Tri Thuc Software Trading Co., Ltd.
 
Trang chủ   |   Giới thiệu   |   Liên hệ   |   Sơ đồ trang

    Tìm :          
Tìm kiếm nâng cao  
   Giỏ hàng còn trống
    
· Xem giỏ hàng      · Thanh toán
           
Trang chủ    Nhóm sản phẩm    Tài khoản     Xem giỏ hàng      
  
   

        
          Tin tức | Sự kiện

Trang :    1   2   3   4   5   6   7   8   9   10     Dãy :

ESET công bố một số sự cố với phiên bản cũ của các dòng sản phẩm ESET cũng như cách khắc phục     Ngày đăng tin: 11/02/2020
 

[ALERT7396] Legacy products startup issue

Last Updated: Feb 4, 2020, 9:30 AM CET

Alert Details

We would like to inform you that we have identified an issue in older versions of the product of our Windows business products, specifically:

  • ESET Endpoint Antivirus/ESET Endpoint Security v5 (older than 5.0.2271)
  • ESET Endpoint Antivirus/ESET Endpoint Security 6.5.2000+
  • ESET File Security for Windows 6.5.2000+
  • ESET Mail Security for Microsoft Exchange Server 6.5
  • ESET Security for Kerio 6.5
  • ESET Mail Security for Domino 6.5
  • ESET Security for Sharepoint Server 6.5

This issue DOES NOT affect the latest versions of our products including the latest ESET Endpoint Antivirus/ESET Endpoint Security – 6.6.2089 and 7.2 and ESET File Security for Windows 7.1.12018 and customers using the latest versions are not affected in any way. This issue relevant to the impacted versions listed and described below.

ESET has identified that our kernel has a problem with verification of the timestamp of an already expired certificate (expired by 7th Feb 2020). This method fails and our modules in older, legacy versions, are declared as untrusted and therefore are not loaded. This mechanism ensures that no untrusted library is loaded.

As a result, the affected versions fail to load modules (Firewall, HIPS, Updated, Device Control, Web and Email protection) and are not functional, therefore the protection is not functional.

Newest versions of our products are NOT affected.

 

Symptoms

For versions older than 5.0.2271.x symptoms are:

  • Failed loading of modules for v5 family
  • GUI of the main window is in English and logo shows ESET Smart Security 5 instead of Endpoint Security

For versions 6.5.x symptoms are:

  • Product reports antiphishing as disabled
  • Product reports that it is not activated
  • Product’s advanced settings have features missing

If they are managed by our ESET Remote Administrator or ESET Security Management Center, they will fall back to the respective parametric group and report an alert as not being activated and the antiphishing module as not functional.

In cases where libraries have loaded, SelfDefense protects the EKRN process and makes uninstallation impossible.

 

Solution

Important!

If you are using affected versions and issue is not manifesting, do not restart the machine and perform upgrade immediately.

If you are using one of the following versions, a patch can be applied to your environment. ESET has prepared the binary file for affected users that can be applied for below-mentioned ESET Endpoint versions:

  • 6.5.2118
  • 6.5.2123
  • 6.5.2132

Use the binary file for the following ESET File Security for Windows versions:

  • 6.5.12017
  • 6.5.12018
  • 6.5.14026
  • 6.5.10057
  • 6.5.10059

The binary can be run or downloaded to the machine and automatically executed with the script:

powershell -command "& {(New-Item -ItemType Directory -Force -Path C:\Test);(New-Object System.Net.WebClient).DownloadFile('http://...CertFix.exe', 'c:\Test\CertFix.exe');("Start-process C:\Test\CertFix.exe") }"

or if managed remotely, as client task in ESMC → Operating system → Run command.

Download the binary file
Password: Es3t_Alert_7396~

If you have restarted your computer with ESET Endpoint product v6.5, use the binary file and upgrade to the latest version if possible.

If you have not restarted your computer with ESET Endpoint product, wait for module update, or use the binary file and run it manually or remotely.

If you have ESET Endpoint product running on Windows XP, use the binary file.

We recommend upgrading the v5 endpoints to the latest version 5.0.2271.x which is not affected if possible. Otherwise, we recommend you uninstall the v5 and install ESET Endpoint Antivirus/ESET Endpoint Security 7.2. For version 5.0.2260 and older, we are working hard to find a solution.

For v6.5 family, we strongly suggest upgrading to the latest version of ESET Endpoint Antivirus/ESET Endpoint Security 7.2 or ESET File Security for Windows/ESET Mail Security for Microsoft Exchange Server/ESET Mail Security for Domino/ESET Security for Sharepoint Server 7.1.

For ESET Security for Kerio 6.5, we are working on it and we will get it fixed as soon as possible.

If you are running Windows XP with EEA/EES 6.5.x we recommend a downgrade to the latest EEA/EES 5.0.2271. 

If your machines are already affected by this issue and you are unable to uninstall and/or upgrade ESET products, please contact your local ESET Customer Care who will provide you with a solution and guide you through the process. 

 

Affected builds

ESET Endpoint Antivirus and ESET Endpoint Security for Windows, versions from 5.0.2126.0 to 5.0.2260.x
The latest available build of ESET Endpoint Antivirus/ESET Endpoint Security 5.0.2271.0 is not affected.

ESET Endpoint Antivirus, ESET Endpoint Security and ESET File Security for Windows, versions 6.5.x
The latest version of ESET Endpoint Antivirus / ESET Endpoint Security  6.6.2089.x and 7.2.2055.x are not affected, and neither the latest version 7.1.12018.x of ESET File Security for Windows.

If you are having any concerns or questions – or are unable to upgrade to the latest versions - do not hesitate to contact ESET Technical Support in your region.

Lịch nghỉ tết nguyên đán công ty TNHH TM phần mềm Tri Thức     Ngày đăng tin: 08/01/2020
 

Kính gửi quý khách/quý đối tác lịch nghỉ Tết Nguyên Đán Công ty TNHH TM Phần Mềm Tri Thức

 

Tri Thức sẽ nghỉ tết từ ngày 23/01/2020 ( 29 tết ) đến hết ngày 02/02/2020 ( Mùng 9 tết )

Bắt đầu làm việc lại vào ngày 03/02/2020 ( mùng 10 tết )

 

Thay mặt BGĐ

Kính chúc quý khách, quý đối tác

 

 

 

 

 


Lịch nghỉ tết dương lịch công ty TNHH TM phần mềm Tri Thức     Ngày đăng tin: 27/12/2019
 

 

 

Kính gửi Quý Khách/ Quý đối tác


Nhân dịp năm mới sắp tới, Tri Thức chân thành cảm ơn sự hợp tác và hỗ trợ của Quý Khách hàng cũng như quý Đối tác trong thời gian vừa qua, kính chúc quý khách và quý đối tác có một năm mới hạnh phúc dồi dào.

Xin thông báo lịch nghỉ tết dương lịch của Tri Thức Software như sau:

Thứ Tư, ngày 01 tháng 01 năm 2020: Nghỉ

Thứ Năm, ngày 02 tháng 01 năm 2020 - 8:00am – 5:30pm (Làm việc bình thường)

 





250 triệu người dùng Windows 10 đang gặp nguy     Ngày đăng tin: 01/08/2019
 

Báo cáo của Forbes cho biết đã có không dưới 250 triệu tài khoản email là nạn nhân của loại mã độc Trickbot.

Trojan Trickbot không phải là một mối đe dọa mới nhưng nó đang có sự tiến hóa nguy hiểm hơn. Hiện tại, loại mã độc ngân hàng này không còn chỉ “né tránh” mà có khả năng đánh sập ứng dụng bảo mật Windows Defender trên hệ điều hành Windows 10 của người dùng.

Theo báo cáo ngày 14/7 của Forbes, loại mã độc ngân hàng Trickbot đã lén lút tồn tại từ năm 2016. Kể từ đó đến nay, loại Trojan này đã xâm phạm không dưới 250 triệu tài khoản email. Bọn tin tặc lợi dụng công cụ này để đánh cắp thông tin tài khoản ngân hàng online và ví tiền điện tử. 

Hệ điều hành của Microsoft luôn là môi trường bị bọn tin tặc sử dụng để phát tán mã độc Trickbot thông qua hình thức “ngụy trang” các văn bản như Word và Excel.

250 trieu nguoi dung Windows 10 dang gap nguy hinh anh 1
Mã độc TrickBot tấn công vào các hệ thống ngân hàng xuất hiện lần đầu tiên vào năm 2016. Ảnh: Bleeping Computer.

Chiến dịch mới nhất hiện nay đang nhắm tới những người dùng Windows 10 bằng một thông báo trên trang miền Office 365 được thiết kế tinh vi và chi tiết để nhắc nhở cập nhật qua đó cài đặt loại Trojan này lên thiết bị cá nhân.

Tuy nhiên, đó chưa phải thật sự là điều khiến Trickbot được xem như một trong số những loại Trojan nguy hiểm nhất hiện nay.

Vấn đề nhức nhối hơn nằm ở việc nó nhắm tới các đối tượng người dùng Windows 10 có thói quen chỉ sử dụng hệ thống bảo mật mặc định của hệ điều hành Windows Defender để ngăn chặn hiểm họa từ mã độc.

Đây là một chủ đề được quan tâm gần đây khi đã có khá nhiều mã độc mới với các thủ đoạn và cách thức ẩn giấu tinh vi xuất hiện để “né tránh” phần mềm bảo mật đồng thời ngăn cản việc bị phát hiện.

Trickbot thậm chí còn có những “bước tiến” xa hơn khi không chỉ phát hiện ra Windows Defender mà còn sử dụng không dưới 17 bước để vô hiệu hóa tính năng này.

Một báo cáo đáng tin cậy của Bleeping Computer cho biết một khi xâm nhập vào máy tính, Trickbot sẽ tìm cách vô hiệu hóa, xóa dịch vụ và chấm dứt các tiến trình liên quan đến Windows Defender.

Ngoài ra, nó cũng thâm nhập vào mục Windows Group Policy để vô hiệu hóa hoàn toàn Windows Defender đồng thời tắt các thông báo bảo mật.

IBM hoàn tất thương vụ mua lại Red Hat với giá 34 tỷ USD     Ngày đăng tin: 10/07/2019
 

IBM hoàn tất thương vụ mua lại Red Hat với giá 34 tỷ USD

SGGPO
IBM và Red Hat công bố đã hoàn tất thương vụ sáp nhập, theo đó IBM đã mua lại tất cả các cổ phiếu phổ thông đã phát hành và đang lưu hành trên thị trường của Red Hat với giá 190 USD mỗi cổ phiếu bằng tiền mặt, tương đương tổng giá trị vốn chủ sở hữu khoảng 34 tỷ USD.
 

Thương vụ này đã định hình lại thị trường điện toán đám mây dành cho các doanh nghiệp. Các công nghệ đám mây lai mở của Red Hat từ nay sẽ được kết hợp với quy mô và chiều sâu không hãng nào sánh được của IBM về mức độ đổi mới và chuyên môn về từng ngành kinh tế, cũng như sự dẫn đầu về kinh doanh của IBM tại hơn 175 quốc gia.

IBM và Red Hat sẽ cùng nhau tăng tốc đổi mới, sáng tạo bằng cách cung cấp một nền tảng multicloud lai thế hệ tiếp theo. Dựa trên các công nghệ nguồn mở, như Linux và Kubernetes, nền tảng này sẽ cho phép các doanh nghiệp triển khai, chạy và quản lý dữ liệu và ứng dụng tại chỗ một cách an toàn và trên private cloud (đám mây riêng) và multicloud (đa đám mây).

Cả hai công ty đã xây dựng mảng kinh doanh điện toán đám mây hàng đầu dành cho doanh nghiệp với tốc độ tăng trưởng doanh thu mạnh mẽ, thông qua việc hỗ trợ các khách hàng chuyển đổi mô hình kinh doanh sang đám mây.

Doanh thu trên nền tảng đám mây của IBM đã tăng từ 4% tổng doanh thu năm 2013 lên 25% hiện nay. Sự tăng trưởng này là nhờ một loạt các giải pháp và phần mềm như-là-một-dịch-vụ, các dịch vụ và phần cứng cho phép IBM tư vấn, xây dựng, dịch chuyển và quản lý các giải pháp đám mây trên các môi trường public cloud, private cloud và on-premises cho khách hàng. Doanh thu đám mây của IBM trong khoảng thời gian 12 tháng cho đến Quý 1 của năm nay đã tăng lên hơn 19 tỷ USD. Việc mua lại Red Hat dự kiến sẽ đóng góp thêm khoảng hai điểm tăng trưởng doanh thu gộp hàng năm cho IBM trong khoảng thời gian 5 năm.

Doanh thu năm tài chính 2019 của Red Hat là 3,4 tỷ USD, tăng 15% so với năm trước. Doanh thu tài chính quý 1 năm 2020, được báo cáo vào tháng 6, là 934 triệu USD, tăng 15% so với năm trước. Trong quý này, doanh thu thuê bao đã tăng 15% so với năm trước, trong đó doanh thu từ các dịch vụ liên quan đến phát triển ứng dụng và các công nghệ mới nổi khác tăng 24% so với năm trước. Doanh thu dịch vụ cũng tăng 17%.

IBM hoàn tất thương vụ mua lại Red Hat với giá 34 tỷ USD ảnh 1 IBM hoàn tất thương vụ mua lại Red Hat với giá 34 tỷ USD
IBM củng cố cam kết về nguồn mở và tính trung lập của Red Hat

IBM và Red Hat có các giá trị và kinh nghiệm sâu về mã nguồn mở. Hai công ty đã làm việc cùng nhau trong hơn 20 năm để biến nguồn mở trở thành lựa chọn mặc định cho các giải pháp CNTT hiện đại, bao gồm quản trị mở và hỗ trợ các dự án và cộng đồng nguồn mở phát triển thông qua sự đóng góp liên tục.

Với Red Hat, IBM đã mua lại một trong những công ty phần mềm quan trọng nhất trong ngành CNTT. Mô hình kinh doanh tiên phong của Red Hat đã giúp đưa nguồn mở - bao gồm các công nghệ như Linux, Kubernetes, Ansible, Java, Ceph và nhiều hơn nữa - vào dòng sản phẩm chính thống cho các doanh nghiệp. Ngày nay, Linux là nền tảng được sử dụng nhiều nhất để phát triển.

Riêng Red Hat Enterprise Linux dự kiến sẽ đóng góp vào doanh thu toàn cầu trị giá hơn 10 nghìn tỷ USD vào năm 2019. Đến năm 2023, thêm 640.000 người dự kiến sẽ làm việc trong các công việc liên quan đến Red Hat.

IBM đã cam kết mở rộng và tăng tốc nguồn mở và đám mây lai cho các doanh nghiệp trong các ngành kinh tế, cũng như bảo tồn tính độc lập và tính trung lập của di sản nguồn mở của Red Hat.

Nhiệm vụ và cam kết không ngừng của Red Hat đối với nguồn mở sẽ không thay đổi và Red Hat sẽ tiếp tục cung cấp sự lựa chọn và tính linh hoạt vốn có cho môi trường CNTT nguồn mở và lai. Red Hat cũng sẽ tiếp tục xây dựng và mở rộng quan hệ đối tác, bao gồm cả những nhà cung cấp dịch vụ đám mây lớn, như Amazon Web Services, Microsoft Azure, Google Cloud và Alibaba.

IBM và Red Hat cũng chia sẻ một cam kết mạnh mẽ đối với trách nhiệm xã hội và ý thức về mục đích áp dụng công nghệ và chuyên môn để giúp giải quyết một số thách thức xã hội quan trọng nhất của thế giới. Hai công ty đã cùng nhau cam kết mở rộng cam kết lâu dài này thông qua các sáng kiến chung mới, giải quyết vấn đề giáo dục và kỹ năng, nhu cầu công dân và xã hội và phát triển lực lượng lao động Khoa học, Công nghệ, Kỹ thuật và Toán học (STEM).

TẤN TUẤN

Nguôn: SGPP Online

Cảnh báo mã virut máy tính giả mạo thư điện tử của Bộ Công an     Ngày đăng tin: 18/03/2019
 

Cảnh báo mã virut máy tính giả mạo thư điện tử của Bộ Công an

 

(Thanh tra) - Mã virut máy tính có tên GandCrab 5.2 được phát tán thông qua thư điện tử giả mạo từ Bộ Công an Việt Nam với tiêu đề “Goi trong Cong an Nhan dan Viet Nam”, có đính kèm tệp documents.rar. Khi người dùng mở tệp tin đính kèm, mã độc sẽ được kích hoạt và toàn bộ dữ liệu người dùng bị mã hóa vô hiệu.

 
Cảnh báo mã virut máy tính giả mạo thư điện tử của Bộ Công an
Người sử dụng máy tính cẩn trọng trước những tệp dữ liệu lạ được gửi tới

Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam vừa đưa ra Cảnh báo số 81/VNCERT-ĐPƯC về việc theo dõi, ngăn chặn kết nối máy chủ điều khiển mã độc GandCrab.

GandCrab 5.2 là phiên bản mới trong họ Mã độc tống tiền GandCrab lan rộng trên toàn cầu trong hơn một năm qua.

Tại Việt Nam, GandCrab 5.2 được phát tán thông qua thư điện tử giả mạo từ Bộ Công an Việt Nam với tiêu đề “Goi trong Cong an Nhan dan Viet Nam”, có đính kèm tệp documents.rar.

Khi người dùng giải nén và mở tệp tin đính kèm, mã độc sẽ được kích hoạt và toàn bộ dữ liệu người dùng bị mã hóa, đồng thời sinh ra một tệp nhằm yêu cầu và hướng dẫn người dùng trả tiền chuộc từ 400 - 1.000 USD bằng cách thanh toán qua đồng tiền điện tử để giải mã dữ liệu.

Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam đưa ra khuyến cáo các đơn vị và người sử dụng máy tính cần theo dõi, ngăn chặn kết nối đến các máy chủ máy chủ điều khiển mã độc tống tiền GandCrab và cập nhật vào các hệ thống bảo vệ như: IDS/IPS, Firewall…

Thông báo người sử dụng nâng cao cảnh giác, không mở và click vào các liên kết cũng như các tập tin đính kèm trong email có chứa các tập tin dạng .doc, .pdf, .zip, rar,… được gửi từ người lạ hoặc nếu email được gửi từ người quen nhưng cách đặt tiêu đề hoặc ngôn ngữ khác thường.

Cần thông báo cho bộ phận chuyên trách quản trị hệ thống hoặc đảm bảo an toàn thông tin khi gặp nghi ngờ.

Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam đang hỗ trợ các đơn vị có máy chủ vị nhiễm mã đọc thực hiện việc giải mã GandCrab phiên bản 5.1 trở về trước.

Bình Yên

Nguồn: thanhtra.com.vn

 

Những tính năng đáng chú ý trên Windows 10 Build 18305     Ngày đăng tin: 11/01/2019
  Windows Sandbox, biểu tượng Kaomoji, giao diện Start Menu và Windows Settings được tân trang là một trong những cải tiến đáng chú ý trên bản dùng trước Windows 10 Insider mã hiệu Build 18305 (19H1). Giao diện Start Menu được tối ưu hóa Dựa trên những phản hồi từ phía người dùng, Microsoft đã thiết kế lại giao diện Start Menu theo hướng đơn giản hóa xuống mức thấp nhất nhưng vẫn giữ được nét đặc trưng vốn có của Windows 10 nhằm mang đến cho người dùng mới những trải nghiệm ban đầu một cách dễ dàng nhất. Giao diện Start Menu được đơn giản hóa. Lưu ý, khi nâng cấp lên phiên bản dùng thử mới nhất, bạn vẫn chưa nhận được giao diện mới của Start Menu. Thay vào đó, hệ điều hành này sẽ ghi nhận quá trình sử dụng của bạn, sau đó từ từ chuyển sang giao diện mới để phù hợp nhất. Windows Sandbox Windows Sandbox về cơ bản sẽ cho phép người dùng tạo ra một môi trường ảo hoàn toàn độc lập, để cài đặt hoặc chạy các ứng dụng mà không làm ảnh hưởng tới ổ cứng và hệ thống máy tính. Theo đó, môi trưởng ảo này cho phép kiểm tra, kiểm soát các chương trình không đáng tin cậy và dễ dàng trong việc tăng cường an toàn khi duyệt web, email. Windows Sandbox. Theo thông tin từ Microsoft, Windows Sandbox có những ưu điểm như Part of Windows: Có đầy đủ mọi thành phần cần thiết trên Windows Pro và Enterprise, không cần phải tạo một ổ ảo VHD. Pristine: trong môi trường Windows Sandbox, bạn được sử dụng một phiên bản Windows 10 “mới” hoàn toàn. Disposable: Mọi thứ đều biến mất mỗi khi bạn đóng ứng dụng Windows Sandbox. Secure: Sử dụng ảo hóa dựa trên phần cứng để cách ly kernel, dựa trên Microsoft Hypervisor để chạy kernel riêng biệt. Efficient: Tính năng quản lý bộ nhớ thông minh và GPU ảo. Windows Security được nâng cấp Tương tự các bản cập nhật trước của Windows 10, Windows Security cũng nhận được một số nâng cấp, giúp tăng cường độ bảo mật trên hệ điều hành này. Bên cạnh đó, hệ thống bảo mật của Windows cũng tích hợp 2 “tân binh” là Protection History và Tamper Protection. Cụ thể hơn, dựa trên những đề xuất của người dùng, Protection History sẽ cung cấp những thông tin cần thiết và dễ hiểu hơn cho người dùng. Microsoft cũng trang bị thêm tính năng Controlled folder access blocks vào Protection History để ngăn chặn các cuộc tấn công Attack Surface. Ngoài ra, người dùng cũng sẽ thấy các đề xuất đang chờ xử lý (trạng thái màu đỏ hoặc màu vàng từ khắp ứng dụng) trong danh sách lịch sử. Protection History. Trong khi đó, với Tamper Protection, khi được kích hoạt, tính năng này sẽ cung cấp những biện pháp nhằm chống lại sự thay đổi đối với các tính năng bảo mật chính mà không được phép của người quản trị, bao gồm cả thay đổi không được thực hiện trực tiếp trên Windows Security. Biểu tượng Kaomoji hoàn toàn mới Bên cạnh những biểu tượng cảm xúc (emoji) có sẵn, bản dùng trước 19H1 giờ đây còn được tích hợp thêm Kaomoji – một dạng biểu tượng cảm xúc khá mới mẻ, lấy hình ảnh từ những biểu cảm khuôn mặt khi thực hiện một hành động cụ thể nào đó, chẳng hạn như “(╯°□°)╯︵ ┻━┻" Không chỉ vậy, người dùng Windows 10 giờ đây không cần phải ghi nhớ những phím tắt cho các emoji cụ thể, mà chỉ cần sử dụng tổ hợp phím Win + . hoặc Win +; Lập tức, hộp thoại dạng pop-up sẽ xuất hiện ngay bên dưới dấu nháy trỏ chuột trong khu vực soạn thảo văn bản, người dùng có thể chọn những biểu tượng cảm xúc hoặc biểu tượng cụ thể tại hộp thoại này. Clipboard history được tân trang Nếu đã từng sử dụng bộ nhớ tạm Clipboard history, đôi lúc người dùng Windows 10 cũng sẽ gặp một số khó khăn bởi vì giao diện không được tối ưu, ví dụ như như đoạn văn bản nhỏ được cấp khá nhiều “đất”, trong khi đó những văn bản dài lại không đủ khoảng trống để hiển thị. Chính vì vậy, trên bản dùng trước 19H1, Clipboard history sẽ tự động phân bổ lại khoảng trống cho từng dữ liệu, qua đó giúp bộ nhớ tạm này hiển thị nhiều mục hơn mà không cần người dùng phải cuộn chuột. Phương thức đăng nhập Windows mới Bên cạnh những tùy chọn đăng nhập Windows như mật khẩu tài khoản cục bộ, tài khoản Microsoft, mã PIN, hãy nhận dạng sinh trắc học, trên bản dùng trước 19H1, Microsoft tiếp tục thử nghiệm một phương thức đăng nhập khác là thông qua điện thoại. Cụ thể hơn, nếu đã thiết lập số điện thoại của mình vào tài khoản Microsoft (dành cho phương thức xác nhập 2 bước), bạn có thể thiết lập Windows gửi mã đăng nhập thông qua tin nhắn SMS vào điện thoại của mình, sau đó dùng mã đăng nhập này để đăng nhập vào hệ thống. Đăng nhập Windows thông qua tin nhắn SMS. Lẽ dĩ nhiên, nếu cảm thấy phương thức mới này khá chậm chạp và mất nhiều thao tác, bạn cũng đừng lo lắng bởi đây chỉ là phiên bản thử nghiệm và có thể bị loại bỏ trong bản cập nhật lớn của Windows 10 Tính năng khắc phục sự cố được năng cấp Về mặt kỹ thuật, khi hệ thống gặp phải một vấn đề nào đó, chẳng hạn như đột ngột mất kết nối Internet, ngay lập tức bạn sẽ nhận được tùy chọn “Trouble Shoot”. Tính năng này sẽ tự động khắc phục một số sự cố nhất định trên Windows để giúp thiết bị hoạt động ổn định trở lại. Chính vì vậy, trên phiên bản 19H1, Microsoft tiếp tục cải thiện tính năng này để hỗ trợ người dùng nhiều hơn, nhất là trong việc tự động khôi phục cài đặt mặc định cho các dịch vụ (services) quan trọng, điều chỉnh cài đặt tính năng để phù hợp với cấu hình phần cứng hoặc thực hiện các thay đổi khác để Windows hoạt động bình thường. Nâng cấp giao diện Windows Settings Trên bản dùng thử 19H1, Microsoft cũng giới thiệu cách thức mới để người dùng nhanh chóng hoàn thiện những thiết lập Windows theo ý muốn, cũng như có thể truy cập nhanh vào một số cài đặt được sử dụng thường xuyên nhất. Bên cạnh đó, giao diện chính của Windows Settings cũng được tân trang lại. Lấy cảm hứng từ trang chủ của Microsoft, Windows Settings giờ đây có tiêu đề ở trên cùng dành cho các tác vụ quản lý đăng nhập và tài khoản Microsoft, giúp trải nghiệm Windows và Microsoft tốt hơn. Ngoài ra, tùy chọn Update được đặt phía trên cùng cũng giúp bạn nhận biết được bản cập nhật một cách thuận tiện. Và còn nhiều những nâng cấp khác. Bạn có thể xem chi tiết tại đây.

Thiệt hại đến từ nguy cơ bị tấn công mạng     Ngày đăng tin: 22/05/2018
 

Bảo vệ dữ liệu và hình ảnh doanh nghiệp với Chương trình hỗ trợ cấp phép của Microsoft     Ngày đăng tin: 01/05/2018
 

Bảo vệ dữ liệu và hình ảnh doanh nghiệp với Chương trình hỗ trợ cấp phép của Microsoft

Công văn CỤC SỞ HỮU TRÍ TUỆ     Ngày đăng tin: 01/05/2018
 

Công Văn khuyến nghị sử dụng chương trình máy tính tuân thủ các quy định pháp luật và quyền tác giả và tránh nguy cơ bị tấn công mạng của Cục Sở Hữu Trí Tuệ



Trang :    1   2   3   4   5   6   7   8   9   10     Dãy :



acronis-true-image-11-700x525.png adobe-logo.png download (1).png Avira_Logo (2).jpg for_blog_logo.png GFI_Software_RGB_72dpi.png logo_2.png labcenter.jpg lrn-share-site-ms-logo.png logo.png progesoft_logo.jpg Capture.jpg Symantec-Logo.png VMware_logo_gry_RGB_300dpi.jpg

    Trang chủ   |   Giới thiệu  |   Liên hệ  |   Sơ đồ trang