http://anatolix.naumen.ru/Books (C# , Java, C++)150-http://www.particle.kth.se/~lindsey/HardwareNNWCourse/ //Hardware151-http://users.powernet.co.uk/eton/kandr2/index.html (C Programming language solutions)152-http://www.hddrecovery.com.au/downloads/ (Hard disk recovery tools)153-http://www.learnem.com/freebooks.htm154-http://www.math2.org/ (Math tutorials)155-http://news.dcn-asu.ru/BOOKS/index.html (Great)156-http://www.web-books.com/ (Various books)157-http://www.digilife.be/quickreferences/indexe.html (Great, mainly about programming languages)158-http://www.markwatson.com/opencontent/159-http://www.biznetstation.com/ (Underconstruction)160-http://www.njnet.edu.cn/161-http://www.xplore-stat.de/ebooks/ebooks.html (Good)162-http://ed-thelen.org/comp-hist/CBC.html163-http://ypsoft.51.net/share/ebook/164-http://digital.library.upenn.edu/webbin/book/makesubjectpage165-http://ftp.cdut.edu.cn/pub3/uncate_doc/ (Very very great)166-http://www.fmi.uni-passau.de/lehrstuehle/hahn/lehre/uvk.html //good network book167-www.freefulltext.com168-www.braindumpcentral.com //Brain dumps for every kind of certification169- http://www.stuweq.org/ebooks/index.php170- http://www.best.tuke.sk/~ejo/books/ (Principles of data mining-MIT Press)171- http://www.planethack.org/public/books/171- http://sevens.idv.tw/ebooks/MS_DOC_Developer/172- http://www.eecis.udel.edu/~liao/173- forum.only4gurus.org174- http://www.bitchx.ru/soft/books175- http://www.intermedia.auckland.ac.nz/istudio/maya/176- http://truncode.sourceforge.net/ (OS Theory book)177- http://truncode.sourceforge.net/unsorted/w…gf.net/Reading/178- ftp://212.137.71.41/public/Mule/ebooks/NutShell/179- http://www.cs.wisc.edu/~chilimbi/Pubs.html180- http://www.infomotions.com/alex/181- ftp://195.222.134.71/182- http://it-library.gz-net.ru/book.php183- http://esspc-ebooks.com/all.asp184- http://www.troyedwards.com/downloads/E-Books/ (dotNET Game programming with directX)185- http://maxf.net/~leshiy/books/186- http://www.cs.sunyit.edu/~gloor/reading_room/187- http://hellnet.perverz.hu/ebookz/188- http://www.cnfreeos.org/189- http://www.oopweb.com190- http://www.supercrackz.tk/ //Strange191- http://www.yatyat.dns2go.com:3993/pub/reference_docs/192- http://www.digital-deception.net/books/193- http://cyber.binus.ac.id/books/194- http://esspc-ebooks.com/default.htm195- http://etext.lib.virginia.edu/ebooks/ebooklist.html196- http://www.archive.org/197- ftp://anonymous:i.test.ca@195.161.102.62:21/pub/books/198- http://www.emperorsrage.com/RTFM/199-http://www.ccse.kfupm.edu.sa/~st214289/downloads.htm200- http://www.eicage.org/eicage.asp (Unbelievable)201- http://www.kernelfreak.epac.to/html/txt/202-http://abel.sk.tsukuba.ac.jp/~janos/bookshelf/203-http://www.koobe.net/204-http://www.dethi.net/default2.htm (Test king questions)205-http://www.matrix.org.cn206-http://www.net130.com/attestation/ccip/ccip.htm207-http://www.filesearching.com/ (Search among ftp servers)208-http://ftpsearch.tomsk.net/(Search among ftp servers)209-http://www.wzor.net210-http://www.0dayebooks.info/ebooks/211http://www.jazarsoft.com/books/212-http://www.it.hueuni.edu.vn/ebooks/213-http://pos.facom.ufu.br/~rene/ebooks/214-http://citrin.pp.ru/docs/215- http://support.proline.lv/ftp/216- http://members.lycos.co.uk/win2k3/217- http://www.web2ftp.com/218- http://www.osrc.org.pk/downloads/219- http://docs.msfree.ca/ebooks/220- http://www.hackemate.com.ar/textos/221- http://ssuet.edu.pk/taimoor/books/222-http://aspasia.mm.di.uoa.gr/~rouvas/info/223-http://docs.cafe-philo.net/224-http://www.imf.au.dk/vk/225-http:// bad.zazone.net226- http://www.mmdbt.com/books/227- http://www.ieee.metu.edu.tr/webteam/files/documents/228- http://www.unix.org.ua229- http://groups.yahoo.com/group/ebooks-info/…o/files/ebooks/230- http://groups.yahoo.com/group/Free_eBook/files/231- http://health.groups.yahoo.com/group/book-house/files/232- http://groups.yahoo.com/group/request_ebook/files/232- http://groups.yahoo.com/group/digitalbooks/233- http://www.emule-project.net/home/perl/gen…l=1&rm=download (emule software)234- http://finance.groups.yahoo.com/group/Eboo…Exchange/files/235- http://groups.yahoo.com/group/freeebooks/236- http://groups.yahoo.com/group/WhatsonmyPalm/files/237- http://groups.yahoo.com/group/eduware2/files/238- http://www.fullbooks.com/ (non it books)239- www.soe.ucsc.edu241- http://junkist.cc/ebook/242- http://paradies.homelinux.net/ebooks/243- http://ianzag.megasignal.com/ftp/pub/doc/books/244- http://www.stud.ntnu.no/~dieu/245- http://members.lycos.co.uk/joe/books/246- http://flyman.freeserverhost.com/lz-ebooks/247- http://dvleo.hkgod.org/store/DirectX/248- http://plg.lrn.ru/doc/249- http://mookins.com/250- http://home.dammnet.com/books/ (Still not tried)251-http://security24.info.tm/updates/252-http://bbs.xml.org.cn (Still not tried)253-http://ska.free.fr/skate_jeux/ressources/254-http://www.u-n-f.com/books/archive/255-http://www.idi.ntnu.no/~bjornev/hf-dokumenter/ (c) by ghost1982@ddth.com_____________________________________________________________Cập nhật tiếp: http://www.goldenkey.edu.vn (xem mục ebook trong diễn đàn: http://www.goldenkey.edu.vn/vi/forum )(c) nobie@ddth.com______________________________________________________________www.projectw.orghttp://babybluevn.co.nr(c) nmd@ddth.com_____________________________________________________________bitme.org trang này dùng bittorent để down tuy hơi chậm nhưng gần như có đủ mọi thứ luôn_____________________________________________________________trang này cũng nhiều lắm này:www.codeproject.com
Comments (0)
Một số web hay
Filed under: .TIN HỌC, Tin học: INTERNET — mubifo @ 6:02 pm
http://www.9down.comhttp://www.ttdown.comhttp://www.betanews.comhttp://www.neowin.nethttp://www.download.comhttp://www.12a17.org >>> thông tin về phần cứng khá cũ nhưng hay.http://support.fpt.vn/Weblist.asp >>> Danh mục các website VN.http://www.shadowtech.net/Wallpaper.htm >>> Wallpaper cho Windows.http://vnthuquan.net/anh >>> Mỹ thuật, thư viện online.http://www.appleblossomart.com/winamp.htm >>> Free winamp skins.]http://www.planet-source-code.com >>> Website về mã nguồn đủ loại.http://www.wincustomize.com >>> Nhiều wallpaper, icon, themes, style cho windows xp.http://hvaonline.net/forum >>> Hacker Vietnam Forum HVA Forum.http://www.truongcongkha.com >>> Vietnam pictures.http://www.dohoavietnam.com >>> Đồ họa Việt Nam.http://www.groovywallpaper.com >>> Wallpaper cho Windows.http://www.testden.com >>> Học tiếng Anh hàng ngày qua email.http://www.flashmove.com >>> Mã nguồn flash.http://www.midi-world.net >>> Các bản nhạc midi nổi tiếng thế giới.http://uperl.net/ecard >>> Thiệp điện tử.http://www.virtualflorist.com >>> Thiệp hoa tặng bạn thân.http://www.riversongs.com >>> Cũng là tặng thiệp.http://www.spiegel.com >>> Thời trang phụ nữ.—————————————————————-
Đăng ký:
Bài đăng (Atom)