Theo Google đây không phải là lỗi phần mềm mà là do phần cứng của Pixel và cần phải thay thế thiết bị.
Một vài người sở hữu Pixel đang phải đối mặt với vấn đề về micrô bị hỏng. Lỗi này đã được biết đến nhiều tháng nay nhưng đến tận bây giờ Google mới chính thức công nhận vấn đề. Công ty cho biết: “Chúng tôi phát hiện ra rằng phần mềm không phải là nguyên nhân gây ra lỗi với micrô. Tất cả các máy mà chúng tôi đã điều tra đều đưa ra kết quả là do lỗi của phần cứng, và cần phải thay thế thiết bị. ”
Theo Google, chưa đầy 1% smartphone Pixel bị ảnh hưởng bởi vấn đề này. Google tuyên bố hãng sẽ thay thế tất cả các máy bị lỗi. Nguyên nhân chính của vấn đề này là do vết nứt trong mối hàn của bộ giải mã âm thanh làm cho tất cả các microphone dừng hoạt động.
Google hiện đang phân tích vấn đề này và hứa hẹn thực hiện các bước bổ sung để đảm bảo rằng điện thoại tân trang (refurbished) sẽ không có vấn đề này nữa.
Trước đó, một số người dùng smartphone Google Pixel liên tục phàn nàn rằng họ gặp rắc rối với micro tích hợp của máy. Đơn cử một người dùng Google Pixel than phiền trên trang hỗ trợ người dùng của Google rằng microphone của máy không hoạt động dù chỉ mới sử dụng được vài giờ.
Tuy nhiên, microphone trên Google Pixel dường như lại hoạt động bình thường khi quay phim. Tình trạng lỗi nói trên được biết vẫn tiếp diễn cho dù người dùng đã thực hiện reset máy về trạng thái ban đầu của nhà sản xuất.
Có thể nói font chữ Comic Sans là font bị chê nhiều nhất và bị nhiều người hắt hủi, tuy nhiên nó lại giúp bạn tạp trung về những thứ đang đọc.
Comic Sans MS, thường được gọi là Comic Sans, là một font chữ thông thường được thiết kế bởi Vincent Connare và phát hành năm 1994 bởi Microsoft Corporation. Connare lấy cảm hứng từ chữ viết trong truyện tranh, được sử dụng trong Microsoft Bob để làm truyện tranh, cũng như trong các tài liệu không chính thức và tài liệu dành cho trẻ em.
Font chữ này đã được phát hành cùng với Microsoft Windows từ khi giới thiệu Windows 95, ban đầu là một phông chữ bổ sung trong Windows Plus Pack và sau đó là Microsoft Comic Chat.
Thời gian đầu trào lưu sử dụng nó bùng nổ mạnh mẽ. Nó đã được dự định để phù hợp với một thẩm mỹ nhất định và không thể coi là một font chính thức. Tuy nhiên nó đã bị lạm dụng quá mức: trong nhãn cảnh báo và thậm chí cả trên bia mộ.
Hậu quả là trang Boston Phoenix đưa báo cáo không hài lòng về việc sử dụng rộng rãi font chữ, đặc biệt là không phù hợp để viết các chủ đề trang nghiêm, đồng thời với các khiếu nại được thúc đẩy bởi một chiến dịch do hai nhà thiết kế đồ họa là Dave và Holly Combs, qua trang web “Ban Comic Sans “.
Tuy nhiên theo Tim Harford, một nhà kinh tế học và là tác giả của quyển sách ”Messy: How To be Creative and Resilient in a Tidy-Minded World’, ông tin rằng các phông chữ xấu xí như Comic Sans hoặc Monotype Corsiva giúp bạn tập trung vào những gì bạn đang đọc.
Ông nói với Business Insider: “Khi bạn đọc sách dùng phông chữ này, bạn thường nghĩ nó xấu và khó đọc nhưng ngược lại nó lại thu hút sự chú ý của bạn. Khi bạn quan tâm, bạn thật sự sẽ cố gắng hiểu nó nói gì.”
Harford đã đề cập đến một nghiên cứu do các nhà tâm lý học tại Đại học Princeton. Một số sinh viên sẽ nhận được tài liệu viết bằng font chữ khó đọc, trong khi số còn lại dùng tài liệu font chữ bình thường.
“Những sinh viên nhận các tài liệu dùng được viết bằng phông chữ khó đọc, xấu xí đã có kết quả khi thi cuối kỳ tốt hơn số còn lại”
Thành công của IBM là tín hiệu đầu tiên cho một màn thắng lớn về trí tuệ nhân tạo có thể sống trên smartphone hay những trợ lý ảo giọng nói như Siri, Alexa, Google Assistant.
Trong giới phần mềm nhận diện giọng nói, tỷ lệ nhận diện sai 5,1% đã là con số đáng mơ ước.
Về cơ bản, các phần mềm với tỷ lệ sai sót ở mức này đã có thể sánh ngang với tai người – cũng thường bỏ lỡ/nghe nhầm khoảng 5% lời thoại trong một cuộc trò chuyện bất kỳ.
Ngày 7/3 vừa qua, IBM đã ghi dấu ấn đầu tiên trong việc đạt được thành tựu này: Phần mềm của hãng có tỷ lệ lỗi chỉ 5,5%. Đây được coi là tín hiệu đầu tiên cho một màn thắng lớn về một trí tuệ nhân tạo có thể sống trên smartphone hay những trợ lý ảo giọng nói như Siri, Alexa, Google Assistant.
Giáo sư Khoa học máy tính Julia Hirschberg của ĐH Columbia New York nhận định: “Khả năng nhận diện giọng nói tốt ngang con người trước nay vẫn là một thách thức lớn, bởi lời thoại của con người, đặc biệt là trong các cuộc trò chuyện ngẫu hứng, luôn rất phức tạp khó đoán.”
Trong suốt năm qua, IBM đã nỗ lực phá bỏ kỷ lục 6,9% của chính mình. Để đạt được 1,4% này, công ty đã phải thay đổi nhiều khía cạnh âm vị học để phần mềm có thể bắt đúng nhiều dạng lời thoại khác nhau.
Tuy các chuyên gia như giáo sư Hirshberg luôn cho rằng máy tính vẫn sẽ không thể nhận diện được một số sắc thái trò chuyện đặc biệt như tông giọng, ẩn dụ,… nhưng phần mềm của IBM đã đạt được nhiều bước tiến đáng kể trong việc chép chính tả lại lời người nói.
Các thử nghiệm dành cho phần mềm nhận diện giọng nói của IBM cũng không hề đơn giản. Trong bài đánh giá gần đây nhất, phần mềm được yêu cầu nhận diện những câu thoại được nói trong ngữ cảnh hàng ngày, chẳng hạn như đi mua xe, với hàng loạt từ nói lắp, những tiếng lầm bầm hay “ờ, à,…” liên tục.
IBM cho biết tỷ lệ 5,5% thực sự là một cột mốc quan trọng trong lĩnh vực mà người ta vẫn chưa tin là có thể bắt kịp được khả năng con người.
Chuyên gia nghiên cứu George Saon của công ty cũng không quên nhắc lại rằng: “Các đối thủ trong ngành đang nỗ lực theo kịp thành tựu này của chúng tôi; một số gần đây đã khẳng định đạt tỷ lệ 5,9%.”
Để tiện so sánh, năm 2016, các nhà nghiên cứu của Microsoft từng khẳng định họ đã xây dựng được một máy tính có thể đánh bại cả con người về khả năng nghe hiểu. Tuy nhiên, tỷ lệ sai của phần mềm lại lên đến 6,3%, vẫn cao hơn rất nhiều so với kỷ lục mới thiết lập của máy tính “nhà” IBM.
Sau gần nửa năm thì cuối cùng Samsung đã hoàn tất việc thâu tóm lại hãng âm thanh nổi tiếng Harman của Mỹ với giá 8 tỷ USD.
Samsung vừa thông báo đã hoàn tất việc mua lại Harman International Industries, hãng chuyên sản xuất thiết bị giải trí âm thanh cho xe hơi với giá 8 tỷ USD trên sàn chứng khoán (112 USD/cổ phiếu). Động thái này sẽ tạo cho Samsung trở thành cái tên mới nhất đầu tư mạnh vào ngành xe hơi. Đây cũng là thương vụ mua lại lớn nhất của Samsung.
Hãng công nghệ khổng lồ của Hàn Quốc đã tuyên bố họ đã nhận được sự chấp thuận của các cổ đông và các văn phòng quản lý ở Mỹ, cũng như các chi nhánh tại những nước khác. Young Sohn, Chủ tịch kiêm Giám đốc Chiến lược của Samsung Electronics và là Chủ tịch Hội đồng Quản trị mới của Harman đã chia sẻ đôi lời sau thương vụ này:
“Hôm nay là một thời khắc lịch sử đối với chúng tôi. Thương vụ mua lại này sẽ mở ra những cánh cửa mới, nó sẽ tạo ra những cơ hội tăng trưởng và đem lại nhiều lợi ích hơn tới khách hàng trên toàn thế giới.
Chúng tôi nhận thấy ngành công nghiệp ô tô ngày càng thay đổi khi nó có sự ảnh hưởng liền mạch tới nhà ở, công việc, lối sống và các thiết bị di dộng. Sự dẫn đầu của Samsung lẫn HARMAN trong lĩnh vực hình ảnh và âm thanh là một điều hoàn hảo để cho Samsung trở thành đối tác hàng đầu cho khách hàng OEM của chúng tôi.
Ngoài ra, việc kết hợp biểu tượng âm thanh của nước Mỹ – HARMAN với thế mạnh của Samsung trong công nghệ hiển thị sẽ mang lại trải nghiệm âm thanh và video chất lượng hơn cho người tiêu dùng và những người dùng cuối chuyên nghiệp. Và quan trọng nhất, chúng tôi luôn có chung một tầm nhìn, về những điểm tương đồng trong việc đổi mới và những giá trị gia tăng mà chúng tôi có thể tạo ra cho khách hàng. Chúng tôi mong muốn được hợp tác và cùng làm việc chung với tất cả nhân viên HARMAN để có thể cùng nhau thực hiện tầm nhìn chung của cả hai công ty.”
Harman sẽ đóng vai trò là công ty con độc lập của Samsung, đứng đầu bởi một ban giám đốc với sự lãnh đạo của Sohn.
Sau thương vụ giao dịch này, cổ phiếu phổ thông của Harman sẽ bị loại khỏi sàn giao dịch chứng khoán New York và nó cũng sẽ ngừng được giao dịch trước khi thị trường mở cửa trở lại vào ngày 13 tháng 3 năm 2017. Như đã hứa trong bản báo cáo trong năm 2016, Samsung tuyên bố sẽ duy trì tất cả các thương hiệu âm thanh của Harman, trụ sở, cơ sở vật chất cũng như toàn bộ đội ngũ lao động, bao gồm hơn 30.000 nhân viên.
Điều này đáng chú ý vì Harman đã quảng bá sản phẩm của mình dưới hơn 20 thương hiệu khác nhau bao gồm Harman Kardon, JBL, Lexicon, Infinity và Mark Levinson và nhiều thương hiệu khác nữa.
Việc duy trì phiên bản 3.x của LastPass đã diễn ra hơn 1 năm với mong muốn hỗ trợ người dùng chưa thể nâng cấp Firefox sắp chấm dứt.
Những ứng dụng tiện ích mở rộng giúp nâng cao chức năng của trình duyệt bằng nhiều cách, chẳng hạn như chặn quảng cáo, kết nối các mạng xã hội hoặc đơn giản là thay thế hệ thống quản lý tích hợp sẵn mật khẩu. Tuy nhiên, vì sự phát triển liên tục của công nghệ, lẽ dĩ nhiên những ứng dụng mở rộng này cũng được nâng cao.
Vào thời điểm khoảng 1 năm rưỡi trước, Mozilla cho ra mắt sản phẩm mới là API tương thích trình duyệt chéo cho hệ thống Add-on được gọi là WebExtensions. Sản phẩm này được tạo ra nhằm thay thế công nghệ XUL và XPCOM hiện đang được sử dụng rộng rãi, cũng như để hạn chế thứ mà Mozilla hay gọi “ hệ thống add-on cho phép”.
Mục tiêu Firefox là tới thời điểm cuối năm với sự ra mắt version 57, trình duyệt này chỉ chấp nhận add-on WebExtensions. Cũng tức là, bắt đầu từ phiên bản 53 của Firefox (dự kiến ra mắt vào 18/4 tới) sẽ không có 1 add-on mới nào trừ WebExtension được đăng ký hay hiển thị trên trình duyệt này.
Do vậy, LastPass đã đưa ra thông báo sẽ rút phiên bản 3.3.2 của họ ra khỏi hệ thống add-on Firefox vào tháng 4 năm nay. Nhưng đáng lưu ý là công ty này vẫn muốn đưa tới người dùng Firefox một lựa chọn khác, nên trong suốt 12 tháng vừa qua, bên cạnh phiên bản 3.3.2 đã được cập nhật trên Mozilla, LastPass cũng cung cấp thêm phiên bản mới hơn là 4.x trên trang chủ của hãng ở địa chỉ LastPass.com
Tại trang chủ của mình, LastPass cho biết:
Chúng tôi sẽ đăng tải phiên bản mở rộng mới nhất vào ngày 31/3/2017 và hi vọng rằng nó sẽ được giới thiệu tới toàn bộ người dùng phiên bản 3.3.2 trong những ngày tiếp theo trong khi chờ đợi đánh giá từ Mozilla. Ngay từ bây giờ các bạn có thể tự thao tác bằng tay để nâng cấp phần mở rộng cho Firefox, hoặc chờ nâng cấp tự động vào tháng 4 tới. Sau thời gian đó, ở cả 2 trang addons.mozila.org và LastPass.com chỉ còn hiển thị phiên bản 4.x
Việc giữ đến 2 phiên bản cũ và mới (bản 4.x hỗ trợ Firefox mới nhất) phần nào gây ra sự bối rối đối với người dùng. Song nó lại thực sự cần thiết vì có không ít người dùng không thể tự mình thực hiện nâng cấp trình duyệt (thường việc này đòi hỏi phải có quyền quản trị máy tính thực hiện) thì việc sử dụng một trình duyệt cũ hơn nhưng vẫn không tách rời ứng dụng giúp quản lý mật khẩu như LastPass là điều nên có.
Tuy vậy điều này sẽ sớm chấm dứt vào ngày 31/3 tới khi LastPass sẽ bỏ hoàn toàn phiên bản 3.x, đó cũng là thời điểm mà người dùng trình duyệt Firefox nên cập nhật lên phiên bản mới hơn để tận hưởng được những tính năng tiên tiến cũng như hạn chế những lỗi bảo mật tiềm tàng.
Theo khai báo của hai đối tượng L.C.K.D và P.H.H, động cơ tấn công website của các cảng hàng không là xuất phát từ mục đích thích khám phá, mong muốn thể hiện, khoe khoang thành tích trong giới hacker. (Ảnh minh họa. Nguồn: Internet)
Hai đối tượng cùng sinh năm 2002 là L.C.K.D trú tại TP.HCM và P.H.H trú tại Đồng Nai đã bị Cục An ninh mạng, Bộ Công an phát hiện là các hacker đã khai thác lỗ hổng và tấn công vào website của 5 cảng hàng không Việt Nam trong 3 ngày từ 8 – 10/3 vừa qua.
Thông tin nêu trên vừa được Cổng thông tin điện tử Bộ Công an đăng tải.
Theo khai báo của hai đối tượng L.C.K.D và P.H.H, động cơ tấn công website của các cảng hàng không là xuất phát từ mục đích thích khám phá, mong muốn thể hiện, khoe khoang thành tích trong giới hacker. (Ảnh minh họa. Nguồn: Internet)
Theo thông tin về việc ngăn chặn hành vi tấn công trang web một số sân bay trong nước được Cổng thông tin Bộ Công an đăng tải hôm nay, ngày 11/3/2017, trong các ngày 8, 9 và 10/3/2017, website của Cảng hàng không quốc tế Tân Sơn Nhất (website tansonnhatairport.vn, cung cấp thông tin lịch trình các chuyến bay, dịch vụ hỗ trợ mặt đất) cùng một loạt website của Cảng hàng không quốc tế Đà Nẵng, Phú Quốc, Rạch Giá, Tuy Hòa bị tin tặc tấn công, thay đổi giao diện, để lại thông báo của tin tặc.
Cục An ninh mạng, Bộ Công an đã khẩn trương xác minh, phát hiện L.C.K.D (sinh năm 2002, hiện trú tại phường 15, quận Tân Bình, Thành phố Hồ Chí Minh), là người đã khai thác lỗ hổng bảo mật và tấn công, xâm nhập website của Sân bay Tân Sơn Nhất; P.H.H (sinh năm 2002, hiện trú tại huyện Trảng Bom, tỉnh Đồng Nai), là người đã tấn công website của các Sân bay Đà Nẵng, Phú Quốc, Rạch Giá, Tuy Hòa.
Hai đối tượng L.C.K.D và P.H.H đã thành khẩn khai báo, thừa nhận hành vi sai phạm của mình, động cơ tấn công xuất phát từ mục đích thích khám phá, mong muốn thể hiện, khoe khoang thành tích trong giới hacker.
Các đối tượng đã ăn năn, hối lỗi, cam kết không tái phạm, xin được khoan hồng. Xét thấy hành vi của các đối tượng rất nguy hiểm, cả hai đã có thái độ khai báo thành khẩn và đang trong độ tuổi vị thành niên, Cục An ninh mạng đã phối hợp với Công an TP.HCM, Công an tỉnh Đồng Nai xử lý hành chính, giao gia đình quản lý, giáo dục.
Để tăng cường công tác bảo đảm an ninh mạng, Cục An ninh mạng – Bộ Công an đề nghị các cơ quan, đơn vị chủ động rà soát, kiểm tra an ninh hệ thống mạng, phối hợp với Cục An ninh mạng khắc phục ngay các lỗ hổng bảo mật, không để tin tặc khai thác, tấn công.
Liên quan đến vụ việc này, trong thông tin chia sẻ với báo chí vào chiều qua, ngày 10/3/2017, Cục An toàn thông tin và Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) thuộc Bộ TT&TT đã nhận định, các cuộc tấn công mạng trong những ngày qua là không mới. Mặc dù Bộ TT&TT đã ban hành nhiều văn bản hướng dẫn, cảnh báo nhưng các cuộc tấn công mạng như vậy vẫn rất dễ xảy ra do các trang web chưa được quan tâm đúng mức về an toàn thông tin.
Cũng theo Cục An toàn thông tin và VNCERT, qua phân tích, đánh giá, những nguyên nhân quan trọng gây mất an toàn thông tin là do không định kỳ, thường xuyên cập nhật phần mềm, dẫn đến bị đối tượng khai thác lỗ hổng đã biết để tấn công. Thứ hai, sử dụng chung hạ tầng giữa các trang web, nhưng lại thiếu quan tâm tới chính sách an toàn thông tin phù hợp, dẫn đến có nguy cơ cao về việc bị khai thác tấn công từ các trang web của các tổ chức, cá nhân khác đang sử dụng chung hạ tầng.
Thứ ba, thiếu đội ngũ chuyên gia sẵn sàng ứng cứu và xử lý các sự cố về an toàn thông tin. Thứ tư, thiếu đầu mối liên lạc để kịp thời chia sẻ thông tin. Đây là thực trạng chung của nhiều trang web Việt Nam hiện nay.
Cùng với việc chỉ đạo các đơn vị chức năng (Cục An toàn thông tin, VNCERT) phối hợp chặt chẽ với Trung tâm CNTT – Bộ GTVT và đầu mối quản trị của các trang web bị tấn công để xử lý, theo dõi, sớm ổn định tình hình; Bộ TT&TT cũng đã yêu cầu các đơn vị chức năng của Bộ, các doanh nghiệp cung cấp dịch vụ CNTT trao đổi, chia sẻ thông tin và đôn đốc tăng cường bảo đảm an toàn thông tin đối với các ngành, lĩnh vực quan trọng khác, tránh để xảy ra hậu quả tương tự.
Các nhà bảo mật thuộc Check Point mới đây đã phát hiện rất nhiều mẫu smartphone Android trên thị trường đã bị cài đặt mã độc để hiện quảng cáo và đồng thời tống tiền người dùng.
Ít nhất có 36 mẫu điện thoại thông minh cao cấp của những công ty sản xuất smartphone phổ biến như Samsung, LG, Xiaomi, Asus, Nexus, Oppo và Lenovo đang được phân phối bởi hai công ty chưa rõ danh tính đã bị phát hiện có những phần mềm độc hại được cài sẵn trong máy. Cụ thể thì hầu hết các mẫu bị kiểm tra đều nhiễm 2 malware chính là Loki và SLocker.
Theo nghiên cứu của Check Point, các phần mềm độc hại này không phải được cài mặc định ở trong bộ nhớ ROM bởi các hãng sản xuất. Nó đã được cài đặt vào sau khi ra khỏi nhà máy và trước khi các thiết bị này đến tới hai công ty phân phối ẩn danh trên.
Xuất hiện lần đầu vào tháng 2 năm 2016, trojan được đặt tên là Loki đã xâm nhập vào lõi của hệ điều hành Android trong các thiết bị di động để chiếm quyền ưu tiên cao nhất trong hệ thống. Nó truy cập vào thiết bị và lấy thông tin của những ứng dụng trong máy, lịch sử trình duyệt, danh bạ, lịch sử cuộc gọi và vị trí của người sử dụng.
Còn SLocker là một malware thuộc dạng ransomware, nó ngăn không cho thiết bị của nạn nhận có thể hoạt động được và bắt người dùng phải trả tiền chuộc thông qua Tor, một trình duyệt có thể che dấu IP của người dùng, hòng che giấu thông tin của những kẻ tống tiền.
Danh sách các điện thoại thông minh bị phát hiện có malware được cài sẵn gồm có Galaxy Note 2, LG G4, Galaxy S7, Galaxy S4, Galaxy Note 4, Galaxy Note 5, Galaxy Note 8.0, Xiaomi Mi 4i, Galaxy A5, ZTE x500, Galaxy Note 3, Galaxy Note Edge, Galaxy Tab S2, Galaxy Tab 2, Oppo N3, Vivo X6 plus, Nexus 5, Nexus 5X, Asus Zenfone 2, Lenovo S90, OppoR7 plus, Xiaomi Redmi, Lenovo A850.
Các phần mềm độc hại này mở cửa hậu, cung cấp cho kẻ khai thác quyền truy cập không hạn chế các thiết bị bị lẫy nhiễm, từ việc có thể tải xuống, cài đặt và kích hoạt các ứng dụng độc hại, xoá dữ liệu của người dùng, gỡ bỏ các phần mềm bảo vệ và tắt các ứng dụng hệ thống và cuối cùng là gọi đến các đầu số tính cước rất cao.
Sự cố này nhấn mạnh tới việc quản lý lỏng lẻo từ trong dây chuyền sản xuất tới lúc đưa máy ra thị trường. Các chuyên gia bảo mật đã báo cáo đã phát hiện hơn 20 trường hợp malware được cài đặt sẵn trong những chiếc smartphone mới.
Khó gỡ malware khỏi thiết bị Android bị cài sẵn
Vì mã độc được cài lên ROM với quyền hệ thống, việc này gây khó khăn để ngăn chặn lây nhiễm. Để xoá malware, người dùng cần phải root thiết bị và có thể gỡ nó dễ dàng, hoặc máy phải được cài lại bằng quá trình Flashing. Đây một quá trình phức tạp và người dùng nên mang tới các trung tâm kỹ thuật để được hỗ trợ một cách tốt nhất.
Đây không phải là lần đầu tiên malware xuất hiện trên các điện thoại vừa được mới xuất xưởng. Vào tháng 12 năm ngoái, một số thiết bị chạy Android giá rẻ đã được phát hiện có cài đặt malware, bí mật thu thập dữ liệu từ các thiết bị nhiễm độc, tùy tiện hiển thị quảng cáo trên các ứng dụng đang chạy và tự động tải xuống những tập tin đuôi APK lên thiết bị của người dùng.
Trước đó, vào tháng 11, các nhà nghiên cứu đã phát hiện ra một lỗ hổng bảo mật trong phần mềm AdUps trên 700 triệu điện thoại Android, nó bí mật thu thập dữ liệu bí mật của chủ sở hữu điện thoại và gửi nó tới các máy chủ được đặt tại Trung Quốc mà người dùng không hề biết.
Cùng lúc đó, một lỗ hổng trong phần mềm Ragentek trên các điện thoại Android giá rẻ cũng được phát hiện. Nó cho phép kẻ tấn công thực hiện root máy của nạn nhân từ xa và chiếm quyền điều khiển toàn bộ thiết bị này.
Trừ việc bạn sử dụng một router WiFi đã quá cũ vốn không hỗ trợ mở rộng thêm một mạng riêng, đa phần các router mới hiện nay đã cho phép có hơn 1 cột sóng (SSID) giúp bạn dễ dàng mở tính năng Guest Access
Tính năng Guest Access là gì?
Đây là tính năng tạo thêm một cột sóng WiFi nhằm cho mục đích để những khách vãng lai truy cập. Đa số chúng ta đều có bạn bè đến chơi nhà, và việc cung cấp cho bạn bè mật khẩu WiFi chính thường phát sinh những vấn đề không mong muốn trong việc bảo mật. Đặc biệt khi mạng nhà bạn có những thiết bị lưu trữ mạng như NAS, in ấn qua mạng hay camera IP thì nó thực sự là một vấn đề.
Chính vì vậy, từ lâu các nhà sản xuất thiết bị mạng không dây đã đưa vào tính năng Guest Access để giúp bạn tạo ra một mạng riêng ngay trên đó, ngoài chức năng giúp cho các thiết bị vãng lai có thể truy cập, mạng cho khách này sẽ tách biệt hoàn toàn và như vậy giữ an toàn cho khu vực cá nhân nhà bạn hơn. Đây cũng là điều mà các công ty, cửa hàng thường thực hiện nhằm tránh việc dữ liệu nhạy cảm bị khai thác thông qua kết nối không dây.
Thiết lập Guest Access cho router Linksys
Để thiết lập mạng cho máy khách, cách đơn giản và dễ dàng nhất là bạn cài ứng dụng Linksys Connect vào máy tính, danh sách cụ thể dành cho từng loại router có tại địa chỉ này, cài xong bạn thực hiện các bước sau:
1. Chọn Guest access tại màn hình chính của ứng dụng Linksys Connect.
2. Ở cửa sổ Guest access settings, chọn Yes chỗ Allow guest access to enable the feature,
3. Phần Guest network name, bạn thực hiện thay đổi tên mạng và mật khẩu như mong muốn.
4. Bạn cũng có thể thay đổi số thiết bị vãng lai được phép kết nối vào mạng trong mục Total guests allowed
Chọn xong bạn nhấp vào nút Finish là hoàn tất
Thiết lập Guest Access cho router D-Link
Với router D-Link thì bạn cần truy cập vào cột sóng WiFi do thiết bị này phát ra rồi vào website điều khiển, thường là bằng địa chỉ IP 192.168.1.1 (bạn gõ địa chỉ này vào trình duyệt web). Hộp thoại hiện ra bạn nhập username và mật khẩu quản trị router.
Nếu bạn không biết mật khẩu là gì thì việc này sẽ khó khăn hơn một chút, đòi hỏi bạn sẽ phải reset lại thiết bị và đăng nhập bằng tài khoản mặc định của router.
Khi đã vào website điều khiển bạn thực hiện như sau:
1. Chọn thẻ Settings > Wireless
2. Tiếp tục nhấn vào thẻ Guest Zone ở màn hình kế tiếp
3. Bấm thanh trượt chỗ Status để chuyển sang Enabled
4. Thiết lập tên cột sóng cho máy khách và mật khẩu.
5. Nếu bạn muốn những máy truy cập vào cột sóng này không thể giao tiếp hoặc dò ra thiết bị trong mạng, bạn gạt nút Internet Access Only sang mục Enabled.
6. Nhấn vào nút Save Settings và bạn đã hoàn thành.
Thiết lập Guest Access cho router ASUS
Bạn thực hiện bằng cách truy cập vào giao diện quản lý router ASUS thông qua trình duyệt web, gõ địa chỉ IP truy cập mặc định là 192.168.1.1 với username và password mặc định là admin. (Nếu thay đổi mật khẩu này thì bạn cần gõ đúng để có thể truy cập.
Tiếp đến ở màn hình Guest Network, bạn chọn Enable để bắt đầu thiết lập mạng cho máy khách.
Màn hình kế, bạn thay đổi tên mạng cho máy khách.
Tiếp đến là thay đổi phương thức bảo mật, tốt nhất bạn chọn loại WPA2-Personal
Mã hoá WPA bạn chọn TKIP + AES
Bạn gõ mật khẩu cho mạng khách này vào ô WPA Pre-Shared key.
Các tuỳ chọn còn lại bao gồm
Acesss Time: bạn có thể cho phép thiết bị truy cập trong khoảng bao nhiêu giờ hoặc phúc (limitless: không giới hạn)
Access Intranet: Bật tính năng này sẽ cho phép máy khách có thể tiếp cận mạng riêng của bạn, nên giữ là Disable
Enable MAC Filter: tính năng lọc địa chỉ MAC là một bước cao hơn của việc cho phép thiết bị nào kết nối, thông thường bạn có thể bỏ qua (chọn No)
Cuối cùng nhấp Apply để router thiết lập.
Đối với các router cũ hơn
Những router cũ hơn thường không hỗ trợ mặc định tính năng này. Để tận dụng được đòi hỏi bạn phải cài đặt một firmware mã nguồn mở như DD-WRT để cho phép nó mở rộng thêm chức năng.
Tuy vậy việc thiết lập DD-WRT thường chỉ dành cho người dùng có nhiều kinh nghiệm trong việc xử lý. Nếu quan tâm bạn có thể tham khảo địa chỉ này để thực hiện.
Google đang tìm cách thu hút các doanh nghiệp tham gia vào các dịch vụ lưu trữ đám mây của họ qua việc công bố các tính năng mới của Google Drive trong ngày hôm nay. Những cải tiến này hướng về các doanh nghiệp và sẽ có sẵn trên các gói G Suite Business, Education và Enterprise.
Dưới đây là những tính năng quan trọng vừa được cập nhật cho Google Drive:
Tạo, chia sẻ và làm việc nhóm hiệu quả hơn với Team Drives.
Kiểm soát và quản lý những dữ liệu nhạy cảm của công ty với Google Vault.
Chuyển dữ liệu sang Google Drive thông qua AppBridge.
Làm việc không gián đoạn với File Stream Drive.
Truy cập các tập tin có liên quan ngay lập tức với Quick Access.
Cập nhật đầu tiên là Team Drives, cho phép các nhân viên cùng chia sẻ một thư mục để lưu trữ dữ liệu chung. Mặc dù đây không phải là tính năng mới nhưng Team Drives cho phép nhiều người tham gia chia sẻ nhiều hơn. Ngoài ra, các dữ liệu được lưu trữ trên Team Drive vẫn tồn tại ngay cả khi một thành viên của nhóm rời đi.
Tính năng Google Vault cũng được cập nhật. Quản trị viên bây giờ có thể bảo mật và quản lý các tập tin cũng như các thành viên khác trong Drives cũng như Team Drives. Google cũng đã mua lại AppBridge, một dịch vụ giúp các công ty chuyển dữ liệu từ các dịch vụ lưu trữ đám mây khác mà họ hiện đang sử dụng sang Google Drive.
Ngoài ra trong danh sách còn có dịch vụ Drive File Stream nhưng tiếc là nó vẫn còn trong chương trình thử nghiệm của Google. Drive File Stream cho phép người dùng sử dụng trực tiếp các tập tin trên Google Drive lên máy tính cá nhân mà không nhất thiết phải tải chúng xuống. Thêm vào đó, các tập tin được sử dụng nhiều nhất của bạn sẽ tự động xuất hiện sẵn trên màn hình desktop.
Cuối cùng là tính năng Quick Access, hiện đã có thể hoạt động cùng với Team Drives trên iOS, Android cũng như trên nền tảng web. Quick Access sẽ dự đoán tập bạn đang tìm kiếm dựa trên cách thức và những người thường hay chia sẻ tập tin đó, đặc biệt là khi nó liên quan tới các cuộc họp xảy ra trong ngày và đồng thời cũng phân loại tập tin nào chỉ được sử dụng vào những thời điểm cụ thể trong ngày.
Tesla sẽ thắp sáng hòn đảo Kauai thuộc quần đảo Hawaii với các tấm pin mặt trời khổng lồ.
Tesla đã chính thức khởi động dự án này vào sáng thứ Tư vừa qua ở hòn đảo Kauai sau bài phát biểu mở đầu của Giám đốc Công nghệ của Tesla – JB Straubel và David Ige, thống đốc của bang Hawaii. Tesla đã hợp tác với Hiệp hội Năng lượng đảo Kauai (KIUC) để khởi động dự án.
Dự án có tổng cộng có 54.978 tấm năng lượng mặt trời với tổng công suất là 13 megawatt. Tesla cũng đã lắp đặt 272 viên pin năng lượng mặt trời cỡ lớn Powerpack 2 để lưu trữ năng lượng thu được vào ban ngày để sử dụng vào ban đêm.
Theo ước tính của Tesla, dự án này dự kiến cắt giảm khoảng 1,6 triệu gallon nhiên liệu mỗi năm. Công ty cũng sẽ bắt đầu chuyển dần việc sử dụng những năng lượng khác sang năng lượng mặt trời theo các giai đoạn khác nhau.
Tesla đang tiến sâu vào mảng cung cấp năng lượng mặt trời sau khi mua lại công ty SolarCity vào tháng 11 năm ngoái. Công ty thuộc sở hữu của Elon Musk cũng cung cấp điện cho gần như toàn bộ hòn đảo Ta’u thuộc quần đảo Samoa của Mỹ với việc sử dụng điện năng lượng mặt trời và những dàn pin PowerPack của hãng.
KIUC đã ký một hợp đồng với Tesla để mua điện sử dụng năng lượng mặt trời với giá 139 USD/kWh trong thời hạn 20 năm.
Trước khi Tesla mua lại SolarCity, hai công ty đã cùng ký vào một thỏa thuận vào tháng 2/2016 về việc sử dụng hệ thống pin năng lượng mặt trời Powerpack có công suất 52 MWh của Tesla để cung cấp điện cho Kauai trong vòng 20 năm, dự án này đã ấp ủ khá lâu trước khi nó trở thành hiện thực.