Thứ Sáu, 6 tháng 5, 2016

NGƯỜI CHẾT NÃO CÓ CƠ HỘI 'HỒI SINH' NHỜ SỰ TIẾN BỘ CỦA CÔNG NGHỆ SINH HỌC

Bioquark - một công ty công nghệ sinh học có trụ sở tại Mỹ đã nhận được sự cho phép của Hội đồng Y đức (IRB) ở Mỹ và Ấn Độ, trong việc tiến hành thử nghiệm trên 20 bệnh nhân đã được tuyên bố chết não, nhằm kích thích hệ thống thần kinh của họ để tái khởi động bộ não. Nói nôm na, tham vọng của các nhà khoa học là đưa người chết lâm sàng trở lại cuộc sống. Để làm được điều này, họ phải kết hợp một loạt các phương pháp điều trị khác nhau, trong đó bao gồm việc tiêm vào não tế bào gốc và một hỗn hợp các peptide, cũng như sử dụng tia laser và kỹ thuật kích thích thần kinh - từng được chứng minh có tác dụng đưa bệnh nhân ra khỏi tình trạng hôn mê.

Những người tham gia thử nghiệm sẽ được xác nhận đã chết và chỉ có thể sống thông qua các biện pháp hỗ trợ của y học hiện đại. Họ sẽ được theo dõi trong vài tháng, và nhờ vào các thiết bị chụp ảnh não để tìm kiếm dấu hiệu của sự tái sinh, đặc biệt là ở tủy sống trên - khu vực thấp nhất của cuống não, đóng vai trò kiểm soát độc lập hơi thở và nhịp tim. Nhóm nghiên cứu tin rằng các tế bào gốc não có thể xóa đi ‘lịch sử’ và giúp ‘hồi sinh’, nhờ vào các mô xung quanh tủy sống - một quá trình có thể được nhìn thấy trong thế giới động vật, khi những sinh vật như kỳ nhông có thể mọc lại toàn bộ chi của chúng.

Hệ thần kinh trung ương sử dụng các hóa chất sinh học được gọi là chất dẫn truyền thần kinh, để truyền tín hiệu điện chạy qua cơ thể. Khi kích thích tế bào thần kinh với dòng điện, ngay cả khi hôn mê, chúng có thể đáp ứng với các kích thích này. Thế nhưng sau khi chết não, tế bào thần kinh bắt đầu héo mòn và thoái hóa, do đó, bất kỳ sự ‘hồi sinh’ nào xảy ra, nhóm nghiên cứu đều cần phải kích thích sự tái sinh này. Đó là lúc các tế bào gốc được dùng đến, trong trạng thái nguyên thủy nhất, để chúng có thể biến thành bất kỳ tế bào nào trong cơ thể con người.


tế-bào-thần-kinh_tinhte.jpg
Kích thích sự tăng trưởng của tế bào thần kinh là nhiệm vụ không mấy dễ dàng. Ảnh: dglopa.com

Mặc dù đã có nhiều tiến bộ đáng kể trong việc sử dụng loại tế bào này phục vụ cho mục đích phục hồi một trái tim hỏng, tuyến tụy, mắt hoặc thậm chí mô não. Tuy nhiên, vẫn còn một chặng đường dài phía trước, trước khi các tế bào gốc chỉ đơn giản có thể được tiêm vào con người, cho phép chúng tái tạo tất cả các loại tế bào bị mất. Đối với thử nghiệm của Bioquark, các bệnh nhân sẽ được tiêm vào tủy sống peptide và tế bào gốc (2 tuần một lần) thông qua một máy bơm, trong suốt thời gian 6 tuần.
Tiến sĩ Ira Pastor - giám đốc điều hành của Bioquark Inc., cho biết: “Đây là thử nghiệm đầu tiên trong lĩnh vực này, giúp tiến thêm một bước về khả năng đảo chiều sự sống của chúng ta. Hiện chúng tôi đang làm việc với phía bệnh viện, để xác định các gia đình có thể xuất hiện rào cản tôn giáo hoặc y tế cho việc hiến tạng. Để thực hiện một sáng kiến phức tạp như vậy, chúng tôi phải kết hợp các công cụ y học tái tạo, với những trang thiết bị y tế hiện đại khác nhau, thường được sử dụng để kích thích hệ thần kinh trung ương, ở những bệnh nhân bị rối loạn ý thức nghiêm trọng. Hy vọng kết quả sẽ được nhìn thấy trong 2-3 tháng đầu tiên”.

Theo: Telegraph
 

https://tinhte.vn/threads/nguoi-chet-nao-co-co-hoi-hoi-sinh-nho-su-tien-bo-cua-cong-nghe-sinh-hoc.2578898/

Thứ Tư, 4 tháng 5, 2016

AI ĐÃ HACK VÀO SERVER CỦA FACEBOOK?

Hồi cuối tuần trước, một hacker tên Orange Tsai đã viết về cách mà anh hack vào Facebook trong khuôn khổ chương trình tìm lỗ hổng do chính hãng này phát động (bug bounty). Trong chương trình đó, ai tìm được và khai thác được lỗ hổng bảo mật của Facebook sẽ được thưởng, nhờ vậy mà công ty biết được các mối đe dọa từ bên ngoài chứ không chỉ nhờ vào đội ngũ bảo mật của riêng mình. Nhưng Tsai không chỉ tìm được lỗi mà anh còn thấy là có ai đó đã hack Facebook được 8 tháng trời rồi, đoạn mã độc được nhúng vào có khả năng lấy trộm username, password và có thể là nhiều hơn thế nữa. Đến nay, danh tính của tin tặc đã tấn công Facebook vẫn chưa rõ...

Hack vào server và chiếm quyền điều khiển

Mọi chuyện bắt đầu khi Tsai làm vài nghiên cứu nho nhỏ và phát hiện ra một tên miền thú vị: tfbnw.net. Tên miền này thuộc sở hữu của Facebook, và nhiều khả năng nó viết tắt cho chữ "The Facebook Network". Sau đó, Tsai thấy thêm một sub domain nữa là vpn.tfbnw.net. Khi vào trang web này thì có một giao diện đăng nhập của phần mềm VPN do công ty Juniper phát triển. Phiên bản của phần mềm này khá mới, không có lỗ hổng nào có thể khai thác được.

Quay trở lại với tfbnw.net, Tsai nghĩ rằng tên miền này là để dùng cho nội bộ Facebook chứ không phải là dùng cho mạng xã hội mà công ty đang kiếm được hàng tỉ USD từ đó. Quét thử tên miền, anh phát hiện ra một số server đang chạy:

  • Mail server, dùng Outlook Web App
  • SSL VPN
  • Bộ phần mềm quản lý doanh nghiệp Oracle E-Business
  • Hệ thống quản lý thiết bị di động (MDM) của MobileIron
Dựa vào thông tin từ các server này, Tsai biết tên miền này rất quan trọng với Facebook trong việc hoạt động thường ngày.

Anh lại tiếp tục tìm hiểu thêm và phát hiện một subdomain tên là files.fb.com. Dựa vào logo và dòng footer trên website, có vẻ như đây là hệ thống trao đổi file Secure File Transfer (FTA) của hãng Accellion. FTA là sản phẩm cho phép sẻ file trực tiếp và đồng bộ file cũng như hỗ trợ các cơ chế sigle sign-on (dùng 1 username và password cho nhiều ứng dụng khác nhau).

Login.

Ngay khi thấy được giao diện này, Tsai bắt đầu thử tìm xem có lỗ hổng nào của FTA có thể được khai thác mà người ta đã biết tới hay chưa. Có một lỗ hổng được báo cáo gần đây nhất nhưng nó chỉ chạy với phiên bản 0.18, trong khi Facebook đã cập nhật lên bản 0.20 rồi. Nhưng bằng kinh nghiệm của mình, Tsai biết kiểu lập trình này sẽ vẫn còn để lại lổ hổng ở đâu đó, vậy là anh tiếp tục tìm hiểu để xem có thấy được lỗ hổng zero day nào hay không (zero day là lỗ hổng bảo mật chưa từng được phát hiện).

Nói thêm về FTA, nó sử dụng:
  • Giao diện nền web, chạy chủ yếu bằng ngôn ngữ lập trình PHP và Perl
  • Mã nguồn PHP được mã hóa bằng IonCube
  • Có khá nhiều tiến tình Perl chạy ngầm ở bên dưới
Đầu tiên Tsai thử giải mã mã nguồn. Lý do mà Accellion và nhiều hãng phần mềm khác phải mã hóa như thế này là để tránh hacker soi mói mã nguồn sản phẩm. May mắn là phiên bản IonCube dùng bởi FTA không phải là bản mới nhất và có thể giải mã dễ dàng bằng những công cụ có sẵn. Cuối cùng thì anh phát hiện ra danh sách các lỗ hổng sau:
  • 3 lỗi Cross-Site Scripting (có thể nhúng mã độc từ web khác vào)
  • Lỗi SQL Injection (thêm thắt các câu lệnh để chui vào cơ sở dữ liệu)
  • Secret key có thể dẫn đến việc bị điều khiển từ xa
  • 2 lỗi Local Privilege Escalation có thể dùng để chiếm quyền cao hơn bình thường
Bằng cách lợi dụng những lỗ hổng nói trên, Tsai đã chiếm được quyền kiểm soát server. Anh không công bố chi tiết cách làm, anh sẽ chỉ tiết lộ điều này với Facebook mà thôi.

Có gì đó lạ lạ...

Trong lúc đang nghịch ngợm trên server Facebook, Tsai phát hiện một số thứ lạ thông qua web log, một nơi ghi lại các hoạt động của PHP. Cụ thể hơn, trong đường dẫn “/var/opt/apache/php_error_log” có ghi một số dòng lỗi dường như xuất phát từ việc chỉnh sửa mã nguồn online. Truy vết, anh phát hiện được nhiều file được để lại bởi các "visitor" trước đây với nội dung đáng ngờ. Những file đó chứa các dòng mã nguồn thường dùng để mở backdoor giúp hacker truy cập vào máy. Anh xác định có ai đó đã tạo ra một "proxy" đứng giữa người dùng và server để đánh cắp các thông tin được truyền đi, bao gồm cả username và password.

Ma_nguoc.
Một đoạn mã nguồn bị phát hiện

Những thông tin sau khi bị ghi nhận lại sẽ được chứa trên một thư mục để hacker có thể lên đó lấy xuống. Cụ thể, link của file đó là https://files.fb.com/courier/B3dKe9sQaa0L.log (giờ thì đã bị đóng lại rồi). Trong giai đoạn từ ngày 1/1 đến 7/1 có 300 tài khoản đã bị thu thập thông tin, trong đó phần lớn là email đuôi @fb.com@Facebook.com. Khi nhìn thấy file này, Tsai chắc chắn đây là một vấn đề bảo mật.

Ghi_nhan_credentail_facebook.
Trích đoạn của file dùng để ghi nhận thông tin tài khoản

Nhưng hacker cũng hơi bất cẩn một chút. Các hàm backdoor mà hắn ta để lại có thể phơi bày danh tính của hắn. Và khi hacker đang gửi đi các lệnh thì nhiều dấu vết của hắn bị ghi nhận lại. File access.log cho thấy hacker có vẻ như truy cập vào server Facebook vài ngày một lần, trong ít nhất 8 tháng qua.

Phản hồi của Facebook

Khi bài viết của Tsai bắt đầu thu hút sự chú ý trên một forum bảo mật, một nhân viên của Facebook tên Reginaldo Silva đã vào comment rằng backdoor mà Tsai tìm thấy thực chất là một lỗ hổng được một nhà nghiên cứu khác để lại cũng trong chương trình hack mà Facebook tổ chức. Silva cũng nói thêm rằng server đó đã bị cô lập khỏi phần còn lại của hệ thống mà nhân viên Facebook sử dụng. "Đây là một chiến thắc kép: 2 nhà nghiên cứu đã xâm nhập được vào hệ thống, một trong số họ đã báo cho chúng tôi và nhận được phần thưởng, nhưng không ai có thể đi sâu hơn".

Có vẻ như việc thu thập 300 tài khoản của nhân viên Facebook chưa phải là việc "đi sâu hơn". Ai mà biết được với 300 tài khoản đó "nhà nghiên cứu" kia đã có thể làm gì. Ngay cả khi mọi thứ giống như Silva nói thì Facebook cũng khó lòng mà biết được khi mà tất cả diễn ra ở một phần mềm tách rời với cơ sở hạ tầng của Facebook. Dù sao đi nữa thì việc thu thập thông tin đăng nhập của trái với quy định của chương trình bug bounty của Facebook. Rõ ràng người đột nhập vào được hệ thống không phải là một người tham gia trong chương trình này.

Facebook vẫn thưởng cho Tsai số tiền 10.000$. Tuy nhiên, số tiền này có vẻ như vẫn còn quá ít so với một lỗ hổng có thể giúp hacker chiếm quyền điều khiển server và đánh cắp hàng đống tài khoản đăng nhập của nhân viên. Khi Tsai nói về số tiền này, nhiều nhà nghiên cứu trong cùng lĩnh vực cũng bày tỏ sự bất bình và họ đều cho rằng nó quá ít ỏi so với công của Tsai.

Đây không phải là lần đầu tiên Facebook bị chê vì trả tiền quá ít cho những người đã giúp hãng phát hiện nguy cơ bảo mật trong hệ thống. Hồi tháng 12 năm ngoái, nhà nghiên cứu Wesley Wineberg đã tìm thấy một loạt lỗ hổng trong Instagram cho phép anh chiếm quyền điều khiển gần như mọi thứ, kể cả mã nguồn của mạng xã hội hình ảnh lớn nhất thế giới. Cứ mỗi lỗ hổng tìm thấy, anh đều báo cáo cho Facebook và giữ lại dữ liệu như là một bằng chứng. Facebook chỉ trả anh ấy 2500$ cho lỗ hổng đầu tiên.

Nhưng chưa dừng lại ở đó, Alex Stamos, giám đốc bảo mật thông tin của Facebook, còn không thèm liên hệ với Wineberg để nói về những lỗ hổng vừa được phát hiện và cách thức phát hiện ra chúng. Thay vào đó, Stamos đã gọi cho nhà tuyển dụng của Wineberg và đe dọa sẽ kéo lực lượng chức năng vào cuộc. Đây là lý do vì sao Facebook bị giới bảo mật ghét khi đe dọa những nhà nghiên cứu có công trong việc tìm ra lỗi của chính hãng.

Hiện tại, với Tsai, mọi lỗi mà anh nói cho Facebook đã được khắc phục xong hết. Mãi một tháng sau Tsai mới đăng bài viết của mình, đó cũng là cách mà anh thể hiện trách nhiệm của một nhà nghiên cứu bảo mật và đảm bảo Facebook sẽ không bị hại từ việc công bố. Danh tính của hacker đã gắn script thu thập password vẫn chưa rõ ràng, Tsai cũng chưa có bằng chứng để liên hệ nó với bất kì người nào trên thế giới.

https://tinhte.vn/threads/ai-da-hack-vao-server-cua-facebook.2577914/

Thứ Ba, 3 tháng 5, 2016

BÊN TRONG "PHÒNG THỬ NGHIỆM" WI-FI TRÊN MÁY BAY CỦA GOGO

Biên tập viên tại VentureBeat đã có dịp tham quan "phòng thử nghiệm" của nhà cung cấp dịch vụ Internet trên máy bay hàng đầu thế giới Gogo Inc. Phòng thí nghiệm này thực chất là một chiếc Boeing 737-500 , nickname là Jimmy Ray - đặt theo tên của nhà sáng lập Gogo (hay AirCell) năm 1991. Hãng sử dụng chiếc máy bay này để thử nghiệm chất lượng kết nối trên không, mô phỏng môi trường sử dụng thực tế đối với hành khách.


Gogo (3).

Gogo thuê riêng các phi công và tiếp viên theo hợp đồng vĩnh viễn. Phi hành đoàn này chuyên phục vụ cho hành khách là các kỹ sư và kỹ thuật viên thử nghiệm kết nối Internet trên không hoặc ban điều hành của Gogo đến nhiều nơi trên thế giới để tham dự các cuộc họp và triển lãm. Chiếc Boeing 737-500 Jimmy Ray của Gogo có thiết lập chỉ 60 ghế ngồi.

Gogo (6).
Gogo (8). Gogo (9). Gogo (4). Gogo (2). Gogo (5).

Trên máy bay thông thường, hệ thống modem và cáp tín hiệu được giấu bên trong thân máy bay nhưng đối với chiếc Boeing của Gogo thì khi mở ngăn đựng hành lý trên đầu, bạn sẽ thấy hàng tá trang thiết bị dùng cho hệ thống Internet trên máy bay. Những thiết bị này được điều chỉnh và tái thiết lập thường xuyên nên chúng cần được đặt lộ thiên để dễ tiếp cận hơn.

Gogo (7).

Gogo hứa hẹn sẽ mang lại tốc độ truyền tải 70 Mbps trên với công nghệ Internet vệ tinh 2Ku dùng băng tần Ku. VentureBeat đã có cơ hội thử nghiệm trước công nghệ 2Ku và tốc độ tải về chỉ vào khoảng 10 đến 20 Mbps, chỉ bằng 1/4 so với tốc độ tải lên. VentureBeat cho biết vào thời điểm thử nghiệm, có khoảng 40 thiết bị gồm laptop, điện thoại, tablet đang cùng kết nối và thực hiện speedtest.

Gogo (10).

Thực tế sử dụng rất hiếm khi đạt được tốc độ lý tưởng là 70 Mbps nhưng đối với các hành khách trên máy bay thì tốc độ khoảng 30 Mbps là đã đủ dùng. Về khía cạnh giải trí thì công nghệ 2Ku của Gogo sẽ cho phép hành khách xem các nội dung đa phương tiện, chẳng hạn như truyền hình trực tuyến hay xem video theo yêu cầu.

Gogo cũng cho biết hãng đang cố gắng tăng tốc độ tải về, giảm tốc độ tải lên để hạn chế các tác vụ như hội thoại video và hình ảnh qua các dịch vụ như Skype, WhatsApp, FaceTime ... Một phần là vì các lý do an ninh, một phần là nhằm mang lại sự thoải mái cho hành khách bởi trên máy bay thì không ai muốn nghe người ngồi xung quanh nói chuyện "một mình".

Gogo (1).

Wi-Fi trên máy bay đang dần trở thành một lợi thế cạnh tranh giữa các hãng hàng không. Theo một cuộc khảo sát của Honeywell năm 2014 thì 2/3 hành khách sẽ chọn những hãng hàng không và các chặng bay có phục vụ Wi-Fi trên máy bay; gần 1/4 hành khách cho biết họ sẵn sàng chi thêm tiền để dùng Wi-Fi. Nhiều ý kiến cho rằng Wi-Fi trên máy bay được xem là quan trọng hơn và thiết thực hơn so với thức ăn, thức uống và những tiện nghi khác.

Ngoài ra, kháo sát của Honeywell cũng gợi ý rằng 85% hành khách sẽ sử dụng Wi-Fi trên máy bay nếu dịch vụ được cung cấp miễn phí. Một số dịch vụ Internet cơ bản cũng đã được cung cấp miễn phí nhưng đối với những tác vụ ngốn nhiều băng thông thì người dùng buộc phải trả tiền. Đây là lý do tại sao nhiều công ty phát hành nội dung đang tìm cách hợp tác với các hãng hàng không. Điển hình như Netflix và Virgin America đã vừa công bố hợp tác cung cấp nội dung giải trí như phim và các chương trình truyền hình miễn phí qua kết nối Wi-Fi trên máy bay, trong khi đó Amazon cũng đã ký kết hợp tác tương tự với hãng hàng không JetBlue để cung cấp dịch vụ xem video theo yêu cầu.


Cách hoạt động của công nghệ ATG.

Tuy nhiên, không phải lúc nào bạn cũng được trải nghiệm kết nối Wi-Fi tốc độ cao, điều này còn phụ thuộc vào hãng hàng không bạn chọn và nơi bạn đến. Chất lượng kết nối có thể giảm trầm trọng đến nỗi bạn không thể gởi được email và nếu như máy bay sử dụng công nghệ thu sóng từ trạm mặt đất (Air-to-Ground - ATG) thì kết nối có thể bị gián đoạn khi chuyển đổi giữa các trạm phát hay thậm chí có thể mất kết nối đồng thời nếu máy bay bay qua khu vực ngoài tầm phủ sóng, chẳng hạn như đại dương.

Ngoài ra có hàng tá nguyên nhân tác động đến chất lượng kết nối trên máy bay dù công nghệ được dùng là Internet vệ tinh hay ATG chẳng hạn như điểm đến của máy bay, số lượng người đang sử dụng Wi-Fi và họ đang làm gì, số lượng máy bay và các dịch vụ khác đang chia sẻ băng thông cùng thời điểm …

Hồi đầu năm nay, American Airlines đã đâm đơn kiện đòi chấm dứt hợp đồng với Gogo vì lý do có nhiều lựa chọn thay thế chất lượng hơn, ám chỉ dịch vụ của Gogo vẫn chưa xứng đáng với giá trị hợp đồng. Sau cùng, Gogo đã đồng ý với cáo buộc của American Airlines, vụ kiện đã được dàn xếp và Gogo đã phải thuyết phục American Airlines rằng công ty sẽ cải thiện chất lượng truy cập Internet trên 200 máy bay của hãng hàng không này.


Lắp đặt Wi-Fi trên Boeing 737 Next Gen.

Động thái được Gogo đưa ra là công bố các kế hoạch nâng cấp modem mà hãng đang sử dụng để khai thác dịch vụ Internet vệ tinh. Đối với các hãng hàng không và nhà cung cấp dịch vụ Internet trên máy bay thì việc nâng cấp công nghệ đồng nghĩa với thách thức và sẽ mất nhiều thời gian để trang bị ăng-ten và modem mới cho máy bay. Hệ thống modem kép ATG/ATG4 của Gogo cho phép lắp đặt nhanh chóng mà không đòi hỏi máy bay phải tạm ngưng dịch vụ. Tuy nhiên việc nâng cấp công nghệ Internet vệ tinh 2Ku sử dụng ăng-ten băng tần Ku sẽ mất nhiều thời gian hơn, có thể là vài ngày để lắp đặt cho mỗi máy bay.

Gogo hiện đang thử nghiệm công nghệ Internet vệ tinh 2Ku trên các máy bay của Aeromexico, tiếp theo sau là các hãng hàng không Gol của Brazil, Virgin Galatic và nhiều hãng hàng không khác nếu mọi thứ diễn ra suôn sẻ. Vietnam Airlines cũng là một khách hàng của Gogo và hy vọng công nghệ 2Ku cũng sẽ sớm được triển khai trên các máy bay của hãng.

Theo: VentureBeat
 

https://tinhte.vn/threads/ben-trong-phong-thu-nghiem-wi-fi-tren-may-bay-cua-gogo.2577382/

Chủ Nhật, 1 tháng 5, 2016

5 FREE PORTABLE FOLDER ANALYSIS TOOLS FOR WINDOWS

As time goes and files piled on your computer, you will eventually run out of disk space. And when it happens, it would be a lot helpful having a nice tool handy that helps you to analyze your disks and folders to find out what’s been filling up space.
And Here are 5 of these tools that do this kind of job well, efficient, free of charge, and portable.

SpaceSniffer

SpaceSniffer 1.2.0.2
SpaceSniffer is a freeware disk space analyzer for Windows that make use of the Treemap concept to view the current disk usage to immediately provide the perception of where big folders and files are placed on your devices.
It’s a very simple and easy-to-use tool that serves the purpose without a lot of other features. It works on localexternalnetwork drives, as well as any folders that you can get access to on your computer.

WizTree

WizTree - 2015-01-30 13_09_46
WizTree works pretty much the same way as the other tools listed in this post. It only works on local NTFS drives and lists the scanning results in a tree-view layout with a feature that lists the top 1000 largest files scanned.
What makes WizTree standout among other tools is its speed. It works very fast, arguably the fastest one on the planet. If you only need to work on your local disks, this could be the one to go.

TreeSize Free

TreeSize Free - Z__ on [Backup] - 2015-01-30 13_25_27
TreeSize Free is the one I use the most at work. It scans local disks and folders, including the synced cloud shares. It also works on the network drives that are not within a Windows domain, which requires a professional version. Comparing to WizFree, it’s relatively slow but equips with more features and displays more info.
With installed version, instead of portable one, you can have a real-time folder monitoring feature and launch the tool from the context menu of any folder or drive.

GetFolderSize

GetFoldersize 2.5.24 (Portable Edition) - 2015-01-30 13_30_14
GetFoldersize allows you to determine the size of folders and sub-folders on your hard drive. Determine which programs are taking up your hard disk space. For each folder, you can display the total file size and the number of files and subfolders in the folder.

Xinorbis

Xinorbis __ 6.2.1 _ January 20th 2015 - 2015-01-30 13_36_58
Xinorbis is one of the oldest but mature disk analyzer tool that uses tree display, graphs, and tables in order to reveal the content of files. It’s simple but is packed with a long list of features to provide you a sophisticated mix of graphs, tables and tree displays to give a complete overview of the contents of any hard disk, folder, removable or network drive.
It also supports a seamless integration with SQlite3 or ODBC for its folder history data archive so you can compare the contents of a hard drive or folders at any time or date down the road.

Which one to choose?

Essentially, all 5 tools listed in the post work quite well in analyzing folder structure on a Windows system. Specifically, if you like a more visualized tool you may like SpaceSniffer better. If you like a speedy one, WizTree is the one to go. But if you are the one always wanting to have one packed with a lot of features, you should head over to TreeSize and Xinorbis.


CÁCH KẾT NỐI CHUỘT, BÀN PHÍM VỚI SMART TIVI

Hiện nay, ở một số tivi thông minh đều cho phép người dùng có thể kết nối chuột hay bàn phím và sử dụng như trên máy tính. Tuy không hỗ trợ nhiều tính năng phong phú như khi sử dụng trên máy tính, nhưng khi kết nối chuột và bàn phím với Internet tivi hay Smart tivi, bạn cũng có thể dễ dàng sử dụng hơn, tiết kiệm thời gian và các thao tác.
Tuy nhiên, không phải loại tivi nào cũng có thể sử dụng chuột và bàn phím. Trong bài viết này chúng tôi sẽ cung cấp cho bạn những thông tin hữu ích khi muốn kết nối bàn phím, chuột có dây và loại không dây vào tivi.

1. Lợi ích của việc kết nối tivi với bàn phím chuột:

Như đã nói, việc kết nối chuột, bàn phím với tivi sẽ giúp người sử dụng tiết kiệm được khá nhiều thời gian và các thao tác thay vì sử dụng điều khiển thông thường.
Người sử dụng có thể nhập chữ hay số nhanh hơn. Chẳng hạn, khi bạn muốn sử dụng trình duyệt Google Chrome trên Smart tivi để tìm kiếm các nội dung nào đó, có thể dùng chuột để di chuyển đến các mục hay dùng bàn phím để tìm kiếm nội dung. Nếu sử dụng điều khiển chắc chắn sẽ lấy của bạn không ít thời gian để gõ nội dung và tìm kiếm.
Sử dụng chuột để cuộn các trang khi lướt web cũng rất nhanh chóng. Chúng ta có thể thao tác kéo chuột lên xuống như khi sử dụng trên máy tính, click chọn vào nội dung muốn xem, mở hoặc tắt các tab,...
Trong quá trình điều khiển tivi, chúng ta có thể sử dụng chuột và di chuyển đến những tính năng và mục muốn chọn. Nhanh hơn rất nhiều so với việc sử dụng điều khiển.
Cách kết nối chuột, bàn phím với Smart tivi

2. Loại tivi nào có thể kết nối bàn phím, chuột:

Đối với các tivi ra mắt từ 2014 trở về sau, tivi đều có thể kết nối chuột và bàn phím kể cả loại không có dây.
Các loại tivi được phép kết nói như sau:
  • LG: Tất cả Smart tivi ra mắt 2014 trở về sau đều kết nối được chuột, bàn phím.
  • Sony: Chỉ có Android tivi Sony ra mắt từ 2015 hỗ trợ chuột, bàn phím. Tuy nhiên khả năng tương thích với chuột bàn phím chưa cao lắm.
  • Samsung: Tất cả Internet tivi, Smart tivi Samsung ra mắt năm 2014 (tên model có chữ H) và 2015 (tên model có chữ J) trở về sau đều hỗ trợ kết nối chuột, bàn phím.
  • TCL: Smart tivi TCL ra mắt từ năm 2015 như TCL Z1, TCL S4700... sẽ kết nối được chuột, bàn phím.
  • Toshiba: Smart tivi Toshiba hệ điều hành Android sẽ hỗ trợ kết nối chuột, bàn phím.
  • Skyworth: Smart tivi Skyworth ra mắt 2015 sẽ kết nối được chuột bàn phím.
  • Panasonic: Smart tivi Panasonic ra mắt từ 2014, 2015 sẽ kết nối được chuột, bàn phím.

3. Cách kết nối tivi với chuột, bàn phím:

Đối với chuột, bàn phím có dây: Cắm dây chuột, bàn phím vào cổng USB trên tivi.
Cách kết nối chuột, bàn phím với Smart tivi
Kết nối bàn phím, chuột có dây qua cổng USB
Đối với chuột và bàn phím không dây: cắm đầu thu Bluetooth của chuột, bàn phím vào cổng USB trên tivi.
 Cách kết nối chuột, bàn phím với Smart tivi
Kết nối bàn phím, chuột không dây vào Smart tivi
Trên đây, chúng tôi đã giới thiệu đến bạn những loại tivi có thể sử dụng chuột và bàn phím, cũng như các cách kết nối. Tùy theo loại tivi mà bạn đang sử dụng để lựa chọn cách kết nối cho đúng.
Tham khảo thêm các bài sau đây:
Hy vọng bài viết này hữu ích với bạn!
Cập nhật: 01/05/2016
http://quantrimang.com/cach-ket-noi-chuot-ban-phim-voi-smart-tivi-121358 

HOW TO ACTIVATE WINDOWS DEFENDER OFFLINE IN WINDOWS 10

robot security shield
Windows Defender, Windows 10’s built in antivirus tool, will keep your PC safe from numerous threats, but it’s not on a par with dedicated third-party anti-malware solutions.
Microsoft is working to make it more useful however, including adding offline capabilities that will allow you to run a system scan at bootup, and without an internet connection. That will make the tool much better at detecting and removing malicious software. Windows Defender Offline is not available to all at the moment, but you can still try it out.
Windows Defender Offline was originally introduced in 2011, and last updated in 2012, but Microsoft has added it to Windows 10 Insider Preview Build 14271 for Fast ring insiders.
If you’re running the latest build you can activate Windows Defender Offline by following these steps:
  • Save your work and close any open applications.
  • Click Start and launch Settings.
  • Go to Update and security and click Windows Defender.
  • Scroll down until you see Windows Defender Offline.
  • Click the Scan Offline button.
After a countdown (which you can’t stop), your system will restart and Windows Defender will run a scan upon reboot. Microsoft says the process will take around 15 minutes to complete.
Windows defender offline win10
While I still wouldn't entirely trust my PC security to Windows Defender, an offline scanning mode is definitely a very welcome addition.
You can also download a version of Windows Defender Offline from here.
Photo Credit: Vladru/Shutterstock