điểm yếu

  • Lịch sử phát triển của công nghệ sinh trắc học Lịch sử phát triển của công nghệ sinh trắc học
    Đặc điểm sinh trắc học là thứ không thể giả mạo, do đó với việc sử dụng công nghệ sinh trắc học, các doanh nghiệp có thể chống lại các hacker nhằm tìm ra điểm yếu trong hệ thống.
  • Trung Quốc tạo ra chỉ huy quân sự AI đầu tiên trên thế giới Trung Quốc tạo ra chỉ huy quân sự AI đầu tiên trên thế giới
    Các nhà khoa học Trung Quốc đã tạo ra chỉ huy quân sự AI đầu tiên trên thế giới dựa trên các nhà lãnh đạo quân sự người thật, phản ánh cả điểm mạnh và điểm yếu của họ.
  • Tại sao nhiều bức tượng La Mã lại mất đầu? Tại sao nhiều bức tượng La Mã lại mất đầu?
    Nhiều bức tượng La Mã thiếu phần đầu do cổ là điểm yếu tự nhiên, bị phá hủy theo nghi thức cổ xưa hoặc để thu lợi thời hiện đại.
  • Mozilla quảng cáo cho Firefox Video Mozilla quảng cáo cho Firefox Video
    Mozilla Foundation vừa qua đã gởi yêu cầu tới tất cả những fan hâm mộ của Firefox những người nào muốn được xuất hiện trong một video thương mại để kể về những điểm yêu thích, thú vị về trình duyệt web này. Dựa vào điều này, Mozilla Foundation dự định bắt đầu chiến dịch
  • Motorola Rokr 2: Thiếu iTunes, vẫn... chạy tốt Motorola Rokr 2: Thiếu iTunes, vẫn... chạy tốt
    Sau thất bại cay đắng của chiếc điện thoại iPod đầu tiên ROKR, Motorola đã quyết định bye-bye Apple để quay sang Linux, với thành phẩm là con dế ROKR E2 ra mắt tối 3/1. Rất nhiều điểm yếu của ROKR 1 đã được khắc phục trong ROKR 2, chỉ có duy nhất một sự vắng mặt- ấy chính là iTunes. ROKR
  • MS Office lại gặp vấn đề về bảo mật MS Office lại gặp vấn đề về bảo mật
    Các chuyên gia vừa cảnh báo về một điểm yếu chết người trong cách thức xử lý các tệp tin Macromedia Flash có thể đặt người dùng trước các nguy cơ bị tấn công. Tệp tin flash được nhúng trong các tệp tin MS Office có thể chạy hoặc thực thi các đoạn mã m&
  • Mười mẹo giúp bạn đạt hiệu quả hơn trong khai thác mạng Mười mẹo giúp bạn đạt hiệu quả hơn trong khai thác mạng
    Rất nhiều người có tâm lý “cài đặt rồi quên” các thiết lập hệ thống. Điều đó thật nguy hiểm, tạo lỗ hổng cho những kẻ khai thác liên tục rình mò xung quanh mạng, chờ cơ hội tấn công. Phương thức khai thác điểm yếu, lỗ hổng bảo mật thay đổi nhanh đến c