Home » Archives for tháng 6 2014
Google đã chính thức cho ra mắt dịch vụ tiện ích mang tên Google Cloud Connect, trên cơ sở của bản thử nghiệm hạn chế ra mắt hồi cuối năm 2010.
Tiện ích miễn phí này cho phép người dùng bộ công cụ văn phòng Microsoft Office phiên bản 2003, 2007 và 2010 đồng bộ hóa các văn bản thông qua một tài khoản Google, để bảo đảm các tài liệu trên mạng và trên máy cá nhân của người dùng luôn được cập nhật giống nhau.
Khi được tải lên mạng, các file tài liệu dạng Word, Excel hay Powerpoint có thể được hiệu chỉnh thông qua dịch vụ Google Docs. Khi người dùng làm việc trực tiếp trên một máy tính cá nhân (có kết nối mạng) Google Docs sẽ kết nối với tài liệu lưu trữ trên mạng thông qua thanh công vụ tiện ích Google Cloud Connect được tích hợp vào bộ ứng dụng Microsoft Office, qua đó cả hai tài liệu trên mạng và tại máy tính cá nhân sẽ được đồng bộ hóa.
Trong khi đó, bản thân gã khổng lồ phần mềm Microsoft cũng đang dự định tung ra một tiện ích đồng bộ hóa tương tự với phiên bản Office 365, hiện vẫn đang được thử nghiệm. Tuy nhiên, bộ ứng dụng Office của Microsoft lại không phải là phần mềm miễn phí.
Microsoft hiểu rằng ai cũng có ít nhất một địa chỉ email để nhận những lá thư “chẳng bao giờ đọc” nên đã giúp người dùng tạo những địa chỉ này một cách dễ dàng hơn
.
Thông qua tính năng mới có trên dịch vụ webmail Hotmail, Microsoft cho phép người dùng khởi tạo nhiều tài khoản email khác nhau ngay bên trong chính tài khoản email sử dụng thường ngày của họ. Trong các địa chỉ email dành cho thư rác này, người dùng vẫn có thể đọc, trả lời thư như bình thường.
Quá trình khởi tạo các tài khoản email phụ này vẫn diễn ra như bình thường như khi tạo một tài khoản mới nhưng chúng không đòi hỏi người dùng phải thường xuyên đăng nhập để duy trì tài khoản.
Microsoft hy vọng, tính năng mới này trên Hotmail sẽ giúp cho người dùng có thêm những địa chỉ email mới để cung cấp cho các bên thứ ba (ví dụ đăng ký tài khoản tại các diễn đàn hoặc những nơi có nguy cơ bị rò rỉ địa chỉ cho những kẻ gửi thư rác…) mà không cần phải quản lý quá nhiều tài khoản email hay từ bỏ hẳn tài khoản mà họ vẫn dùng cho công việc, gia đình hay bạn bè.
" Ngày nay, chúng ta thường có nhiều địa chỉ email dành cho nhiều mục đích khác nhau. Trong đó có cả những địa chỉ mà tôi không bao giờ muốn cung cấp cho bất kỳ một website nào trên thế giới bởi tôi sợ mình sẽ bị nhận vô số thư rác hay bản tin hàng ngày, thậm chí nó còn có thể bị bán cho các nhà quảng cáo… ”, Dharmesh Mehta – giám đốc phụ trách bộ phận Windows Live của Microsoft nói.
Không chỉ có thể tạo ra những địa chỉ email để chứa thư rác, tính năng mới này trên Hotmail còn có thể giúp người dùng tạo những địa chỉ dành cho những mục đích khác nhau như địa chỉ dành để giao tiếp với bạn bè, trao đổi với đồng nghiệp về công việc hay trao đổi với gia đình… và quản lý chúng ngay trong một tài khoản.
Hiện tại, Microsoft cho phép mỗi tài khoản tạo 5 địa chỉ email khác nhau và người dùng có thể xóa bỏ hay thay thế bằng một địa chỉ khác bất cứ lúc nào. Trong tương lai, Microsoft sẽ nâng mức địa chỉ “ăn theo” này lên 15 và người dùng sẽ không còn phải bận rộn với việc tạo địa chỉ email mới và mất nhiều lần đăng nhập, chuyển đổi qua lại giữa các địa chỉ email như trước.
Vừa qua, Trapster vừa cảnh báo người dùng đổi mật khẩu tài khoản trên dịch vụ này để tránh các cuộc tấn công bằng thư rác và phát tán virus vào các địa chỉ email của mình. Nhà phát triển dịch vụ Trapster đã "lơ là" việc bảo mật thông tin, dẫn đến sự cố “biếu không” hàng triệu địa chỉ email của người dùng cho tin tặc.
Andrew Storms, CEO của hãng bảo mật nCircle Security, trả lời trong một cuộc phỏng vấn ngắn: “Mọi người nhất thiết cần đổi mật khẩu của mình ít nhất hai lần trong một năm” và “nên chấp nhận đối phó với nguy cơ mất mật khẩu trên các website công cộng như một phần của cuộc sống”.
Trapster cho biết đã viết lại mã nguồn của ứng dụng này và sớm cung cấp phiên bản mới để phòng tránh các đợt tấn công “dài tập” của tin tặc trong tương lai. Nhiều công ty tại Mỹ đã rút kinh nghiệm từ các sự cố kiểu như Twitter và gần đây nhất là Trapster, nên đã bắt buộc những nhân viên của mình tường xuyên đổi mật khẩu những dịch vụ Email và trên các website quan trọng.
TrapsterTwitter đã thay mật khẩu của những tài khoản phát tán các đường liên kết quảng bá phần mềm chống virus giả mạo.
Ảnh mang tính minh họa. (Nguồn internet)
Các liên kết nói trên, được ngụy trang bằng dịch vụ rút ngắn URL của Google (goo.gl), "chuyền" qua một loạt các URL chuyển hướng trước khi "đáp" xuống một tên miền cấp cao của Ucraina, sau đó chuyển hướng đến một địa chỉ IP gắn với với những phần mềm chống virus giả mạo có mục đích bất lương - nhà nghiên cứu Nicolas Brulez của Kaspersky Lab viết trên blog của công ty.
Những nạn nhân “hạ cánh” trên trang web có phần mềm chống virus giả mạo sẽ được trang này nhắc nhở quét (scan) máy tính của họ. Nếu họ chấp thuận quét, trang web này sẽ hỏi xem liệu họ có muốn loại bỏ các mối đe dọa từ máy tính của mình hay không. Nếu người dùng làm theo, họ sẽ bắt đầu tải về một chương trình bảo mật “ma” gọi là "
Security Shield ."
Các chương trình chống virus giả mạo đang lan tràn trên Internet với hàng trăm biến thể. Chúng nhắm vào người dùng Windows, thường được cài đặt bằng cách khai thác lỗ hổng trong phần mềm của máy vi tính. Sau khi được cài đặt, chúng “mè nheo” người dùng trả tiền cho một phiên bản đầy đủ của chương trình. Nhiều chương trình hoàn toàn không hiệu quả trong việc thực sự loại bỏ phần mềm độc hại (malware) khỏi máy tính.
Bà Del Harvey, người đứng đầu nhóm
Trust and Safety của Twitter viết trên tài khoản Twitter của mình rằng, " chúng tôi đang tiến hành loại bỏ các liên kết malware và thiết lập lại mật khẩu trên những tài khoản bị tổn hại ".
Sunbelt Software, hãng bảo mật giờ đây thuộc sở hữu của GFI Software, đã cung cấp những hướng dẫn chi tiết về việc làm thế nào để loại bỏ chương trình chống virus giả mạo Security Shield trên một trong những diễn đàn của mình.
Một số nhà quảng cáo nói rằng một tính năng ít ai biết của hệ thống quảng cáo AdWords khiến người dùng bấm chuột vào quảng cáo và nhà quảng cáo phải chi bội tiền cho Google.
Hàng ngàn tài khoản iTunes của Apple đã bị đánh cắp và ngang nhiên bày bán công khai trên Taobao, trang web bán hàng lớn nhất Trung Quốc.
Hàng ngàn tài khoản iTunes bị đánh cắp và bán công khai.
Hãng thông tấn AFP đã thực hiện một cuộc điều tra trên Taobao và phát hiện nhiều cửa hàng chi nhánh đang chào bán công khai các tài khoản iTunes với giá chỉ 30 NDT (tương đương 4,5 USD), cho phép tải về các bài hát, game, phim ảnh và các sản phẩm khác trị giá tới 30 USD thông qua kho giải trí trực tuyến của Apple.
Tờ Global Times báo rằng khoảng 50.000 tài khoản iTunes trái phép đang được "bày" trên Taobao với mức giá dao động từ 1 NDT tới 200 NDT. Hàng ngàn tài khoản trong số đó đã được bán ra trong vài tháng vừa qua.
Mẫu quảng cáo trên Taobao có kèm tuyên bố rằng Taobao không chịu trách nhiệm pháp lý cho những sản phẩm bán ra, cũng như bảo đảm cho tính xác thực của những sản phẩm đó.
Trong một tuyên bố với AFP, Taobao nói rằng hãng này đã có " tất cả các biện pháp hợp lý và cần thiết để bảo vệ các quyền của người tiêu dùng " và sẽ không làm gì trừ khi nhận được một yêu cầu chính thức đòi hỏi gỡ bỏ quảng cáo đó. Hãng này cho biết: " Tại thời điểm này, chúng tôi chưa nhận được bất cứ thông tin nào từ phía Apple hay cá nhân nào có liên quan đến các tài khoản iTunes cho rằng những sản phẩm đó vi phạm những nguyên tắc bán hàng của hãng ".
Các chuyên gia cho rằng hacker đã bẻ khoá trực tiếp các tài khoản iTunes của những người sử dụng có thói quen lưu trữ lại mật khẩu, hoặc đánh cắp thông tin từ những thẻ tín dụng nước ngoài để đăng ký những tài khoản iTunes mới rồi chào bán.
Chuyên gia bảo mật Internet Brian Krebs cho biết: " Nếu hệ thống máy tính thực hiện giao dịch bị nhiễm trojan đánh cắp mật khẩu, sẽ chẳng mất nhiều thời gian để khai thác được nhiều tài khoản như vậy ".
Tờ Global Times còn trích dẫn lời một người đại diện bộ phận khách hàng tại một trong những chi nhánh của Taobao: " Tất nhiên những tài khoản đó đều bị hack, nếu không làm sao chúng rẻ như vậy được? " Thậm chí, những người mua những account bị hack đó còn được khuyến cáo là chỉ nên sử dụng chúng trong 24 giờ - trước khi những người chủ tài khoản thực sự phát hiện ra và vô hiệu hoá thẻ tín dụng của họ.
Apple chưa đưa ra bình luận gì về vụ việc này. Hồi tháng 7, Apple đã tăng cường hệ thống bảo mật cho iTunes, yêu cầu người sử dụng thường xuyên kiểm tra mã CCV của thẻ tín dụng mỗi khi thực hiện giao dịch ở một máy tính mới.
Vào thời điểm này,
Apple khuyên những người sử dụng bị lấy cắp mật khẩu iTunes hoặc mật khẩu thẻ tín dụng nhanh chóng liên lạc với bộ phận tài chính để thay đổi mật khẩu đã mất.
Theo một báo cáo của hãng phần mềm bảo mật Symantec, gần hai phần ba số người sử dụng web trên toàn cầu đều là nạn nhân của một hình thức tội phạm công nghệ cao nào đó. Trung Quốc đang là quốc gia có tình hình tội phạm công nghệ cao tồi tệ nhất thế giới, với tỉ lệ 83% người sử dụng web là nạn nhân của loại hình tội phạm này. Theo sau là Ấn Độ và Brazil đều ở 76%, và tiếp đó là Mỹ với 73%.
QuanTriMang.com - Trong bài viết sau, chúng ta sẽ cùng nhau tìm hiểu về chức năng quản lý tài khoản người dùng và nhóm của hệ điều hành Linux,
qua đó người quản trị sẽ biết được những hoạt động gì đang diễn ra trên hệ thống, họ sử dụng bao nhiêu thời gian, và với những việc gì...
Về bản chất, Ubuntu được cài đặt dành cho 1 người duy nhất sử dụng trên hệ thống, nhưng nếu yêu cầu có nhiều hơn 1 người, cách tốt nhất là tạo nhiều tài khoản tương ứng với số người dùng. Do đó, mỗi người sẽ có những thiết lập và thư mục lưu trữ riêng biệt, không ảnh hưởng cũng như liên quan đến tài khoản khác.
Thông thường, những máy tính sử dụng Linux có 2 tài khoản: user bình thường và root – là tài khoản mức cao nhất, có thể quản lý mọi tài nguyên trên máy tính, cấu hình và thiết lập thông số kỹ thuật, giám sát và điều khiển tất cả các tài khoản còn lại. Người sử dụng không thể đăng nhập trực tiếp ngay vào tài khoản root được, thay vào đó phải sử dụng câu lệnh sudo để chuyển tiếp.
Để quản lý, Linux lưu giữ danh sách tất cả user trong file / etc/groups. Hãy gõ lệnh sau trong Terminal để xem trước và chỉnh sửa danh sách này:
sudo vigr /etc/groups
Để tạo mới 1 tài khoản, các bạn hãy chọn System –> Administration -> User and Groups -> Add:
Đặt tên cho tài khoản đó và đánh dấu ô encrypt để tăng tính bảo mật cho thư mục home của tài khoản đó:
Nhấn nút Advanced Settings để điều chỉnh các thuộc tính khác:
Các module quản lý trực tiếp quyền truy cập của tài khoản Anna có trong thẻ User Privileges:
Chúng tôi khuyến cáo mọi người nên bỏ bớt quyền Administer System khỏi tất cả các tài khoản bình thường, để đảm bảo rằng những người khác không thể can thiệp và thay đổi các thiết lập cố định của hệ thống.
Quản Trị Mạng -
Một chương trình bảo mật mật khẩu tốt như thế nào nếu bạn không thể truy cập vào dữ liệu của mình khi cần chúng?
Sử dụng một ứng dụng quản lý mật khẩu giúp tự động đăng nhập vào một trang web – để bảo mật, quản lý tất cả các tài khoản người dùng và mật khẩu – là một tiện ích rất lớn trong việc sắp xếp cuộc sống số thường ngày. Tuy nhiên, hầu hết các ứng dụng quản lý mật khẩu chỉ đơn thuần bảo vệ dữ liệu của bạn trong một file mã hóa rồi để chúng “mắc cạn” trên máy tính.
Điều này sẽ không có tác dụng gì nếu bạn sử dụng máy tính để bàn ở công ty, và sử dụng máy Mac hoặc Linux ở nhà, một chiếc iPad trong phòng khách và một chiếc Android trong túi áo của mình. Bạn cần một truy cập an toàn cho dữ liệu của mình từ tất cả các thiết bị, tất cả các thời điểm, cho dù bạn trực tuyến hay ngoại tuyến. Và bạn cũng không muốn phải thường xuyên cập nhật cơ sở dữ liệu mật khẩu từ các thiết bị khác nhau mỗi lần thay đổi thiết bị khi đăng nhập.
Nhà sản xuất các phần mềm quản lý mật khẩu đang cố gắng cung cấp cho người dùng một truy cập trực tuyến bảo mật cho mật khẩu họ sử dụng trên đám mây điện toán và cho phép bạn đồng bộ hóa, copy cơ sở dữ liệu trên tất cả các thiết bị điện thoại hay máy tính, cho dù bạn sử dụng hệ điều hành, trình duyệt hoặc nền tảng điện thoại nào đi chăng nữa. (Có một copy đồng bộ khóa có nghĩa rằng bạn sẽ không phải lo lắng về việc cơ sở dữ liệu mật khẩu bị lỗi – hoặc nhà cung cấp đột nhiên biến mất).
Vì vậy, bài báo này sẽ đưa ra cho bạn 4 sản phẩm: Agile Web Solution với sản phẩm
1Password ,
Clipperz của hãng Clipperz SRL,
LastPass của công ty có cùng tên và
RoboForm từ Siber Systems Inc. Chúng tôi đã thử từng phần mềm trên các nền tảng khác nhau: Một chiếc MacBook Pro chạy hệ điều hành OS X 10.5.8, một chiếc laptop chạy hệ điều hành Windows 7/XP, và một chiếc iPad. Chúng tôi cũng kiểm tra các add-on trình duyệt dành cho Internet Explorer, Firefox và Chrome.
Giữ mật khẩu luôn được bảo mật
Cả 4 ứng dụng trên đều hoạt động bằng cách mã hóa các mật khẩu và dữ liệu cá nhân khác trước khi đăng tải một bản copy lên đám mây. Do dữ liệu đã được mã hóa khu vực, nhà cung cấp sẽ không có mật khẩu truy cập những dữ liệu đã được lưu trên đám mây; chỉ riêng bạn mới có thể.
Người dùng bảo vệ cơ sở dữ liệu mật khẩu bằng cách tạo một tên tài khoản người dùng và một mật khẩu chủ. Một khi đăng nhập, ứng dụng này sẽ tự động xử lý bằng cách thu thập tên tài khoản người dùng, mật khẩu và các thông tin khác mỗi khi bạn truy cập một trang web. Chúng có thể tự động điền và đưa ra các thông tin đăng nhập mỗi lần bạn quay trở lại các trang này.
LastPass, RoboForm và 1Password cũng có thể điền thông tin bằng cách sử dụng dữ liệu được lưu ở các Profile. Bạn có thể tạo ra các “đặc tính” để có thể truy cập một phần dữ liệu mật khẩu của bạn (ví như các thông tin liên quan tới công việc, các dữ liệu cá nhân hoặc dữ liệu hệ thống được chia sẻ bởi vợ bạn), và bạn cũng có thể lưu trữ các loại dữ liệu quan trọng. Phần mềm Clipperz sẽ yêu cầu một chút tác động của người dùng.
Phiên bản cục bộ của các ứng dụng này dựa trên bất kì hoặc tất cả 3 công nghệ sau để hoàn thành công việc:
Các ứng dụng riêng được thiết kế để chạy trên một hệ điều hành; các tiện ích mở rộng và plug-in cho các trình duyệt phổ biến; và Bookmarklet có thể chạy trên bất kì một trình duyệt nào có hỗ trợ JavaScript . Không phải tất cả các phần mềm đều hỗ trợ một bản copy cache cục bộ dữ liệu của bạn trên tất cả các thiết bị. Trong một số trường hợp, có phần mềm hỗ trợ cache cục bộ trên một nền tảng nhưng lại không hỗ trợ nền tảng khác, các sản phẩm khác có hỗ trợ một bản copy cục bộ nhưng chỉ có thể đọc.
Ngoài ra, hỗ trợ cho các thiết bị điện thoại còn hạn chế hơn. Trên một số thiết bị điện thoại, ví như iPhone của Apple hoặc các điện thoại chạy hệ điều hành Android, ứng dụng quản lý mật khẩu có thể bao gồm một trình duyệt đơn giản, độc lập khi chúng không thể hợp nhất chặt chẽ với trình duyệt chính của thiết bị. Trên một số nền tảng, một số sản phẩm có thể thiếu khả năng giữ một bản copy đồng bộ hóa cục bộ dữ liệu của bạn.
Giống như một hạng mục, các phần mềm này vẫn đang được phát triển thêm. Một khi bạn biết được cách tốt nhất để có thể làm việc với chúng, chúng sẽ giúp bảo mật mật khẩu của bạn từ bất kì một thiết bị nào, bất kì thời điểm nào, rất tiện ích và dễ sử dụng.
1Password
1Passwordcó vẻ như không đáp ứng được tất cả các tiêu chí về bất kì nơi nào, bất kì thời điểm nào và bất kì một nền tảng truy cập nào về dữ liệu mật khẩu của bạn. Tuy nhiên, nó rất dễ sử dụng và là một lựa chọn tốt nếu bạn sử dụng máy tính Mac.
Chương trình này cũng hoạt động nếu bạn muốn đồng bộ hóa mật khẩu với máy tính chạy hệ điều hành Windows tại nơi làm việc cùng với một chiếc iPhone khi đang đi công tác. Phần mềm này hỗ trợ các thiết bị như iPhone, iPad, iPod Touch, Palm và Android. Tuy nhiên, nếu bạn muốn truy cập các dữ liệu này từ BlackBerry hoặc máy tính chạy hệ điều hành Linux, bạn sẽ phải tìm một phần mềm khác.
Để sao lưu và đồng bộ hóa dữ liệu, bạn cần phải đăng kí tài khoản với một dịch vụ nào dó, ví như Dropbox (Bạn có thể sử dụng tài khoản miễn phí có dung lượng lưu trữ lên tới 2GB, đủ cho bạn lưu trữ rất nhiều dữ liệu mật khẩu). Sau khi cài đặt, Dropbox sẽ tạo một folder trên mỗi máy rồi đồng bộ hóa giữa các folder này. Cấu hình 1Password làm việc với Dropbox rất dễ dàng:
Người dùng chỉ cần chuyển cơ sở dữ liệu 1Password vào folder của Dropbox trên máy cục bộ .
Nói một cách nghiêm túc, bạn có thể hiển thị dữ liệu mật khẩu của mình trực tiếp trên trang web chính của Dropbox, nhưng đây vẫn không phải là một quá trình đơn giản. Bạn sẽ phải truy cập vào trang web của Dropbox, đăng nhập tài khoản của mình, kích vào thẻ
Files , và kích vào file
1Password.agilekeychain sẽ hiển thị file
1Password.html . Kích vào đó sẽ mang bạn tới màn hình 1Password " Unlock " để bạn có thể giải mã file này và hiển thị dữ liệu mật khẩu của mình. Do phải đăng nhập vào Dropbox trước tiên, bạn không thể tạo Bookmark trình duyệt để có thể vào trực tiếp vào dữ liệu 1Password của mình.
Phiên bản dành cho Mac của 1Password bao gồm một ứng dụng riêng biệt để quản lý dữ liệu và một tiện ích mở rộng cho trình duyệt, cunug cấp truy cập vào các mật khẩu của bạn bằng một nút “1P” trên thanh công cụ điều hướng hoặc quản lý trên thanh công cụ 1Password. Thanh công cụ này có một shortcut, sẽ xác định trang nào bạn đang truy cập và gợi ý thông tin tài khoản tương ứng khi bạn kích vào đó.
Đối với các phiên bản dành cho Mac, iPad và iPhone, 1Password có giao diện thân thiện với người dùng nhất, cũng như nó rất dễ sử dụng. 1Password tích hợp với một số trình duyệt phổ biến của Mac.
Phiên bản dành cho iPhone và iPad có một trình duyệt được tích hợp sẵn. Cả 2 đều có thể tự động điền các thông tin cần thiết dành cho iPhone và iPad nhưng không có khả năng tự động đưa ra các thông tin này với các trang. Ngoài ra, người dùng cũng có thể copy và dán các thông tin vào cửa sổ của trình duyệt Safari.
1Password Hãng sản xuất Giá Phiên bản dành cho danh nghiệp: Mặt tích cự Mặt tiêu cực: Một lỗi khó chịu trên iPad: thoát khỏi 1Password bằng cách kích vào nút Home trên iPad và bạn sẽ đăng xuất (Thực hiện tương tự với RoboForm). LastPass bảo toàn thời gian giao dịch trên iPad cho tới khi hết giờ, bất chấp bạn đăng nhập bao nhiêu lần đi nữa. Các nhà lập trình nói rằng họ sẽ ủng hộ đa tác vụ với phiên bản iOS 4.2 của Apple sẽ ra mắt vào tháng 11 tới. Thế nên, bạn sẽ không đăng xuất ngay mỗi khi nhấn vào nút Home. Đối với phiên bản dành cho Windows (vẫn đang trong thời gian dùng thử), cung cấp các chức năng cơ bản tương tự, cho dù giao diện người dùng của cửa sổ pop-up dành cho trình duyệt Windows (Chỉ với Firefox và Internet Explorer) có một chút khác biệt. Và không giống với phiên bản dành cho Mac, với phiên bản dành cho Windows, bạn sẽ phải sử dụng add-on mới có thể đăng nhập vào các trang web. Kích vào icon 1P sẽ mang tới cho bạn một cửa hộp thoại, kích tiếp vào nút "Go and Fill Login" rồi chọn trang web cần đăng nhập từ danh sách. Hộp thoại pop-up sẽ điền các chứng nhận nhưng không tự động đưa chúng ra cho bạn trừ phi bạn tích vào hộp thoại "Auto-Submit Logins" (Bị tắt theo mặc định). Agile Software chỉ cấp quyền 1Password theo người dùng chứ không theo thiết bị, nên bạn sẽ phải có bản quyền cho mỗi thiết bị. Bản quyền của phiên bản dành cho Mac có giá $39.95. Phiên bản dành cho Windows hiện nay sẽ tiêu tốn của bạn $19.95 khi vẫn đang trong thời gian thử nghiệm, khi ra mắt bản chính thức, nó cũng sẽ tiêu tốn của bạn $39.95. Đối với các phiên bản dành cho iPad, iPhone hoặc iPod Touch, phiên bản Pro giá $14.95 cho phép bạn cài đặt 1Password trên cả 3 thiết bị iOS này. |
Trong bài viết sau, Quản Trị Mạng sẽ giới thiệu với các bạn cách cài đặt Apache2 với module mod_fcgid và PHP5 trên OpenSUSE 11.2
. Về bản chất, module mod_fcgid là 1 sự thay thế hoàn hảo của mod_fastcgi , module này cho phép người dùng thực thi các đoạn mã PHP với sự cho phép của người dùng bên trong các tài khoản Apache.
Lưu ý sơ bộ
Trong bài viết này chúng ta sử dụng hệ thống OpenSUSE 11.2 server cùng với hostname server1.example.com và địa chỉ IP 192.168.0.100 , đồng thời tạo 2 Apache vhost là www.example1.com và www.example2.com , để mô phỏng phương thức sử dụng mod_fcgid .
Cài đặt Apache2/mod_fcgi/PHP5
Để cài đặt những thành phần trên, chúng ta sử dụng câu lệnh sau:
yast2 -i apache2 apache2-mod_fcgid php5-fastcgi
Nếu Apache2 đã được cài đặt sẵn với PHP5 như 1 phần module của Apache, tắt bỏ module PHP5 như sau:
a2dismod php5
a2enmod suexec
a2enmod fcgid
chkconfig --add apache2
/etc/init.d/apache2 start
/etc/php5/fastcgi/php.ini
vi /etc/php5/fastcgi/php.ini
[...]
; cgi.fix_pathinfo provides *real* PATH_INFO/PATH_TRANSLATED support for CGI. PHP's
; previous behaviour was to set PATH_TRANSLATED to SCRIPT_FILENAME, and to not grok
; what PATH_INFO is. For more information on PATH_INFO, see the cgi specs. Setting
; this to 1 will cause PHP CGI to fix its paths to conform to the spec. A setting
; of zero causes PHP to behave as before. Default is 1. You should fix your scripts
; to use SCRIPT_FILENAME rather than PATH_TRANSLATED.
; http://php.net/cgi.fix-pathinfo
cgi.fix_pathinfo=1
[...]
/etc/init.d/apache2 restart
Tạo vhost cho www.example1.com và www.example2.com
Việc tiếp theo của chúng ta là tạo 2 vhost, www.example1.com (với thư mục tài liệu root /srv/www/web1/web ) và www.example2.com (thư mục tài liệu root tại /srv/www/web2/web ). Trong đó, www.example1.com được sở hữu bởi người dùng và nhóm web1, www.example2.com thuộc về người dùng và web2.
groupadd web1
groupadd web2
useradd -s /bin/false -d /srv/www/web1 -m -g web1 web1
useradd -s /bin/false -d /srv/www/web2 -m -g web2 web2
chmod 755 /srv/www/web1
chmod 755 /srv/www/web2
Sau đó tạo thư mục tài liệu root và tạo quyền chứng thực, sở hữu thuộc về web1 và web2:
mkdir -p /srv/www/web1/web
chown web1:web1 /srv/www/web1/web
mkdir -p /srv/www/web2/web
chown web2:web2 /srv/www/web2/web
Sau đó chạy PHP sử dụng suExec, thư mục tài liệu root của suExec tại /srv/www :
/usr/sbin/suexec2 -V
server1:~ # /usr/sbin/suexec2 -V
-D AP_DOC_ROOT="/srv/www"
-D AP_GID_MIN=96
-D AP_HTTPD_USER="wwwrun"
-D AP_LOG_EXEC="/var/log/apache2/suexec.log"
-D AP_SAFE_PATH="/usr/local/bin:/usr/bin:/bin"
-D AP_UID_MIN=96
-D AP_USERDIR_SUFFIX="public_html"
server1:~ #
Do đó chúng ta không thể gọi được các file PHP thực thi lệnh ( /usr/bin/php-cgi ) trực tiếp vì nó được lưu trữ bên ngoài thư mục tài liệu root của suExec. Nhưng suExec không chấp nhận các symlink, phương pháp duy nhất để giải quyết vấn đề này tạo mã wrap tương ứng cho mỗi web site trong từng thư mục con của /srv/www ; các đoạn mã wrap này sẽ có chức năng gọi file thực thi PHP /usr/bin/php-cgi . Và, những đoạn mã wrap này phải được quản lý và sở hữu trực tiếp bởi tài khoản người dùng và nhóm tương ứng của các web site, tại đây chúng ta sẽ tạo mã wrap trong thư mục con của /srv/www/php-fcgi-scripts , ví dụ như /srv/www/php-fcgi-scripts/web1 và /srv/www/php-fcgi-scripts/web2 .
mkdir -p /srv/www/php-fcgi-scripts/web1
mkdir -p /srv/www/php-fcgi-scripts/web2
vi /srv/www/php-fcgi-scripts/web1/php-fcgi-starter
#!/bin/sh
PHPRC=/etc/php5/fastcgi/
export PHPRC
export PHP_FCGI_MAX_REQUESTS=5000
export PHP_FCGI_CHILDREN=8
exec /usr/bin/php-cgi
vi /srv/www/php-fcgi-scripts/web2/php-fcgi-starter
#!/bin/sh
PHPRC=/etc/php5/fastcgi/
export PHPRC
export PHP_FCGI_MAX_REQUESTS=5000
export PHP_FCGI_CHILDREN=8
exec /usr/bin/php-cgi
Dòng PHPRC chứa thông tin về thư mục nơi file php.ini được lưu trữ (ví dụ /etc/php5/fastcgi/ thành /etc/php5/fastcgi/php.ini ). Trong đó PHP_FCGI_MAX_REQUESTS là số lượng yêu cầu tối đa trước khi quá trình fcgid dừng lại và quá trình mới tiếp tục. PHP_FCGI_CHILDREN định nghĩa số lượng “PHP children” sẽ được kích hoạt.
chmod 755 /srv/www/php-fcgi-scripts/web1/php-fcgi-starter
chmod 755 /srv/www/php-fcgi-scripts/web2/php-fcgi-starter
chown -R web1:web1 /srv/www/php-fcgi-scripts/web1
chown -R web2:web2 /srv/www/php-fcgi-scripts/web2
Tiếp theo, tạo vhost Apache của www.example1.com và www.example2.com :
vi /etc/apache2/vhosts.d/www.example1.com.conf
ServerName www.example1.com
ServerAlias example1.com
ServerAdmin webmaster@example1.com
DocumentRoot /srv/www/web1/web/
SuexecUserGroup web1 web1
PHP_Fix_Pathinfo_Enable 1
Options +ExecCGI
AllowOverride All
AddHandler fcgid-script .php
FCGIWrapper /srv/www/php-fcgi-scripts/web1/php-fcgi-starter .php
Order allow,deny
Allow from all
# ErrorLog /var/log/apache2/error.log
# CustomLog /var/log/apache2/access.log combined
ServerSignature Off
vi /etc/apache2/vhosts.d/www.example2.com.conf
ServerName www.example2.com
ServerAlias example2.com
ServerAdmin webmaster@example2.com
DocumentRoot /srv/www/web2/web/
SuexecUserGroup web2 web2
PHP_Fix_Pathinfo_Enable 1
Options +ExecCGI
AllowOverride All
AddHandler fcgid-script .php
FCGIWrapper /srv/www/php-fcgi-scripts/web2/php-fcgi-starter .php
Order allow,deny
Allow from all
# ErrorLog /var/log/apache2/error.log
# CustomLog /var/log/apache2/access.log combined
ServerSignature Off
Hãy chắc chắn các bạn đã nhập đúng địa chỉ đường dẫn và các tham số kỹ thuật cần thiết (với đúng tài khoản user và nhóm trong dòng khai báo SuexecUserGroup)
Trong bài viết sau, Quản Trị Mạng sẽ hướng dẫn, giải thích với các bạn cách cài đặt hệ thống mail server dựa trên Postfix – được xây dựng trên tài khoản user và domain ảo (ví dụ 2 giá trị này được lưu trữ trong cơ sở dữ liệu MySQL).
Đồng thời chúng tôi cũng xây dựng lại toàn bộ quá trình cài đặt và thiết lập của Courier (Courier-POP3, Courier-IMAP), qua đó Courier có thể nhận dạng được luồng thông tin dữ liệu tương tự như MySQL.
Kết quả của Postfix server là khả năng hỗ trợ cơ chế xác thực SMTP-AUTH, TLS và quota (quota không được tích hợp cùng với Postfix ở chế độ mặc định), trong đó mật khẩu sẽ được lưu trữ dưới mẫu encrypted trong cơ sở dữ liệu. Bên cạnh đó, bài viết cũng sẽ chỉ ra cách cài đặt Amavisd, SpamAssassin và ClamAV để quét email và phát hiện các hiểm họa đi kèm.
Lưu ý sơ bộ
Hệ thống sử dụng ở đây dựa trên nền tảng Fedora 13 server x86_64, có địa chỉ IP tĩnh192.168.0.100 và hostname là server1.example.com . Thêm vào đó, tắt bỏ tính năng firewall và SELinux.
Cài đặt 1 số phần mềm yêu cầu
Trước tiên, chúng ta cần cập nhật 1 số gói ứng dụng trên hệ thống:
yum update
yum groupinstall 'Development Tools'
yum groupinstall 'Development Libraries'
Cài đặt Apache, MySQL, phpMyAdmin
Chỉ với 1 dòng lệnh duy nhất, có bao gồm các gói cần thiết để xây dựng hệ thống Courier-IMAP sau này:
yum install ntp httpd mysql-server php php-mysql php-mbstring rpm-build gcc mysql-devel openssl-devel cyrus-sasl-devel pkgconfig zlib-devel phpMyAdmin pcre-devel openldap-devel postgresql-devel expect libtool-ltdl-devel openldap-servers libtool gdbm-devel pam-devel gamin-devel
Cài đặt Courier-IMAP, Courier-Authlib, và Maildrop
Thật bất tiện khi không có gói rpm dành cho Courier-IMAP, Courier-Authlib, và Maildrop, do đó chúng ta cần tự xây dựng mã nguồn. Chú ý rằng các gói RPM không nên được dựng bằng tài khoản root, courier-imap sẽ tự động tắt bỏ khỏi quá trình biên dịch nếu phát hiện trình biên dịch đang thực hiện bằng tài khoản root. Do đó, chúng ta cần tạo 1 tài khoản bình thường (trong ví dụ này là falko) và tạo mật khẩu đi kèm:
useradd -m -s /bin/bash falko
passwd falko
Chúng ta sẽ cần đến cú pháp sudo sau này, để tài khoản falco có thể biên dịch và cài đặt các gói rpm. Nhưng trước tiên, chúng ta phải cho phép tài khoản falko để chạy tất cả câu lệnh sử dụng sudo:
visudo
Trong file vừa mở ra, sẽ có dòng root ALL=(ALL) ALL . Hãy thêm 1 dòng tương tự dành cho falko ngay bên dưới:
[...]
## Allow root to run any commands anywhere
root ALL=(ALL) ALL
falko ALL=(ALL) ALL
[...]
Và bây giờ, chúng ta đã sẵn sàng xây dựng các gói rpm. Trước tiên, đăng nhập vào tài khoản falko:
su falko
mkdir $HOME/rpm
mkdir $HOME/rpm/SOURCES
mkdir $HOME/rpm/SPECS
mkdir $HOME/rpm/BUILD
mkdir $HOME/rpm/BUILDROOT
mkdir $HOME/rpm/SRPMS
mkdir $HOME/rpm/RPMS
mkdir $HOME/rpm/RPMS/i386
mkdir $HOME/rpm/RPMS/x86_64
echo "%_topdir $HOME/rpm" > $HOME/.rpmmacros
Tạo tiếp thư mục downloads và tải bộ mã nguồn từ đây:
mkdir $HOME/downloads
cd $HOME/downloads
wget https://sourceforge.net/projects/courier/files/authlib/0.63.0/courier-authlib-0.63.0.tar.bz2/download
wget https://sourceforge.net/projects/courier/files/imap/4.8.0/courier-imap-4.8.0.tar.bz2/download
wget https://sourceforge.net/projects/courier/files/maildrop/2.5.0/maildrop-2.5.0.tar.bz2/download
Vẫn ở trong thư mục $HOME/downloads, xây dựng gói courier-authlib:
sudo rpmbuild -ta courier-authlib-0.63.0.tar.bz2
Sau đó, gói rpm sẽ có trong $HOME/rpm/RPMS/x86_64 ( $HOME/rpm/RPMS/i386 nếu bạn sử dụng i386):
cd $HOME/rpm/RPMS/x86_64
ls -l
[falko@server1 x86_64]$ ls -l
total 516
-rw-r--r-- 1 root root 124304 Jun 10 17:48 courier-authlib-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 258896 Jun 10 17:48 courier-authlib-debuginfo-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 35064 Jun 10 17:48 courier-authlib-devel-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 17424 Jun 10 17:48 courier-authlib-ldap-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 13956 Jun 10 17:48 courier-authlib-mysql-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 13120 Jun 10 17:48 courier-authlib-pgsql-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 8328 Jun 10 17:48 courier-authlib-pipe-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 34160 Jun 10 17:48 courier-authlib-userdb-0.63.0-1.fc13.x86_64.rpm
[falko@server1 x86_64]$
sudo rpm -ivh courier-authlib-0.63.0-1.fc13.x86_64.rpm courier-authlib-mysql-0.63.0-1.fc13.x86_64.rpm courier-authlib-devel-0.63.0-1.fc13.x86_64.rpm
cd $HOME/downloads
và chạy lệnh rpmbuild lại lần nữa, nhưng không có sudo nếu không quá trình biên dịch sẽ thất bại:
rpmbuild -ta courier-imap-4.8.0.tar.bz2
Sau quá trình này, gói rpm sẽ được tìm thấy trong thư mục HOME/rpm/RPMS/x86_64 ( $HOME/rpm/RPMS/i386 nếu bạn đang sử dụng hệ thống i386):
cd $HOME/rpm/RPMS/x86_64
ls -l
[falko@server1 x86_64]$ ls -l
total 2300
-rw-r--r-- 1 root root 124304 Jun 10 17:48 courier-authlib-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 258896 Jun 10 17:48 courier-authlib-debuginfo-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 35064 Jun 10 17:48 courier-authlib-devel-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 17424 Jun 10 17:48 courier-authlib-ldap-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 13956 Jun 10 17:48 courier-authlib-mysql-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 13120 Jun 10 17:48 courier-authlib-pgsql-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 8328 Jun 10 17:48 courier-authlib-pipe-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 34160 Jun 10 17:48 courier-authlib-userdb-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 falko falko 632296 Jun 10 17:58 courier-imap-4.8.0-1.13.x86_64.rpm
-rw-r--r-- 1 falko falko 1188976 Jun 10 17:58 courier-imap-debuginfo-4.8.0-1.13.x86_64.rpm
[falko@server1 x86_64]$
sudo rpm -ivh courier-imap-4.8.0-1.13.x86_64.rpm
cd $HOME/downloads
tiếp tục chạy lệnh rpmbuild, lần này là để xây dựng gói maildrop:
sudo rpmbuild -ta maildrop-2.5.0.tar.bz2
Khi hoàn thành, gói rpm sẽ có trong thư mục $HOME/rpm/RPMS/x86_64 ( $HOME/rpm/RPMS/i386 nếu bạn sử dụng hệ thống i386):
cd $HOME/rpm/RPMS/x86_64
ls -l
[falko@server1 x86_64]$ ls -l
total 5400
-rw-r--r-- 1 root root 124304 Jun 10 17:48 courier-authlib-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 258896 Jun 10 17:48 courier-authlib-debuginfo-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 35064 Jun 10 17:48 courier-authlib-devel-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 17424 Jun 10 17:48 courier-authlib-ldap-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 13956 Jun 10 17:48 courier-authlib-mysql-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 13120 Jun 10 17:48 courier-authlib-pgsql-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 8328 Jun 10 17:48 courier-authlib-pipe-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 root root 34160 Jun 10 17:48 courier-authlib-userdb-0.63.0-1.fc13.x86_64.rpm
-rw-r--r-- 1 falko falko 632296 Jun 10 17:58 courier-imap-4.8.0-1.13.x86_64.rpm
-rw-r--r-- 1 falko falko 1188976 Jun 10 17:58 courier-imap-debuginfo-4.8.0-1.13.x86_64.rpm
-rw-r--r-- 1 root root 1759056 Jun 10 18:06 maildrop-2.5.0-1.13.x86_64.rpm
-rw-r--r-- 1 root root 1243400 Jun 10 18:06 maildrop-debuginfo-2.5.0-1.13.x86_64.rpm
-rw-r--r-- 1 root root 99764 Jun 10 18:06 maildrop-devel-2.5.0-1.13.x86_64.rpm
-rw-r--r-- 1 root root 62536 Jun 10 18:06 maildrop-man-2.5.0-1.13.x86_64.rpm
[falko@server1 x86_64]$
sudo rpm -ivh maildrop-2.5.0-1.13.x86_64.rpm
Sau khi hoàn tất các quá trình trên, đăng nhập vào hệ thống bằng tài khoản root:
exit
Một loại virus máy tính mới nổi tiếng đã chọc thủng gần như 75.000 máy tính của 2500 tổ chức trên khắp thế giới, bao gồm cả tài khoản người dùng của các mạng xã hội phổ biến hiện nay
.
Thông tin trên mới được hãng bảo mật Internet NetWitness công bố gần đây để cảnh báo các trang web chính phủ và mạng xã hội sớm đối phó với loại virus này. Theo NetWitness, đây là loại virus mới nhất được biết với cái tên " Kneber botnet ". Chúng thu thập chứng thực đăng nhập vào các hệ thống tài chính trực tuyến, các trang mạng xã hội và hệ thống email từ các máy tính bị phá hoại và gửi thông báo thông tin trở lại cho tin tặc.
Mạng máy tính ma này là một đội quân các máy tính bị lây nhiễm và tin tặc có thể kiểm soát chúng từ một bộ máy trung tâm. Hãng cho biết, cuộc tấn công được khám phá đầu tiên trong đợt triển khai thường xuyên phần mềm bảo mật của hãng vào hồi tháng Giêng.
Bên cạnh đó, cuộc điều tra được hãng phần mềm bảo mật Herndon thực hiện cho thấy, nhiều hệ thống chính phủ và thương mại đã bị tổn hại, gồm 68.000 chứng thực đăng nhập doanh nghiệp và truy cập vào hệ thống email, các trang web ngân hàng trực tuyến, Yahoo, Hotmail và các mạng xã hội như Facebook.
CEO Amit Yoran cho biết, theo định nghĩa, việc bảo vệ thường xuyên tránh khỏi mã độc và hệ thống phát hiện sự xâm nhập dựa theo chữ ký là không còn phù hợp đối với Kneber hay các mối đe dọa cải tiến khác.
Mới đây, Facebook đã chính thức ngăn chặn các trang được gọi là Web 2.0 suicide machine, bởi chúng là công cụ giúp người dùng xóa bỏ cấu hình tài khoản blog của họ trên Facebook, MySpace, Twitter và LinkedIn.
Các trang này (trong đó có Seppukoo.com) sẽ xóa hết tất cả thông tin, hồ sơ, danh sách bạn bè... của tài khoản người dùng khi họ sử dụng chúng.
Khi người dùng không muốn tiếp tục tham gia, Facebook sẽ cho phép họ quyền tự ngắt kết nối tài khoản, tuy nhiên việc sử dụng công cụ như Seppukoo.com thì không được phép bởi những trang này sẽ thu thập thông tin của họ, những dữ liệu vốn rất cần được bảo mật.
Facebook hiện là mạng xã hội trực tuyến lớn nhất thế giới.
Đối với một bộ phận tham gia mạng xã hội, việc xóa hết thông tin tài khoản cũng được đánh giá tương tự như hành động " tự sát ảo ".
Hiện tại mọi quyền truy cập của Seppukoo.com tới Facebook đã bị ngăn chặn, bộ phận pháp lý của Facebook cho rằng không loại trừ khả năng Web 2.0 suicide machine muốn lấy thông tin của người dùng blog để sử dụng cho các mục đích xấu.
Quản trị mạng
– Ngày nay chúng ta có rất nhiều mạng xã hội và mỗi người dùng có thể có nhiều tài khoản của các mạng xã hội khác nhau này. Tuy nhiên khi không muốn duy trì các tài khoản của mình trên một số mạng xã hội nào đó thì chúng ta cần phải thực hiện những gì để xóa chúng? Đó là nội dung mà chúng tôi muốn giới thiệu cho các bạn trong bài này.
Orkut
Để xóa dữ liệu Orkut, người dùng cần phải kích vào liên kết Settings nằm trong tab General , bạn sẽ thấy một liên kết này thông báo rằng Delete my Orkut Account . Khi đó hãy kích vào liên kết đó.
hi5
Hi5 là một trong các mạng xã hội khác được sử dụng khá phổ biến trước kia, tuy nhiên khi hầu hết mọi người chuyển sang các mạng xã hội khác thì chắc chắn bạn cũng muốn chuyển theo. Để xóa các các tài khoản của bạn trên Hi5, bạn phải kích vào liên kết Account và kích nút “ Cancel my account “.
Twitter có lẽ là một mạng xã hội mà người dùng có thể thấy xuất hiện khá nhiều và người dùng có thể bị nghiện bởi các tính năng và dịch vụ của nó. Nếu bạn sợ bị dịch vụ này cản trở cho cuộc sống offline của mình và muốn loại bỏ nó, khi đó hãy kích liên kết Settings ở góc trên bên phải của màn hình và cuộn xuống phía dưới của tab Account . Khi đó bạn sẽ thấy liên kết Delete My Account . Kích vào liên kết này để xóa tài khoản Twitter của bạn.
Khi nói đến các mạng xã hội, Facebook có lẽ chính là mạng xã hội được sử dụng đông đảo nhất. Tuy nhiên việc xóa profile của Facebook lại không đơn giản chút nào vì Facebook không thực sự cung cấp cho người dùng phương pháp xóa tài khoản của họ. Tất cả những gì mà người dùng cần thực hiện ở đây để xóa tài khoản của mình là deactivate tài khoản của họ, có nghĩa rằng dữ liệu của người dùng sẽ vẫn nằm trên Facebook nhưng không ai có thể tương tác với bạn trên site.
Kích vào liên kết Settings ở góc trên bên phải trang Facebook và chọn Deactivate từ tab Settings
Để xóa thực sự một tài khoản từ Facebook bạn cần phải liên hệ với nhóm dịch vụ khác hàngcủa họ và yêu cầu họ xóa tài khoản của bạn.
Một lỗ hổng nghiêm trọng trên hệ điều hành Snow Leopard của Apple có thể xóa dữ liệu của người dùng sau khi họ mở và đóng tài khoản “guest”.
Theo nhiều thông tin xuất hiện trên các trang báo gần đây, khi người dùng mở tài khoản “
guest ” lần đầu, rồi đóng chúng và sau đó đăng nhập trở lại tài khoản chính của họ thì dữ liệu thư mục Home sẽ bị xóa sạch. Những thông tin này cũng được người dùng đưa lên trên diễn đàn hỗ trợ trực tuyến của Apple.
Tuy nhiên cho đến thời điểm này, Apple vẫn chưa có bình luận gì về vấn đề trên. Tuy nhiên, người dùng có thể ngăn chặn tình trạng trên bằng cách vô hiệu hóa tài khoản “guest”. Mặt khác, những người dùng bị mất dữ liệu có thể sử dụng ứng dụng dự phòng Time Machine của Apple trên máy để khôi phục thư mục Home. Thực hiện bằng cách nhấn và giữ phím
C trong suốt quá trình khởi động và chọn "
Restore from Backup " từ menu "
Utilities ".
Được giới thiệu vào tháng 8/2009 nhưng hệ điều hành Snow Leopard đã gặp phải lỗi này từ khi mới bắt đầu phát hành. Hình như trên các thiết bị đã bật sẵn tài khoản “guest” trước khi nâng cấp hệ điều hành.
Phiên bản nâng cấp 10.6.1 gần đây mà Apple tung ra đã không giải quyết được vấn đề trên nhưng hy vọng chúng sẽ được khắc phục trong phiên bản 10.6.2. Hiện phiên bản này mới ở dạng thử nghiệm để cho các nhà phát triển kiểm thử.
Quản Trị Mạng - Windows XP có một tài khoản cho phép mọi người đều có thể vào sử dụng mà không cần phải nhập mật khẩu – tài khoản Guest
. Mặc định, tài khoản này luôn được tắt đi và nếu cần người quản trị mới mở tài khoản này cho mọi người dùng tuy nhiên lại không cho phép đặt mật khẩu. Vậy là khi tài khoản này được mở ra thì máy tính của bạn gần như giảm đi mức bảo mật cần phải có. Để khắc phục điều này, bạn chỉ cần làm theo một vài bước đơn giản trong bài này để đặt mật khẩu cho tài khoản Guest.
Đăng nhập máy tính trong tài khoản Administrator hoặc tài khoản quyền admin.
- Vào
Start ->
Run nhập vào
cmd
- Tại cửa sổ lệnh nhập: net user guest
Trong đó là mật khẩu mà bạn cần đặt cho tài khoản Guest
Vào
Start ->
Control Panel ->
User Accounts và kích hoạt tài khoản Guest thành Turn on .
Bạn cũng có thể dùng câu lệnh trên để thay đổi lại mật khẩu cho tài khoản Guest (nếu muốn bỏ mật khẩu thì bỏ trống phần
Quản trị mạng - Hôm nay, Microsoft đã lên tiếng xác nhận rằng thông tin đăng nhập (bao gồm tên người dùng và mật khẩu) của hàng ngàn tài khoản Windows Live Hotmail đã bị phát tán trên Internet, và cho rằng rất có thể đây là hậu quả của một cuộc tấn công giả mạo.Microsoft phủ nhận thông tin cho rằng dịch vụ email nền tảng Web đã bị tin tặc tấn công và cho rằng đây không phải là lỗi xuất phát từ phía công ty này.
Sáng sớm hôm nay, trang Neowin.net cho hay hơn 10.000 tài khoản Hotmail đã bị đánh cắp thông tin và trang web này cho rằng có thể Hotmail đã bị tin tặc tìm ra lỗ hổng, hoặc là một cuộc tấn công giả mạo đã đánh cắp những thông tin này bằng cách lừa người dùng tiết lộ thông tin đăng nhập của họ.
Trong một email được gửi đi sáng nay, phát ngôn viên của Microsoft nói rằng “Chúng tôi khẳng định rằng đây không phải là một lỗ hổng trong cơ sở dữ liệu của Microsoft và chúng tôi đang thực hiện các tiến trình chuẩn để dành lại quyền kiểm soát tài khoản cho người dùng.”
Microsoft thừa nhận rằng những tài khoản Hotmail đã bị tấn công. Phát ngôn viên của Microsoft cho biết thêm “Cuối tuần qua Microsoft mới biết những thông tin đăng nhập của hàng ngàn tài khoản Windows Live Hotmail được đăng trên một trang web nhóm ba.”
Dave Jevans, giám đốc Anti-Phishing Working Group (APWG – một tổ chức chống lại tin tặc), nhận xét rằng “Đó là một kết quả đáng kinh ngạc của một cuộc tấn công giả mạo. Nhưng đây không phải là cuộc tấn công giả mạo để lại hậu quả nặng nề nhất. Chúng ta đã từng chứng kiến con số lên đến 50.000 tới 75.000 tài khoản khi một ISP (nhà cung cấp dịch vụ mạng) với hàng triệu người dùng liên tiếp bị tấn công.”
Theo Microsoft, hiện có khoảng 400 triệu người dùng đã đăng ký tài khoản trong Hotmail, nhưng Microsoft từ chối tiết lộ số lượng tài khoản đang sử dụng dịch vụ.
Theo trang web Neowin.net (trang đầu tiên đăng tải vụ việc về Hotmail) thì hơn 10.000 tài khoản đã bị đánh cắp thông tin. Jevans nói rằng “Nếu con số này chính xác, thì đây sẽ là một trong những cuộc tấn công đơn lẻ lớn nhất. Nhưng đây có thể là kết quả của một cuộc tấn công trong thời gian dài, nghĩa là nó đã xảy ra khá lâu cho tới khi bị phát hiện.”
Jevans cho biết mặc dù trong đầu năm nay, số lượng các cuộc tấn công giả mạo đã giảm đi, nhưng gần đây chúng đã có dấu hiệu bùng phát trở lại. Ông nói “Chúng đã sắp đạt tới đỉnh điểm.”
Cả Microsoft và Jevans đều đưa ra khuyến cáo rằng người dùng Hotmail nên thay đổi mật khẩu để đề phòng.
Gần một nửa ổ cứng cũ bán trên trang đấu giá trực tuyến vẫn còn chứa các thông tin cá nhân rất quan trọng của người dùng, kể cả dữ liệu tài chính của các doanh nghiệp cho đến các nội dung download từ trên web của 1 “tín đồ” phim ảnh.
Công ty Kessler International (Mỹ) đã tiến hành khảo sát trong thời gian 6 tháng. Công ty này đã tìm mua ổ cứng có dung lượng t ừ 40GB-300GB của người dùng ở Mỹ và Canada.
Trong tổng số 100 ổ đĩa mua lại, hầu hết là đĩa đời mới, dòng ATA, thì có đến 40 đĩa vẫn còn chứa dữ liệu. Con số này quả là quá nhiều so với dự đoán của Kessler International.
Mặc dù có một số ổ đĩa phải dùng đến phần mềm “giám định” đặc biệt mới khôi phục được dữ liệu, nhưng lại có rất nhiều ổ cứng không hề được xóa bỏ cũng chẳng được ghi đè lên. Dữ liệu được “bán” ra thị trường này gồm có tài liệu cá nhân, thông tin tài chính, email, thông tin máy chủ DNS và ảnh chụp.
Với một số người mua lại ổ cứng không am hiểu về máy tính thì họ chỉ lắp vào và dùng bình thường. Còn với những kẻ có ý đồ đen tối thì chúng sẽ tìm cách khôi phục lại dữ liệu, sau đó ghi lại và “tống tiền” chủ nhân trước đây của ổ cứng đó.
Trong mấy năm gần đây, ổ cứng bán trên eBay “khuyến mãi” cho người mua rất nhiều dữ liệu quan trọng. Hồi tháng 4/2006, công ty Idaho Power Co. cứ ngỡ là ổ cứng trong máy tính của các nhân viên được tái sử dụng, song thực tế, chúng lại được rao bán trên eBay với toàn bộ thông tin nhạy cảm vẫn còn giữ nguyên.
Và đến năm 2007, một người mua một chiếc ổ cứng được quảng cáo là mới trên eBay nhưng sau đó lại phát hiện ra toàn bộ thông tin về một buổi tiệc của đảng Dân chủ của bang Arkansas, Mỹ.
Bất chấp những lời thề thốt, cam kết trước đây rằng Vista sẽ bảo mật "hơn hẳn" so với Windows XP, chính một chuyên gia bảo mật hàng đầu của Microsoft đã thừa nhận rằng "tình hình chẳng thay đổi được mấy".
" Virus, trojan, sâu, malware vẫn hoành hành như rạ ", Mark Russinovich, một chuyên gia của bộ phận Nền tảng và Dịch vụ tuyên bố trước hội thảo CanSec West đang diễn ra ở Vancouver, Canada. " Hacker và tác giả virus có thể thích ứng một cách đơn giản và dễ dàng với framework mới của Vista ".
Mark dự đoán rằng malware sẽ nhanh chóng tiến hóa và phát triển được những kỹ xảo "nâng quyền" tinh vi. " Chúng sẽ lừa người dùng click vào nút "Cho phép" để tăng quyền ưu tiên cho một file độc bất kỳ ", Mark cảnh báo.
Thậm chí, Mark cho rằng hacker còn có thể tiến hành một " quy trình tích hợp cấp bậc ngay bên trong tài khoản của admin ". Bằng cách này, chúng có thể tấn công vào một phân khu bất kỳ trong máy tính mà không cần thiết phải kiểm soát toàn bộ hệ thống. Các hoạt động như gây dựng botnet, theo dõi bàn phím vẫn diễn ra suôn sẻ như không.
Trọng Cầm
Hiện nay, mua hàng trực tuyến ngày càng trở nên thông dụng và phổ biến. Những cái tên eBay hay Alibaba luôn được nhắc tới là những địa chỉ mua sắm qua mạng tốt nhất. Nhưng bên cạnh đó, để thực hiện việc mua bán trên đòi hỏi người tham gia cần có kinh nghiệm “chinh chiến” khá “dày”. Dưới đây là một số kinh nhiệm như vậy.
1. Bạn hãy tìm (Search for) sản phẩm mình cần.
2. Trong kết quả tìm kiếm được thì xem những sản phẩm nào không cho phép đấu giá chỉ cho phép mua ngay (Buy it now). Nếu giá mua ngay cao quá thì bỏ qua luôn. Kiểm tra (check) tất cả những rao đấu giá mà mình có cảm giác giá tốt.
3. Kiểm tra từng mẩu rao xem phần nào người bán (seller) cho biết sẽ vận chuyển đi khắp nơi (ship to Worldwide), như vậy có nghĩa là có chuyển hàng tới Việt Nam.
4. Kiểm tra phương thức thanh toán. Người tham gia đấu giá, mua nên bỏ qua tất cả những mẩu rao chỉ chấp nhận thanh toán bằng séc hoặc chuyển tiền mặt. Đây là cách thanh toán vừa không an toàn, vừa không khả thi và nên cẩn thận với những ai yêu cầu thanh toán trực tiếp qua thẻ tín dụng. Hiện nay Paypal đã chấp nhận Việt Nam nên đây là phương thức tốt nhất.
6. Nên kiểm tra lại trong mô tả xem họ có công cụ tính giá vận chuyển đến Việt Nam không. Nếu không có thì viết email hỏi lại “đối tác”về bản thân món hàng như điều kiện thanh toán, vận chuyển và chỉ đấu giá. Khi bạn đã nhận được trả lời của người bán với giá trọn gói (shipping +handling), bạn có thể yên tâm.
7. Xác định giá tối đa mình muốn trả cho mặt hàng đó. Trừ đi vận chuyển và bảo hiểm là ta có được giá cao nhất mình tham gia đấu giá. Trong trường hợp có thể phải trả thuế nhập khẩu cho món hàng đó thì bạn cũng phải tính vào.
8. Khi tham gia đấu giá bạn nên tham khảo cách “mách nước” của các “chiến hữu” khác đã nêu ở trên để có thể mua được giá tốt.
Một điều bạn nên lưu ý là mình có “xu hướng” yêu cầu “đối tác” ghi món hàng là quà tặng và hạ thấp giá trị món hàng trong hoá đơn (invoice) để tránh bị đánh thuế nhập khẩu. Tuy nhiên với các mặt hàng có giá trị thì không nên dùng “chiêu” này vì nếu hàng hóa bị thất lạc, hỏng hóc trên đường vận chuyển thì công ty cũng chỉ bồi thường cho ta đúng bằng giá trị trên hoá đơn mà thôi.
Mặc dù các lãnh đạo Microsoft trước đây không ít lời ca ngợi mức độ an toàn của Vista nhưng nay một trong những chuyên gia bảo mật hàng đầu của Microsoft lại thẳng thừng tuyên bố khả năng bảo mật của Vista sẽ không khiến cục diện tình trạng bảo mật hiện tại phải thay đổi nhiều.
Phát biểu tại Hội nghị bảo mật CanSecWest được tổ chức tại Vancouver, ông Mark Russinovich - một chuyên gia thuộc Bộ phận dịch vụ và nền tảng của Microsfot - cho biết tin tặc và mã độc sẽ rất nhanh chóng "thích nghi" với Vista.
Ông Russinovich cho biết hệ thống User Account Control trong Vista có thể ngăn chặn không cho mã độc thực hiện những thay đổi trong hệ điều hành, nhưng chúng ta không thể coi nó là một hàng rào bảo mật được.Read more…
Tuần trước Oracle phát hành bản cập nhật định kỳ hàng quý để vá hàng loạt lỗi bảo mật trong các sản phẩm nhưng lại bỏ quên mất một lỗi chết người trong phần mềm cơ sở dữ liệu chạy trên nền Windows.
Ngay sau khi phát hiện lỗi "bị bỏ quên" Oracle tuyên bố bản vá lỗi bổ sung sẽ được phát hành vào ngày 30/4. Tuy nhiên bản vá lỗi đã chính thức ra mắt ngày hôm qua (23/4). Có vẻ như Oracle đã sớm tìm được giải pháp khắc phục sự cố bị bỏ quên.Read more…
12 giờ đồng hồ là đủ cho Dino Dai Zovi - một chuyên gia nghiên cứu bảo mật sống tại New York - phát hiện và lập trình mã khai thác một lỗi zero-day trên hệ thống MacBook Pro của Apple.
Chuyên gia nghiên cứu bảo mật này cho biết lỗi bảo mật đó thuộc về trình duyệt web Safari. Lỗi này hoàn toàn có thể bị lợi dụng để chiếm quyền điều khiển đầy đủ hệ thống mắc lỗi.
Thành quả trên đã giúp Dai Zovi giành được giải thưởng trị giá 10.000 USD của cuộc thi CanSecWest "pwn-2-own". Nội dung của cuộc thi này là những người tham gia phải tìm cách đột nhập một hệ thống MacBook Pro đã được cài đặt đầy đủ các bản vá lỗi bảo mật.
Không những thế việc quá dễ dàng phát hiện và khai thác một lỗi bảo mật hoàn toàn mới trong Safiri của Dai Zovi cũng khiến Apple phải giật mình khi mà hãng này vừa phát hành bản cập nhật sửa 25 lỗi bảo mật trong hệ điều hành Mac.
Lỗi bảo mật do Dai Zovi phát hiện thực chất là một lỗi JavaScript có thể bị lợi dụng để thực thi mã nhị phân trên hệ thống mắc lỗi nếu người dùng truy cập vào một website độc hại.
Hoàng Dũng
Hệ thống mã hình tam giác với 4 hoặc 8 màu của Microsoft có thể lưu tới 2 trang dữ liệu, tức gấp đôi dạng vạch kẻ sọc đen trắng trên hàng hóa hiện nay.
Gavin Jancke, Giám đốc kỹ thuật Microsoft Research, cho hay hệ thống HCCB (High Capacity Color Barcode) của họ sẽ không thay thế loại mã vạch thông thường, được biết đến với tên gọi UPC.
" UPC vẫn tồn tại và sản phẩm của chúng tôi được ra đời chỉ để phục vụ những ai cần lưu nhiều thông tin hơn trên một không gian nhỏ, cụ thể là 3.500 chữ cái trong 6,4 cm 2 ", Jancke nói. " HCCB được thể hiện dưới dạng các tam giác được xếp theo chiều khác nhau để phần mềm giải mã có thể phân biệt các mẫu vạch ".
![]() BBC. | 3.500 ký tự được lưu trên một mã màu.Ảnh: BBC |
Cuối năm nay, hệ thống màu HCCB sẽ được tích hợp trong các đĩa DVD và game cho thiết bị Xbox 360. Hơn thế, những thông tin như địa chỉ website, e-mail... cũng được lưu trong mã và được nhận dạng qua webcam hoặc điện thoại camera, do đó sẽ giúp người sử dụng kết nối kết nối sản phẩm với thế giới trực tuyến.
Công ty DatatraceDNA của Mỹ cũng sẽ nhúng một hạt nano vào các mã để tránh bị làm giả.
Bạn có an toàn khi online? Internet là một nơi chứa rất nhiều cặm bẫy. Nếu không có phần mềm bảo mật internet thì thực chất là bạn đang tham gia một trò chơi cực kỳ rủi ro. Tôi chắc chắn rằng phần lớn người dùng máy tính đều có một vài mẫu malware trên máy tính của họ. Hầu hết tất cả chúng ta đều là nạn nhân của virus, spyware, adware, phishing hay spam. Tất cả đều có thể là nguyên nhân gây hư hỏng cho máy tính, đe dọa sự riêng tư hay phơi bày các thông tin cá nhân của bạn.
Từ năm 2004, việc mua sắm, ngân hàng trực tuyến và kinh doanh số đã tăng 25% mỗi năm. Nếu hoạt động trong bất kỳ hoạt động nào trên đây mà không có sự giúp đỡ của phần mềm bảo vệ mạng, bạn có thể trở thành mục tiêu rất “béo bở” của những kẻ tấn công (hay còn gọi là hacker). Thông tin của bạn rất có giá trị. Các hacker sẽ dành nhiều thời gian và tài nguyên để giành được chúng. Bởi vậy, quan trọng hơn là việc phải học cách làm thế nào để chiến đấu với các mối đe dọa bằng phần mềm bảo vệ mạng và tự rèn luyện công nghệ lướt web an toàn. Sau đây là 5 mối hiểm họa lớn nhất đối với bảo mật mạng.
1. Spyware Spyware là bao gồm giới hạn các mã độc hại nhất như Trojan, adware, quảng cáo popup, các sửa đổi cookies, keylogger... Giới hạn này không bao gồm virus bởi virus được thiết kế để tự tái tạo chính bản thân nó, không phải phần mềm gián điệp hay trộm cắp. Spyware thường được chế tạo để theo dõi các hoạt động online của bạn cũng như khám phá các lỗ hổng bảo mật. Các hacker đã phát triển nhiều công cụ tinh vi như keylogger - chương trình có thể lưu lại những phím bạn gõ. Điều đó có nghĩa là các mật khẩu, thông tin nhà băng và email có thể bị khám phá khi phần mềm này được cài đặt trên máy. Một mẹo trước nhất mà bạn cần phải làm là tránh các phần mềm diệt spyware miễn phí, bởi nó hoạt động thường không hiệu quả và có khi nó lại chính là spyware. Hãy nhớ rằng spyware làm việc bằng cách tìm ra các lỗ hổng trên hệ thống bảo mật mạng của bạn. Vì vậy hãy tìm kiếm chương trình diệt spyware trên các tạp chí chuyên ngành.
2. Đánh cắp thông tin nhận dạng
Các hacker có thể lấy cắp thông tin của bằng một vài phương thức. Những thông tin lấy được này rất có lợi, bởi kẻ xấu sẽ dựa vào chúng để sử dụng dữ liệu thẻ tín dụng của bạn, thanh toán khoản tiền lớn và tạo các dữ liệu sai lệch. Phần mềm bảo vệ mạng đứng đầu thường sẽ có một vài lớp bảo vệ chống lại vấn đề này. Một bộ bảo mật mạng có thể là lựa chọn tốt nhất của bạn khi muốn bảo vệ thông tin online của mình. Mẹo sáng suốt nhất để bạn bảo vệ chính mình chống lại việc mất cắp ID online là không bao giờ cung cấp thông tin thẻ tín dụng của bạn cho bất kỳ một website nào không có trong danh sách bảo vệ của chương trình. Và nhớ hãy đọc kỹ các cảnh báo bảo mật internet trước khi việc thanh toán được xử lý. Đó là những điều đơn giản nhất để bạn tự bảo vệ chính mình trước các mối nguy hiểm trên Internet.
3. Thư rác
Chính bản thân thư rác thì không nguy hiểm, tuy nhiên nó có thể chứa các liên kết độc hại để thực hiện được mọi hoạt động làm hại đến trên máy tính, như cho máy bị nhiễm độc bởi virus, đưa vào spyware, và mời chào nhiều thư rác hơn nữa. Một bộ lọc thư rác tốt sẽ là sự lựa chọn sáng suốt. Sử dụng phần mềm bảo vệ mạng và một chút cảnh giác sẽ giúp bạn ngăn ngừa việc bị tràn ngập email bởi thư rác. Mẹo: Khi nhập địa chỉ email lên một website, hãy cố gắng sử dụng một nhóm 13 ký tự cả số và chữ. Điều này sẽ gây khó khăn cho việc thêm địa chỉ mail đó vào danh sách mail bị spam.
4. Mail giả mạo (phishing)
Hiện nay không ít website phải có phần ngăn ngừa ăn cắp mật khẩu (Prevent Password Theft) |
Bài của Jim Rapoza ; Minh họa ảnh Brian Moore
Một số phương pháp sau sẽ "giúp bạn" trở thành kẻ bảo mật ngốc nhất, "giúp" chia sẻ dữ liệu quan trọng của công ty cũng như của chính bạn với những kẻ xa lạ, những kẻ có mục đích xấu. Hệ thống của bạn sẽ luôn "không được" bảo vệ, để cho một người dù chỉ vô tình cũng có thể kiểm soát được. Chúng tôi đưa ra bài này nhằm "đánh thức" một số người quá coi thường những biện pháp bảo mật cơ bản nhất, những người "ngủ gật" trên những công cụ có sẵn hay được mời chào một cách không đáng tin trên một số website.
1, Mời vào, mời vào |
2, Đừng rời nhà mà không có nó |
3, Truy cập vô tư |
4, Chương trình diệt virus hiệu quả |
5, Phishing là gì nhỉ |
6, Tôi giàu to rồi! |
7, Lấy ngay về các file đính kèm |
8, Mật khẩu của tôi là "..." |
9, Bản vá lỗi đây! |
10, Web có phải sân chơi của bạn? |
11, Các mạng mở rộng |
12, Bạn là người hết sức tin người |
Một chuyên gia bảo mật tại Juniper Networks vừa phát triển một phương pháp tấn công mới cho phép chạy các chương trình bất hợp pháp trên hàng loạt các thiết bị máy tính, trong đó có cả router và điện thoại di động.
Tại hội nghị bảo mật CanSecWest được tổ chức ở Vancouver ngày 19/4, chuyên gia Barnaby Jack đã trình diễn cách thức kiểm soát router và chèn phần mềm độc hại vào tất cả các máy tính trong một mạng.
Jack cho biết anh đã phát hiện phương pháp mới cho phép biến một lỗi thường thường trong máy tính - lỗi xoá tham chiếu trỏ chuột rỗng thành một thứ nguy hiểm hơn gấp nhiều lần so với những gì được biết tới trước đây.
Tuy nhiên, tại buổi trình diễn ngày 19/4, Jack tuyên bố lỗ hổng trỏ chuột rỗng có thể cho phép chạy những phần mềm bất hợp pháp trên nhiều loại thiết bị máy tính. Kỹ thuật mới này được Jack mô tả là " đáng tin cậy 100% và có khả năng thực thi mã trên thiết bị ".
Tuy nhiên, mã khai thác lỗi trỏ chuột rỗng của Jack hiện mới chỉ hoạt động trên nền tảng bộ xử lý Arm và xScale (đang được sử dụng rộng rãi cho các thiết bị gắn kèm), chứ chưa thể thực hiện được trên kiến trúc Intel.
Microsoft cảnh báo tin tặc hiện đang lợi dụng một lỗi bảo mật chết người chưa được vá trong hệ điều hành Windows để tổ chức tấn công người trên diện rộng.
Bản tin cảnh báo bảo mật của Microsoft cho mục tiêu của tin tặc là một lỗi bảo mật trong dịch vụ tên miền DNS trong phiên bản Windows 2000 Server, Windows Server 2003, Windows 2000 Server Service Pack 4, Windows Server 2003 Service Pack 1 và Windows Server 2003 Service Pack 2.
Windows XP và Windows Vista không mắc lỗi DNS này.
DNS Service là một dịch vụ đảm trách nhiệm vụ dịch tên miền dạng văn bản sang thành địa chỉ IP cụ thể. Để tấn công vào lỗ hổng bảo mật dịch vụ này tin tặc chỉ cần gửi các gói dữ liệu RPC độc tới hệ thống mắc lỗi.
RPC (Remote Procedure Call) là một thủ tục chuyên dụng để nhận yêu cầu dịch vụ từ các PC khách ở xa trong cùng một hệ thống mạng. RPC từng có liên quan đến rất nhiều các lỗi bảo mật nguy hiểm khác. Trong đó có một lỗi đã tạo điều kiện thuận lợi cho sự bùng nổ của của con sâu nổi tiếng Blaster.Read more…
Đây là bài miêu tả cách tạo và sử dụng đĩa khôi phục mật khẩu cho máy tính là thành viên của một miền. Bạn có thể sử dụng đĩa này để truy cập vào máy tính nền tảng Microsoft Windows XP Professional nếu quên mật khẩu.
Cách tạo đĩa khôi phục mật khẩu
Chú ý thủ tục này yêu cầu phải có một đĩa mềm trống và đã format.
Để tạo một đĩa khôi phục mật khẩu cho tài khoản của bạn, thực hiện những bước sau:
1. Ấn tổ hợp phím
Ctrl + Alt + Delete . Hộp thoại
Windows Security xuất hiện.
2. Kích vào
Change Password . Hộp thoại
Change Password xuất hiện.
3. Trong mục
Log on to , kích vào máy tính cục bộ (Ví dụ, kích vào Computer (this computer) ).
4. Kích vào
Backup . Forgotten Password Wizard bắt đầu chạy.
5. Trên trang Welcome to the Forgotten Password Wizard, kích vào
Next
6. Đưa một đĩa trắng đã format vào ổ
A , sau đó kích
Next .
7. Trong mục
Current user account password , gõ mật khẩu của bạn, sau đó kích
Next . Chương trình Forgotten Password Wizard sẽ tự động tạo đĩa
8. Khi thanh tiến trình đạt được 100% hoàn thành, kích
Next , sau đó chọn
Finish . Thoát khỏi Forgotten Password Wizard và trở lại hộp thoại
Change Password .
9. Lấy đĩa ra và dán nhãn cho đĩa khôi phục mật khẩu. Cất giữ đĩa tại ví trí an toàn.
10. Trong hộp thoại
Change Password , kích
Cancel .
11. Trong hộp thoại
Windows Security , kích
Cancel .
Cách sử dụng đĩa khôi phục mật khẩu
Nếu quên mật khẩu, bạn có thể đăng nhập vào máy tính bằng cách sử dụng mật khẩu mới đã tạo bằng cách sử dụng Password Reset Wizard và đĩa khôi phục mật khẩu.
Để truy nhập vào tài khoản người dùng cục bộ trên một máy tính là thành viên của miền, hoặc đã bị ngắt kết nối tới miền, làm theo các bước sau:
1. Trong hộp thoại
Welcome to Windows , nhấn tổ hợp phím
Ctrl + Alt + Delete .
2. Trong hộp thoại
Log On to Windows , gõ một mật khẩu sai vào mục
Password , sau đó kích
OK
3. Hộp thoại
Logon Failed xuất hiện, kích
Reset . Bắt đầu Password Reset Wizard. Bạn có thể sử dụng Password Reset Wizard để tạo một mật khẩu mới cho tài khoản của bạn.
4. Tên trang Welcome to the Password Reset Wizard, kích
Next .
5. Đưa đĩa khôi phục mật khẩu vào ổ
A , sau đó kích
Next .
6. Trên trang Reset the User Account Password, gõ mật khẩu mới trong mục
Type a new password .
7. Gõ lại mật khẩu mới vào phần
Type the password again to confirm .
8. Trong mục
Type a new password hint , nhập gợi ý để giúp bạn nhớ được mật khẩu nếu chẳng may quên nó.
Chú ý : Lời gợi ý này hiện rõ cho bất kỳ ai thử đăng nhập vào máy tính bằng cách sử dụng tài khoản của bạn.
9. Kích
Next , sau đó chọn
Finish . Thoát khỏi Password Reset Wizard và trở lại hộp thoại
Log On to Windows . Đĩa khôi phục mật khẩu sẽ tự động cập nhật thông tin mật khẩu mới. Bạn không cần phải tạo lại một đĩa khác.
10. Trong hộp thoại
Log on to Windows , gõ mật khẩu mới trong mục
Password .
11. Trong mục
Log on to , kích chọn máy tính cục bộ (Ví dụ, kích Computer (this computer) ), sau đó kích
OK
Bạn đăng nhập vào máy tính với thông tin tài khoản tiêng.
Gỡ rối
• Bạn không thể sử dụng đĩa khôi phục mật khẩu để tạo lại mật khẩu trên máy tính khác.
Bạn chỉ có thể sử dụng đĩa khôi phục mật khẩu đã tạo trên máy tính máy tính duy đã tạo ra nó. Ví dụ, nếu bạn có 2 máy tính Windows XP với tên người dùng và mật khẩu giống nhau, bạn không thể sử dụng đĩa khôi phục mật khẩu đã tạo ở máy tính đầu tiên để tạo lại mật khẩu cho máy tính thứ 2.
• Bạn không thể sử dụng đĩa khôi phục mật khẩu để xác lập lại mật khẩu tài khoản trong miền.
Bạn có thể sử dụng đĩa khôi phục mật khẩu để tạo lại mật khẩu tài khoản của máy tính cục bộ. Nếu quên mật khẩu tài khoản trong miền, thì bạn phải liên hệ với quản trị hệ thống.
• Đĩa khôi phục mật khẩu chứa thông tin nhạy cảm.
Người khác có thể sử dụng đĩa khôi phục mật khẩu để truy cập được vào máy tính của bạn. Hãy chắc chắn rằng đĩa này phải được để ở một vị trí an toàn.
Bài viết giới thiệu đến bạn một số công cụ sử dụng trong mạng Wi-Fi: công cụ tìm kiếm và bảo mật chuyển vùng (roaming security)...
Bảo mật Wi-Fi trải qua một chặng đường dài từ lúc bộ định tuyến không dây (wireless router) không hỗ trợ mã hóa hay hỗ trợ không đầy đủ, và đôi khi người dùng bỏ qua thao tác thay đổi mật khẩu mặc định cho việc truy cập vào cổng thông tin này.
Thông thường, WPA2 sử dụng mã hóa 128bit hay cao hơn. Nhưng không phải tất cả người dùng đều sử dụng chế độ mã hóa này, đây chính là lớp mã hóa cơ bản nhất của bảo mật mạng không dây. Lỗ hỏng này luôn ở máy tính, đặc biệt khi chuyển vùng (roaming) từ nhà, các mối đe dọa tấn công kỹ thuật mạng xã hội bằng tin tặc (hijacking) hay dò tim (sniffing) qua kết nối không dây.
Các công cụ bảo mật cơ bản
Gõ cụm từ
"wireless tool s" vào thanh công cụ tìm kiếm, bạn sẽ nhận được rất nhiều kết quả trả về, từ các công cụ tấn công cho đến bẻ khóa máy người dùng kết nối qua mạng Wi-Fi. Đây là những nhu cầu có thật cho dù để trở thành tin tặc (black hat) hay nắm rõ thông tin để dập tắt các nguy cơ tiềm ẩn. Tuy vậy, nhìn chung đây chỉ là tiện ích cơ bản dành cho máy tính xách tay để quan sát các điểm truy cập xung quanh bạn. Sau đây là các tiện ích Wi-Fi, bạn có thể tải về miễn phí.
InSSIDer
InSSIDer
là tiện ích khá tốt của hãng MetaGeek (tải về miễn phí tại đây), chủ yếu được sử dụng để khắc phục sự cố về tín hiệu không dây, nhiễu từ phía các điểm truy cập khác. Tuy nhiên, công cụ này cũng sẽ thông báo đến tất cả các thiết bị Wi-Fi đang sử dụng các SSID trong khu vực. Từ công cụ này, bạn có thể "thấy" cường độ tín hiệu (thể hiện bằng số - càng nhỏ càng tốt), độ tin cậy và xem các điểm truy cập có sử dụng mã hóa hay không. Công cụ này chạy trên hệ điều hành (HĐH) Windows. Bạn có thể gặp rắc rối nếu không có bất kỳ công cụ nào để phân biệt đâu là "kẻ xấu", "người tốt". Liệu có nên kết nối đến điểm truy cập (Access Point - AP) ở nơi công cộng không? Hãy thử dùng InSSIDer vì là tiện ích được đánh giá khá tốt từ người dùng am hiểu về kỹ thuật cho đến người dùng thông thường.
Sau khi được cài đặt trên máy tính xách tay, chọn lựa thông tin card không dây,
InSSIDer sẽ quét và hiển thị các mạng không dây hiện hữu, phân tích thông tin tín hiệu mạng đang kết nối. Phần thông tin hiển thị hữu ích với những số liệu về tín hiệu mạng không dây ở những vị trí khác nhau trong phạm vi phủ sóng. Bạn sẽ biết được đặt máy tại vị trí nào thì thu được tín hiệu mạnh nhất. Do đó, InSSIDer thường dùng để phân tích mạng Wi-Fi, tìm ra nơi sóng mạnh/yếu. Hơn nữa, những thông tin như điểm truy cập nào đó đang sử dụng chế độ bảo mật nào, địa chỉ MAC của bộ định tuyến (router)... cũng hiển thị song song với tín hiệu mạng.
Wi-Fi Inspector
Wi-Fi Inspecto
r là công cụ của Xirrius (tải về miễn phí tại đây). Đây là công cụ có chức năng tương tự InSSIDer nhưng chi tiết hơn. Một tính năng hữu ích là có thể vẽ biểu đồ hướng và khoảng cách của các điểm truy cập. Công cụ này hoàn tất công việc nhanh hơn tiếng "bíp" của dụng cụ dò và đo bức xạ Geiger. Đây có thể là một công cụ hữu ích trong việc xác định điểm truy cập lừa đảo.
Wi-Fi Inspector
cũng là công cụ tuyệt vời trong việc khắc phục sự cố kết nối. Ngoài ra, công cụ này cũng giúp đánh giá tốc độ kết nối và chất lượng dịch vụ của các điểm truy cập nội bộ. Wi-Fi Inspector có thể sử dụng trong quản lý môi trường sóng vô tuyến nội bộ.
Công cụ bảo vệ chuyển vùng
Một bước tiến xa hơn nữa là các công cụ được thiết kế để quản lý bảo mật ở nơi công cộng, những rủi ro hay gặp nhất khi truy cập Wi-Fi công cộng. Một điều lạ là đa số người dùng bỏ qua nguy cơ này và không sử dụng thường xuyên tính năng hữu ích của công cụ.
Easy WiFi
(tải về tại đây) cung cấp một số tính năng tương tự WeFi, bao gồm chế độ tự động đăng nhập vào các cổng thông tin (captive portals) và dữ liệu mã hóa nhạy cảm chuyển đến/đi từ các máy chủ Easy WiFi. Phần mềm miễn phí này cho phép chống evil twin (tạo trang web giả) bằng cách chứng thực chứng nhận bảo mật trên điểm truy cập Wi-Fi. Nếu chứng thực trên điểm truy cập Wi-Fi thất bại, ứng dụng sẽ khóa kết nối.Tính năng bảo mật này khá hữu ích cho lớp phòng thủ. Ngoài hỗ trợ cho HĐH Windows, Mac, Easy WiFi còn có phiên bản dành cho điện thoại di động dùng HĐH Android, iPhone/iPad, Nokia S60, HĐH Windows Mobile dùng trên các thiết bị di động.
Avanquest Connection Manager
(tải về tại đây) là phần mềm miễn phí hữu ích cho người dùng doanh nghiệp và gia đình. Về nguyên tắc, đây là công cụ quản lý kết nối trong văn phòng (máy in, ánh xạ ổ đĩa, e-mail), tại nhà (thiết lập truy cập Wi-Fi) và đôi khi có cả thiết lập chuyển vùng (roaming), nhưng khả năng quản lý các thiết lập bảo mật VPN và di chuyển giữa các tên miền còn khá sơ sài.
Xác thực không dây
Người dùng Wi-Fi truy cập qua VPN sẽ nhận được mã hóa miễn phí, bất kể AP hỗ trợ trình mã hóa Wi-Fi nào. Bên cạnh đó, người dùng cũng có thể truy cập vào máy chủ xác thực RADIUS, trong đó sẽ kiểm tra bằng loạt giao thức mạnh hơn mã truy cập vào AP thông thường.
Các chuyên gia cho rằng, không lâu nữa dịch vụ xác thực
SecureMyWiFi của Witopia sẽ sẵn sàng, hiện tại công ty này đang tập trung vào dịch vụ di động thay vì VPN. Điều này có nghĩa là RADIUS sẽ phổ biến hơn, kể cả những router Wi-Fi gia đình.
¼ mạng không dùng bảo mật
Người dùng kết nối đến bất kỳ nơi nào có thể, không quan tâm đến an toàn dữ liệu cá nhân. Đó là một thực tế cần sớm khắc phục.
Từ khi bảo mật mạng Wi-Fi được coi là vấn đề quan trọng, trong một khảo sát gần đây tại Anh có đến ¼ AP "thả cửa". Tệ hơn nữa, phần lớn người dùng rất sung sướng khi được "xài chùa" tại một số điểm truy cập tại trung tâm thành phố, không yêu cầu bất cứ điều gì, "cửa mở tự do" dẫn đến nguy cơ đánh cắp dữ liệu rất lớn. Tại London, theo khảo sát có đến 4.746/ 4.908 người không thiết lập mã hóa cho AP của họ, ở Birmingham có 910/ 3.753, còn Manchester là 870/ 2.894.
Hành vi "vô tư" của người dùng tại nơi công cộng có lẽ là vấn đề đáng lo ngại nhất, nhiều người dùng sẵn sàng kết nối để kiểm tra điểm truy cập đang được thiết lập ở trạng thái "mở". Một hacker mũ trắng cho rằng mọi người hay nghĩ tội phạm mạng phải sử dụng các kỹ thuật tinh vi để đăng nhập vào mạng. Tuy nhiên, để làm được điều này, hacker chỉ cần có một máy tính xách tay và phần mềm được phổ biến rộng rãi trên mạng.
Giải pháp đề nghị cho những người dùng hay kết nối đến các điểm truy cập công cộng là nên sử dụng mạng mở thông qua kết nối VPN. VPN cung cấp kênh mã hóa giúp khắc phục tình trạng an ninh kém của các điểm truy cập. Ngoài ra, còn rất nhiều tiện ích bảo vệ máy tính nơi công cộng, ngay bây giờ bạn có thể chọn cho mình một công cụ bảo mật mạng Wi-Fi miễn phí riêng để đảm bảo dữ liệu của bạn an toàn.