Related Posts
Tính năng bảo vệ của Symantec bị lợi dụng để che giấu email lừa đảo
Tin tặc thường cố gắng che giấu và hợp pháp hóa nội dung độc hại của email để đánh... read more
Việt Nam đi sớm và triển khai nhanh 5G
Đầu năm 2019 các nhà mạng Việt được cấp phép triển khai thử nghiệm mạng 5G, và tháng 5/2019,... read more
Câu chuyện về mã độc nguy hiểm NotPetya
Năm 2017, mã độc NotPetya phát tán với phạm vi trên khắp thế giới. Bắt đầu từ một công... read more
Hướng dẫn cài đặt phần mềm họp và học trực tuyến miễn phí bằng Jitsi
Jitsi là một ứng dụng dạng MÃ NGUỒN MỞ nên hoàn toàn miễn phí mà vẫn có các tính năng chuyên nghiệp như... read more
4 cách dùng Zoom an toàn
Người dùng nên cập nhập phần mềm, sử dụng mật khẩu và mở rộng các cài đặt cho phép... read more
QnICT: bước chuyển mình sang cơ chế tự chủ
Nghị định số 16/2015/NĐ-CP ngày 14/2/2015 quy định cơ chế tự chủ của đơn vị sự nghiệp công lập... read more
Trung tâm CNTT&TT học tập kinh nghiệm tại thành phố Đà Nẵng
Ngày 22/3/2018, Trung tâm Công nghệ thông tin và Truyền thông Quảng Ninh (Trung tâm) tổ chức đoàn đi... read more
Chuyển đổi số trong lĩnh vực giáo dục và đào tạo: Thực trạng và giải pháp
Có nhiều định nghĩa khác nhau về chuyển đổi số (Digital transformation) nhưng có thể nói chung đó là... read more

Leave a Reply