Tải bản đầy đủ (.pdf) (48 trang)

Giám sát an ninh mạng bàn về giải pháp chống DDoS

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.67 MB, 48 trang )

Giám sát an ninh mạng - Bàn về giải pháp
chống DDoS
Bài này thấy hay, minh vừa sưu tầm được, share với các bạn , kinh nghiệm phòng chống DDoS
Mình tập trung thảo luận về cách thức chống DDoS mà tôi đề cập ở đoạn in nghiêng nhỉ?

Để bắt đầu thì tôi xin chia sẻ một câu chuyện. Cách đây không lâu, web site của một khách hàng bị tấn công từ chối dịch vụ DDoS.
Vào lúc cao trào của vụ tấn công, có hơn 10.000 IP đến từ khắp nơi trên thế giới liên tục gửi hàng ngàn yêu cầu mỗi giây đến hệ
thống của khách hàng này. Hình ảnh (slide số 4) mà quý vị đang thấy trên màn hình gồm có 2 phần nhỏ. Phần ở trên là lưu lượng
dữ liệu ra vào hệ thống lúc bình thường, không bị tấn công. Phần ở dưới là lưu lượng dữ liệu ra vào hệ thống của ngay tại thời điểm
đang bị tấn công dữ dội.
Như quý vị cũng thấy, chỉ trong vòng 10', từ lúc 16h10 đến 16h20, lượng dữ liệu ra vào đã tăng đột biến lên gấp gần 10 lần lúc
bình thường. Nhưng đồng thời, chỉ trong vòng chưa tới 20', chúng tôi đã kiểm soát được vụ tấn công này, và đưa toàn bộ hệ thống
trở lại tình trạng bình thường. Chúng tôi làm được như vậy tất cả là nhờ vào việc đã áp dụng tốt các công nghệ và nguyên tắc của
giám sát an ninh mạng.
Nếu quý vị từng phải xử lý một vụ tấn công DDoS, tôi tin chắc có một câu hỏi mà quý vị đã phải tự hỏi nhiều lần: chuyện gì đang
diễn ra vậy? Tại sao hệ thống của tôi đang chạy ngon lành tự dưng lại cứng đơ, khách hàng không sử dụng được nữa?
Bản thân tôi cho rằng đây là câu hỏi tối quan trọng mà bất kỳ ai làm việc trong lĩnh vực an ninh mạng đều phải tự hỏi và phải có
câu trả lời xác đáng. Ngay tại thời điểm này đây, ngay khi quý vị đang ngồi ở đây nghe tôi trình bày, quý vị có biết ai đang làm gì ở
đâu như thế nào trên hệ thống của quý vị hay không?
Tại sao câu hỏi đó quan trọng? Tại sao quý vị cần phải biết được ai đang làm gì ở đâu như thế nào trên hệ thống của quý vị? Đơn
giản vì chúng ta không thể bảo vệ một hệ thống nếu chúng ta không biết được trạng thái của hệ thống đó. Và chúng ta chỉ có thể
biết được trạng thái của một hệ thống bằng cách theo dõi nó thường xuyên. Nói cách khác, chúng ta phải biết được tất cả các hoạt
động đã và đang diễn ra trên hệ thống.
Thử nhìn vào hoạt động của một khách sạn. Để đảm bảo an ninh, người ta phải đặt camera theo dõi ở khắp nơi. Các camera này
chắc hẳn sẽ đưa hình ảnh về một địa điểm tập trung, nơi có các chuyên viên theo dõi 24/7 để kịp thời phát hiện và đối phó với các
sự cố an ninh.
Tương tự như thế, muốn đảm bảo an ninh thông tin chúng ta cũng phải tiến hành theo dõi 24/7. Nhưng trong thực tế, theo quan
sát của tôi, rất ít tổ chức ở VN có một hệ thống giám sát an ninh như thế. Để bảo vệ hệ thống mạng của mình, các doanh nghiệp
và các tổ chức công thường triển khai các thiết bị như tường lửa, phần mềm chống và diệt virus, thiết bị phát hiện xâm nhập, thiết
bị ngăn chặn xâm nhập. Rõ ràng họ nghĩ rằng, các thiết bị này đảm bảo an ninh mạng cho họ nên họ mới đầu từ nhiều tiền của để
triển khai chúng.


Thật tế hầu hết những người giữ quyền quyết định đầu tư cho an toàn thông tin thường hay hành động theo thị trường. Ví dụ như
cách đây vài năm, tường lửa là mốt. Ai cũng đầu tư làm hệ thống tường lửa nên chúng ta cũng phải làm tường lửa. Sau đó, các giải
pháp phát hiện xâm nhập lên ngôi. Bây giờ cái gì đang là trào lưu quý vị biết không? ISO 27001.
Lãnh đạo doanh nghiệp thấy các các doanh nghiệp khác triển khai ISO 27001 nên họ cũng muốn doanh nghiệp của họ phải đạt
được chuẩn này. Tôi không nói rằng tường lửa, thiết bị phát hiện xâm nhập hay đạt được các chuẩn như ISO 27001 và ITIL là
không có tác dụng, nhưng câu hỏi chúng ta cần phải tự hỏi là: tại sao sau khi triển khai quá trời thứ đắt tiền và tốn thời gian như
thế, chúng ta vẫn bị xâm nhập, chúng ta vẫn bị tấn công? Liệu ISO 27001 hay tường lửa có giúp bạn khắc phục được một vụ tấn
công từ chối dịch vụ trong vòng 20'? Rồi khi đã bị xâm nhập, có thiết bị đắt tiền hay tiêu chuẩn nào giúp quý vị biết được hệ thống
của quý vị bị xâm nhập khi nào, tại sao và như thế nào hay không?
Chỉ có con người mới có khả năng làm việc đó. Đây là điều tôi muốn nhấn mạnh, các thiết bị hay các tiêu chuẩn sẽ trở nên vô tác
dụng nếu chúng ta không có con người thường xuyên theo dõi, giám sát hệ thống. Nghĩa là, chúng ta cần các chuyên gia giám sát
hệ thống có chuyên môn cao.
Tại sao chúng ta cần phải có chuyên gia, tại sao tự bản thân các thiết bị hay các tiêu chuẩn không thể bảo vệ hệ thống mạng? Bởi
vì những kẻ tấn công rất thông minh, không thể dự đoán và rất có thể có động lực cao nhất là khi thương mại điện tử phát triển
như bây giờ. Máy móc và quy trình không thể ngăn chặn được họ, chắc chắn là như thế. Máy móc chắc chắn sẽ thua khi chiến đấu
với não người. Đó là lý do chúng ta cần con người, cần những chuyên gia, để biến an ninh mạng thành một cuộc chiến cân sức hơn
giữa người và người, thay vì giữa máy và người.
Câu hỏi đặt ra là các chuyên gia an ninh mạng cần gì để có thể phát hiện và xử lý các sự cố an ninh mạng cũng như xây dựng các
kế hoạch phòng thủ? Câu trả lời chỉ có một: tất cả dữ liệu mà chúng ta có thể thu thập được trên hệ thống mạng trong khi sự cố
xảy ra!
Quý vị còn nhớ ví dụ của tôi v/v làm sao để bảo vệ an ninh cho một khách sạn? Người quản lý cố gắng thu thập tất cả các dữ liệu,
ở đây là hình ảnh và âm thanh, bằng các camera đặt khắp nơi trong khách sạn, và họ cần có các chuyên gia lành nghề để phân
tích các hình ảnh này để kịp thời xử lý các sự cố. Họ có hệ thống chống và phát hiện cháy, họ có hệ thống chống trộm, nhưng
những máy móc đó chỉ là công cụ, phần việc chính vẫn phải do con người, là các chuyên gia thực hiện.
Tóm lại, để đảm bảo an ninh, chúng ta cần phải theo dõi giám sát hệ thống mạng 24/7, và để làm chuyện đó chúng ta cần có các
chuyên gia và các chuyên gia cần dữ liệu để thực hiện công việc của họ. Giám sát an ninh mạng chính là phương thức giúp chúng
ta có thể thực hiện việc này một cách tối ưu nhất. Vậy giám sát an ninh mạng là gì?
Thuật ngữ giám sát an ninh mạng được chính thức định nghĩa vào năm 2002 và về cơ bản nó gồm 3 bước: thu thập dữ liệu, phân
tích dữ liệu và leo thang thông tin.
Để thu thập dữ liệu, chúng ta sẽ sử dụng các phần mềm hay giải pháp có sẵn trên thị trường để thu thập dữ liệu ghi dấu hoạt động

của các máy chủ, thiết bị mạng, phần mềm ứng dụng, cơ sở dữ liệu Nguyên tắc của thu thập dữ liệu là thu thập càng nhiều càng
tốt, với mục tiêu là chúng ta phải có đầy đủ thông tin về trạng thái, log file của tất cả các thành phần trong hệ thống cần phải bảo
vệ. Bởi vì có muôn hình vạn trạng các loại tấn công và sự cố ATTT, chúng ta không thể biết trước dữ liệu nào là cần thiết để có thể
phát hiện và ngăn chặn loại tấn công nào. Nên kinh nghiệm của tôi là nếu mà luật pháp và công nghệ cho phép, cứ thu thập hết
tất cả dữ liệu mà quý vị có thể. Nguyên tắc “thà giết lầm còn hơn bỏ sót” có thể áp dụng ở đây.
Nếu phần mềm có thể giúp chúng ta làm công việc thu thập dữ liệu, thì để phân tích dữ liệu và ra quyết định, như đã nói ở trên,
chúng ta cần có chuyên gia, bởi chỉ có chuyên gia mới có thể hiểu rõ ngữ cảnh của dữ liệu mà phần mềm đã thu thập được. Ngữ
cảnh là tối quan trọng. Một dữ liệu được thu thập trong ngữ cảnh A có thể sẽ có ý nghĩa rất khác với cùng dữ liệu đó nếu nó thuộc
về ngữ cảnh B. Ví dụ như một ngày đẹp trời hệ thống thu thập dữ liệu cảnh báo rằng một số file chương trình trên một máy chủ
quan trọng đã bị thay đổi. Nếu như xét ngữ cảnh A là máy chủ đó đang được nâng cấp phần mềm, thì thông tin này không có
nhiều ý nghĩa. Nhưng nếu như ở ngoài ngữ cảnh A đó, nói cách khác, không có một yêu cầu thay đổi phần mềm nào đang được áp
dụng cho máy chủ đó cả, thì rõ ràng rất có thể máy chủ đó đã bị xâm nhập. Và chỉ có những chuyên gia mới có thể cung cấp được
những ngữ cảnh như thế.
Quy trình giúp cho chúng ta leo thang thông tin. Leo thang thông tin là việc các chuyên gia báo cáo lên trên cho những người có
quyền quyết định những vấn đề mà họ cho là quan trọng, cần phải điều tra thêm. Những người có quyền quyết định là những
người có đủ thẩm quyền, trách nhiệm và năng lực để quyết định cách đối phó với các sự cố ANTT tiềm tàng. Không có leo thang
thông tin, công việc của các chuyên gia sẽ trở thành vô ích. Tại sao phải phân tích để phát hiện các sự cố ANTT tiềm tàng nếu như
chẳng có ai chịu trách nhiệm cho việc xử lý chúng?
Quay trở lại với câu chuyện vụ tấn công từ chối dịch vụ mà tôi chia sẻ ban đầu. Hệ thống giám sát an ninh mạng của chúng tôi thu
thập tất cả dữ liệu liên quan đến hoạt động của các thiết bị như tường lửa, máy chủ proxy, máy chủ web, các ứng dụng web chạy
trên các máy chủ web. Dựa vào nguồn dữ liệu phong phú này, các chuyên gia của chúng tôi đã không mất quá nhiều thời gian để
phân tích và nhận ra các dấu hiệu bất thường trên hệ thống. Họ leo thang thông tin bằng cách thông báo cho tôi, và tôi quyết định
kích hoạt quá trình đối phó với sự cố ANTT, ở đây là đối phó khi bị tấn công từ chối dịch vụ.
Về mặt kỹ thuật, chúng tôi đã cài đặt sẵn các biện pháp kiểm soát tự động trên hệ thống giám sát an ninh mạng, nên các chuyên
gia của tôi chỉ phải theo dõi vụ tấn công xem có diễn tiến gì bất thường hay không mà không phải thực hiện thêm bất kỳ thao tác
nào. Về mặt hành chính, tôi thông báo cho lãnh đạo doanh nghiệp và các đơn vị như Trung Tâm Chăm Sóc Khách hàng, Trung tâm
Vận hành Data Center cũng như mở kênh liên lạc với các ISP để nhờ họ trợ giúp nếu như đường truyền bị quá tải. Như quý vị đã
thấy trong một slide ở phía trước, chỉ chưa tới 20', vừa ngay sau lần kích hoạt hệ thống phòng thủ đầu tiên, vụ tấn công đã được
kiểm soát thành công. Hệ thống giám sát an ninh mạng cũng giúp chúng tôi làm các báo cáo để gửi lãnh đạo cũng như gửi các cơ
quan điều tra nhờ hỗ trợ truy tìm thủ phạm.

Toàn bộ phương thức giám sát an ninh mạng chỉ đơn giản như thế. Đến đây là chúng ta xong phần 1 của bài trình bày này. Tiếp
theo tôi sẽ chia sẻ một số thông tin về hệ thống cũng như công tác giám sát an ninh mạng.
Về mặt kỹ thuật, chúng tôi không mất quá nhiều thời gian cho việc thiết kế hệ thống và lựa chọn giải pháp, bởi vì ngay từ đầu
chúng tôi đã xác định đây là một lĩnh vực tương đối mới mẻ, thành ra một giải pháp hoàn chỉnh sẽ không có trên thị trường. Thay
vào đó, giống như phát triển phần mềm theo nguyên lý agile, chúng tôi làm vừa làm vừa điều chỉnh.
Chúng tôi khởi đầu bằng việc xây dựng một hệ thống log tập trung. Như đã nói ở trên, đây là công đoạn thu thập dữ liệu. Trong
quá trình làm, chúng tôi nhận thấy hầu hết các ứng dụng chạy trên nền UNIX hay các thiết bị mạng đều hỗ trợ sẵn chuẩn syslog,
thành ra chúng tôi quyết định chọn phần mềm mã nguồn mở syslog-ng làm công cụ chính để thu thập log.
Tuy nhiên có hai vấn đề: các máy chủ Windows mặc định không hỗ trợ syslog; và một số ứng dụng do chúng tôi tự phát triển hay
mua ngoài cũng không hỗ trợ syslog. Đối với vấn đề thứ nhất, chúng tôi cài đặt thêm một phần mềm cho các máy chủ Windows,
để đẩy các sự trên trên đó về hệ thống log của chúng tôi. Đối với vấn đề thứ hai, việc đầu tiên chúng tôi làm là xây dựng một quy
định về log của các ứng dụng. Trong quy định này chúng tôi yêu cầu tất cả các ứng dụng muốn được cấp quyền chạy trên hệ thống
của chúng tôi thì phải thỏa mãn các tiêu chí về log các sự kiện. Chúng tôi cũng hướng dẫn và cung cấp thư viện phần mềm mẫu để
các lập trình viên có thể tích hợp vào phần mềm có sẵn của họ.
Syslog-ng là một phần mềm mã nguồn mở tuyệt vời. Nó hoạt động cực kỳ ổn định, bền vững. Trong suốt hơn 3 năm triển khai hệ
thống này, chúng tôi chưa bao giờ gặp sự cố ở phần mềm này. Nhưng syslog-ng cũng chỉ làm tốt nhiệm vụ thu thập dữ liệu, làm
sao phân tích dữ liệu đó? Trên thị trường lúc bấy giờ có khá nhiều công cụ giúp giải quyết vấn đề này. Chúng tôi lần lượt thử
nghiệm các công cụ này, và rồi chúng tôi phát hiện ra Splunk. Chúng tôi hay gọi phần mềm này là “Splunk toàn năng”. Một công
cụ phân tích dữ liệu trên cả tuyệt vời!
Splunk rất hay, nhưng nếu không có các chuyên gia có kỹ năng phân tích dữ liệu để khai thác Splunk thì hệ thống cũng sẽ không
đem lại nhiều ích lợi. Cái hay của Splunk là ở chỗ nó đã làm cho công việc phân tích log tưởng như nhàm chán trở nên cực kỳ thú
vị. Chỉ trong một thời gian ngắn, nhân viên của tôi đã bị Splunk mê hoặc. Cái tên “Splunk toàn năng” cũng là do anh ấy đặt cho
Splunk. Thành ra chúng tôi cũng không mất quá nhiều thời gian để huấn luyện, bởi vì tự bản thân giải pháp nó đã đủ thú vị để
cuốn hút con người chủ động tìm hiểu nó.
Điều tối quan trọng nhất đối với một hệ thống giám sát an ninh là khả năng phân tích một lượng dữ liệu lớn một cách nhanh
chóng. Splunk làm rất tốt việc này. Tuy vậy trên thị trường vẫn có các giải pháp khác hoàn toàn miễn phí như tôi liệt kê ở trên.
Bản thân tôi cho rằng Hadoop + Scribe + Hive là một hướng nghiên cứu nhiều tiềm năng.
Với hệ thống này, bây giờ chúng tôi có thể an tâm rằng tôi có thể biết được chuyện gì đang diễn ra trên hệ thống mạng của các
khách hàng của chúng tôi ngay tại thời điểm tôi đang viết những dòng này.
Về phía lãnh đạo doanh nghiệp, họ cũng an tâm khi biết rằng, chúng tôi có thể phát hiện, truy vết và đối phó lại với bất kỳ sự cố

ANTT nào diễn ra trên hệ thống của họ. Thực tế là từ khi triển khai giải pháp này, chúng tôi giải quyết được 100% các sự cố an
toàn thông tin trên hệ thống của các khách hàng của chúng tôi.
Ngoài ra hệ thống này còn giúp chúng tôi phát hiện và xử lý hơn phân nửa các sự cố an toàn thông tin. Có rất nhiều tình huống,
nếu không có sự hỗ trợ của hệ thống này, chúng tôi sẽ không thể giải quyết được vấn đề. Lại quay lại với câu chuyện bị tấn công
DDoS ở trên.
Nhắc lại, một khách hàng của chúng tôi từng bị tấn công DDoS trên diện rộng vào hệ thống máy chủ Internet Banking. Ở thời điểm
cao trào, có hơn 10000 IP gửi hàng ngàn request/s đến máy chủ của họ. Làm thế nào để nhanh chóng lấy ra được danh sách
10000 IP này, ngăn chặn chúng trên hệ thống firewall, mà không chặn nhầm khách hàng? Làm thế nào để có thể tự động hóa quá
trình trên, chẳng hạn như cứ mỗi 15' sẽ lấy ra danh sách các IP đang tấn công, cập nhật bộ lọc của tường lửa?
Với hệ thống này, chúng tôi chỉ cần soạn thảo một đoạn script ngắn để lấy ra danh sách IP đang gửi hơn 100 request/s rồi cài đặt
chương trình để tự động cập nhật bộ lọc của firewall mỗi 15'. Một vấn đề tưởng như nan giải có thể giải quyết nhanh gọn lẹ và rất
rẻ.
Các giải pháp chống DDoS sẽ có 2 thành phần chính: phát hiện và đánh chặn. Các giải pháp có sẵn trên thị trường như các thiết bị
của các hãng lớn hay các giải pháp mở như Iptables + Snort inline thường cố gắng phân tích các packet/request để phân loại
chúng theo thời gian thực. Nghĩa là khi có một packet/request đi vào, các giải pháp này sẽ cố gắng xác định xem packet đó có phải
là một phần của vụ tấn công hay không, nếu phải thì thực hiện đánh chặn.
Sự khác biệt của giải pháp của chúng tôi so với các giải pháp chống DDoS đang có trên thị trường là chúng tôi không cố gắng phân
loại và ngăn chặn các packet/request theo thời gian thực. Thay vào đó, chúng tôi tách phần phát hiện ra khỏi hệ thống phòng thủ,
và thực hiện phần phát hiện hoàn toàn offline bằng cách sử dụng thông tin từ hệ thống NSM.
Cụ thể, thông tin từ hệ thống đánh chặn cũng như các nguồn khác như web server, proxy hay firewall sẽ được đưa vào hệ thống
phân tích để chạy offline, rồi kết quả phân tích này sẽ được cập nhật ngược trở lại cho hệ thống đánh chặn. Với cách làm này, giải
pháp của chúng tôi có thể đáp ứng được lượng tải rất lớn vì chúng tôi không phải tốn quá nhiều resource để phân tích on-the-fly
một packet hay request như các giải pháp khác.
Về các hướng phát triển trong thời gian tới, tôi thấy một ứng dụng hay ho khác của hệ thống giám sát an ninh mạng là nó giúp
chúng tôi có thể đo lường được mức độ an toàn của hệ thống. Có một nguyên tắc lâu đời của quản lý là: chúng ta không thể quản
lý những gì chúng ta không thể đo đạc. Do đó để quản lý được an toàn thông tin, chúng ta phải biến an toàn thông tin thành
những thông số có thể đo đạc và so sánh được. Đây là một hướng tiếp cận an toàn thông tin từ góc nhìn của người quản lý mà
chúng tôi muốn áp dụng cho các khách hàng trong thời gian sắp tới.
4 cách đơn giản để bảo mật Email
Thứ ba, 14/03/2011, 20:25 GMT+7

Việc hack địa chỉ email của ai đó là một việc rất thú vị đối với các loại hình tội phạm thông tin cá nhân. Thứ rõ ràng nhất mà những hacker này muốn là
tăng truy cập vào các cuộc chuyện trò riêng tư, lấy trộm các dữ liệu và thông tin cá nhân nhạy cảm.
Bên ngoài Facebook, chắc chắn sẽ không có không gian online nào mang tính cá nhân hơn hòm thư email. Hiện email có số lượng người sử dụng rất lớn và
được dự đoán sẽ đạt con số 1,6 tỉ người dùng email trong năm 2011. Chính vì vậy việc bảo vệ an toàn cho hòm thư email là điều hết sức cần thiết, đặc biệt khi
các giao thức sử dụng lại tương đối cũ so với các mối đe dọa bảo mật trực tuyến ngày càng tinh vi.
Việc hack địa chỉ email của ai đó là một việc rất thú vị đối với các loại hình tội phạm thông tin cá nhân. Thứ rõ ràng nhất mà những hacker này muốn là tăng truy
cập vào các cuộc chuyện trò riêng tư, lấy trộm các dữ liệu và thông tin cá nhân nhạy cảm. Bên cạnh đó hacker cũng có thể xóa các tin nhắn với ý đồ muốn phá
hủy các thông tin có giá trị.
Với những người dùng online thông thường, mối đe dọa nghiêm trọng nhất khi email bị hack là tội phạm có thể sử dụng tài khoản của họ nhằm tìm kiếm chìa
khóa để mở các tài khoản trực tuyến khác, chẳng hạn như các dịch vụ tài chính Banking và PayPal. Nhiều website có các portal đăng nhập an toàn, cho phép
người dùng có thể lấy lại được username hoặc password bị quên. Khi các site này gửi thông tin đó đến tài khoản email đã được đăng ký của bạn, nó được cho là
chỉ mình bạn có thể truy cập vào tài khoản đó. Một hacker đã hack được tài khoản email nào đó sẽ có thể tăng truy nhập trực tiếp đến nhiều thứ từ tài khoản
Facebook đến các tài khoản đầu tư, banking và các tiện ích khác.
Có bốn bài học trong việc bảo vệ an toàn email có thể giúp các doanh nghiệp và các cá nhân sử dụng email có thể tránh được các tấn công:
1. Chia “trứng” vào nhiều giỏ
Nên biết rằng các địa chỉ email thường được cung cấp miễn phí, chính vì vậy hãy làm giảm rủi ro của bạn bằng cách trải rộng sự phơi bày hòm thư của bạn. Cho
ví dụ, sử dụng một địa chỉ email riêng cho công việc, một email riêng cho cá nhân sẽ giữ được các thông tin nhạy cảm khi hacker có thể đột nhập vào tài khoản cá
nhân của bạn.
Tốt hơn nữa, bạn có thể sử dụng các địa chỉ email riêng biệt cho các tài khoản đăng ký trên các website an toàn và không an toàn. Một số được sử dụng cho việc
đăng ký trên hàng tá website, một số liên quan đến các thông tin nhạy cảm giống như banking, còn số khác được sử dụng cho các cộng đồng. Việc sử dụng tài
khoản email khác cho các site an toàn sẽ ngăn chặn việc hacker giả mạo bạn để tăng truy nhập vào các site này nếu chúng đã hack được tài khoản mà bạn sử
dụng cho các site nhàn rỗi.
Các bộ đọc email, gồm có Outlook, Windows Live Mail, Thunderbird và Apple Mail có thể được cấu hình nhằm kiểm tra đồng thời nhiều tài khoản (gồm có Gmail)
để tối thiểu hóa sự bất tiện trong việc phải mở nhiều tab trên các tài khoản khác nhau.
2. Chống lại những phần mềm đánh hơi (sniffer)
Theo cách nói của hacker, các phần mềm đánh hơi (sniffer) chính là kiểu phần mềm có thể thông dịch dữ liệu di chuyển trong mạng. Phụ thuộc vào mức độ an
toàn của mạng mà nó có thể đánh hơi các kết nối không dây và chạy dây. Việc đánh hơn có thể cự kỳ hữu dụng cho việc tìm kiếm ra các thông tin mật khẩu và
đăng nhập khi nó được truyền tải trong mạng.
Cách tốt nhất để tránh lại việc đánh hơi dữ liệu này là mã hóa – bằng cách này, tất cả những gì hacker thấy sẽ trở nên vô dụng. Khi sử dụng email, có một vài lớp
nên xem xét:

Webmail: Khi đọc email bằng sử dụng giao diện web, chẳng hạn như Gmail, Yahoo Mail, hoặc bộ đọc webmail của nhà cung cấp dịch vụ của bạn, cần sử dụng
kết nối HTTPS thay vì HTTP. Google gần đây đã nâng cấp bảo mật cho Gmail bằng cách sử dụng HTTPS làm kiểu kết nối mặc định.
Khi truy cập vào webmail, hãy quan sát URL trong thanh bar địa chỉ và kiểm tra xem nó bắt đầu bằng https:// hay không. Nhiều trình duyệt cũng hiển thị một biểu
tượng cái khóa khi kết nối đến site an toàn, chẳng hạn như các site mua sắm trực tuyến hoặc ngân hàng. Nếu webmail không sử dụng https, khi đó bạn cần tự
nhập các ký tự này; nếu sau khi nhập, vẫn không thể truy cập được website cần vào, điều đó có nghĩa nhà cung cấp của bạn không hỗ trợ kết nối an toàn, khi đó
cần lưu ý trước khi thực hiện tiếp: việc sử dụng webmail qua kết nối HTTP đơn giản sẽ dễ bị lộ các thông tin đăng nhập và nội dung thư trước các phần mềm
đánh hơi trong mạng.
Máy khách email: Nếu sử dụng bộ đọc email, chẳng hạn như Outlook hoặc Apple Mail, khi đó bạn có thể cấu hình để kết nối an toàn cho các máy khách này. Khi
cài đặt các tài khoản, bạn cần phải chọn kết nối POP hoặc IMAP – cả hai đều được thực heienj trong chế độ an toàn, đây là một tùy chọn trong cấu hình tài
khoản.
Lưu ý rằng kết nối POP và IMAP chỉ mã hóa bản thân các dữ liệu đăng nhập - username và password – đến máy chủ email. Các giao thức này không mã hóa
toàn bộ nội dung email.
Máy khách email của bạn cũng có thể cung cấp tùy chọn cho phép sử dụng TLS (Transport Layer Security). TLS về cơ bản tương đương như HTTPS, có nghĩa
rằng nó sẽ mã hóa tất cả các dữ liệu truyền tải trong mạng (giữa máy chủ và máy khách). Một điều quan trọng cần lưu ý ở đây là TLS không mã hóa inbox – các
thư trong inbox của bạn không được mã hóa và bất cứ ai khi truy cập vào tài khoản email của bạn đều có thể đọc được các thư. TLS chỉ mã hóa các thư trong
quá trình truyền tải.
3. Lưu ý khi sử dụng webmail
Sự xuất hiện của các dịch vụ webmail, chẳng hạn như Gmail, Yahoo Mail và thậm chí Outlook Web Access, cho phép người dùng có thể sử dụng email một cách
thuận tiện bất cứ nơi đây qua trình duyệt web. Tuy nhiên trong quá trình sử dụng người dùng cần phải có một số lưu ý.
Khi sử dụng webmail trên các máy tính công, chẳng hạn như các máy tính tại thư viện hay trong ký túc xá (hoặc đơn giản chỉ duyệt trên máy tính của một ai đó),
bạn cần tránh để xót lại các thông tin phía sau các máy tính này.
Cách phòng chống rõ rệt nhất là nhớ đăng xuất khỏi webmail trước khi rời đi khỏi máy tính. Những người thận trọng nhất trong số chúng ta cũng có thể quên
bước đơn giản này, đặc biệt khi say mêm với những thứ như iPods và iPhones.
Tuy nhiên việc đăng xuất đơn giản này sẽ là không đủ để chống lại một hacker có nhiều kinh nghiệm. Một hacker tinh vi có thể sử dụng máy tính mà bạn vừa sử
dụng, copy lưu ký trình duyệt và các cookies vào một ổ USB để thực hiện phân tích dữ liệu sau đó. Bất cứ thẻ hữu dụng nào hoặc các gợi ý nào đối với tài khoản
webmail đều có thể được mang ra sử dụng. Tuy các bản ghi này có thể không có đủ các mật khẩu của bạn nhưng chúng cũng cung cấp đủ các thông tin để phục
vụ cho điểm khởi đầu của một tấn công.
Đóng trình duyệt sau session làm việc là một ý tưởng tốt. Cách thức này có thể xóa bớt đi một số thông tin bản ghi. Tuy nhiên tốt hơn nữa, bạn có thể chuyển từ
chế độ duyệt public sang chế độ private trước khi kết nối với webmail. Cần lưu ý không phải tất cả các trình duyệt web đều hỗ trợ chế độ duyệt riêng tư này và
các chuyển sang chế độ này ở các trình duyệt là hoàn toàn khác nhau, do đó bạn nên xem hướng dẫn của chúng. Bạn cần nhớ thoát chế độ private khi thôi

không sử dụng webmail, khi đó trình duyệt sẽ phá hủy tất cả các history hay cookies có liên quan với session làm việc của bạn.
4. Giữ hệ điều hành không bị tiêm nhiễm
Ở phần trên chúng ta vẫn chưa đề cập về mật khẩu tài khoản email. Rõ ràng độ dài hay kết hợp một số ký tự đặc biệt vào mật khẩu có thể giúp bạn an toàn hơn
chút ít nhưng sẽ không có sự khác biệt gì nếu máy tính bị tiêm nhiễm malware.
Đây là một vấn đề lớn ngày nay – malware từ phần mềm bị tiêm nhiễm và từ các download có thể cài đặt các bộ keylogger hay một số kiểu phần mềm sniffer
khác trên máy tính, từ đó các phần mềm này sẽ lấy được mật khẩu mà bạn nhập vào (hay lưu từ trước).
Vì vậy, cách phòng chống tốt nhất cho các mật khẩu email của bạn không nằm ở bản thân mật khẩu mà đúng hơn là cần phải giữ cho hệ điều hành của bạn khỏe
mạnh, không bị tiêm nhiễm các phần mềm độc hại. Điều đó có nghĩa rằng bạn cần triển khai các bộ quét malware, chẳng hạn như Windows Defender, Windows
Security Essentials, hoặc các công cụ của các hãng thứ ba như AVG, Avast, Spybot Search and Destroy, hay Malwarebytes, các phần mềm này sẽ giúp bạn giảm
được cơ hội gây tiêm nhiễm từ malware đánh cắp mật khẩu.

Văn Linh (Theo
Esecurityplanet)
Điểm lại "chiến tích bất hảo" của hacker xấu Việt Nam
Thứ ba, 25/01/2011, 09:29 GMT+7
Ngay từ khi mới xuất hiện, những hacker "mũ đen" Việt Nam đã thể hiện "bản lĩnh" của mình trong các vụ đột nhập, lấy account Bee điểm lại vài
"chiến tích" của hacker Việt trong 10 năm trở lại đây.
Ảnh mang tính minh họa. (Nguồn internet)
Tấn công website Tổng Công ty Bưu chính Viễn thông
Sau khi Tổng Công ty Bưu chính Viễn thông áp dụng một số biện pháp bảo mật account như giới hạn số điện thoại truy cập, cung cấp cho khách hàng danh sách
các số điện thoại truy cập vào account của họ, thì các hacker chuyển hướng sang tấn công Website.
Vào tháng 3/2000, khoảng hơn 20 Website đã bị hacker tấn công và thay thế nội dung trang chủ.
SCBank bị hacker hack 1 triệu USD
Năm 2007, hệ thống thanh toán trực tuyến của Ngân hàng SCB đã bị hacker chiếm quyền điều khiển, tấn công và lấy đi số tiền trị giá 1 triệu USD. Trong quá trình
điều tra, các cơ quan chức năng cho biết, hacker này đã giăng bẫy một nhân viên ngân hàng.
Hacker giăng bẫy, sau 1 hồi IN – OUT liên tục trên Yahoo và ngắt kết nối giả tạo, hacker đã dụ được nhân viên X sử dụng một đường truyền khác để chat. Hacker
này nhanh chóng xác định, người nhân viên đang dùng wifi qua 1 kết nối ADSL công cộng của FPT. Không những vậy, hắn còn dụ được nạn nhân truy cập vào 1
cái bẫy (1 đường link giả trên Internet), qua đó thu thập được phiên bản hệ điều hành và trình duyệt của X.
Hacker trở thành admin có quyền hành cao nhất, sử dụng tài khoản domain, hắn bắt đầu lang thang khắp nơi, lọc ra các user từ Trưởng phòng trở lên. Lại tiếp
tục thử. Eureka Tài khoản của 1 sếp Phó chủ tịch Hội đồng Quản trị đã được chấp nhận. Cứ như vậy, hacker đường hoàng đăng nhập từ cửa chính của SCB

(lúc này trong "vai" vị Phó chủ tịch kia) thực hiện 1 loạt các giao dịch trực tuyến với các đối tác nước ngoài.
Tấn công, lấy cắp thẻ tín dụng ở Anh, Australia
Mới đây, tháng 12/2010, Bộ Công an cho biết đã phá vụ hacker VN đột nhập lấy cắp thông tin của 100.000 thẻ tín dụng ở Anh, trị giá 6 triệu bảng Anh. Trong đó
đã làm rõ các đối tượng Lê Đăng Khoa, Nguyễn Ngọc Lâm, Nguyễn Ngọc Thanh và Nguyễn Đình Nghi (sống tại Hà Nội và TP.HCM) là những người cầm đầu các
vụ đột nhập. Các đối tượng này đều rất trẻ và giỏi công nghệ thông tin.
Tang vật vụ án nhóm tội phạm sử dụng công nghệ cao. (Ảnh TP).
Tại cơ quan công an, bước đầu những hacker này khai đã “biến” tài khoản tín dụng của người khác thành của mình và lấy cắp tiền trong tài khoản. Để tránh bị
chủ tài khoản phát hiện, họ chuyển tiền thành nhiều lần với giá trị không lớn. Bên cạnh đó để đối phó với cơ quan chức năng trong nước, họ không trực tiếp đứng
ra nhận tiền mà thuê người khác dùng CMND của mình để làm thủ tục rút số tiền tại các ngân hàng. Ngoài tiền mặt, họ còn mua sắm nhiều tài sản có giá trị như
máy tính xách tay, các loại vật dụng đắt tiền rồi gửi qua đường bưu điện.
Ngoài vụ việc xảy ra ở Vương quốc Anh, Bộ Công an còn tiến hành điều tra một vụ lấy cắp thông tin của 1.000 tài khoản tín dụng khác xảy ra tại Úc. Một vụ việc
khác cũng đang được C50 xác minh là các hacker cấu kết với một số đối tượng nước ngoài sử dụng các tài khoản tín dụng lấy cắp mua vé máy bay qua mạng và
bán lại với giá rẻ.
Sinh viên Việt Nam trộm tài khoản qua mạng
Năm 2004, du học sinh Nguyễn Văn Phi Hùng đã bị chính quyền Singapore bắt giữ và bị buộc vào 4 trong 11 tội sử dụng PC trái phép.
Bằng một game trực tuyến có cài sẵn chương trình trojan, phần mềm ẩn ghi lại phím gõ, Phi Hùng đã nắm được thông tin cá nhân của bạn học và sử dụng nó để
lấy cắp 638 USD từ tài khoản ngân hàng của họ.
Tháng 11/2010, một du học sinh VN tại Australia có nick name là PK Cen đã tấn công hệ thống thanh toán trực tuyến của ngân hàng, chui vào máy chủ lưu trữ
database và dùng các thông tin này để mua hàng trên eBay. Đối tượng này đã bị Công an Australia bắt giữ.
Sau vài lần phát hiện được một số lỗ hổng bảo mật, cái nickname PK Cen đã dần được giới hacker tại Australia chú ý. PK Cen vào tận database server của Ngân
hàng Australia. Nắm được những thông tin quan trọng, PK Cen dùng các tài khoản tín dụng hack được để thực hiện các vụ mua hàng trên eBay, một website bán
đấu giá trực tuyến lớn.
Facebook bị hacker Việt tấn công
Tháng 6/2009, khi truy cập vào trang chủ của Facebook.com và Facebook.vn, một dòng thông báo nhỏ với lời lẽ bỡn cợt và khiếm nhã bôi nhọ BKAV và Giám
đốc trung tâm an ninh mạng Bkis Nguyễn Tử Quảng xuất hiện ở dưới khung đăng ký. Một số thông tin ban đầu cho rằng Facebook bị lỗi và hacker VN đã lợi dụng
lỗi này để đưa nội dung nêu trên lên trang chủ Facebook.

Theo
Bee
Bất ổn an ninh mạng: Biến tướng nguy hiểm

Chủ nhật, 23/01/2011, 07:52 GMT+7
Điều đáng lo ngại là hiện các hacker đang chuyển mục đích tấn công sang mục tiêu kiếm tiền. Điều này đặc biệt nguy hiểm trong bối cảnh thương mại
điện tử đang phát triển nhanh.
Đủ kiểu kiếm tiền
Trình độ hacker hiện nay đã cao hơn trước, tội phạm trong môi trường mạng vì thế cũng tinh vi hơn, có tổ chức hơn và mức độ gây hại cũng cao hơn. Hoạt động
kiếm tiền của hacker hiện chia làm 2 loại chính là gian lận thương mại và tống tiền bảo kê, đánh thuê website hoặc giả mạo bình chọn qua mạng, điện thoại.
Gian lận thương mại gần đây có xu hướng trở thành hoạt động có tổ chức và khá linh động. Trước kia có thể một hoặc một vài hacker phụ trách từ đầu đến cuối
hoạt động gian lận thương mại nhưng hiện nay mạng lưới trở nên linh động và đa dạng hơn, nhiều người tham gia hơn. Công việc chia nhỏ ra thành từng khâu.
Có thể một hoặc một nhóm người phụ trách từng khâu và nhận phần ăn chia ngay trong khâu của mình. Họ gặp nhau trên các mạng dành riêng cho giới hacker,
chia sẻ kinh nghiệm và hợp tác làm ăn.
Có thể chia thành các khâu chính như viết phần mềm phá hoại, cracker (bẻ khóa phần mềm), trực tiếp xâm nhập… Phần mềm phá hoại có thể là virus, sâu máy
tính, trojan, công cụ đột nhập website hoặc máy tính… Kẻ viết phần mềm này bán lại cho đối tượng tấn công trực tiếp. Các cracker cũng ở trong nhóm này.
Cracker là người biến phần mềm thành phần mềm lậu. Các chìa khóa giả này được cracker bán cho người dùng với giá rẻ. Đôi khi cracker còn làm việc trực tiếp
theo đơn đặt hàng của người dùng.
Kẻ tấn công trực tiếp có thể sử dụng công cụ mua được để tấn công hoặc dùng kỹ thuật riêng để tấn công phá hoại, lấy cắp thông tin. Đây chính là bước hacker
thu thập mã số tài khoản ngân hàng, tài khoản e-mail, tài khoản thẻ tín dụng, thông tin bí mật, hay mật khẩu hệ thống… của người hay tổ chức bị tấn công. Sau
đó hacker sử dụng thông tin này để trục lợi hoặc có thể bán lại thông tin. Khi nắm được mật khẩu hệ thống trang tin, kẻ mạo danh có thể đăng nhập vào trang tin
này và thay đổi nội dung trang tin (trường hợp xảy ra với website Vietnamnet vừa qua).
Khi có tài khoản ngân hàng của người khác, kẻ mạo danh sử dụng thẻ, tài khoản này để mua hàng. Các đối tượng này cũng có thể sử dụng nick chat của người
khác để lừa những người trong danh sách bạn của nick đó, lấy tiền dưới nhiều hình thức: chuyển khoản, mua thẻ điện thoại, gửi e-mail giả mạo hay mạo danh
website uy tín yêu cầu người dùng nhập mật khẩu và nội dung thanh toán để ăn cắp thông tin (ví dụ: fishing, gửi mail giả trang web thanh toán của paypal yêu
cầu xác nhận đơn hàng giả).
Trong thế giới ngầm của hacker không thể không nhắc đến vai trò của người trung gian nhận tiền hoặc hàng, thường là ở một nước thứ ba nơi thương mại điện
tử phát triển. Đó cũng có thể là địa chỉ, tài khoản giả hoặc tài khoản đánh bạc, cá cược, chứng khoán, buôn ngoại tệ, chuyển tiền trung gian trên mạng.
Kẻ mạo danh ăn cắp hàng, tiền bằng tài khoản của người khác chuyển qua trung gian này trước khi nhận tiền, hàng. Điều này giúp giảm rủi ro pháp lý cho kẻ ăn
cắp do hành vi diễn ra ở nhiều nước, gây phức tạp trong điều tra. Các hàng hóa này thường được hacker bán lại với giá rẻ. Người mua có thể vô tình hoặc cố ý
tiếp tay cho gian lận đó.
Tống tiền và đánh thuê
Bên cạnh hình thức ăn cắp tài khoản, các hacker còn sử dụng khả năng xâm nhập của mình để tống tiền hoặc nhận đánh thuê website hoặc giả mạo bình chọn
qua mạng, điện thoại.

Kẻ tấn công chiếm quyền sử dụng nhiều máy tính nối mạng, có thể bao gồm cả máy chủ. Các máy tính này có thể sử dụng để tấn công từ chối dịch vụ website
nào đó cùng lúc. Khi có quá nhiều yêu cầu dịch vụ gửi đến cùng một lúc, băng thông tới website bị nghẽn, hệ thống máy chủ quá tải dẫn tới ngưng hoạt động.
Hacker có thể tống tiền website thương mại nếu không sẽ tấn công hoặc nhận tiền để tấn công website khác theo yêu cầu. Giả mạo bình chọn qua mạng hay điện
thoại cũng tương tự, hacker sẽ thiết lập hệ thống bình chọn từ từ, tránh lộ liễu. Một cách khác là chiếm quyền e-mail hoặc máy chủ e-mail để gửi thư rác.
Các hacker thường được các công ty bán hàng giả, thuốc giả, thuốc kích dục, website khiêu dâm thuê để quảng cáo dịch vụ, bán hàng qua thư rác. Khối lượng
thư rác gửi ở đây là cực lớn, tới không một địa chỉ cụ thể nào cả mà tất cả các địa chỉ có trong sổ địa chỉ.
Theo thông tin từ cơ quan chức năng, đích tấn công của hacker đang ngày càng trở nên đa dạng hơn. Bên cạnh các máy chủ, hacker tấn công qua trò chơi điện
tử, qua tin nhắn SMS, tấn công vào các smart phone Chỉ tính riêng 3 tháng đầu năm 2010 đã có trên 300 website của các cá nhân và tổ chức có tên miền .vn bị
hacker nước ngoài tấn công và thăm dò.
Các website bị tấn công chủ yếu là các website thanh toán trực tuyến, ngân hàng, các tổ chức cung cấp dịch vụ. Mặc dù vậy, các trường hợp hacker lọt lưới pháp
luật là rất hiếm hoi.
Gần đây chỉ có trường hợp hacker M.H.T, 23 tuổi, trú tại P.Nguyễn Thái Bình, Q.1, TP.HCM bị Cơ quan CSĐT Bộ Công an khởi tố bị can và ra lệnh tạm giam 3
tháng do có hành vi trộm cắp tiền trong thẻ tín dụng của người nước ngoài. Từ tháng 6.2008 đến khi bị bắt, T. đánh cắp mật khẩu thẻ tín dụng của người nước
ngoài trộm cắp được 1,4 tỉ đồng.
Theo một số hacker mũ trắng, khoảng 1 năm trở lại đây các diễn đàn của giới mũ đen đã đóng cửa ngưng hoạt động, rút vào vòng bí mật. Tuy nhiên, một điều
chắc chắn là hacker phá hoại và kiếm tiền phi pháp vẫn đang có mặt khắp nơi.
Thiết lập kết nối web an toàn
Thứ năm, 17/12/2010, 13:38 GMT+7
Lo lắng về độ bảo mật của mạng không dây khi đang làm việc di động? Chúng tôi sẽ "mách" cho bạn cách luôn giữ an toàn cho mọi dữ liệu.
Nếu là người thường xuyên phải làm việc di động, hẳn bạn từng một lần kết nối vào mạng không dây công cộng. Do đó, bạn nên biết làm thế nào để giữ cho dữ
liệu của mình an toàn khi tham gia vào những mạng Wi-Fi như thế. Bạn có thể dùng tính năng mạng riêng ảo cá nhân mà công ty cung cấp, hay chí ít dùng một
"giao thông hào" được mã hóa nghiêm ngặt như trong tiện ích Hotspot Shield (tải về tại
Nếu doanh nghiệp của bạn không có mạng riêng ảo (Virtual Private Network - VPN) hay bản thân bạn không thích “dây dưa” với các mẫu quảng cáo trong
Hotspot Shield, mọi thứ chưa phải là dấu chấm hết. Bạn vẫn có thể tự thiết lập một kết nối Internet riêng đã được mã hóa.
Tạo "đường hầm " cho dữ liệu
Thực tế cho thấy, dù mạng Wi-Fi mà bạn đang dùng được bảo vệ bằng mật khẩu hay là dạng thu phí theo thời gian truy cập thì bất cứ ai trên cùng mạng không
dây này đều có thể trở thành điệp viên theo dõi sát sao mọi hành vi và nội dung lướt web của bạn.
Tuy nhiên, bạn có thể khắc phục sự cố này bằng cách tạo ra một "đường hầm" (tunnel) được mã hóa mà thông qua đó bạn có thể gửi dữ liệu với điểm xuất phát
là máy tính xách tay đến điểm cuối là vị trí đã được xác định trước đó (hay nói vui là điểm cuối của đường hầm). Cũng từ đây, đường hầm sẽ "định tuyến" các yêu
cầu truy xuất web của bạn đến Internet. Dĩ nhiên, khi dữ liệu rời khỏi “đường hầm” chúng thường sẽ chịu sự giám sát mặc định từ các ISP, các qui luật và nhiều

thứ liên quan khác, trong khi dữ liệu di chuyển qua các điểm truy cập Wi-Fi công cộng, việc lướt web của bạn an toàn.
Hình 1: Thiết lập kết nối web an toàn thông qua máy chủ hosting của doanh nghiệp.
Máy chủ SSH - Rẻ, dễ dùng
Cách thức dễ nhất để thiết lập 1 “đường hầm” an toàn cho kết nối web thường bắt đầu bằng việc trả phí hàng tháng cho 1 công ty hosting để thực hiện tất cả
công việc khó khăn như duy trì máy chủ, cài đặt hệ điều hành và đảm bảo cho máy chủ luôn hoạt động 24 giờ với nguồn điện được cung cấp liên tục. Nhiều
người dùng thích giải pháp này bởi vì không phải vướng víu với công cụ/thiết bị tường lửa (firewall) tại nhà và không cần để máy tính xách tay luôn chạy khi làm
việc di động.
Bất kỳ nhà cung cấp dịch vụ lưu trữ giá rẻ nào cũng đều có thể phục vụ các yêu cầu của bạn, miễn là họ cung cấp truy cập đến một máy chủ SSH (Secure Shell
Server). Về cơ bản, SSH được tạo ra như là 1 phiên bản được mã hóa của Telnet - một giao thức gốc của Internet - thường được dùng để gửi các thông tin dạng
ký tự giữa các máy tính. Bạn nên tìm một nhà cung cấp dịch vụ hosting cơ bản với tài khoản truy cập dạng SSH.
Khi nhà cung cấp hoàn tất việc tạo tài khoản SSH, bạn sẽ nhận được thông tin đăng nhập và cấu hình chi tiết của máy chủ dịch vụ. Với các thông tin kể trên, bạn
có thể thiết lập 1 web proxy "dã chiến" bằng cách dùng các câu lệnh SSH. Công việc này có thể thực hiện tốt trên OS X và các phiên bản Windows, trong khi
người dùng Linux cần thực hiện vài điều chỉnh khi cần thiết.
Sử dụng máy trạm SSH
OS X có một tiện ích máy trạm SSH dòng lệnh, vì thế tất cả những gì bạn cần là mở Terminal (trong thư mục Utilities bên trong thư mục Application). Dấu nhắc
dòng lệnh gồm có tên tài khoản đăng nhập và tên máy tính của bạn, tiếp theo sau là dấu $. Mọi lệnh sẽ được nhập vào sau biểu tượng $ này.
Với Windows, bạn cần tải
về một tiện ích máy trạm
như PuTTY
(find.pcworld.com/70271).
Bằng cách dùng các thông
tin đăng nhập từ nhà cung
cấp dịch vụ hosting, bạn có
thể mở một phiên kết nối
SSH trên OS X bằng cách
nhập vào lệnh sau: $ ssh

Trên một máy tính chạy Windows, bạn khởi chạy PuTTY và nhập vào tên máy chủ mà dịch vụ hosting cung cấp. Tiếp đến, chọn tùy chọn SSH ở mục Protocol. Ở
mục Port, giá trị được thiết lập là 22 (cổng SSH mặc định). Sau đó, nhấn nút Open.
Vì đây là lần đầu tiên bạn kết nối với máy chủ dịch vụ nên tiện ích máy khách sẽ hiển thị một cảnh báo và đồng thời đề nghị bạn xác nhận lại sự tồn tại của máy

chủ. Lưu ý, việc này chỉ xảy ra 1 lần, sau đó tiện ích máy khách sẽ xác nhận máy chủ không có gì thay đổi. Còn nếu có gì đó thay đổi nghĩa là kết nối đang gặp
trục trặc.
Một khi bạn đã xác nhận sự tồn tại của máy chủ, PuTTY sẽ yêu cầu bạn nhập tên đăng nhập và mật khẩu. OS X sẽ chỉ yêu cầu mật khẩu vì bạn đã cung cấp tên
đăng nhập ngay trên dấu nhắc lệnh.
Sau khi đăng nhập xong, bạn sẽ thấy một thông báo cho biết bạn đang kết nối đến cửa sổ dòng lệnh của một máy chủ điều khiển từ xa. Nếu chú ý, bạn sẽ thấy
tên máy chủ đi kèm với biểu tượng $ đã thay đổi tùy thuộc vào máy chủ kết nối từ xa.
Lúc này, với một máy chủ SSH đang làm việc, bạn có thể thiết lập một tunnel cho riêng kết nối của mình. Để kết thúc phiên kết nối SSH, bạn gõ vào lệnh exit.
Hình 3: Bạn cần "hướng" trình duyệt đến “localhost” để gửi thông tin thông qua tunnel mà máy chủ SSH đã tạo trên máy tính cá nhân.
Thiết lập "cầu nối"
Hình 2: Trong tiện ích máy khách PuTTY dành cho Windows, bạn điền vào tên máy chủ hosting và chọn giao thức SSH.
Đây là công việc đơn giản song sẽ khiến bạn đôi lần bối rối. Bạn cần cấu hình một cổng (port) trên máy tính cá nhân của mình hay còn gọi là máy "lắng nghe"
(listener), có nhiệm vụ nhận bất kỳ gói dữ liệu nào mà bạn "ném" vào và sau đó chuyển vào 1 phiên mã hóa SSH. Ở đầu bên kia của tunnel, dữ liệu sẽ được đưa
vào máy chủ SSH. Bạn cũng cần cấu hình để trình duyệt gửi/nhận dữ liệu thông qua máy tính "lắng nghe"cục bộ này.
Ví dụ, bạn cần yêu cầu máy khách SSH mở một tunnel trên máy tính xách tay (localhost) ở port số 8888 và kết nối với máy chủ SSH - từ đây, dữ liệu của bạn sẽ
được chuyến tiếp đến website cần truy vấn.
Trong OS X, tác vụ này được thực hiện dễ dàng chỉ với một dòng lệnh: $ ssh -N D 8888
Tùy chọn (tham số) "N" thông báo cho máy khách SSH biết bạn không muốn một phiên làm việc tương tác (dấu nhắc lệnh). Trong khi đó, tham số D 8888 thông
báo cho máy khách biết cần thiết lập một tunnel chuyển tiếp cổng dạng động (dynamic port-forwarding tunnel). Tunnel cần được thiết lập ở trạng thái động vì
website "đích" sẽ thường xuyên thay đổi khi bạn duyệt web. Những tunnel chuyển tiếp cổng khác có thể có những quy tắc "tĩnh" riêng, tuy nhiên để duyệt web thì
bạn cần một phiên bản tunnel động.
Sau khi nhập vào lệnh trên, bạn sẽ được yêu cầu cung cấp mật khẩu, và sau đó… không có gì xảy
ra. Thực vậy, nếu lệnh trên hoạt động thì cổng (port) tương ứng sẽ được "khai thông", tuy nhiên bạn
sẽ không nhận được bất cứ thông tin/thông báo nào trong Terminal.
Trong Windows, khởi chạy PuTTY, cuộn danh sách Category đến mục Connection và mở rộng mục
SSH để chọn Tunnels. Chọn nút Dynamic, nhập vào giá trị 8888 cho mục Source Port và sau đó
nhấn Add.
Tiếp đến, nhấn nút Open. Sau khi bạn nhập vào mật khẩu, tunnel sẽ được khởi tạo. Lưu ý, sẽ không
có thông báo nào xuất hiện trên cửa sổ dòng lệnh.
Kiểm tra "đường hầm"
Giờ là lúc bạn kiểm tra mọi thứ. Trước tiên, mở trình duyệt và “ghé” qua địa chỉ

www.whatismyipaddress.com, viết lại hay nhớ địa chỉ IP hiển thị. Đây là địa chỉ IP công cộng (public
IP) mà cả phần còn lại của thế giới sẽ thấy được khi bạn kết nối vào Internet từ máy tính của mình
(tại nhà, văn phòng, quán café hay trường học).
Để thay đổi, trong IE, mở Tools.Internet Options, chọn thẻ Connections, sau đó nhấn chọn LAN
Settings. Trong hộp thoại vừa xuất hiện, đánh dấu tùy chọn Use a proxy server for your LAN. Nhấn
Advanced. Ở mục SOCKS, điền localhost cho mục địa chỉ (address) và 8888 cho mục cổng (port),
các mục khác để trống. Sau đó, nhấn OK 3 lần.
Trong Firefox trên Windows, bạn chọn Tools.Options. Còn với người dùng Firefox trên OS X, nhấn Firefox,Preferences. Sau đó, trên cả 2 nền tảng, chọn mục
Advanced và sau đó chọn thẻ Network. Tiếp đến, nhấn nút Settings.
Chọn Manual Proxy Configuration. Ở mục SOCKS Host, điền localhost và 8888 lần lượt cho mục address và port, các mục khác để trống. Đánh dấu tùy chọn
SOCK5 nếu mục này chưa sẵn sàng. Trong Windows, nhấn OK 2 lần; còn trong OS X, bạn chỉ đơn giản là đóng lại cửa sổ hộp thoại.
Còn với người dùng OS X Safari, chọn Safari.Preferences. Chọn mục Advanced và sau đó nhấn nút Change Settings kế mục Proxies. Thao tác này sẽ mở hộp
thoại System Preferences cho kết nối mạng hiện tại. Ở thẻ Proxies, đánh dấu tùy chọn SOCKS Proxy và điền vào localhost và 8888 lần lượt cho mục address và
port. Nhấn OK.Apply và sau đó đóng cửa sổ hộp thoạiSystem Preferences.
Cho dù bạn đang dùng trình duyệt và nền tảng (hệ điều hành) nào, khi đã thay đổi các thông số Web Proxy, bạn quay trở lại trang chủ WhatIsMyIpAddress để xác
nhận Internet đã thấy bạn đang kết nối từ máy chủ SSH, đồng thời khẳng định phiên duyệt web của bạn hiện được an toàn trước những kẻ xấu trong cùng mạng
Wi-Fi.
Tự tạo máy chủ SSH
Bạn không muốn trả phí hàng tháng cho một
công ty hosting? Bạn có thể tự tạo một máy
chủ SSH cho riêng mình. Tuy nhiên, việc này
không phải dành cho mọi người, do đó đừng
tiếp tục làm theo những hướng dẫn bên dưới
nếu bạn cảm thấy chúng khó hiểu và khó áp
dụng. Ngoài ra, bạn cần có kinh nghiệm trong
việc thiết lập một kết nối thông qua bộ định
tuyến DSL, tùy chỉnh tính năng tường lửa.
Lúc này máy tính được dùng làm máy chủ
của bạn cần được mở liên tục, đồng thời mở
các cổng kết nối cần thiết truy cập ra

Internet.
OS X tích hợp một máy chủ SSH. Mở mục
System Preferences.Sharing. Ở thẻ Services,
chọn Remote Login (aka SSH Server). Với
Windows, người dùng có thể tải về vài tiện
ích SSH miễn phí như WinSSHD phiên bản 5
(find.pcworld.com/70272). Bạn cài đặt tiện ích
và chọn Personal Edition.
Sau đó, trình hướng dẫn Easy Settings sẽ khởi chạy, mọi thiết lập mặc định đều thích hợp cho nhu cầu sử dụng cơ bản, vì thế bạn chỉ cần nhấn Cancel khi được
hỏi và yêu cầu thay đổi. Sau đó, bạn nhấn vào liên kết WinSSHD để khởi chạy máy chủ SSH.
Kiểm tra máy chủ SSH
Với người dùng OS X, từ cửa sổ dòng lệnh, gõ $ ssh username@localhost. Với người dùng Windows, khởi chạy PuTTY và điền tên máy chủ là localhost. Bạn có
thể sử dụng mật khẩu mà bạn thường dùng để đăng nhập vào máy tính cá nhân. Đây là một kết nối mới nên bạn sẽ được yêu cầu xác nhận lại mật khẩu. Nếu
không, hãy kiểm tra lại tường lửa hay tiện ích bảo mật nhiều khả năng đang "khóa" kết nối của bạn.
Kế đến, bạn cố gắng kết nối từ ngoài vào máy chủ SSH. Bạn cần tạo một tài khoản thử nghiệm và nhờ một chiến hữu giúp kiểm tra kết nối (nhớ cung cấp cho họ
cả mật khẩu đăng nhập). Lưu ý, nên hướng dẫn bạn của mình thực hiện các bước đã được hướng dẫn ở phần trên để thiết lập máy khách SSH và cấu hình lại
thông số cho trình duyệt


Theo pcworld
Hình 4: Khi thiết lập tunnel chuyển tiếp cổng trên tiện ích
PuTTY, bạn chọn chế độ Dynamic.
Hình 5: Thay vì kết nối trực tiếp đến website, bạn có thể gửi dữ liệu từ MTXT sang một tunnel bảo mật thông qua
máy chủ SSH trên máy tính cá nhân đặt tại nhà.
Bộ công cụ bảo mật đáng chú ý năm 2010
Thứ tư, 15/12/2010, 03:14 GMT+7
Trong 6 mục dưới đây, chúng tôi sẽ cung cấp cho bạn các phần mềm diệt virus, spyware quan trọng cốt lõi, cũng như các mục quan trọng khác như
bảo mật trong trình duyệt, Firewall, mã hóa và công cụ quản lý dành cho các bậc cha mẹ.
Diệt virus
Avast Free Antivirus

Trong cuộc cạnh tranh tay ba giữa các phần mềm diệt virus miễn phí phổ biến nhất, Avast Free Antivirus có vẻ như nhận được ít sự chú ý nhất bên ngoài Châu
Âu, nhưng chúng tôi hy vọng điều này sẽ thay đổi. Những kiểm tra độc lập với bên thứ ba gần đây của Avast đã cho thấy sự ổn định đáng chú ý, khả năng chống
lại tốt hơn so với lại các chương trình nổi tiếng khác là Symantec và Microsoft.
Bên cạnh đó, Avast cũng không “hà tiện” khi cung cấp những tính năng bảo vệ. Phần mềm này sẽ theo dõi máy tính của bạn với rất nhiều “tấm chắn bảo vệ” có
thể quét các file và kết nối Internet. Avast được xây dựng với tập hợp các công cụ tự động, bao gồm diệt virus, diệt spyware, chống rootkit, tự dò tìm và bảo vệ
đối với truyền P2P, tin nhắn nhanh, lưu lượng mạng và web. Người dùng có thể chọn các thông số quét, chọn các chế độ để loại bỏ một số loại file và chặn một
số địa chỉ URL và hoạt động file nào đó, ví như ghi file hoặc thay đổi tên, xóa hoặc format chúng. Người dùng có thể chỉnh sửa các mức độ nhạy cảm dò tìm của
chương trình. Cấu trúc mới, rõ ràng sẽ không làm người mới dùng cảm thấy khó khăn khi sử dụng, cũng như những người dùng có kinh nghiệm sẽ thấy có một
thay đổi lớn so với thiết kế cũ. Với khả năng bảo vệ trong thời gian thực, cập nhật theo thời gian và rất nhiều tính năng khác, phần mềm miễn phí này rất đáng để
bạn trải nghiệm.
AVG Anti-Virus Free Edition 2011
Mặc dù AVG đã yếu đi trong một vài năm trở lại đây, phần mềm AVG Anti-Virus Free 2011 vẫn mang lại một “làn gió mới” và trở thành một trong những phần
mềm bảo mật phổ biến nhất hiện nay với cài đặt được rút ngắn, ổn định hơn, quét nhanh hơn.
Bộ ứng dụng này tiếp tục cung cấp mức độ bảo mật tuyệt vời, nếu không muốn nói là hoàn hảo ngay cả khi chúng phải cạnh tranh ngày càng gay gắt hơn với các
phần mềm bảo mật khác. Người dùng yêu thích AVG chắc chắn sẽ muốn cập nhật, và người dùng mới nên cân nhắc tới phần mềm này nếu họ đang tìm kiếm
một giải pháp bảo mật vừa hiệu quả vừa miễn phí với các tính năng tuyệt vời.
Loại bỏ Spyware
Malwarebytes Anti-Malware
Malwarebytes' Anti-Malware là một công cụ chống malware miễn phí nhưng mang lại hiệu quả rất ngạc nhiên. Đây thực sự là phần mềm loại bỏ malware nhanh
chóng, với chế độ quét nhanh chỉ mất khoảng 10 phút. Công nghệ tìm kiếm đã được chứng tỏ ở rất nhiều máy tính trong quá trình kiểm tra, khi nó cho thấy khả
năng xác định sự khác biệt về độ nguy hiểm giữa các ứng dụng.
Bên cạnh đó, ứng dụng này cũng cung cấp các tính năng tuyệt vời. Ứng dụng này hỗ trợ quét nhiều ổ, lựa chọn menu context bao gồm một lựa chọn quét tùy
thích đối với các file riêng lẻ và lựa chọn FileAssassin dưới mục More Tools để có thể loại bỏ các file đã bị khóa. Giao diện của ứng dụng khá đơn giản nhưng
trông bắt mắt và được sắp xếp tốt. Các thẻ được đặt dưới logo quá cỡ, với một vài lựa chọn dưới mỗi thẻ để giảm thiểu sự lộn xộn. Quá trình cài đặt khá nhanh,
cung cấp bản ghi thay đổi và một tính năng cập nhật định nghĩa file. Người dùng có thể phải trả tiền cho bản cập nhật để có được một số tính năng mới hơn, ví
như khả năng bảo vệ thời gian thực và tự động cập nhật. Tuy nhiên, phiên bản miễn phí vẫn gây được sự chú ý nhất định.
ThreatFire AntiVirus Free Edition
ThreatFire cung cấp khả năng ngăn chặn lây nhiễm virus và malware trong thời gian thực bằng cách nhận dạng các hoạt động đáng ngờ khi nó xảy ra, trước khi
mã độc cài đặt chính nó trên máy tính của bạn.
ThreatFire thực hiện một số việc rất tốt. Nó sẽ tìm kiếm rootkit, nguy cơ tấn công, virus, sâu máy tính, Trojan, spyware, adware, keylogger,…. Khả năng bảo vệ

thời gian thực của phần mềm này không làm chậm máy tính của bạn và cài đặt cao cấp có thể tùy biến được. Người dùng có thể chọn các quá trình yêu thích mà
họ tin cậy và tạo các rule khi dò tìm, ví như quét các file SCR được tạo bởi một ứng dụng email. Người dùng cũng có thể tùy biến lịch quét và tạo một điểm khôi
phục hệ thống trước khi chuyển các mối nguy hại vào dạng cách ly. Hoạt động như một phần bổ xung dành cho phần mềm diệt virus bạn đang sử dụng,
ThreatFire đã được nâng cấp đáng kể trong một vài năm gần đây.
Bảo mật ngay trong trình duyệt
Web of Trust for Firefox
Web of Trust là một giải pháp đa nguồn, đa trình duyệt đối với việc đánh giá mức độ nguy hiểm của trang web. Bản cảnh báo khá trực quan, đủ dễ và rõ ràng để
người dùng đọc, và add-on này cũng không làm ảnh hưởng tới khả năng thực hiện của trình duyệt trong quá trình kiểm tra. Dựa vào trang web bạn truy cập, icon
của phần mềm này sẽ biến thành màu đỏ, vàng, hoặc xanh để hiển thị mức độ nguy hiểm. Khi kích vào icon của tiện ích này, một bảng sẽ được hiển thị về các
tiêu chí Trustworthiness, Vendor Reliability, Privacy, và Child Safety. Tiện ích này làm việc với các trình duyệt Firefox, Internet Explorer, và Chrome.
NoScript
Tiện ích mở rộng miễn phí dành cho Firefox này sẽ giúp chặn chạy mã JavaScript mà không có sự đồng ý của bạn, nhưng NoScript không cho phép người dùng
có thể chặn các phương pháp của chúng. Kích vào nút “S” màu xanh, nhỏ mà NoScript thêm vào thanh công cụ để cấu hình tiện ích này đối với danh sách trắng
các trang web bạn được phép chạy script. NoScript có thể chạy một thông báo audio để thông báo cho người dùng về mã script đã được chặn. Trong số các tính
năng cao cấp hơn của tiện ích, đáng chú ý nhất là khả năng chặn plug-in khỏi việc chạy từ các trang không đáng tin cậy. Tuy nhiên, bạn không thể chặn NoScript
khỏi việc chạy mà không thoát chúng. Dẫu vậy, NoScript vẫn là cách tuyệt vời để “đe dọa” JavaScript, mà không có cách nào tốt hơn.
Adblock Plus
Một trong những add-on nổi tiếng nhất của Firefox, AdBlock Plus giúp ngăn chặn hiệu quả quảng cáo trực tuyến từ một danh sách đã được xác định trước về các
nhà quảng cáo. Người dùng có thể nhanh chóng tùy chỉnh danh sách đó bằng cách kích vào nút "stop sign" của AdBlock Plus ở thanh công cụ điều hướng hoặc
thanh hiện trạng. Adblock Plus hoạt động không gây trở ngại ngay trong background, và phải chuột vào một quảng cáo sẽ hiển thị một hộp thoại, từ đó bạn có thể
dễ dàng thêm vào danh sách các quảng cáo bị chặn. Loại bỏ một quảng cáo khỏi một danh sách bị chăn cũng đơn giản như việc kích rồi chọn lựa chọn phù hợp.
Trong khi các tiện ích tương tự tồn tại trên các trình duyệt khác, ví như Google Chrome và Opera, không một tiện ích nào có được danh tiếng, có thể hoạt động
trên Thunderbird và SeaMonkey.
AVG LinkScanner Free Edition 2011
AVG đã làm phục hồi lại LinkScanner như một plug-in độc lập miễn phí dành cho trình duyệt Firefox và Internet Explorer. "Search Shield" sẽ biến kết quả từ cả
Google và Yahoo với những chiếc cờ ngay bên cạnh chúng. Cờ xanh trên Google hiển thị một kết quả an toàn để người dùng kích vào, trong khi kết quả an toàn
từ Yahoo không hiển thị một lá cờ nào. Điều này có thể do lỗi cấu hình, mặc dù khởi động lại trình duyệt cũng không làm thay đổi kết quả. Các đường link không
an toàn trên cả 2 công cụ tìm kiếm sẽ hiển thị cờ màu đỏ.
Khi kích vào một lá cờ, thông tin chi tiết hơn sẽ được hiển thị. Lá cờ xanh sẽ hiển thị địa chỉ IP, lượng thời gian quét diễn ra, và thời gian và ngày tháng của các
lần quét mới được thực hiện. Các lá cờ đỏ sẽ highlight thông tin tương tự, cũng như mục nguy hiểm và tên trang. Khi kích vào một trang bị báo cờ đỏ, người dùng

sẽ được dẫn tới một trang cảnh báo, hiển thị lại thông tin cảnh báo – AVG gọi điều này là "Active Surf-Shield". Một đường link ở phía cuối của màn hình bị báo đỏ
sẽ cho phép bạn kích vào, mặc dù nó sẽ lưu ý người dùng rằng chúng sẽ tiếp tục chặn những nội dung nguy hiểm tương tự. Không giống các add-on quét kết quả
tìm kiếm đối thủ khác, LinkScanner không làm chậm trải nghiệm duyệt web của người dùng.
LastPass Password Manager
Công cụ quản lý mật khẩu tự động này hỗ trợ rất nhiều hệ điều hành khác nhau. Trên Windows, nó hoạt động với Firefox, Internet Explorer, và Google Chrome,
với các bookmarklet sẵn sang cho Opera. Người dùng có thể tạo một mật khẩu chủ, rồi nó sẽ sử dụng tính năng tự động điền form và đăng nhập một lần kích để
đơn giản hóa entry mật khẩu.
LastPass sẽ tạo mật khẩu bảo mật cho bạn, cũng như cho phép bảo mật chia sẻ mật khẩu, nhập và xuất mật khẩu, bảo vệ ghi chú, sao lưu và khôi phục mật
khẩu. Do dữ liệu được lưu lại trên máy chủ đã được mã hóa của tiện ích, người dùng có thể truy cập mật khẩu của mình từ xa. Nếu bạn lo lắng về việc keylogger,
LastPast có thể tạo mật khẩu sử dụng đơn cho bạn. Giao diện là một tập hợp các lĩnh vực để người dùng điền vào, với một số menu kéo lên xuống, nhưng nó
vẫn đủ đơn giản để hoạt động.
Firewall
Comodo Internet Security
Comodo Internet Security kết hợp firewall được đánh giá cao của Comodo với phần mềm diệt virus của chúng. Tính năng diệt virus khá tốt nhưng firewall lại còn
tốt hơn và do đó người dùng có thể chọn cài đặt mỗi một mục riêng biệt. Đây là một firewall đơn giản nhưng linh hoạt, không chỉ tuyệt vời dành cho người mới
dùng mà còn cung cấp thông tin và rất nhiều lựa chọn dành cho người dùng cao cấp.
Online Armor Firewall
Online Armor mang lại cảm nhận chuyên nghiệp, là phiên bản miễn phí của công cụ bảo mật cao cấp, được chia ra thành các lựa chọn firewall. Quá trình cài đặt
khá nhanh, chỉ mất khoảng 30 giây từ việc kích đúp vào trình cài đặt cho tới việc chạy firewall này. Một khi đã được cài đặt, Online Armor mặc định chạy wizard
cài đặt, có tên là Safety Check.
Bên cạnh firewall, được cấu hình càng nhiều càng tốt khi khởi động wiward để bạn không phải bận tâm sau này, Online Armor còn cung cấp tính năng bảo vệ
keylogger, bảo vệ xáo trộn, mã độc và ngăn chặn sâu máy tính cuungx như bảo vệ tự động khởi động. Phiên bản mất phí cung cấp nhiều hơn tính năng, ví như
tính năng bảo vệ chống virus và chống malware, lọc phishing, bảo vệ giao dịch trực tuyến, và lọc email. Ngay cả khi bị hạn chế, nếu bạn không hài lòng với tính
năng firewall đã được nâng cấp rất nhiều của Windows, Online Armor sẽ bảo vệ bạn khỏi những mối tấn công phức tạp.
Mã hóa
TrueCrypt
Phần mềm mã hóa miễn phí, TrueCrypt cung cấp các tính năng mạnh mẽ liên quan tới việc bảo vệ dữ liệu của chúng khỏi việc bị trộm.
Phần mềm này cung cấp 11 thuật toán để mã hóa các file cá nhân của bạn với mật khẩu bảo vệ. Người dùng có thể lưu trữ dữ liệu đã được mã hóa của mình
trong các file (nơi chứa) hoặc phân vùng (thiết bị). TrueCrypt cố gắng hoạt động để cung cấp biện pháp bảo vệ dữ liệu mạnh mẽ, đưa ra mật khẩu phức tạp, và
xóa các dấu hiệu của quá trình mã hóa, bao gồm di chuyển chuột và nhấn phím. Thông qua giao diện khá trực quan, khả năng mạnh mẽ, mã hóa nhanh, phần

mềm này nhanh chóng trở thành công cụ bảo mật miễn phí được xếp hạng cao.
Enigmail
TrueCrypt có thể mã hóa hệ thống, nhưng nó không làm được gì nhiều trong việc bảo vệ email của bạn. Đó chính là lý do tại sao có sự xuất hiện của Enigmail.
Đây là một tiện ích mở rộng dành cho Thunderbird và SeaMonkey, rất cần thiết đối với bất kì ai quan tâm tới việc gửi email có thể bị đọc bởi bất kì ai, bao gồm cả
nhà cung cấp dịch vụ Internet.
Tiện ích này sử dụng chuẩn OpenPGP để đăng ký kỹ thuật số email của bạn và có thể cấu hình để phù hợp với nhiều tài khoản email. Người dùng có thể không
muốn mã hóa tất cả các message, nhưng Enigmail là một nguồn giá trị đối với các message chứa thông tin quan trọng. một hướng dẫn cài đặt cũng có sẵn trong
trang web chính của tiện ích.
KidZui
KidZui dường như là một trình duyệt dành cho trẻ em với mạng xã hội được tích hợp trong đó. Trẻ em có thể tìm thấy các video Youtube yêu thích của mình, xếp
hạng nội dung bằng cách sử dụng tag và chia sẻ ý kiến của mình với bạn bè sử dụng KidZui khác, tất cả đều ở trong một giao diện màu sắc với các nút và nhãn
lớn. KidZui là một trình duyệt chuẩn dành cho trẻ em, dẫu vậy, điều tạo lên sự độc đáo của trình duyệt này lại thuộc về tính an toàn đối với con trẻ.
KidZui là một hệ thống kín, không có lọc, nên tất cả nội dung có sẵn đều được chấp thuận bởi nhà cung cấp trong cơ sở dữ liệu danh sách trắng. Trẻ em có thể
khám phá Internet bằng cách sử dụng thanh tìm kiếm/URI, hoặc tìm kiếm bằng một thanh biên bên cạnh, dược sắp xếp theo các chủ đề như khoa học, phim ảnh,
ti vi, trò chơi, thể thao và động vật. Đăng ký của cha mẹ là điều bắt buộc trước khi con của bạn tạo một bản nhận diện trực tuyến, và có một bản cập nhật mất phí
để bạn có thêm nhiều lựa chọn hơn. Một tiện ích mở rộng dành cho Firefox cũng được hỗ trợ, giúp biến trình duyệt của Mozilla trở thành trải nghiệm KidZui.
Norton Safety Minder
Norton Safety Minder là một ứng dụng Desktop của OnlineFamily.Norton, một hệ thống toàn diện từ thiết kế của Symantec, có khả năng thực hiện quản lý và
chặn nội dung mà các bậc cha mẹ muốn con mình không được xem. Dựa vào mong muốn của các bậc cha mẹ, ứng dụng này có thể được dùng để bồi dưỡng
thảo luận về nội dung. Đây thực sự không phải là công cụ “cài đặt rồi để đó”.
Có rất nhiều mức độ quản lý về các trang web một đứa trẻ có thể truy cập. Hạn chế có thể tùy thuộc, từ một quyền nghiêm trọng là không truy cập giúp chặn một
số trang web và một số mục, cho tới các thông báo email “mềm mỏng” hơn được gửi tới các bậc cha mẹ khi con họ truy cập các trang web mà không muốn. Về
phía con trẻ, chúng sẽ có lựa chọn gửi email cho cha mẹ khi chúng bị chặn – nếu cha mẹ cho phép gửi những email này ngay từ khi cài đặt. Trong khi điều này
không phải dành cho tất cả các bậc cha mẹ, bất kì điều gì không nên sử dụng, nên xem đối với cha mẹ hoặc con trẻ trên Internet đều đáng loại bỏ.
K9 Web Protection
K9 Web Protection cung cấp rất nhiều lựa chọn trong việc tùy biến nhu cầu quản lý web từ xa của bạn, và có rất nhiều tính năng lọc được thiết kế sẵn. với hơn 50
mục sắp xếp trang web và một hệ thống đánh giá từ khóa miễn phí, công việc quản lý và chặn web của phần mềm này sẽ được thực hiện tốt hơn. Khá ấn tượng,
có một chút ngạc nhiên là bản ghi chi tiết không chỉ về các trang web bị chặn mà còn cả các trang được phép truy cập.
Quá trình cài đặt và loại bỏ không dễ dàng gì: hãy chuẩn bị cho một quá trình nhiều bước.
Người viết : admin

Tội phạm công nghệ cao bắt đầu hoành hành ở VN
Chủ nhật, 21/11/2010, 14:13 GMT+7
Lật tẩy nhiều trường hợp ăn cắp thẻ tín dụng để mua vé máy bay bán lại, hay làm giả thẻ ATM, lừa đảo qua chat , nhưng so với thực tế, tỷ lệ phát hiện
tội phạm công nghệ cao ở Việt Nam vẫn rất ít.
(Athena.edu.vn)-Quan điểm trên được đại diện phòng phòng chống tội phạm sử dụng công nghệ cao khu vực phía Nam chia sẻ trong hội thảo "Quy hoạch an
toàn thông tin số quốc gia - con đường phía trước", hôm 18/11.
"Đây là loại tội phạm mới, có đặc thù riêng, rất khó phát hiện và xử lý dấu vết, chứng cứ. Không chỉ riêng ở TP HCM và cả nước thì tỷ lệ phát hiện còn rất ít so với
thực tế, ít hơn nhiều so với các loại tội phạm khác", thượng tá Phan Mạnh Trường, Trưởng phòng phòng chống chống tội phạm sử dụng công nghệ cao khu vực
phía Nam, phát biểu.
Trong năm 2009, có 10 trường hợp làm giả thẻ ATM bị bắt, đầu năm 2010 phát hiện 5 thủ phạm ăn cắp thông tin thẻ tín dụng ở nước ngoài rồi mua vé máy bay
bán lại, trong đó kẻ cầm đầu có lúc mua đến 200 vé máy bay của Vietnam Airlines, tổng số tiền lừa đảo với nhiều hình thức lên đến 2 tỷ đồng.
"Một số đã được tại ngoại, có những người đang bị khởi tố điều tra", ông Trường nói.
Tội phạm mạng rất khó phát hiện. (Ảnh minh họa: Kiên Cường).
Năm nay, tại khu vực phía Nam cũng ghi nhận tình trạng lừa đảo bằng cách chat, gửi quà từ nước ngoài về rồi yêu cầu người nhận đóng tiền hải quan lên đến cả
trăm triệu đồng. Đó chỉ là một trong những trường hợp được phát hiện của loại tội phạm mạng này.
Nói về thực tế lừa đảo bằng công nghệ cao, ông Phạm Anh Tuấn, Phó giám đốc ngân hàng Vietinbank, cũng cho biết tội phạm có thể chỉ mất 30 phút để vừa gắn
và gỡ các thiết bị theo dõi thông tin tài khoản, mật khẩu của khách hàng sử dụng máy ATM. "Cho đến nay, vẫn chưa bắt được trường hợp nào. Khi nhân viên
ngân hàng đến thì họ cao chạy xa bay", ông Tuấn phân tích.
Xu hướng của tội phạm công nghệ cao ở Việt Nam đã chuyển dần từ phá hoại sang trục lợi một cách tinh vi. "Việt Nam đứng thứ 5 thế giới về mức độ rủi
ro khi người dân dùng mạng tin học, tăng một bậc so với năm ngoái", ông Trịnh Ngọc Minh, Phó chủ tịch hiệp hội an toàn thông tin phía Nam, thừa nhận.
Mức độ rủi ro năm sau tăng hơn năm trước là minh chứng cho hiện trạng an toàn thông tin ở Việt Nam, minh chứng rõ nét nhất cho điều này đến từ ý thức của
người dân và doanh nghiệp. Trong một cuộc khảo sát vừa qua của Hiệp hội an toàn thông tin phía Nam tại 300 doanh nghiệp ở TP HCM, kết quả 65% số doanh
nghiệp trên trả lời: không tuân thủ theo các tiêu chuẩn an toàn thông tin quốc tế (tăng 18% so với năm ngoái).
Cuộc khảo sát cũng cho biết, so với năm ngoái động cơ tấn công để thu lợi bất chính tăng gấp 3 lần, người đã nghỉ việc "tấn công" lại thông tin nội bộ tăng gấp 2
lần, cho thấy việc quản lý lỏng lẻo của các công ty. Nhưng nguy hiểm hơn khi đến 2/3 số doanh nghiệp trên không có hoặc không biết có hay không quy trình
phản ứng lại các cuộc tấn công máy tính.
"Xâm phạm thông tin, thiệt hại ngày càng lớn hơn. Nhận thức của người dân về an toàn mạng và an toàn thông tin chưa tốt lắm", Phó giám đốc Sở
Thông tin Truyền thông TP HCM Nguyễn Anh Tuấn thừa nhận.
Trước hiện trạng trên, theo nhiều chuyên gia, cần những biện pháp cấp bách để đối phó với tội phạm tin học và nâng cao vấn đề an toàn thông tin. "Chúng tôi rất
muốn thành lập trung tâm 113 - ứng cứu sự cố máy tính tại TP HCM", ông Minh góp ý.

Hiện nay mỗi năm chi phí đầu tư cho an toàn thông tin cho các cơ sở chiếm khoảng 20 tỷ đồng, trong năm sau sẽ cố gắng tăng thêm con số này, đại diện Sở
Thông tin Truyền thông đưa ra một giải pháp tài chính.

Gần 30 triệu người Việt Nam dùng Internet. Trong 3 tháng đầu năm 2010 , trên 300 website của các cá nhân và tổ chức có tên miền .vn bị hacker nước
ngoài tấn công và thăm dò, 150.000 máy tính bị nhiễm virus và Trojan. Năm 2009, Việt Nam có hơn 1.000 website bị hacker tấn công.
Năm 2009, chỉ tính riêng hơn 40 vụ án công nghệ cao bị phanh phui, thiệt hại mà loại tội phạm này gây ra đã lên đến hàng nghìn tỷ đồng.

Theo
Vnexpress
Người viết : admin
An ninh mạng nghề có thu nhập cao!
Chủ nhật, 03/10/2010, 14:01 GMT+7
Sau khi học xong chương trình quản trị mạng, bạn có thể vận hành, quản trị hệ thống mạng doanh nghiệp với mức lương hàng tháng từ 2- 3 triệu
đồng
Sau khi học xong chương trình quản trị mạng, bạn đã có thể điều khiển, vận hành một
hệ thống mạng của một doanh nghiệp với mức lương hàng tháng khoảng từ 2 - 3 triệu
đồng. Nếu hệ thống mạng vận hành trơn tru và không bị người khác nhòm ngó, công việc
của bạn có thể sẽ rất nhàn rỗi. Ngược lại, bạn phải tiếp tục nâng cao kiến thức quản trị
mạng và bổ sung thêm kiến thức an ninh mạng để chống chọi với những xâm nhập trái
phép vào mạng, đưa ra những cảnh báo cần thiết và kịp thời nhằm bảo toàn thông tin của
doanh nghiệp, tất nhiên mức lương lúc đó của bạn cũng phải tăng lên tương xứng.
Xu hướng an ninh mạng đang được đánh thức
Với nền tảng mạng LAN, chất lượng và tốc độ Internet đã tương đối ổn định như hiện nay,
nhiều doanh nghiệp không còn lo lắng về tính ổn định của mạng nữa mà chuyển sang lo sợ về
sự thất thoát dữ liệu. Điều này chẳng khác nào nhu cầu đời sống của con người hiện nay,
chuyển từ “ăn no, mặc ấm” sang “ăn ngon, mặc đẹp”. Chính vì lẽ đó, nhiều doanh nghiệp đã bắt
đầu đề cao vấn đề an ninh hệ thống khi tuyển nhân viên IT (tin học), hoặc thuê nhân viên bảo
mật, hợp đồng với các doanh nghiệp chuyên về bảo mật trong việc kiểm tra hệ thống.
Một số hacker và các chuyên gia an ninh mạng ở Việt Nam cho biết, nhờ tìm hiểu và theo dõi
các sự cố về mạng xảy ra ở các sàn giao dịch chứng khoán trong thời gian qua, nhiều người

dùng và các doanh nghiệp đã thấy được tầm quan trọng của an ninh mạng trong đơn vị của họ.
Nếu trước đây, hacker dễ dàng xâm nhập vào website, email, mạng LAN, máy tính laptop qua
kết nối wifi để lấy cắp thông tin thì giờ đây, những hành động này có vẻ khó khăn hơn.
Chuẩn nào cho an ninh mạng?
Hiện nay trên thế giới có 3 chuẩn an ninh mạng được nhiều người nhắc đến, đó là: CEH
(EC-Council), CISSP, CompTIA. Trong đó, chuẩn CEH nổi trội hơn 2 chuẩn còn lại. Qua việc
khảo sát các trung tâm đào tạo an ninh mạng ở Việt Nam, chúng tôi nhận thấy đa số đều thiết kế
chương trình học theo chuẩn này. Tuy nhiên, chương trình đào tạo thì chẳng nơi nào giống
nhau; một số nơi hợp tác với tổ chức CEH để cấp bằng cho người học nhằm thể hiện đẳng cấp
quốc tế, cũng như giúp người học tự tin hơn về chứng nhận an ninh mạng đạt được.
An ninh mạng được xếp vào cấp cao hơn quản trị mạng, do vậy muốn tham gia vào các
chương trình học này, học viên phải hoàn thành các chứng chỉ về mạng như MCSA của
Micriosft, CCNA của Cisco rồi kinh nghiệm trong việc quản trị mạng và bảo mật hệ thống. Đồng
thời học viên phải có kiến thức lập trình web (ASP, PHP), C, Visual Basic (VB), cở sở dữ liệu
(database) để biết cách đọc và phân tích các mã lệnh có trong virus, trojan, đoạn chương trình
thu thập được khi hệ thống mạng xảy ra sự cố, cũng như dùng kiến thức này để sửa lệnh và viết
những chương trình nhỏ phục vụ cho việc bảo mật mạng. Thời gian học cho nhóm đối tượng này
thường rất ngắn, khoảng từ 100 giờ đến 3 tháng và mức học phí cũng cao hơn so với học quản
trị mạng.
Khi học an ninh mạng, kiến thức về khai thác lỗ hổng bảo mật trong mạng và các chương
trình phần mềm sẽ được nâng lên gấp bội. Tuy nhiên, các kiến thức này như là con dao 2 lưỡi;
bởi nếu là những người không có lương tâm và không nhận thức được những hậu quả có thể
xảy ra, họ sẽ trở thành những kẻ phá hoại (thường gọi là hacker, hay là hacker mũ đen). Nhưng
cũng với ngần ấy kiến thức, những người tốt (thường gọi hacker mũ trắng, nhân viên an ninh
mạng ) sẽ dùng vào việc kiểm tra, đánh giá tính an toàn của hệ thống mạng và thực hiện các
biện pháp ngăn chặn.
Một số kỹ thuật trong an ninh mạng
Để dựng được hệ thống mạng đảm bảo an ninh, bạn phải nắm được các cách thức thường
dùng của hacker, từ đó phán đoán và trám những lỗ hổng đang tồn tại. Xuất phát từ quan điểm
này, hiện nay các trung tâm đào tạo an ninh mạng thường dạy học viên cách khai thác lỗ hổng

theo mức độ từ dễ đến khó, đồng thời phân tích và đưa ra hướng ngăn chặn.
Kỹ thuật đầu tiên là chuỗi các cách thu thập thông tin của đối tượng, từ trực
tiếp đến gián tiếp, giả mạo thông tin, che giấu thông tin, nhận dạng kiểu thông
tin qua việc quét hệ thống bằng dòng lệnh hoặc các công cụ. Song song với
việc dùng kỹ thuật là việc phỏng đoán thông tin của hệ thống, người quản trị hệ
thống để dò tìm password quản trị. Ở mức cao hơn, thiết lập việc nghe lén
thông tin truyền tải trong mạng (sniffer); cài virus, trojan, backdoor thu thập
thông tin; tạo các trang web giả mạo lừa người dùng để lấy tài khoản email,
ngân hàng Tiếp đến là khai thác các máy chủ (server), các chương trình tạo
web server và cơ sở dữ liệu, kiểu tấn cổng DoS
Chính vì những kỹ thuật không rõ ràng giữa phá hoại và kiểm tra này mà
một số trung tâm đào tạo an ninh mạng đưa vào phần phổ biến các điều trong
bộ luật của Nhà nước đối với các hành vi phá hoại, xâm nhập hệ thống mạng
trái phép.
Địa chỉ đào tạo an ninh mạng
Trung tâm đào tạo an ninh mạng ATHENA
www.athena.edu.vn
Tel: 38244041 - 090 78 79 477
Theo bao khoahocphothong
Người viết : admin
Cách thiết lập an ninh mạng không dây khỏi Hacker
Thứ hai, 09/08/2010, 15:03 GMT+7
Lý do nên thiết lập an ninh cho mạng không dây là để ngăn chặn người sử dụng trái phép khai thác mạng không dây của chúng ta. Việc thiết lập an
ninh còn khó khăn hơn khi phải đối mặt với hacker do mạng không dây có thể truy cập mọi nơi trong vùng phủ sóng của mạng.
Nếu không thiết lập bảo vệ mạng không dây khỏi những hacker, bạn có thể sẽ phải ngừng sử dụng mạng. Hậu quả này còn ảnh hưởng tới một số vấn đề về
mạng khác. Để thiết lập mạng không dây khỏi bị tấn công bởi những hacker, bạn nên thực hiện theo một số bước đơn giản sau:
1. Chọn địa điểm đặt ăng ten
Điều đầu tiên bạn phải làm đó là định vị vùng phủ sóng của ăng ten tại nơi có thể hạn chế vùng phủ sóng rộng hơn khu vực cho phép. Đặt ăng ten gần cửa sổ là
điều không nên bởi kính không thể ngăn chặn tín hiệu. Bạn nên đặt tại vị trí trung tâm của tòa nhà.
2. Sử dụng mã hóa WEP

WEP có nghĩa là giao thức mã hóa để bảo mật thông tin truyền trong WiFi. Bạn không nên bỏ qua nó bởi hacker có thể tận dụng điều này để truy cập đường
truyền mạng.
3. Thay đổi SSID, tắt tầm quảng bá của SSID
SSID có nghĩa là Service Set Identifier (tự khai báo tên mạng). Đây là một khái niệm trong tập chuẩn 802.11 dành cho Mạng Wifi, bạn có thể hiểu đơn giản là tên
của Vùng dịch vụ mạng Wifi mà bạn đang sử dụng. Tại bất kì điểm truy cập mạng không dây nào, bạn nên chọn SSID riêng biệt, duy nhất. Nếu có thể, bạn nên
giới hạn tầm phát sóng của SSID bằng ăng ten. Điều này giúp mạng không được hiển thị trong danh sách nhưng chúng ta vẫn có thể truy cập mạng bình thường.
4. Ngắt DHCP
Bằng cách này, hacker sẽ phải giải mã bộ giao thức TCP/IP, subnet mask, địa chỉ IP để có thể truy cập mạng không dây của bạn.
5. Ngắt hoặc thay đổi cài đặt SNMP
SNMP dùng để giám sát và quản lý các thiết bị mạng. Thay đổi cài đặt SNMP cá nhân cũng như công cộng. Bạn cũng có thể ngắt hoạt động của tập hợp này.
Nếu không, hacker có thể sử dụng SNMP để nhận tín hiệu từ hệ thống mạng không dây của bạn.
6. Sử dụng danh sách truy cập
Nhằm đảm bảo an ninh hơn cho hệ thống mạng không dây của bạn và nếu điểm truy cập của bạn có hỗ trợ tính năng này, hãy sử dụng một danh sách truy cập.
Một danh sách truy cập giúp chúng ta có thể biết một cách chính xác máy nào được phép truy cập. Điểm truy cập (bao gồm danh sách truy cập) có thể dử dụng
giao thức truyền nhận file (TFTP) để có thể tải danh sách mới nhất nhằm ngăn chặn các hacker.
Người viết : admin
IPv6 là “cơn ác mộng” của bảo mật
Thứ hai, 09/08/2010, 14:37 GMT+7
Trong hội nghị quốc tế về lĩnh vực bảo mật CNTT mang tên Defcon đang diễn ra tại thành phố San Francisco (Mỹ), một số chuyên gia đã lên tiếng cảnh
báo về một viễn cảnh tồi tệ của lĩnh vực an toàn mạng khi thế giới bắt đầu chuyển sang dùng IPv6.
“Khi nguồn tài nguyên địa chỉ IPv4 đã sắp cạn kiệt, ngày mà cả thế giới phải dùng IPv6 không còn xa nhưng vấn đề là chúng ta chưa hề có sự chuẩn bị nào cho
việc này”, Sam Bowne, chuyên gia trong khoa Mạng máy tính và CNTT của trường đại học City College nói, “Đó sẽ là một cơn ác mộng thực sự bởi số lượng các
mối đe dọa trên mạng Internet sẽ là rất lớn và trong khi chúng ta chưa có sự chuẩn bị gì, giới hacker đã tấn công rất mạnh”.
Một số chuyên gia bảo mật khác cũng lên tiếng tán thành quan điểm của Sam Bowne và cho biết thêm, khi thế giới chuyển sang sử dụng IPv6, gần như toàn bộ
các tường lửa (Firewall), thiết bị chống xâm nhập hay hàng loạt những loại thiết bị bảo mật khác trở thành vô hiệu bởi không tương thích với chuẩn địa chỉ mạng
mới. Khi đó, các cuộc tấn công của hacker sẽ trở nên vô cùng đơn giản và thảm họa cũng từ đó phát sinh.
Cùng với vấn đề không tương thích, các chuyên gia bảo mật còn “nhắc nhở” người dùng nên cảnh giác hơn bởi cơ chế “nặc danh” như họ vẫn thường dùng trong
IPv4 sẽ không còn và khi đó, mọi thông tin về người dùng sẽ “phơi mình” trên Internet mà không có ai bảo vệ.
Nhưng dù gì thì việc chuyển sang IPv6 vẫn là điều không thể tránh khỏi bởi kho địa chỉ IPv4 sẽ chính thức cạn kiệt trong vòng chưa đến 1 năm nữa.
Cách nhận biết máy tính bị lây nhiễm virus

Thứ bảy, 07/08/2010, 09:31 GMT+7
Không ai muốn sở hữu một chiếc máy tính bị lây nhiễm virus. Làm sao để có thể biết được máy tính của bạn đã bị dính virus? Thực chất, có một số
dấu hiệu giúp bạn nhận dạng sự hiện diện của malware trong máy tính của mình, hãy cùng tìm hiểu.
Chúng ta đều biết virus máy tính – và các loại malware khác – có thể gây rối khiến chúng ta bực mình hoặc nặng nề hơn là gây thảm họa. Một số malware có thể
tự sao chép cho tới khi chúng có đầy trên ổ cứng của bạn, biến máy tính của bạn thành một khối thống nhất của chúng. Một số loại khác hủy hoại dữ liệu trên
máy tính hoặc khiến máy tính hoạt động không ổn định. Một số ít khác thậm chí sử dụng chương trình email của bạn để phát tán mã độc tới mọi người có trong
danh sách của bạn. Thậm chí , luôn có những cracker sử dụng malware để chiếm quyền điều khiển máy tính của bạn từ xa.
Không ai muốn sở hữu một chiếc máy tính bị lây nhiễm virus. Đó chính là lý do tại sao việc giữ cho máy tính được an toàn là rất quan trọng cũng như cài đặt một
chương trình diệt virus đáng tin. Bạn có thể tránh được hầu hết các malware chỉ với việc chịu khó để ý và nhớ tránh xa một số bẫy thông thường. Nếu chương
trình diệt virus của bạn được cập nhật, nghĩa là bạn đang ở một tình trạng tốt.
Tuy nhiên, một lúc nào đó virus máy tính có thể lọt qua được hệ thống bảo vệ. Có thể do chương trình diệt virus của bạn đã lỗi thời hoặc đã bị xâm nhập bởi mã
thông minh nào đó. Cũng có thể là bạn đã vô tình kích vào đường link nào đó và đã kích hoạt một loại virus hoặc ai đó đã sử dụng máy tính của bạn để tải một số
malware mà không biết.
Làm sao để có thể biết được máy tính của bạn đã bị dính virus? Nếu chương trình diệt virus của bạn thực sự mạnh và được cập nhật đầy đủ, bạn sẽ nhận được
thông báo ứng dụng sẽ quét máy tính của bạn. Điều này sẽ giúp bảo vệ máy tính của bạn và loại bỏ được virus. Tuy nhiên, nếu phần mềm của bạn bị lỗi thời
hoặc virus đã kiểm soát và làm ngưng hoạt động của chương trình diệt virus thì sao? Có dấu hiệu nào cho bạn có thể nhận diện một virus?
Thực chất, có một số dấu hiệu giúp bạn nhận dạng sự hiện diện của malware trong máy tính của mình, hãy cùng tìm hiểu.
Dấu hiệu của một virus máy tính
Cảnh báo giả
Khi đang lướt web, bạn có thể bắt gặp cửa sổ pop-up cảnh báo rằng đã có virus trên máy tính của bạn và tốt nhất là bạn nên tải phần mềm diệt virus để loại bỏ
virus này. Hãy cẩn thận! những thông báo này thường là scam, lừa bạn tải phần mềm có thể gây hại cho máy tính của bạn hoặc là gián điệp. nếu thông báo này
không phải là của chương trình diệt virus hoặc diệt spyware của bạn, không nên tin bất kì điều gì.
Giả định rằng chương trình diệt virus không cảnh báo bạn về sự hiện diện của virus, sau đây là một số dấu hiệu của malware trên máy tính của bạn:
Nếu máy tính của bạn chạy không ổn định, đây là dấu hiệu của điều gì đó không ổn. Một số malware làm loạn các file quan trọng giúp ổn định máy tính của bạn.
Điều này thậm chí còn khiến máy tính của bạn bị hỏng. Nếu máy tính bị hỏng khi bạn cố gắng chạy một ứng dụng nào đó hoặc mở một file cụ thể, sẽ có thông
báo rằng dữ liệu của bạn đã bị hỏng. Chính malware đã gây ra điều này.
Máy tính của bạn dường như chạy chậm hơn rất nhiều so với bình thường? Đây có thể là kết quả của malware với mã độc bắt đầu làm cạn kiệt các nguồn xử lý
trong máy tính của bạn. nếu bạn không chạy ứng dụng nặng mà máy tính vẫn chạy rất chậm, bạn có thể đã “dính” một con virus máy tính.

×