Chương trình xem tuổi cưới vợ, gả chồng …

Đây là link để tải:http://www.mediafire.com/?sharekey=2…4e75f6e8ebb871
Đây là hình của chương trình:


Chương trình sử dụng font .vntimes.
Trong đó tìm trong khoản là:
* Tìm tuổi cưới vợ, gả chồng:
– [=> : cận trên của tuổi cần chọn (được phép lớn hơn tối đa).
– <=] : cận dưới của tuổi cần chọn (được phép nhỏ hơn tối đa).
* Tháng và năm dùng trong tìm ngày cưới nhưng hiện chưa dùng tới.

Nguồn: vn-zoom

9 vụ hack nổi tiếng nhất trong lịch sử

Dưới đây là 9 vụ phạm tội công nghệ cao nổi tiếng nhất trong lịch sử.

John Draper

Nổi tiếng với tên hiệu “Cap’n Crunch”, John Draper là một trong những con người đầu tiên trên thế giới này được “nhận mệnh danh là hacker”. Trong thập niên 70, Draper đã sử dụng một chiếc còi đồ chơi tặng kèm trong hộp ngũ cốc Cap’n Crunch để “hack” vào đường dây điện thoại và thoải mái thực hiện các cuộc gọi “miễn phí”.

Draper vô tình nhận ra rằng chiếc còi tạo ra một âm thanh có tần số giống hệt tần số tín hiệu cuộc gọi trên đường dây điện thoại. Nhờ đó mà anh ta đã có thể điều khiển cuộc gọi tiếp tục được diễn ra mà người nghe vẫn cứ tưởng là cuộc gọi đã kết thúc rồi. Năm 1972, Draper bị phát hiện khi hãng điện thoại “nhìn thấy sự bất thường” trong hóa đơn tiền điện thoại của anh. Sau đó Draper bị kết án 2 tháng tù giam.

Vụ tấn công của Draper đã khai sinh là thuật ngữ “Phreaking”. Nghĩa của thuật ngữ này trong xã hội của chúng ta ngày nay là “tấn công vào các hệ thống viễn thông”.

Kevin Mitnick

Khi mới 17 tuổi Kevin Mitnick đã bắt đầu được biết đến. Nhưng 3 năm sau đó (1983) cái tên Kevin Mitnick mới trở nên thực sự nổi tiếng không chỉ trong giới hacker mà cả giới bảo vệ pháp luật chống tội phạm công nghệ cao.

Đó là năm Mitnick đột nhập thành công vào mạng ARPANet – tiền thân của mạng Internet ngày nay nhưng khi đó chỉ được ứng dụng trong các doanh nghiệp lớn, trường đại học và lực lượng quân đội Mỹ. Từ đó, Mitnick truy cập tới hệ thống mạng của Lầu Năm Góc và mọi tệp tin hồ sơ của Bộ Quốc phòng Mỹ. Tuy nhiên, Mitnick không lấy đi bất kỳ thông tin dữ liệu nào.

Sau khi vụ tấn công bị các nhà quản trị mạng phát hiện, Mitnick bị bắt và phải sống trong trung tâm giáo dục trẻ vị thành niên trong một thời gian ngắn. Đây là vụ hacker đầu tiên trong lịch sử bị kết án tù vì tội đột nhập máy tính trái phép. Nhưng đối với Mitnick, đây là lần bị bắt thứ hai với cùng một tội danh. Từ đó về sau, Mitnick liên tục phải nằm dưới sự giám sát của FBI nhưng anh ta vẫn “thoải mái” thực hiện hàng loạt vụ tấn công sau đó. Tiếp tục bị bắt giữ, điều tra và đưa ra tòa xét xử.

Robert Morris

Năm 1988, sinh viên 23 tuổi mới tốt nghiệp trường ĐH Cornell Robert Morris phát tán 99 dòng mã nguồn độc hại được biết đến bằng cái tên Sâu Morris (Morris Worm) lây nhiễm và khiến hàng loạt PC ở hàng loạt quốc gia khác nhau ngừng hoạt động. Mục tiêu của hacker này là đếm số lượng PC được kết nối vào mạng Internet và qua đó biết được mạng Internet lớn đến như thế nào.

Hành động này đã khiến Morris bị bắt vào năm 1989 và trở thành người đầu tiên bị kết án theo Luật lạm dụng máy tính và có hành vi sử dụng máy tính vào mục đích lừa đảo được Quốc hội Mỹ thông qua năm 1986. Ngoài ra Morris còn phải nộp một khoản tiền phạt lên tới 10.000 USD.

Kevin Poulsen

Năm 1989, Kevin Poulsen bị bắt với tội danh đột nhập trái phép máy tính và máy chủ điện thoại. Tuy nhiên, ngay trước khi bị đưa ra xét xử, Poulsen đã trốn thoát và thực hiện một vụ tấn công được cho là nổi tiếng nhất trong suốt “cuộc đời hacker”.

Đài phát thanh KIIS-FM Los Angeles năm đó đã tổ chức một cuộc thi với giải thưởng là một chiếc xe ô tô thể thao giá trị Porsche 944-S2 cho người thứ 102 gọi điện đến đài. Poulsen đã tìm cách chiếm quyền điều khiển hệ thống chuyển mạch (switchboard line), chặn mọi cuộc gọi đến và nghiễm nhiên trở thành người giành giải thưởng nói trên. Năm 1991, Poulsen mới bị bắt tại một siêu thị ở Los Angeles.

Vladimir Levin

Năm 1994, Vladimir Levin lần đầu tiên trên thế giới thực hiện thành công việc chuyển bất hợp pháp một khoản tiền lớn ra khỏi một ngân hàng có tiếng. Levin đã đánh cắp được một loạt tài khoản ngân hàng doanh nghiệp lớn ở Mỹ thông qua mạng truyền dẫn analog (analog wire transfer network) của ngân hàng CitiBank. Hacker này đã chuyển tổng cộng 10,7 triệu USD sang một loạt các tài khoản ở Mỹ, Phần Lan, Hà Lan, Israel và Đức.

Ba đồng phạm của Levin đã bị bắt khi đến rút tiền ở các ngân hàng nhưng riêng Levin thì phải đến năm 1995 mới bị các cơ quan bảo vệ pháp bắt giữ tại Sân bay Stansted (London, Anh). Năm 1997, Levin bị dẫn độ sang Mỹ, bị kết án 3 năm tù và phải đền bù cho CitiBank một khoản tiền lên tới 240.015 USD. Về số tiền bị đánh cắp, CitiBank chỉ có thể lấy lại khoảng 400.000 USD.

David Smith

Năm 1999, David Smith phát tán sâu Melissa từ một máy tính ở bang New Jersey (Mỹ) thông qua một tài khoản thư điện tử AOL đánh cắp được. Con sâu máy tính có khả năng tự động phát tán đến 50 người đầu tiên có tên trong sổ địa chỉ Outlook khi đã lây nhiễm lên PC.

Melissa đã lây nhiễm và tấn công PC của hơn 300 doanh nghiệp trên toàn thế giới – trong đó có cả những tên tuổi lớn như Microsoft, Intel hay Lucent Technologies. Những doanh nghiệp này đã buộc phải đóng máy chủ email (email gateway) do lượng email được gửi đi quá nhiều. Tổng thiệt hại mà Melissa gây ra ước tính lên tới con số 80 triệu USD.

Sau khi bị kết tội, Smith lĩnh án tù 20 tháng và phải làm việc dưới sự giám sát của FBI nhằm trợ giúp cơ quan này phát hiện ra các loại mã độc mới cũng như lần tìm tác giả của chúng.

Jonathan James

Cuối tháng 6-1999, Jonathan James hoa mắt khi biết tài liệu mã nguồn của NASA có thể được bán với giá 1,7 triệu USD. James – khi ấy mới chỉ có 15 tuổi – đã đột nhập thành công vào máy tính của NASA nhờ đánh cắp được một mật khẩu tài khoản đăng nhập ở Trung tâm vũ trụ Marshall (Alabama, Mỹ) với hi vọng sẽ kiếm được ít tài liệu để bán lấy tiền.

Hậu quả của vụ tấn công là trong tháng 7-1999 NASA đã buộc phải ngắt kết nối mạng máy tính trong suốt vài tuần lễ. Tài liệu bị đánh cắp là tài liệu liên quan đến kiểm soát môi trường trên trạm vũ trụ như nhiệt độ, độ ẩm… Tròn 16 tuổi, James bị kết án 6 tháng tù giam và phải chấp nhận thời gian giám sát thử thách cho đến khi nào tròn 18 tuổi.

MafiaBoy

Tại thời điểm diễn ra vụ tấn công nổi tiếng, Mike Calce chỉ được biết đến bằng cái tên MafiaBoy bởi các cơ quan bảo vệ pháp luật của Canada đã ra lệnh cấm báo giới được tiết lộ tên thật của anh ta. Tháng 2-2000, sử dụng 75 PC trên 52 hệ thống mạng khác nhau, Calce đã tổ chức một cuộc tấn công từ chối dịch vụ (Denial-of-Service) cực lớn hạ gục liên tiếp website của 10 công ty có tên tuổi như Amazon, eBay, E*TRADE, DELL… Không có bất kỳ con số thiệt hại chính thức nào được công bố. Giới phân tích ước tính thiệt hại có thể lên tới 1,7 tỉ đô la Canada (Tính theo giá trị hiện nay là vào khoảng 1,6 tỉ USD).

Năm 2001, Calce bị đưa ra xét xử và nhận án phạt 8 tháng tù giam, một năm thử thách, bị hạn chế sử dụng Internet và phải nộp phải một khoản tiền nhỏ.

Gary McKinnon

Trong hai năm liên tiếp 2001 và 2002, hacker người Anh này đã đột nhập vào hệ thống mạng máy tính của Bộ quốc phòng Mỹ, Lầu năm góc, NASA, lực lượng hải quân và không quân Mỹ nhằm mục đích tìm kiếm bằng chứng của đĩa bay. Các quan chức tuyên bố thiệt hại của của những vụ tấn công này lên tới 700.000 USD.

Hiện McKinnon đang phải đối mặt với việc bị dẫn độ sang Mỹ xét xử. Nếu bị kết án hacker này có thể phải nhận án phạt lên tới 70 năm tù. Theo Tuổi Trẻ Online (PCMag)

5 cách nhận biết ảnh giả

Bạn dễ dàng nhận ra các bức ảnh cưới, chân dung, người mẫu… được sửa chữa nhưng những hình ảnh tư liệu “nhạy cảm” hơn cần có con mắt nhà nghề để xác định.
Các yếu tố nhận biết thật – giả khá nhiều, trong đó những điều cơ bản bao gồm ánh sáng, canh nét, hướng nhìn của mắt, các đặc điểm kỹ thuật của ảnh…Ánh sáng

Tấm ảnh ghép từ nhiều hình ảnh khác nhau sẽ khó có độ thuần nhất về ánh sáng (cường độ chiếu sáng, hướng của ánh sáng….).

Ví dụ một quả cầu như trên sẽ sáng nhất ở bề mặt có tia nắng chiếu thẳng góc (hướng của mũi tên vàng), tối nhất ở phía đối diện, các vùng xung quanh nó sẽ sáng với mức độ khác nhau tùy vị trí khuất. Sự phản xạ lại của tia sáng sang không gian hay vật thể xung quanh cũng có mức độ tương ứng.

Để nhận biết hướng của nguồn sáng, bạn phải biết được hướng chếu sáng trên từng vị trí của bề mặt. Sẽ rất khó nếu nhìn toàn bộ vật thể để xác định nguồn sáng nhưng hãy chú ý đến các đường viền trên bề mặt – nơi hướng ánh sáng vuông góc với bề mặt. Bằng cách đo độ sáng và hướng cùng với một số điểm trên đường viền, các thuật toán có thể xác định được hướng nguồn sáng.

Ví dụ: hình trên là ảnh ghép vì hướng nguồn sáng chiếu vào các viên cảnh sát không tương ứng với những con vịt (xem hướng mũi tên).

Hướng mắt nhìn và vị trí

Do các cặp mắt có hình dáng cố định nên chúng rất hữu dụng để phân tích xem bức ảnh có bị chỉnh sửa hay không. Tròng đen của mắt là hình tròn nhưng ta sẽ thấy nó có hình elip khi nó di chuyển sang bên cạnh hoặc lên xuống (a).

Người ta có thể biết được mắt nhìn ra sao trong một bức ảnh bằng cách tìm tia sáng từ mắt đến một điểm gọi là điểm chính giữa của máy ảnh (b). Bức ảnh hình thành từ nơi các tia sáng đi qua mặt phẳng của hình ảnh (màu xanh lơ). Điểm chính của máy ảnh – phần giao giữa mặt phẳng hình ảnh và tia sáng – sẽ nằm gần với điểm chính giữa của bức ảnh.

Một nhóm chuyên gia đã dùng hình dáng của 2 tròng đen trong bức ảnh để suy luận ra đôi mắt có hướng nhìn tương ứng thế nào với máy ảnh và có được điểm chính giữa của camera (c).

Khi điểm chính này nằm cách xa điểm chính giữa của camera hoặc người có điểm chính giữa không cố định chính là bằng chứng cho thấy bức ảnh bị chỉnh sửa (d).

Thuật toán cũng phát huy tác dụng với các vật thể khác nếu biết hình dạng của nó, ví dụ như hai bánh của chiếc ô tô.

Tuy nhiên, kỹ thuật này còn hạn chế vì phải dựa trên tính toán chính xác giữa hai tròng mắt.

Điểm sáng trên mắt

Ánh sáng xung quanh phản chiếu trong mắt sẽ hình thành nên những điểm sáng nhỏ và dựa vào hình dạng, màu sắc, vị trí của chúng, người ta có thể xác định được về ánh sáng.

Ví dụ: năm 2006 có một bức ảnh về các ngôi sao American Idol chuẩn bị được xuất bản và các điểm sáng trên mắt của họ khá khác biệt (xem ảnh nhỏ).

Vị trí của điểm sáng trên mắt cho biết vị trí của nguồn sáng (ở trên, bên trái). Khi hướng của nguồn sáng (mũi tên màu vàng) di chuyển từ trái sang phải thì điểm sáng trên mắt cũng di chuyển như vậy.

Điểm sáng trong bức ảnh American Idol không cố định nên có thể biết được đây là bức ảnh ghép. Tuy nhiên, trong nhiều trường hợp phải cần đến các phân tích về toán học, trong đó xét đếc các yếu tố như hình dáng của mắt, mối liên quan giữa hai mắt, máy ảnh và ánh sáng.

Một số phần trên ảnh bị “nhân bản”

Tính năng “Clone” của Photoshop khá phổ biến để tạo thêm các đối tượng, về bản chất là sao chép một phần của ảnh rồi dán lên phần khác của ảnh. Hình trên được lấy từ một quảng cáo trên truyền hình trong chiến dịch tranh cử của George W. Bush cuối năm 2004.

Các chuyên gia đã tìm ra các vùng “nhân bản” bằng cách tìm kiếm sự khác biệt trên từng pixel (từng khối 6×6 pixel) và nhận ra 3 vùng bị chỉnh sửa được đánh dấu màu đỏ, xanh lá và xanh dương.

Các thông số từ máy ảnh

Cảm biến của máy ảnh số được sắp xếp theo lưới pixel hình chữ nhật nhưng mỗi pixel cảm nhận mật độ ánh sáng chỉ trong một dải bước sóng gần một màu nào đó nhờ bộ lọc màu CFA.

Bộ lọc màu đỏ, xanh dương, xanh lá được sắp xếp như trên. Mỗi pixel trong dữ liệu thô vì vậy có một màu trong 3 màu này. Dữ liệu thiếu bị lấp đầy bằng chính vi xử lý hoặc phần mềm dịch dữ liệu thô từ máy ảnh ra. Cách đơn giản nhất là lấy giá trị của pixel gần nhất.

Do đó, nếu hình ảnh không có dấu hiệu sửa tự động như trên thì có nghĩa là nó được can thiệp bằng một kiểu khác và đây là bức ảnh không thật.

Việc chỉnh ảnh khác biệt so với ảnh gốc đã bị vạch trần trong nhiều trường hợp như vụ cộng tác viên Reuters làm đậm cột khói so với ảnh thật (bên phải).

                                                                               Lambanmaytinh (theo Sciam)

Bảo mật mạng Wi-Fi có thể bị bẻ khóa trong 1 phút

Các nhà nghiên cứu bảo mật mạng đến từ Nhật Bản vừa tìm ra một phương pháp vượt qua được các hệ thống Wi-Fi đang sử dụng chuẩn mã hóa WPA chỉ trong vòng một phút, theo PCWorld.
Phương pháp vượt qua được sự mã hóa WPA của Wi-Fi đã được 2 nhà nghiên cứu máy tính đến từ Nhật Bản là Toshihiro Ohigashi thuộc đại học Hiroshima và Masakatu Morii của đại học Kobe khám phá. Chi tiết cách thức tấn công sẽ được thảo luận trong hội thảo công nghệ diễn ra vào ngày 25.9.2009 tại Hiroshima (Nhật).

Được biết trước đó, vào tháng 11 năm ngoái, các nhà nghiên cứu bảo mật đã từng biểu diễn cách thức bẻ khóa hệ thống WPA với khoảng thời gian từ 12 – 15 phút, bằng việc sử dụng thuật toán Temporal Key Integrity Protocol (TKIP). Tuy nhiên các cuộc tấn công này đều không thành công khi áp dụng vào những hệ thống mã hóa WPA 2 sử dụng chuẩn mã hóa Advanced Encryption Standard (AES) cao cấp hơn.

Lần này các nhà khoa học của Nhật Bản đã đưa ra một phương pháp mới hơn và chỉ mất chưa đầy 1 phút là có thể dễ dàng bẻ khóa chuẩn mã hóa WPA.

Ngay sau thông tin này được công bố, lời khuyên từ các chuyên gia bảo mật là người dùng nên chuyển các chuẩn mã hóa WPA với giao thức TKIP sang sử dụng chuẩn mã hóa AES để có được sự an toàn hơn.

Bức xúc vì bị quấy rầy bằng cuộc gọi không hiện số

Không phải lần đầu xuất hiện nhưng các cuộc gọi quấy rầy bằng điện thoại không hiển thị số gọi đến vẫn tiếp diễn và đang có xu hướng tăng trở lại. Nhiều nạn nhân vẫn bối rối chưa biết cách phối hợp với nhà mạng để đối phó với những kẻ quấy rối khó chịu này.

Nạn nhân bức xúc

Chị Hoa, nhân viên kinh doanh ở một công ty lớn tại Hà Nội rất bức xúc khi mấy ngày nay, điện thoại của chị liên tục nhận được các cuộc gọi quấy rầy bằng cách nháy máy và lại không hiển thị số điện thoại gọi đến. Chị cho biết đã sử dụng số điện thoại của mạng VinaPhone nhiều năm nay nhưng chưa bao giờ bị khủng bố như mấy ngày gần đây. Số điện thoại này liên tục nháy vào máy điện thoại của chị không chỉ ban đêm mà cả ban ngày nhưng chị không thể tắt máy vì còn liên quan tới công việc.

Cũng giống như chị Hoa, chị Định nhân viên bán hàng ở một siêu thị lớn cũng đang trong tình trạng bị stress nặng vì các cuộc quấy rối bằng điện thoại diễn ra liên tiếp. Chị tâm sự: “cả tháng nay tôi bị một số điện thoại lạ liên tục quấy rối, cứ nháy máy nhưng khi bắt đầu nhận cuộc gọi thì bên kia lại tắt máy. Điều lạ lùng là số điện thoại gọi đến không hiển thị số nên tôi cũng không biết làm cách nào để chặn các cuộc gọi quấy rối đó”.

Trên thực tế, những trường hợp như chị Hoa, chị Định cũng không phải hiếm, nhiều nạn nhân không chỉ bị nháy máy mà có khi còn nhận được những lời lẽ thô tục, mạt sát khi nhấc máy mà không hiểu chuyện gì đang xảy ra. Đó là trường hợp của anh Thành ở Quán Sứ, Hà Nội. Anh bộc bạch: “Trong khoảng 2 tháng sau khi cưới vợ, điện thoại của anh và vợ anh liên tục nhận được các cú điện thoại với những lời lẽ mạt sát thậm tệ”.

Trong khi đó, anh Hải, kỹ sư xây dựng, tuy không phải là nạn nhân trực tiếp của các cuộc “khủng bố” điện thoại nhưng lại rất khổ tâm vì bị vợ hiểu lầm. Số là hai vợ chồng anh dùng số cặp có 6 số cuối giống nhau, nên mỗi lần bị quấy rối thì vợ anh lại nghĩ do anh có chuyện này nọ ở bên ngoài. Anh vừa bức xúc lại vừa buồn vì không biết làm thế nào để giải thích cho vợ hiểu được nỗi khổ này.

Không chỉ có các cuộc gọi quấy rối, nhiều nạn nhân còn nhận được những tin nhắn bậy bạ, mời chào tục tĩu,…Chẳng hạn như chị Yến, sinh viên năm thứ nhất trường đại học sư phạm Hà Nội, máy điện thoại của chị liên tục nhận được những tin nhắn rất bậy, nội dung tục tĩu … Yến rất hoang mang và sợ hãi vì mới là sinh viên năm thứ nhất. Còn trường hợp của Thành cũng không khá hơn là mấy, cậu sinh viên trường đại học Kiến trúc này lại nhận được những tin nhắn xúc phạm tới nhân cách và danh dự. Cậu cho biết: “đọc những tin nhắn này tôi không tin vào mắt mình nữa, tôi có làm gì đâu mà sao lại có thể xúc phạm tôi như thế được”.

Giải pháp từ ngay nhà mạng

Trên thực tế, có rất nhiều thuê bao điện thoại đang lâm vào tình cảnh bức xúc, hoang mang vì bị “khủng bố” bằng các cuộc gọi không hiện số. Tuy nhiên, người dùng cũng không nên quá lo lắng vì hiện nay nhiều nhà mạng đã cung cấp dịch vụ chặn cuộc gọi.

Chẳng hạn như mạng VinaPhone, ngay cả khi điện thoại không hiện số gọi đến thì người dùng vẫn có thể chặn được. Tuy nhiên, người dùng cần phải xác định xem số điện thoại ẩn danh đó là gì bằng cách tắt máy hoặc nhờ tới sự can thiệp của nhà mạng.

Khi kẻ xấu gọi điện tới mà không hiện số máy, người dùng nên tắt nguồn điện thoại đi. Sau khi bật điện thoại lên, máy sẽ nhận được thông báo cuộc gọi nhỡ và số khủng bố kia sẽ hiện nguyên hình. Tuy nhiên, thuê bao VinaPhone cần phải cài đặt dịch vụ thông báo cuộc gọi nhỡ để có thể xác định số điện thoại không hiển thị. Có thể đăng ký dịch vụ này bằng cách soạn tin theo cú pháp: MCA ON gửi 333.

Sau khi lật tẩy được số điện thoại giấu mặt, thuê bao VinaPhone chỉ cần đăng ký dịch vụ chặn cuộc gọi đến để chặn các cuộc gọi từ số thuê bao không mong muốn. Mỗi tháng sử dụng dịch vụ này, người dùng sẽ mất phí 10.000 đồng/tháng cho tối đa 5 số điện thoại cần chặn và thêm 500 đồng cho 5 số tiếp theo. Tuy nhiên, VinaPhone chỉ cho phép người dùng có thể đăng ký chặn tối đa 10 số điện thoại.

Để đăng ký sử dụng dịch vụ chặn cuộc gọi, người dùng nhắn 2 tin theo cú pháp: CM on gửi 9336; CHAN số điện thoại muốn chặn gửi 9336.

Đối với MobiFone, nhà mạng này chưa cung cấp dịch vụ chặn cuộc gọi nhưng nếu thuê bao của Mobifone bị quấy rối thì có thể gọi lên tổng đài phản ánh tình trạng trên để nhà mạng can thiệp xử lý.

Còn các thuê bao Viettel, nếu bị số điện thoại giấu số gọi tới thì việc ngăn chặn rắc rối hơn một chút. Đó là, cần phải có ít nhất 3 cuộc gọi kết nối với số điện thoại khủng bố đó. Sau đó, gọi lên tổng đài phản ánh tình trạng trên và bộ phận khiếu nại quấy rối sẽ cung cấp số điện thoại không hiển thị đó.

Dịch vụ chặn cuộc gọi của Viettel cho phép thuê bao chặn tối đa 50 số. Tuy nhiên, với mức phí 5000 đồng/tháng, người dùng chỉ có thể chặn được tối đa 5 số. Để thực hiện chặn cuộc gọi, thuê bao cần soạn tin nhắn theo cú pháp: DK gửi 909. Còn chặn cuộc gọi và tin nhắn thì soạn tin DK CS gửi 909. Sau đó muốn chặn số điện thoại nào thì soạn tiếp tin THEM số điện thoại cần chặn gửi 909.

Theo VnMedia

Windows 8 có chức năng thiết lập lại hệ điều hành

Microsoft dự định sẽ thêm một chức năng mới rất thú vị vào Windows 8, giúp người dùng có thể phục hồi lại hệ điều hành mà vẫn giữ lại các tập tin, chương trình hay thiết lập của người dùng mà không cần phải tạo bộ sao lưu cho chúng.

Có vẻ như đây là sự nâng cấp cho System Restore ở các phiên bản Windows trước, người dùng có thể chọn mốc thời gian đã đánh dấu để phục hồi (Undo recent changes only) hoặc phục hồi lại hệ điều hành gốc mà vẫn giữ lại nội dung, thiết lập của người dùng (Reset Windows, but keep my stuff).

Lựa chọn của người dùng để phục hồi lại.

 

Tiến trình phục hồi.

 

Sau khi xong, người dùng có thể vào App Store để phục hồi lại các phần mềm.

 

Rò rỉ thông tin kế hoạch sản xuất Windows 8

Một đoạn slideshow vừa rò rỉ đã hé lộ về kế hoạch của Microsoft trong lộ trình sản xuất hệ điều hành Windows 8. Có vẻ như gã khổng lồ Mỹ quyết liệt đối đầu với Apple khi xây dựng gian hàng Windows App Store và chức năng khởi động nhanh (instant-on).

Gian hàng Windows Store “bắt chước” App Store.

 

Trên blog Windowsette của Ý đã đăng tải một slideshow hình ảnh được cho là “Tài liệu mật của Microsoft”. Một slide thẳng thừng đề cập đến chiến lược mang lại thành công cho Apple: giao diện người dùng dễ sử dụng và hiệu quả.

“Apple nổi tiếng với chất lượng và sự đơn giản. Điều này đã làm nên thành công”, một slide được cho là của Microsoft “thừa nhận” về chiến lược rất hiệu quả của Apple.

Một slideshow khác tiết lộ Microsoft cũng sẽ bắt chước gian hàng App Store vốn rất thành công của Apple. Có vẻ như Microsoft sẽ khai trương “Windows Store” trong hệ điều hành Windows 8, cho phép người dùng mua và download các ứng dụng cho Windows.

Một số slide khác cũng bóng gió Windows 8 sẽ có chức năng khởi động nhanh chỉ trong 1 giây, giống nhưu tính năng instant-one của iPad.

Microsoft thừa nhận Apple thành công nhờ chất lượng và sự đơn giản.

 

Dù vậy, Microsoft vẫn còn thắng thế so với đối thủ Apple đến từ Cupertino, California trong “mặt trận” hệ điều hành Desktop. Các hãng phân tích thị trường ước tính Windows vẫn thống lĩnh 90% thị phần trên thị trường hệ điều hành cho máy tính. Mới đây, Microsoft còn tuyên bố đã bán được 150 triệu bản quyền Windows 7 chỉ trong vòng 8 tháng.

Hình ảnh được cho là logo của Windows 8

Microsoft từ chối bình luận về tính xác thực của các slideshow trên.

Theo Dân Trí (Wired)

Tải Windows 7, Office 2010 trực tuyến

Lần đầu tiên, Microsoft cho phép hãng thứ ba bán các sản phẩm phần mềm hàng đầu như Windows 7, Office 2010 thông qua phương thức tải về (download) trực tiếp từ mạng Internet.

Theo đó, hệ điều hành Windows 7, Microsoft Office 2010 và các sản phẩm khác của Microsoft sẽ được bán thông qua ESD (phân phối phần mềm điện tử) tại các gian hàng trực tuyến, trong đó có PC Advisor Software Shop.

ESD là cách thức phân phối phần mềm trực tuyến mà không cần phải sử dụng các phương tiện vật lý như trước đây. Phương thức mới sẽ giảm được chi phí và những lãng phí không cần thiết. Ngày nay, kết nối băng rộng ngày càng trở nên phổ biến đã thúc đẩy phương thức mua bán phần mềm trực tuyến phát triển mạnh mẽ hơn trước.

Theo truyền thống, Microsoft bán phần lớn các sản phẩm phần mềm thông qua hợp đồng với các OEM (nhà chế tạo thiết bị gốc). Các nhà sản xuất sẽ mua các giấy phép sử dụng (licence) Windows từ Microsoft và chuyển chi phí đó cho khách hàng khi họ mua máy tính PC và laptop. Tương tự, các giấy phép Office được bán với số lượng lớn cho doanh nghiệp.

Nhưng khi các phương tiện truyền thông số ngày càng phát triển mạnh mẽ, Microsoft đã bước đầu chuyển sang phương thức bán sản phẩm trực tuyến tới tay khách hàng. Như vậy, họ có thể mua trực tiếp từ Microsoft. Tuy nhiên, Microsoft cũng cho phép các hãng thứ ba mà họ lựa chọn được phép bán sản phẩm Windows 7 và Office 2010 cho khách hàng.

Do đó, người dùng có thể mua trực tuyến các sản phẩm của Microsft, gồm bản nâng cấp và toàn bộ phiên bản của tất cả các bản Windows và Microsoft Office 2010 từ trang PC Advisor. Đây là lần đâu tiên, Microsoft cho phép các hãng thứ ba bán các sản phẩm của hãng thông qua phương thức tải về.

Theo VnMedia (PCW)

Dòng laptop Celeron CULV giá rẻ sắp biến mất

Chi phí tăng lên cho vi xử lý Atom mới sẽ khiến Intel khó xử trong việc phân định giữa netbook và dòng laptop giá rẻ dùng chip Celeron CULV.

Laptop sử dụng Celeron CULV sắp bị khai tử. Ảnh: Blogspot.

 

Intel vẫn đang tích cực đưa các vi xử lý Atom lõi kép thế hệ mới Atom N550 cho dòng dòng máy tính xách nhỏ gọn, netbook. Tuy nhiên, việc hiệu suất của chip Atom mới tốc độ 1,5GHz hơn khá nhiều so với chip Atom lõi đơn đang sử dụng trong các netbook gần đây cũng đồng nghĩa với giá thành của nó cũng cao hơn khoảng từ 11 đến 22 USD, theo báo cáo của DigiTimes. Chi phí tăng để sản xuất một chiếc netbook sẽ khiến ranh giới giữa dòng máy tính xách tay này với các laptop giá rẻ xử dụng chip CULV mỏng manh hơn bao giờ hết.

Nếu các thông tin từ DigiTimes là chính xác, Intel sắp tới có thể sẽ “khai tử” dòng laptop sử dụng vi xử lý Celeron Ultra Low Voltage. Hay nói cách khác, chip Atom mới sẽ làm chủ dòng máy tính xách tay giá rẻ hiện nay. Điều này cũng đồng nghĩa người dùng sẽ không thể tìm thấy các laptop chạy chip CULV với giá chỉ khoảng 400 USD trong thời gian tới.

Hai hãng sản xuất máy tính Acer và Asus hiện đang đưa ra các thiết bị chạy chip Atom N550 là Aspire One D255 và Asus Eee PC 1015N ra mắt vào khoảng tháng 8 tới. Tại thời điểm này, người tiêu dùng sẽ được kiểm chứng về số phận của laptop CULV giá rẻ thông qua chính sách của các hãng.

Theo SoHoa

NTP kiện Apple, Google, HTC, LG, Microsoft và Motorola vi phạm bản quyền email không dây

NTP kiện Apple, Google, HTC, LG, Microsoft và Motorola vi phạm bản quyền email không dây NTP Incorporated, công ty hoạt động tại Mỹ được thành lập bởi Tom Campana năm 1992 – người phát minh ra thư điện tử không dây, ngày hôm qua đã gửi đơn kiện tới Tòa Án Bang Virginia của Mỹ để khởi kiện 6 tên tuổi lớn trong ngành công nghiệp không dây, gồm: Google, Microsoft, Apple, HTC, LG và Motorola, về việc 6 công ty này đã vi phạm bản quyền 8 bằng sáng chế của NTP liên quan tới chuyển tiếp thư điện tử thông qua các hệ thống truyền thông không dây. Mỗi thành phần bị cáo liệt kê trên đều là nhà sản xuất hay phát triển các thiết bị cầm tay cũng như các ứng dụng phần mềm tương ứng cho việc chuyển tiếp thư điện tử qua các hệ thống truyền thông không dây. Donald E. Stout – người đồng sáng lập NTP cho biết: “Sử dụng tài sản trí tuệ của NTP mà không xin phép là không công bằng với NTP cũng như giá trị bằng chứng thực bản quyền của chúng. Đáng tiếc ở đây, chúng tôi chỉ có phương tiện duy nhất là kiện tụng để đảm bảo những người phát minh ra nền tảng công nghệ thư điện tử không dây – Tom Campana và các thành viên NTP khác là được công nhận, được hưởng sự công bằng và được bồi thường hợp lý cho những gì mà họ đã làm và đầu tư mang tính chất cách tân. Đây là hành động cần thiết để bảo vệ quyền lợi của họ…” Quay trở lại năm 2000, NTP được cả thế giới biết đến qua vụ kiện dài hơi với Research in Motion (RIM) – nhà sáng tạo ra các thiết bị không dây BlackBerry. Tại vụ kiện đó, tất cả những khiếu nại đưa ra tại phiên tòa đã được phán quyết là có hiệu lực và có bằng chứng rõ ràng về việc RIM đã cố tình vi phạm bản quyền sáng chế của NTP. Do vậy, NTP đã thắng kiện và trong năm 2006, RIM đã phải bồi thường tổng cộng 612,5 triệu USD cho NTP. Xuất phát từ thắng lợi nói trên liên quan đến công nghệ thư điện tử không dây trước RIM, thì hoàn toàn có lý khi có ít nhất một trong số 6 tên tuổi bị khởi kiện lần này sẽ phải bồi thường cho NTP một số tiền không nhỏ – dù rằng cuộc tranh chấp có thể sẽ lại kéo dài trong nhiều năm. Mạnh Tùng (Theo PrNewsWire)