Bảo Mật Máy Tính https://dongthoigian.net/thu-thuat-may-tinh/bao-mat Khám phá những thủ thuật máy tính Sat, 14 Sep 2024 08:12:16 +0000 vi hourly 1 https://wordpress.org/?v=6.7 https://dongthoigian.net/wp-content/uploads/2021/07/cropped-logo-dongthoigian-32x32.png Bảo Mật Máy Tính https://dongthoigian.net/thu-thuat-may-tinh/bao-mat 32 32 Tổng hợp tất cả các chức năng trong phần mềm tường lửa SoPhos https://dongthoigian.net/tong-hop-tat-ca-cac-chuc-nang-trong-phan-mem-tuong-lua-sophos/ https://dongthoigian.net/tong-hop-tat-ca-cac-chuc-nang-trong-phan-mem-tuong-lua-sophos/#respond Fri, 28 Jun 2024 08:27:57 +0000 https://dongthoigian.net/?p=18089 Dưới đây là một số lợi ích khi sử dụng tường lửa SoPhos cho doanh nghiệp:

The post Tổng hợp tất cả các chức năng trong phần mềm tường lửa SoPhos appeared first on Dongthoigian.

]]>
Tường lửa (firewall) là một phần quan trọng trong bảo mật mạng của doanh nghiệp và thường được coi là tuyến phòng thủ đầu tiên trong hệ thống. Dưới đây là một số lợi ích khi sử dụng tường lửa cho doanh nghiệp:
Bảo vệ dữ liệu và thông tin: Tường lửa giúp bảo vệ dữ liệu và thông tin của khách hàng, giảm thiểu nguy cơ mất mát dữ liệu.
Tuân thủ quy định bảo mật: Sử dụng tường lửa giúp doanh nghiệp tuân thủ các quy định bảo mật và bảo vệ mạng khỏi các vấn đề pháp lý.
Ngăn chặn cuộc tấn công: Tường lửa phát hiện và ngăn chặn các cuộc tấn công như từ chối dịch vụ (DoS) và từ chối dịch vụ phân tán (DDoS). Nó cũng giúp phát hiện phần mềm độc hại và virus.
Lọc nội dung truy cập: Tường lửa có khả năng lọc nội dung truy cập, ngăn chặn các luồng thông tin không mong muốn.
Giám sát hoạt động mạng: Tường lửa giám sát toàn bộ các hoạt động đăng nhập và truy cập vào hệ thống mạng

  • Cấu hình Interface: Thiết lập địa chỉ IP, subnet mask, và các thông số mạng khác cho các interface.
  • Cấu hình VLAN: Tạo và quản lý các VLAN, cấu hình tagging và untagging trên các port.
  • Cấu hình DHCP: Thiết lập và quản lý DHCP server, cấu hình phạm vi địa chỉ IP và tùy chọn DHCP.
  • Cấu hình Policy: Tạo và áp dụng các chính sách bảo mật, quy định quyền truy cập và lọc nội dung.
  • Cấu hình NAT và PAT: Thiết lập NAT để chuyển đổi địa chỉ IP nội bộ sang địa chỉ IP công cộng và ngược lại.
  • Cấu hình VPN: Tạo và quản lý các kết nối VPN, cấu hình các loại VPN như site-to-site và remote access.
  • Cấu hình IPS/IDS: Cài đặt và tinh chỉnh hệ thống phòng chống xâm nhập và phát hiện xâm nhập.
  • Cấu hình High Availability (HA): Cấu hình chế độ HA để đảm bảo tính sẵn sàng và độ tin cậy của hệ thống.
  • Cấu hình Bảo vệ chống lại Malware: Cài đặt và cấu hình các công cụ chống malware và ransomware.
  • Cấu hình Báo cáo và Giám sát: Cấu hình hệ thống báo cáo, giám sát hoạt động mạng và bảo mật.

Cài đặt tường lửa ( Firewall) (SoPhos UTM9 thông qua máy ảo Vmware)

1-sophos-utm9-7-site-dongthoigian_Optimized

The post Tổng hợp tất cả các chức năng trong phần mềm tường lửa SoPhos appeared first on Dongthoigian.

]]>
https://dongthoigian.net/tong-hop-tat-ca-cac-chuc-nang-trong-phan-mem-tuong-lua-sophos/feed/ 0
VPN thiết bị Firewall Sophos utm9 https://dongthoigian.net/vpn-thiet-bi-firewall-sophos-utm9/ https://dongthoigian.net/vpn-thiet-bi-firewall-sophos-utm9/#respond Wed, 17 May 2023 06:15:43 +0000 https://dongthoigian.net/?p=16304 Để tạo một VPN Router bằng Sophos UTM 9

The post VPN thiết bị Firewall Sophos utm9 appeared first on Dongthoigian.

]]>
Bước 1: Chuẩn bị

Cần có một thiết bị Sophos UTM 9 và kết nối mạng Internet ổn định.
Cần biết địa chỉ IP công cộng của thiết bị Sophos UTM 9.

Bước 2: Truy cập vào giao diện quản lý của Sophos UTM 9

Truy cập vào giao diện quản lý của Sophos UTM 9

Sử dụng trình duyệt web và truy cập vào địa chỉ IP công cộng của Sophos UTM 9.
Đăng nhập vào giao diện quản lý với tài khoản có quyền quản trị.

Bước 3: Tạo một cấu hình VPN

Trong giao diện quản lý của Sophos UTM 9, điều hướng đến “VPN” và chọn “IPsec Connections” hoặc “SSL VPN” (tùy thuộc vào loại VPN mà bạn muốn tạo).
Nhấp vào “New IPsec Connection” hoặc “New SSL VPN Connection” để tạo một cấu hình mới.

Bước 4: Cấu hình VPN

Điền thông tin cần thiết cho cấu hình VPN như tên kết nối, địa chỉ IP của máy chủ VPN đích, và các thiết lập bảo mật khác.
Tùy thuộc vào loại VPN, bạn cần cung cấp các thông tin như cấu hình IPsec hoặc cấu hình SSL VPN.
Lưu cấu hình và chờ quá trình cấu hình hoàn tất.

Bước 5: Cấu hình tường lửa vpn và chuyển tiếp các cổng

Để cho phép lưu lượng VPN đi qua Sophos UTM 9, bạn cần cấu hình tường lửa để cho phép kết nối VPN.
Điều hướng đến “Network Protection” và chọn “Firewall”.
Thêm các luật tường lửa để cho phép lưu lượng VPN đi qua Sophos UTM 9.
Nếu bạn cần chuyển tiếp các cổng (port forwarding) cho VPN, bạn cũng có thể cấu hình trong phần này.

Bước 6: Kiểm tra và kết nối VPN

Kiểm tra lại cấu hình VPN đã tạo và đảm bảo rằng không có lỗi.
Tiến hành kết nối từ máy tính hoặc thiết bị di động sử dụng thông tin đăng nhập và cấu hình VPN đã tạo.
Kiểm tra kết nối VPN và đảm bảo rằng bạn có thể truy cập vào tài nguyên mạng từ xa thông qua VPN.

The post VPN thiết bị Firewall Sophos utm9 appeared first on Dongthoigian.

]]>
https://dongthoigian.net/vpn-thiet-bi-firewall-sophos-utm9/feed/ 0
Chính sách – Bảo mật máy tính https://dongthoigian.net/bao-mat-may-tinh-chinh-sach/ https://dongthoigian.net/bao-mat-may-tinh-chinh-sach/#respond Sun, 23 Oct 2022 12:50:01 +0000 https://dongthoigian.net/?p=15005 Trong phần này, chúng ta sẽ thấy các loại chính sách bảo mật quan trọng nhất.

The post Chính sách – Bảo mật máy tính appeared first on Dongthoigian.

]]>
Trong chương này, chúng tôi sẽ giải thích các chính sách bảo mật là cơ sở bảo mật cho cơ sở hạ tầng công nghệ của công ty bạn.

Theo một cách nào đó, chúng là cơ quan quản lý các hành vi của nhân viên đối với việc sử dụng công nghệ tại nơi làm việc, có thể giảm thiểu nguy cơ bị tấn công, rò rỉ thông tin, sử dụng Internet không tốt và nó cũng đảm bảo bảo vệ tài nguyên của công ty.

Trong cuộc sống thực, bạn sẽ nhận thấy các nhân viên trong tổ chức của bạn sẽ luôn có xu hướng nhấp vào các tệp đính kèm URL xấu hoặc bị nhiễm vi-rút hoặc email có vi-rút.

Vai trò ca Chính sách bo mt trong vic thiết lp giao thc

Sau đây là một số gợi ý giúp thiết lập các giao thức u cho chính sách bảo mật của một tổ chức.

  • Ai nên có quyền truy cập vào hệ thống?
  • Nó nên được cấu hình như thế nào?
  • Làm thế nào để giao tiếp với các bên thứ ba hoặc hệ thống?

Các chính sách được chia thành hai loại:

  • Chính sách người dùng
  • Chính sách CNTT.

Các chính sách người dùng thường xác định giới hạn của người dùng đối với tài nguyên máy tính tại nơi làm việc. Ví dụ, những gì họ được phép cài đặt trong máy tính của họ, nếu họ có thể sử dụng các bộ lưu trữ di động.

Trong khi đó, các chính sách CNTT được thiết kế cho bộ phận CNTT, nhằm đảm bảo các thủ tục và chức năng của các lĩnh vực CNTT.

  • Chính sách chung – Đây là chính sách xác định quyền của nhân viên và cấp độ truy cập vào hệ thống. Nói chung, nó được bao gồm ngay cả trong giao thức truyền thông như một biện pháp phòng ngừa trong trường hợp có bất kỳ thảm họa nào.
  • Chính sách Máy chủ – Điều này xác định ai sẽ có quyền truy cập vào máy chủ cụ thể và với những quyền nào. Phần mềm nào nên được cài đặt, mức độ truy cập internet, cách chúng được cập nhật.
  • Chính sách cấu hình và truy cập tường lửa – Nó xác định ai nên có quyền truy cập vào tường lửa và loại quyền truy cập nào, như giám sát, các quy tắc sẽ thay đổi. Những cổng và dịch vụ nào nên được phép và nếu nó nên được gửi đến hoặc gửi đi.
  • Chính sách sao lưu – Nó xác định ai là người chịu trách nhiệm sao lưu, cái gì nên là bản sao lưu, nơi nên sao lưu, thời gian lưu trữ và tần suất sao lưu.
  • Chính sách VPN – Các chính sách này thường đi cùng với chính sách tường lửa, nó xác định những người dùng phải có quyền truy cập VPN và có những quyền gì. Đối với các kết nối site-to-site với các đối tác, nó xác định cấp độ truy cập của đối tác vào mạng của bạn, loại mã hóa sẽ được đặt.

Cu trúc ca mt chính sách bo mt

Khi bạn biên dịch một chính sách bảo mật, bạn nên ghi nhớ một cấu trúc cơ bản để biến một cái gì đó trở nên thực tế. Một số điểm chính cần được xem xét là:

  • Mô tả Chính sách và việc sử dụng để làm gì?
  • Chính sách này nên được áp dụng ở đâu?
  • Chức năng và trách nhiệm của nhân viên bị ảnh hưởng bởi chính sách này.
  • Các thủ tục liên quan đến chính sách này.
  • Hậu quả nếu chính sách không tương thích với tiêu chuẩn của công ty.

Các loi chính sách

Trong phần này, chúng ta sẽ thấy các loại chính sách quan trọng nhất.

  • Chính sách cho phép – Đây là một chính sách hạn chế trung bình trong đó chúng tôi với tư cách là quản trị viên chỉ chặn một số cổng phần mềm độc hại nổi tiếng liên quan đến quyền truy cập internet và chỉ một số hành vi khai thác được xem xét.
  • Chính sách thận trọng – Đây là chính sách hạn chế cao trong đó mọi thứ đều bị chặn liên quan đến việc truy cập internet, chỉ cho phép một danh sách nhỏ các trang web và giờ đây các dịch vụ bổ sung được phép cài đặt trong máy tính và duy trì nhật ký cho mọi người dùng.
  • Chính sách người dùng chấp nhận – Chính sách này điều chỉnh hành vi của người dùng đối với hệ thống hoặc mạng hoặc thậm chí là một trang web, do đó, nó nói rõ ràng những gì người dùng có thể làm và không thể trong một hệ thống. Giống như họ được phép chia sẻ mã truy cập, họ có thể chia sẻ tài nguyên, v.v.
  • Chính sách Tài khoản Người dùng – Chính sách này xác định những gì người dùng phải làm để có hoặc duy trì một người dùng khác trong một hệ thống cụ thể. Ví dụ: truy cập một trang web thương mại điện tử. Để tạo chính sách này, bạn nên trả lời một số câu hỏi như –
    • Mật khẩu có nên phức tạp hay không?
    • Người dùng nên có độ tuổi nào?
    • Tối đa được phép thử đăng nhập hay không?
    • Khi nào người dùng nên bị xóa, kích hoạt, chặn?
  • Chính sách Bảo vệ Thông tin – Chính sách này nhằm điều chỉnh quyền truy cập thông tin, nóng để xử lý thông tin, cách lưu trữ và cách thức chuyển thông tin.
  • Chính sách Truy cập Từ xa – Chính sách này chủ yếu dành cho các công ty lớn nơi người dùng và các chi nhánh của họ ở bên ngoài trụ sở chính của họ. Nó cho biết người dùng nên truy cập những gì, khi nào họ có thể làm việc và trên phần mềm nào như SSH, VPN, RDP.
  • Chính sách quản lý tường lửa – Chính sách này liên quan rõ ràng đến việc quản lý nó, cổng nào nên bị chặn, cập nhật nào nên được thực hiện, cách thực hiện thay đổi trong tường lửa, nhật ký sẽ được lưu giữ trong bao lâu.
  • Chính sách Truy cập Đặc biệt – Chính sách này nhằm giữ cho mọi người luôn kiểm soát và giám sát các đặc quyền đặc biệt trong hệ thống của họ và mục đích là tại sao họ có nó. Những nhân viên này có thể là trưởng nhóm, quản lý, quản lý cấp cao, quản trị viên hệ thống và những người dựa trên chỉ định cao như vậy.
  • Chính sách Mạng – Chính sách này nhằm hạn chế quyền truy cập của bất kỳ ai đối với tài nguyên mạng và làm rõ tất cả những ai sẽ truy cập vào mạng. Nó cũng sẽ đảm bảo liệu người đó có được xác thực hay không. Chính sách này cũng bao gồm các khía cạnh khác như, ai sẽ ủy quyền cho các thiết bị mới sẽ được kết nối với mạng? Tài liệu về các thay đổi của mạng. Bộ lọc web và các cấp độ truy cập. Ai nên có kết nối không dây và loại xác thực, tính hợp lệ của phiên kết nối?
  • Chính sách sử dụng email – Đây là một trong những chính sách quan trọng nhất nên được thực hiện vì nhiều người dùng cũng sử dụng email công việc cho mục đích cá nhân. Kết quả là thông tin có thể bị rò rỉ ra bên ngoài. Một số điểm chính của chính sách này là nhân viên phải biết tầm quan trọng của hệ thống này mà họ có đặc quyền sử dụng. Họ không nên mở bất kỳ tệp đính kèm nào trông đáng ngờ. Dữ liệu riêng tư và bí mật không được gửi qua bất kỳ email được mã hóa nào.

Chính sách Bảo mật Phần mềm – Chính sách này liên quan đến phần mềm được cài đặt trong máy tính của người dùng và những gì họ cần phải có. Một số điểm chính của chính sách này là Phần mềm của công ty không nên được cung cấp cho bên thứ ba. Chỉ cho phép danh sách trắng của phần mềm, không được cài đặt phần mềm khác trong máy tính. Warez và phần mềm vi phạm bản quyền không được phép.

Bảo mật máy tính – Danh sách kiểm tra

Trong chương này, chúng tôi sẽ thảo luận về một danh sách kiểm tra nâng cao mà chúng tôi sẽ sử dụng để giáo dục người dùng và nhân viên CNTT, khi nói đến bất kỳ vấn đề bảo mật nào, chúng nên diễn đạt như một cách tự nhiên.

Dựa trên tất cả các chương và đặc biệt là về các chính sách bảo mật, bảng sau có danh sách danh sách kiểm tra liên quan đến hầu hết các thành phần đã được thảo luận trong hướng dẫn này.

Danh mụcTình trạng của nhiệm vụ
Phòng máy chủ
Giá đỡ máy chủ được lắp đặt đúng cách
Điều hòa nhiệt độ hiện tại
Hệ thống giám sát và cảnh báo nhiệt độ được cung cấp
Tự động phát hiện khói / lửa có sẵn
Máy dò ngăn nước xâm nhập có sẵn
Bình chữa cháy được đặt tại chỗ
Hệ thống dây mạng LAN cục bộ được thực hiện đúng cách
Dịch vụ quan trọng của doanh nghiệp
Nguồn điện dự phòng có sẵn
Hệ thống RAID có sẵn
Hệ thống UPS được cung cấp
Hệ thống khẩn cấp được cung cấp
Tài liệu được cập nhật
Hỗ trợ chuyên nghiệp được cung cấp
SLA đã được ký kết
Kế hoạch khẩn cấp được chuẩn bị
Tài khoản Internet Doanh nghiệp
Dòng dự phòng
Có bảo hiểm cho thiết bị ICT
Hệ thông thông tin
Máy chủ được cài đặt theo Hướng dẫn sử dụng chính sách thiết lập
GPO tiêu chuẩn được định cấu hình trên Máy chủ
Bảo mật hệ thống đã xong
Tài liệu hệ thống được cập nhật
Sao lưu dữ liệu được định cấu hình đúng cách và được thực hiện thường xuyên theo các chính sách sao lưu
Để kiểm tra việc đặt tên phù hợp cho tất cả các máy tính, thiết bị mạng có phù hợp với Chính sách CNTT
Phần mềm danh sách trắng tiêu chuẩn được căn chỉnh trên tất cả các PC
Tất cả PC trong hệ thống miền
Các đặc quyền của quản trị viên được lấy từ người dùng máy tính
Đặc quyền của chương trình ở mức cần thiết tối thiểu
Bảo mật thông tin
Quản lý danh tính và quyền truy cập được định cấu hình
Khả năng truy cập dữ liệu được giảm thiểu đến mức cần thiết
Phần mềm bảo vệ chống vi-rút được cài đặt trên mỗi PC
Nhân tố con người
Hệ thống ICT và Chính sách sử dụng email được triển khai (nên được kiểm tra theo các biện pháp bảo vệ kỷ luật)
Đào tạo nâng cao nhận thức của nhân viên được cung cấp thường xuyên
Các trách nhiệm được lập thành văn bản
Bảo trì hệ thống thông tin
Các bản cập nhật bảo mật được cài đặt trên tất cả PC
Hệ thống thông báo và cảnh báo nội bộ ICT được cấu hình
Kế hoạch hành động cập nhật bảo mật đã xong
Đã có kế hoạch triển khai bản cập nhật bảo mật
Chung
Lược đồ địa chỉ IP mạng thẳng hàng
An ninh mạng
Các quy tắc truy cập tường lửa và các cổng mở tuân thủ chính sách tường lửa
Bảo vệ thông tin nhạy cảm được áp dụng
Hạn chế các dịch vụ thông tin liên lạc được kích hoạt
VPN được định cấu hình đúng với các đối tác
Bảo mật WLAN được bật trên tất cả các thiết bị WIFI
Truy cập internet hạn chế được định cấu hình
Các quy định của BYOD được thực hiện
Quản lý mạng
Hệ thống quản lý băng thông được định cấu hình
Hệ thống giám sát mạng có sẵn
Tệp DRP được cập nhật

Xin lưu ý rằng danh sách này có thể được sửa đổi tùy theo nhu cầu của công ty và nhân viên của bạn.

Bảo mật máy tính – Tuân thủ pháp luật

Trong phần này, chúng tôi sẽ giải thích một số tuân thủ quan trọng xung quanh ngành công nghệ. Ngày nay, việc tuân thủ công nghệ đang trở nên quan trọng hơn vì nó đang phát triển quá nhanh và các vấn đề pháp lý đang đặt ra thường xuyên hơn bao giờ hết. Tuân thủ là gì, ví dụ chúng ta muốn phát triển một phần mềm quản lý sức khỏe, nó phải được phát triển theo các tiêu chuẩn của Tổ chức Y tế ở Quốc gia đó và nếu nó là quốc tế thì nó phải phù hợp với quốc gia đó. nó sẽ được bán trên thị trường, trong trường hợp này là Đạo luật về trách nhiệm giải trình và cung cấp thông tin y tế.

Tuân th chính là gì?

Một số quy định, tiêu chuẩn và luật pháp mà các công ty có thể cần phải tuân thủ như sau:

Đạo lut Sarbanes Oxley (SOX) năm 2002

Đạo luật Sarbanes Oxley được tạo ra cho các vụ bê bối tài chính nổi tiếng nhằm bảo vệ các cổ đông và công chúng khỏi các sai sót kế toán và các hành vi gian lận trong doanh nghiệp. Trong số các điều khoản khác, luật đặt ra các quy định về việc lưu trữ và lưu giữ hồ sơ kinh doanh trong hệ thống CNTT. Điều quan trọng là vì hầu hết các ngân hàng lớn nhất trong những năm gần đây đều bị vi phạm dữ liệu. Nếu bạn đang làm việc trong ngành tài chính, bạn nên kiểm tra đạo luật này và chi tiết của nó có thể được tìm thấy trực tuyến. Bạn có thể nhấp vào liên kết sau để biết thêm thông tin – https://en.wikipedia.org/wiki/Sarbanes%E2%80%93Oxley_Act

Đạo lut v trách nhim gii trình và cung cp bo him y tế năm 1996 (HIPAA)

Trong đạo luật này, Tiêu đề II bao gồm một phần hành chính yêu cầu tiêu chuẩn hóa hệ thống hồ sơ sức khỏe điện tử và bao gồm các cơ chế bảo mật được thiết kế để bảo vệ quyền riêng tư của dữ liệu và tính bảo mật của bệnh nhân. Nó phải có phần cứng hoặc phần mềm cung cấp các kiểm soát truy cập, kiểm soát tính toàn vẹn, kiểm tra và bảo mật đường truyền. Vì vậy, nếu bạn là quản trị viên hệ thống trong hệ thống y tế, bạn nên đọc và kiểm tra hệ thống của mình xem chúng có tuân thủ đạo luật này không. Để biết thêm thông tin, bạn có thể nhấp vào liên kết sau – https://en.wikipedia.org/wiki/Health_Insurance_Portability_and_Accountability_Act

Tuân th FERC

Việc tuân thủ này rất quan trọng vì nó liên quan đến ngành năng lượng. Các doanh nghiệp nên thực hiện các chính sách và thủ tục để không chỉ bảo vệ các tài sản điện tử quan trọng mà còn để báo cáo và phục hồi khi xảy ra tấn công mạng. Thông tin thêm về điều này có thể được tìm thấy trên liên kết sau – http://www.ferc.gov/enforcement/compliance.asp

Tiêu chun bo mt d liu ngành th thanh toán (PCI DSS)

Điều này chủ yếu liên quan đến ngành cửa hàng bán lẻ trực tuyến. Đây là sự tuân thủ không có tác động trực tiếp đến pháp luật, nhưng nếu nó bị bỏ qua, bạn có thể bị tính phí cho các vi phạm luật khác. Nó được phát triển bởi American Express, Visa, MasterCard, Discover và JCB. Nó yêu cầu sử dụng tường lửa, mã hóa dữ liệu, giám sát và các biện pháp kiểm soát khác để đảm bảo thông tin bí mật. Thông tin thêm có thể được tìm thấy trên Wikipedia – https://en.wikipedia.org/wiki/Payment_Card_Industry_Data_Security_Standard

Chúng ta đã thảo luận về hầu hết các tuân thủ quan trọng có tác động lớn hơn, cũng cần đề cập đến việc Tuân thủ pháp luật có thể thay đổi tùy theo quốc gia nhưng những nội dung chính mà chúng tôi đề cập này hầu như tương tự nhau ở mọi quốc gia.

The post Chính sách – Bảo mật máy tính appeared first on Dongthoigian.

]]>
https://dongthoigian.net/bao-mat-may-tinh-chinh-sach/feed/ 0
Bảo mật máy tính – Khôi phục sau thảm họa https://dongthoigian.net/bao-mat-may-tinh-khoi-phuc-sau-tham-hoa/ https://dongthoigian.net/bao-mat-may-tinh-khoi-phuc-sau-tham-hoa/#respond Sun, 23 Oct 2022 12:45:06 +0000 https://dongthoigian.net/?p=14996 Các bước phòng ngừa cần thực hiện để Phục hồi sau Thảm họa

The post Bảo mật máy tính – Khôi phục sau thảm họa appeared first on Dongthoigian.

]]>
Phục hồi sau thiên tai nói chung là một quá trình lập kế hoạch và nó tạo ra một tài liệu đảm bảo các doanh nghiệp giải quyết các sự kiện quan trọng ảnh hưởng đến hoạt động của họ. Những sự kiện như vậy có thể là các cuộc tấn công mạng hoặc lỗi phần cứng như máy chủ hoặc bộ định tuyến.

Như vậy, có một tài liệu tại chỗ, nó sẽ giảm bớt thời gian của quá trình kinh doanh từ phía công nghệ và cơ sở hạ tầng. Tài liệu này thường được kết hợp với Kế hoạch liên tục trong kinh doanh giúp phân tích tất cả các quy trình và sắp xếp thứ tự ưu tiên theo mức độ quan trọng của doanh nghiệp. Trong trường hợp có sự gián đoạn lớn, nó cho biết quy trình nào nên được khôi phục trước tiên và thời gian ngừng hoạt động. Nó cũng giảm thiểu gián đoạn dịch vụ ứng dụng. Nó giúp chúng tôi khôi phục dữ liệu trong quá trình có tổ chức và giúp nhân viên có cái nhìn rõ ràng về những gì nên làm trong trường hợp xảy ra thảm họa.

Yêu cu để có mt kế hoch khôi phc sau thm ha

Khôi phục thảm họa bắt đầu bằng việc kiểm kê tất cả các tài sản như máy tính, thiết bị mạng, máy chủ, v.v. và bạn cũng nên đăng ký theo số sê-ri. Chúng ta nên kiểm kê tất cả các phần mềm và sắp xếp thứ tự ưu tiên chúng theo mức độ quan trọng của doanh nghiệp. Một ví dụ được hiển thị trong bảng sau:

Hệ thốngThời gian ngừng hoạt độngKiểu thảm họaPhòng ngừaChiến lược giải phápPhục hồi đầy đủ
Hệ thống trả lương8 giờMáy chủ bị hỏngChúng tôi sao lưu hàng ngàyKhôi phục các bản sao lưu trong Máy chủ sao lưuSửa máy chủ chính và khôi phục dữ liệu cập nhật

Bạn nên chuẩn bị một danh sách tất cả các địa chỉ liên hệ của các đối tác và nhà cung cấp dịch vụ của mình, chẳng hạn như địa chỉ liên hệ và dữ liệu ISP, giấy phép mà bạn đã mua và nơi chúng được mua. Ghi lại tất cả Mạng của bạn bao gồm lược đồ IP, tên người dùng và mật khẩu của máy chủ.

Các bước phòng nga cn thc hin để Phc hi sau Thm ha

  • Phòng máy chủ nên có một cấp được ủy quyền. Ví dụ: chỉ nhân viên CNTT mới nên nhập vào bất kỳ thời điểm nào.
  • Trong phòng máy chủ cần có báo cháy, cảm biến độ ẩm, cảm biến lũ lụt và cảm biến nhiệt độ.

Đây là nhiều hơn để phòng ngừa. Bạn có thể tham khảo hình ảnh sau đây.

Bảo mật máy tính
  • Ở cấp độ máy chủ, hệ thống RAID phải luôn được sử dụng và luôn phải có Đĩa cứng dự phòng trong phòng máy chủ.
  • Bạn nên có các bản sao lưu tại chỗ, điều này thường được khuyến nghị để sao lưu cục bộ và ngoài trang web, vì vậy một NAS nên có trong phòng máy chủ của bạn.
  • Việc sao lưu nên được thực hiện định kỳ.
  • Kết nối với internet là một vấn đề khác và khuyến nghị rằng trụ sở chính nên có một hoặc nhiều đường truyền internet. Một chính và một phụ với thiết bị cung cấp dự phòng.

Nếu bạn là một doanh nghiệp, bạn nên có một địa điểm khôi phục thảm họa thường nằm ngoài thành phố của địa điểm chính. Mục đích chính là dự phòng như trong bất kỳ trường hợp thảm họa nào, nó sẽ sao chép và sao lưu dữ liệu.

Bảo mật máy tính – Mạng

Trong chương này, chúng ta sẽ thảo luận về mạng từ quan điểm bảo mật. Chúng tôi cũng sẽ xem xét những hệ thống nào giúp chúng tôi với tư cách là quản trị viên hệ thống để tăng cường bảo mật.

Ví dụ – Chúng tôi là quản trị viên hệ thống của một chuỗi siêu thị lớn, nhưng công ty chúng tôi muốn kinh doanh trực tuyến bằng cách tung ra nền tảng bán hàng trực tuyến. Chúng tôi đã thực hiện cấu hình và hệ thống đang hoạt động, nhưng sau một tuần, chúng tôi nghe nói rằng nền tảng đã bị tấn công.

Chúng tôi đặt một câu hỏi cho chính mình – Chúng tôi đã làm gì sai? Chúng tôi đã bỏ qua vấn đề bảo mật của mạng cũng quan trọng như thiết lập vì việc hack này có thể ảnh hưởng trực tiếp đến danh tiếng của công ty, dẫn đến giảm doanh số và giá trị thị trường.

Thiết b giúp chúng tôi v An ninh mng

Tường lửa – Chúng có thể là phần mềm hoặc ứng dụng hoạt động ở cấp độ mạng. Chúng bảo vệ các mạng Riêng tư khỏi người dùng bên ngoài và các mạng khác. Nói chung, chúng là một tổ hợp các chương trình và chức năng chính của chúng là theo dõi luồng lưu lượng từ bên ngoài vào bên trong và ngược lại. Vị trí của chúng thường nằm sau bộ định tuyến hoặc phía trước bộ định tuyến tùy thuộc vào cấu trúc liên kết mạng

Bảo mật máy tính

Chúng còn được gọi là thiết bị phát hiện xâm nhập; quy tắc giao thông của họ được định cấu hình theo quy tắc chính sách của công ty. Ví dụ: bạn chặn tất cả lưu lượng đến cổng POP vì bạn không muốn nhận thư để được bảo mật khỏi tất cả các cuộc tấn công thư có thể xảy ra. Họ ghi lại tất cả các nỗ lực mạng để kiểm tra lần sau cho bạn.

Chúng cũng có thể hoạt động như bộ lọc gói, điều này có nghĩa là tường lửa đưa ra quyết định chuyển tiếp hay không gói dựa trên địa chỉ và cổng nguồn và đích.

Một số thương hiệu được đề xuất là –

  • Dòng ASA của Cisco
  • Trạm kiểm soát
  • Fortinet
  • Cây bách xù
  • SonicWALL
  • pfSense

H thng phát hin xâm nhp

Hệ thống phát hiện xâm nhập cũng quan trọng như tường lửa vì chúng giúp chúng tôi phát hiện loại tấn công đang được thực hiện đối với hệ thống của chúng tôi và sau đó đưa ra giải pháp để chặn chúng. Phần giám sát như truy tìm nhật ký, tìm kiếm các chữ ký đáng ngờ và lưu giữ lịch sử của các sự kiện được kích hoạt. Chúng cũng giúp các quản trị viên mạng kiểm tra tính toàn vẹn và tính xác thực của kết nối xảy ra. Hãy để chúng tôi xem lược đồ vị trí của chúng –

Bảo mật máy tính

Công c phát hin xâm nhp

Một trong những công cụ phát hiện xâm nhập tốt nhất là Snort , bạn có thể lấy thông tin và tải xuống từ – www.snort.org

Nó dựa trên phần mềm, nhưng là một mã nguồn mở nên nó miễn phí và dễ cấu hình. Nó có mạng dựa trên chữ ký thời gian thực – IDS, thông báo cho quản trị viên hệ thống hoặc các cuộc tấn công như máy quét cổng, tấn công DDOS, tấn công CGI, cửa hậu, in ngón tay hệ điều hành.

Bảo mật máy tính

Các IDS khác là –

  • BlackICE Defender
  • Màn hình CyberCop
  • Kiểm tra điểm RealSecure
  • IDS bảo mật của Cisco
  • Vanguard Enforcer
  • Lucent RealSecure.

Mng riêng o

Loại mạng này được sử dụng rộng rãi trong các mạng doanh nghiệp hoặc doanh nghiệp nhỏ. Nó giúp gửi và nhận dữ liệu trên internet, nhưng theo cách an toàn và được mã hóa. Nói chung, mạng này được tạo giữa hai thiết bị mạng an toàn giống như hai bức tường lửa. Một ví dụ là kết nối giữa hai tường lửa ASA 5505 như trong hình sau.

Bảo mật máy tính

Bảo mật máy tính – Chính sách (xem thêm)

The post Bảo mật máy tính – Khôi phục sau thảm họa appeared first on Dongthoigian.

]]>
https://dongthoigian.net/bao-mat-may-tinh-khoi-phuc-sau-tham-hoa/feed/ 0
Bảo mật máy tính – Mã hóa https://dongthoigian.net/bao-mat-may-tinh-ma-hoa/ https://dongthoigian.net/bao-mat-may-tinh-ma-hoa/#respond Sat, 22 Oct 2022 12:32:00 +0000 https://dongthoigian.net/?p=14979 Trường hợp xấu là tình huống mà hầu hết các tệp phần mềm độc hại đều ở dạng mã hóa,

The post Bảo mật máy tính – Mã hóa appeared first on Dongthoigian.

]]>
Mã hóa là gì?

Mã hóa là một loại thông tin chính hãng được biến đổi mà chỉ các bên được ủy quyền mới biết cách đọc, vì vậy trong trường hợp xấu nhất nếu ai đó có quyền truy cập vào các tệp này, họ vẫn không thể hiểu được thông điệp trong đó. Các cơ sở của mã hóa có từ thời cổ đại. Một ví dụ điển hình là người đưa thư bằng chim bồ câu, nơi mà các vị vua thường gửi tin nhắn cho các chỉ huy của họ trong chiến trường bằng một mã cụ thể, khi kẻ thù bắt được họ, họ không thể đọc được, chỉ là tin nhắn bị mất, nhưng nếu đến được. lệnh đích có từ vựng giải mã để họ có thể giải mã nó.

Bảo mật máy tính - Mã hóa

Chúng ta nên đề cập rằng mã hóa là cho mục đích tốt hay xấu. Trường hợp xấu là tình huống mà hầu hết các tệp phần mềm độc hại đều ở dạng mã hóa, vì vậy tất cả mọi người chấp nhận tin tặc đều không thể đọc được.

Các công c được s dng để mã hóa tài liu

Trong hướng dẫn này, chúng tôi sẽ tập trung nhiều hơn vào các thực hành hơn là các khía cạnh lý thuyết để hiểu rõ hơn. Hãy để chúng tôi thảo luận về một số công cụ mà chúng tôi sử dụng để mã hóa tài liệu –

  • Axcrypt – Đây là một trong những phần mềm mã hóa tệp nguồn mở tốt nhất. Nó có thể được sử dụng trong Windows OS, Mac OS và Linux. Phần mềm này có thể được tải xuống từ – http://www.axantum.com/AxCrypt/Downloads.aspx
  • GnuPG – Đây lại là một phần mềm nguồn mở và nó cũng có thể được tích hợp với các phần mềm khác (như email). Nó có thể được tải xuống từ – https://www.gnupg.org/download/index.html
  • Windows BitLocker – Đây là một công cụ tích hợp của Windows và các chức năng chính của nó là bảo mật và mã hóa tất cả các ổ đĩa cứng.
  • FileVault – Đây là một công cụ tích hợp Mac OS và nó bảo mật cũng như mã hóa tất cả dung lượng đĩa cứng.

Các cách thc giao tiếp mã hóa

Quản trị viên hệ thống nên sử dụng và cung cấp cho nhân viên của họ các kênh giao tiếp an toàn và được mã hóa, một trong số đó là SSL (Lớp cổng bảo mật) . Giao thức này giúp thiết lập kết nối an toàn và được mã hóa giữa máy khách và máy chủ. Nói chung, nó được sử dụng cho Máy chủ Web, Máy chủ Thư, máy chủ FTP .

Ti sao bn cn cái này?

Nếu bạn có một cửa hàng trực tuyến và khách hàng của bạn đang sử dụng thẻ tín dụng và dữ liệu cá nhân của họ để mua sản phẩm từ đó. Nhưng chúng (Dữ liệu) có nguy cơ bị đánh cắp bằng cách nghe lén đơn giản vì thông tin liên lạc ở dạng văn bản rõ ràng, để ngăn chặn điều này, Giao thức SSL sẽ giúp mã hóa thông tin liên lạc này.

Làm thế nào để xem liu thông tin liên lc có an toàn hay không?

Trình duyệt cung cấp các dấu hiệu trực quan, chẳng hạn như biểu tượng ổ khóa hoặc thanh màu xanh lục, để giúp khách truy cập biết khi nào kết nối của họ được bảo mật. Một ví dụ được hiển thị trong ảnh chụp màn hình sau đây.

Bảo mật máy tính - Mã hóa

Một công cụ khác được quản trị viên hệ thống sử dụng là SSH (Secure Shell) . Đây là một sự thay thế an toàn cho telnet và các tiện ích không được mã hóa khác như rlogin, rcp, rsh .

Nó cung cấp một kênh an toàn được mã hóa trong máy chủ truyền thông để lưu trữ qua internet. Nó làm giảm các cuộc tấn công man-in-the-middle. Nó có thể được tải xuống từ – http://www.putty.org/

Bảo mật máy tính - Mã hóa

Bảo mật máy tính – Sao lưu dữ liệu

Trong Chương này, chúng ta sẽ thảo luận về sao lưu là một quá trình lưu dữ liệu có thể qua mạng hoặc máy tính.

Ti sao cn sao lưu?

Mục đích chính là khôi phục dữ liệu bị mất từ ​​một sự kiện không thể đoán trước như xóa do nhầm lẫn hoặc hỏng tệp mà trong nhiều trường hợp là do vi-rút gây ra. Một ví dụ là Ransomware , nó mã hóa tất cả dữ liệu của bạn khi máy tính của bạn bị nhiễm virus và thứ hai là khôi phục dữ liệu vào một thời điểm cụ thể mà bạn muốn. Đây là một tình huống thường xảy ra ở các công ty có ứng dụng và cơ sở dữ liệu và họ muốn kiểm tra các ứng dụng của mình bằng một phiên bản dữ liệu cụ thể.

Quy trình này được qun lý như thế nào ti các công ty ln?

Người ta đề xuất rằng ở các công ty lớn hơn có khối lượng dữ liệu lớn, cần có quản trị viên sao lưu, đây là một trong những người đáng tin cậy nhất trong công ty vì anh ta có quyền truy cập vào tất cả dữ liệu của tổ chức đó và thường xử lý kiểm tra định kỳ sao lưu và tình trạng của bản sao lưu.

Thiết b sao lưu

Trong phần này, chúng ta sẽ thấy các thiết bị sao lưu từ các giải pháp nhỏ hơn đến các giải pháp doanh nghiệp. Đối với máy tính cá nhân, chúng –

CD và DVD, Blue-Rays – Chúng được sử dụng cho mục đích gia đình / cá nhân, nơi mọi người có thể lưu trữ tài liệu của họ, chủ yếu là tài liệu liên quan đến cá nhân hoặc văn phòng vì chúng có dung lượng nhỏ, dao động từ 750MB đến 50GB.

Bảo mật máy tính - Mã hóa

Thiết bị có thể tháo rời – Chúng lại được sử dụng tại nhà (dữ liệu, tài liệu, nhạc, ảnh, phim) có thể là USB có thể tháo rời hoặc các đĩa cứng bên ngoài. Dung lượng của chúng gần đây đã tăng lên rất nhiều, chúng thay đổi từ 2 GB đến 2 TB.

Bảo mật máy tính - Mã hóa

Lưu trữ gắn liền với mạng (NAS) – Chúng thường là các thiết bị được sử dụng trong các doanh nghiệp nhỏ cho mục đích sao lưu vì chúng cung cấp một phương thức sao lưu tập trung. Tất cả người dùng có thể kết nối thông qua mạng để truy cập thiết bị này và lưu dữ liệu.

Chúng có chi phí thấp hơn khi so sánh với các giải pháp khác và chúng cũng cung cấp khả năng chịu lỗi tốt vì chúng được cấu hình trong RAID (mảng dự phòng của các đĩa độc lập). Chúng có thể được gắn trên giá hoặc không gắn trên giá. Họ cung cấp mức độ xác thực tốt của người dùng và quản lý bảng điều khiển web.

Bảo mật máy tính - Mã hóa

Mạng vùng lưu trữ (SAN) – Đây thường là những thiết bị được sử dụng cho các doanh nghiệp lớn với mục đích sao lưu. Họ cung cấp tốc độ mạng cao để lưu trữ mà các nhà sản xuất lớn nhất là EMC Corporation, DELL 

Bảo mật máy tính - Mã hóa

Các loi sao lưu da trên v trí

Các loại sao lưu có thể khác nhau tùy thuộc vào quy mô của doanh nghiệp, ngân sách và tầm quan trọng của dữ liệu.

Chúng được chia thành hai loại –

  • Sao lưu cục bộ
  • Sao lưu trực tuyến

Nói chung, các bản sao lưu cục bộ lưu trữ dữ liệu trong CD, NA Storages, v.v. vì có thể sao chép tệp đơn giản hoặc bằng cách sử dụng bất kỳ phần mềm nào của bên thứ ba. Một trong số chúng trong máy chủ là bản sao lưu Windows được bao gồm trong Giấy phép Phiên bản Windows Server.

Một loại khác là Acronis, một trong những loại tốt nhất trên thị trường – http://www.acronis.com/en-eu/

Sao lưu trc tuyến hoc lưu tr đám mây

Một trong những xu hướng lớn nhất là lưu trữ trực tuyến, nơi các công ty và người dùng có thể lưu trữ dữ liệu của họ ở đâu đó trên đám mây và nó rẻ hơn thay vì tự mình làm tất cả. Cũng không cần bất kỳ cơ sở hạ tầng dự phòng và bảo trì nào.

Đối với người dùng cá nhân, nó được cung cấp miễn phí bởi các nhà cung cấp lớn nhất như Microsoft. Nó cung cấp OneDrive và bạn có thể lưu trữ tối đa 5GB trong đám mây của họ và nó có giao diện cho các Hệ điều hành khác nhau. Thứ hai là Google Drive, một sản phẩm của google, trong đó các tệp sẽ tự động đồng bộ hóa.

Đối với các công ty lớn hoặc nhỏ, đã đề cập trước đây, giải pháp sao lưu trực tuyến hoặc đám mây là một giải pháp tốt cho họ vì chi phí và trách nhiệm.

Các nhà cung cấp lớn nhất cung cấp dịch vụ như vậy là Microsoft với giải pháp AZURE – https://azure.microsoft.com/en-us/documentation/scenarios/storage-backup-recovery/ đang cung cấp hiệu suất rất cao và khả năng mở rộng cho giải pháp này

.Còn lại là Amazon với sản phẩm S3 Thông tin chi tiết về sản phẩm này có thể được tìm thấy trên – http://aws.amazon.com/s3/

Bảo mật máy tính - Mã hóa

Bảo mật máy tính – Khôi phục sau thảm họa (xem thêm)

The post Bảo mật máy tính – Mã hóa appeared first on Dongthoigian.

]]>
https://dongthoigian.net/bao-mat-may-tinh-ma-hoa/feed/ 0
Bảo mật máy tính – Chống vi-rút https://dongthoigian.net/bao-mat-may-tinh-chong-vi-rut/ https://dongthoigian.net/bao-mat-may-tinh-chong-vi-rut/#respond Thu, 13 Oct 2022 04:04:34 +0000 https://dongthoigian.net/?p=14953 Tất cả các công cụ chống vi-rút đều có ba thành phần để hoạt động tương ứng. 

The post Bảo mật máy tính – Chống vi-rút appeared first on Dongthoigian.

]]>
Trong chương trước, chúng ta đã biết cách bảo mật máy tính của mình và một trong những điểm chính là cài đặt và cập nhật phần mềm chống vi-rút. Nếu không có phần mềm này, khả năng cao là hệ thống và mạng của bạn sẽ bị tấn công và sẽ bị tấn công bởi các cuộc tấn công hack và cũng có thể bị ảnh hưởng bởi các loại virus khác nhau.

Điều quan trọng là công cụ quét chống vi-rút và các chữ ký vi-rút phải được cập nhật thường xuyên, chúng tôi làm điều này vì nếu hệ thống của bạn bị tấn công bởi phần mềm độc hại mới nhất, nó sẽ được phát hiện.

Các chc năng cơ bn ca công c chng vi-rút

Tất cả các công cụ chống vi-rút đều có ba thành phần để hoạt động tương ứng. Điều quan trọng là phải xem các chức năng này vì nó sẽ giúp chúng tôi dọn dẹp vi rút thủ công tốt hơn trong trường hợp chúng tôi cần.

  • Quét – Khi một vi-rút mới được phát hiện trong không gian mạng, các nhà sản xuất chống vi-rút bắt đầu viết các chương trình (cập nhật) để quét các chuỗi chữ ký tương tự.
  • Kiểm tra tính toàn vẹn – Phương pháp này thường kiểm tra các tệp bị thao túng trong hệ điều hành khỏi vi-rút.
  • Đánh chặn – Phương pháp này về cơ bản được sử dụng để phát hiện Trojan và nó kiểm tra yêu cầu truy cập mạng của hệ điều hành.

Hình ảnh sau đây cho thấy lược đồ cho chức năng của công cụ chống vi-rút.

Bảo mật máy tính - Chống vi-rút

Kim tra vi rút trc tuyến

Nếu quản trị viên hệ thống không cài đặt chương trình chống vi-rút hoặc nghi ngờ tệp bị nhiễm. Họ khuyên bạn nên sử dụng công cụ chống vi-rút thử nghiệm trực tuyến mà (theo tôi) là một trong những công cụ tốt nhất – https://virustotal.com/ .

Q. Tại sao lựa chọn này?

Trả lời. Nó là một dịch vụ miễn phí và độc lập. Nó sử dụng nhiều công cụ chống vi-rút (41 công cụ chống vi-rút), vì vậy kết quả của nó sẽ được hiển thị cho tất cả 41 công cụ. Nó cập nhật các động cơ trong thời gian thực. Để rõ hơn, vui lòng xem ảnh chụp màn hình sau, trong đó tôi đã tải lên một tệp có vi rút và kết quả là 33/41 (Tỷ lệ phát hiện) , có nghĩa là nó có vi rút và không vượt qua lớp, vì vậy không nên mở tệp.

Bảo mật máy tính - Chống vi-rút

Một tính năng tốt của trang web này là kiểm tra URL, trước khi truy cập vào một trang web, bạn có thể nhập URL và nó sẽ kiểm tra cho bạn xem trang web đó có bị lây nhiễm và có thể gây hại cho bạn hay không.

Tôi đã thực hiện một bài kiểm tra với một URL và URL đó hoàn toàn sạch và 100%, vì vậy tôi có thể truy cập nó mà máy tính của tôi không bị nhiễm virus.

Bảo mật máy tính - Chống vi-rút

Phn mm chng vi-rút min phí

Vì hướng dẫn này là thực hành thực tế, tôi sẽ chỉ cho bạn nơi lấy thuốc diệt vi rút miễn phí và nơi tải xuống trong trường hợp bạn không có đủ ngân sách.

Các phiên bản miễn phí của phần mềm chống vi-rút có điểm số phát hiện phần mềm độc hại gần giống với các phiên bản trả phí do cùng một công ty sản xuất, nhưng phần mềm chống vi-rút thương mại tạo ra sự khác biệt nhỏ về hiệu suất bảo mật và trong trường hợp của chúng tôi, chúng tôi là quản trị viên hệ thống và chúng tôi muốn bảo vệ tối đa trong môi trường làm việc.

bạn có thể nhận được bài đánh giá là thuốc chống vi rút miễn phí được xếp hạng hàng đầu tốt nhất tại thời điểm này. Trong URL sau, bạn có thể tự kiểm tra http://www.pcmag.com/article2/0,2817,2388652,00.asp

Hãy để chúng tôi hiểu chi tiết về một số phần mềm chống vi-rút này –

Avast Antivirus

Phần mềm chống vi-rút này có điểm số tốt trong việc quét phần mềm độc hại và quét kiểm tra chống lừa đảo, có thể tải xuống từ https://www.avast.com/en-eu/index

Để cài đặt máy chủ, bạn cần có phiên bản thương mại.

Bảo mật máy tính - Chống vi-rút

AVG Antivirus

Nó có thể được tải xuống từ http://www.avg.com/us-en/free-antivirus-download . Để cài đặt máy chủ, bạn cần mua phiên bản thương mại.

Bảo mật máy tính - Chống vi-rút

Panda Antivirus 2016

Nó có thể được tải xuống từ http://www.pandasecurity.com/usa/homeusers/downloads/

Nó có các tính năng tốt sau:

  • Đĩa cứu hộ
  • Bảo vệ USB
  • Giám sát quy trình

Để cài đặt máy chủ, bạn sẽ cần phải mua phiên bản thương mại.

Bảo mật máy tính - Chống vi-rút

Bitdefender Antivirus

Nó có thể được tải xuống từ http://www.bitdefender.com/solutions/free.html Một tính năng tốt trong phần mềm chống vi-rút này là nó có thể hoạt động hoàn toàn ở chế độ nền. Không có cài đặt cấu hình. Để cài đặt máy chủ, bạn cần mua phiên bản thương mại.

Bảo mật máy tính - Chống vi-rút

Cơ bn v Bo mt ca Microsoft

Mặc dù nó không nằm trong số những phần mềm diệt vi rút miễn phí hàng đầu do thương hiệu Microsoft, nhưng điều đáng nói là chính Microsoft cũng cung cấp cho bạn một phần mềm chống vi rút miễn phí được gọi là Microsoft Security Essentials. Nó có thể được tải xuống từ http://windows.microsoft.com/en-us/windows/security-essentials-download

Bảo mật máy tính - Chống vi-rút

Chng vi-rút thương mi

Tôi nên đề cập rằng tất cả các nhà sản xuất thuốc diệt vi rút miễn phí cũng cung cấp các phiên bản thương mại của họ. Dựa trên tạp chí PC, các loại thuốc chống vi rút thương mại tốt nhất là –

  • Kaspersky Anti-Virus
  • Bitdefender Antivirus Plus 2016
  • McAfee AntiVirus Plus (2016)
  • Webroot SecureAnywhere Antivirus (2015)

Kaspersky Antivirus

Nó có thể được tải xuống dưới dạng bản dùng thử miễn phí từ http://www.kaspersky.com/free-trials/anti-virus

Nó có một điểm tuyệt vời trong chống lừa đảo. Nó cũng mang lại một phần thưởng hữu ích trong các công cụ bảo mật như bảo vệ thẻ tín dụng trong máy tính của bạn.

Bảo mật máy tính - Chống vi-rút

McAfee AntiVirus Plus

Nó có thể được tải xuống dưới dạng bản dùng thử miễn phí từ – http://home.mcafee.com/downloads/OneClickTrial.aspx?culture=en-us

Nó bảo vệ tất cả các hệ điều hành như Windows, Mac OS, Android và các thiết bị iOS. chặn URL độc hại và chống lừa đảo rất tốt.

Bảo mật máy tính - Chống vi-rút

Webroot SecureAnywhere Antivirus

Nó có thể được tải xuống dưới dạng bản dùng thử miễn phí từ – http://www.webroot.com/us/en/home/products/av

Một số tính năng nổi bật của nó là –

  • Khôi phục các tệp được mã hóa bởi ransomware
  • Sử dụng dung lượng ổ đĩa nhỏ
  • Quét rất nhanh
  • Xử lý phần mềm độc hại không xác định
  • Bao gồm tường lửa
Bảo mật máy tính - Chống vi-rút

Trong chương trước, chúng tôi đã xử lý phần mềm chống vi-rút giúp chúng tôi bảo vệ hệ thống của mình nhưng trong chương này, chúng tôi sẽ xử lý phần mềm độc hại, cách phát hiện chúng theo cách thủ công, dạng của chúng là gì, phần mở rộng tệp của chúng là gì, dấu hiệu của một máy tính bị nhiễm virus, v.v. quan trọng là phải được điều trị vì tỷ lệ lây nhiễm của các doanh nghiệp và máy tính cá nhân ngày nay quá cao.

Chúng là các chương trình tự sao chép mã của chính chúng bằng cách tự gắn chúng vào các mã thực thi khác. Chúng hoạt động mà không có sự cho phép hoặc kiến ​​thức của người sử dụng máy tính. Virus hoặc phần mềm độc hại giống như trong đời thực, trong máy tính, chúng lây nhiễm sang các tệp lành mạnh khác.

Tuy nhiên, chúng ta nên nhớ rằng vi rút chỉ lây nhiễm từ bên ngoài máy khi có sự hỗ trợ của người dùng máy tính mà thôi. Những điều này có thể xảy ra bằng cách nhấp vào tệp được đính kèm với email từ một người không xác định, cắm USB mà không quét, mở các URL không an toàn vì lý do đó. Chúng tôi với tư cách là quản trị viên hệ thống phải xóa quyền quản trị viên của người dùng trong các máy tính này. Chúng tôi phân loại phần mềm độc hại theo ba loại –

  • Trojan và Rootkit
  • Vi rút
  • Giun

Đặc đim ca Virus

Sau đây là một số đặc điểm của bất kỳ loại virus nào lây nhiễm vào máy tính của chúng tôi.

  • Chúng cư trú trong bộ nhớ của máy tính và tự kích hoạt trong khi chương trình được đính kèm bắt đầu chạy.

Ví dụ – Chúng thường tự đính kèm với explorer.exe trong hệ điều hành windows vì đây là quá trình luôn chạy, vì vậy bạn nên thận trọng khi quá trình này bắt đầu tiêu tốn quá nhiều dung lượng máy tính của bạn.

  • Chúng tự sửa đổi sau giai đoạn lây nhiễm như mã nguồn, tiện ích mở rộng, tệp mới, v.v. do đó, phần mềm chống vi-rút sẽ khó phát hiện ra chúng hơn.
  • Họ luôn cố gắng ẩn mình trong hệ điều hành theo những cách sau:
    • Tự mã hóa thành các ký hiệu khó hiểu và chúng tự giải mã khi sao chép hoặc thực thi.

Ví dụ – Bạn có thể thấy điều này trong hình ảnh sau để hiểu rõ hơn vì trong máy tính của tôi, tôi đã tìm thấy tệp này.

Bảo mật máy tính - Chống vi-rút

Sau khi tìm thấy tệp này, tôi đã mở nó bằng trình soạn thảo văn bản và tôi nghĩ rằng văn bản không thể hiểu được như trong ảnh chụp màn hình sau.

Bảo mật máy tính - Chống vi-rút

Sau khi tìm thấy điều này, tôi đã thử nó trên bộ giải mã base64 và tôi thấy rằng đó là một tệp Virus.

Bảo mật máy tính - Chống vi-rút

Vi rút này có thể gây ra những điều sau đây cho máy tính của bạn –

  • Nó có thể xóa dữ liệu quan trọng khỏi máy tính của bạn để có được không gian cho các quy trình của chúng.
  • Nó có thể tránh bị phát hiện bằng cách chuyển hướng dữ liệu đĩa.
  • Nó có thể thực hiện các nhiệm vụ bằng cách kích hoạt một sự kiện với chính nó. Ví dụ: điều này xảy ra khi trong một máy tính bị nhiễm các bảng bật lên, v.v., tự động hiển thị trên màn hình.
  • Chúng phổ biến trong Windows và Mac OS vì các hệ điều hành này không có nhiều quyền đối với tệp và bị dàn trải hơn.

Quy trình làm vic ca phn mm độc hi và cách làm sch nó

Phần mềm độc hại tự gắn vào các chương trình và truyền đến các chương trình khác bằng cách sử dụng một số sự kiện, chúng cần những sự kiện này xảy ra vì chúng không thể –

  • Bắt đầu bởi chính họ
  • Tự truyền bằng cách sử dụng các tệp không thực thi
  • Lây nhiễm các mạng hoặc máy tính khác

Từ các kết luận trên, chúng ta nên biết rằng khi một số quy trình hoặc dịch vụ bất thường được chạy bởi chính chúng, chúng ta nên điều tra thêm mối quan hệ của chúng với một loại vi-rút có thể có. Quá trình điều tra như sau:

Để điều tra các quy trình này, hãy bắt đầu bằng việc sử dụng các công cụ sau:

  • fport.exe
  • pslist.exe
  • handle.exe
  • netstat.exe

Listdll.exe hiển thị tất cả các tệp dll đang được sử dụng, trong khi netstat.exe với các biến của nó hiển thị tất cả các quy trình đang được chạy với các cổng tương ứng của chúng.

Bạn có thể xem ví dụ sau về cách tôi lập bản đồ quy trình chống vi-rút Kaspersky mà tôi đã sử dụng cùng với lệnh netstat-ano để xem số quy trình và trình quản lý tác vụ để xem quy trình nào thuộc về số này.

Bảo mật máy tính - Chống vi-rút

Sau đó, chúng tôi nên tìm kiếm bất kỳ tệp nào đã sửa đổi, thay thế hoặc xóa và các thư viện được chia sẻ cũng nên được kiểm tra. Chúng thường lây nhiễm các tệp chương trình thực thi có phần mở rộng như .EXE, .DRV, .SYS, .COM, .BIN . Phần mềm độc hại thay đổi phần mở rộng của tệp chính hãng, ví dụ: File.TXT thành File.TXT.VBS.

Nếu bạn là quản trị viên hệ thống của một máy chủ web, thì bạn nên biết về một dạng phần mềm độc hại khác được gọi là webshell . Nó thường ở dạng mở rộng .php nhưng có tên tệp lạ và ở dạng mã hóa. Bạn nên xóa chúng trong trường hợp bạn phát hiện ra chúng.

Sau khi thực hiện xong, chúng ta nên cập nhật chương trình diệt virus và quét lại máy tính một lần nữa.

Phát hin li máy tính do nhim vi-rút

Trong phần này, chúng tôi sẽ xem xét cách phát hiện lỗi máy tính hoặc hệ điều hành do vi-rút vì đôi khi mọi người và quản trị viên hệ thống kết hợp các triệu chứng.

Các sự kiện sau rất có thể không phải do phần mềm độc hại gây ra –

  • Lỗi khi hệ thống đang khởi động trong giai đoạn bios, như hiển thị ô pin của Bios, hiển thị lỗi bộ hẹn giờ.
  • Lỗi phần cứng, chẳng hạn như tiếng bíp ghi RAM, ổ cứng HDD, v.v.
  • Nếu một tài liệu không thể khởi động bình thường giống như một tệp bị hỏng, nhưng các tệp khác có thể được mở tương ứng.
  • Bàn phím hoặc chuột không trả lời các lệnh của bạn, bạn phải kiểm tra các trình cắm thêm.
  • Màn hình bật và tắt quá thường xuyên, như nhấp nháy hoặc rung, đây là lỗi phần cứng.

Mặt khác, nếu bạn có các dấu hiệu sau trong hệ thống của mình, bạn nên kiểm tra phần mềm độc hại.

  • Máy tính của bạn hiển thị cửa sổ bật lên hoặc bảng lỗi.
  • Thường xuyên đóng băng.
  • Nó chậm lại khi một chương trình hoặc quá trình bắt đầu.
  • Các bên thứ ba phàn nàn rằng họ đang nhận được lời mời trên mạng xã hội hoặc qua email của bạn.
  • Các thay đổi về tiện ích mở rộng tệp xuất hiện hoặc tệp được thêm vào hệ thống của bạn mà không có sự đồng ý của bạn.
  • Internet Explorer bị đóng băng quá thường xuyên mặc dù tốc độ internet của bạn rất tốt.
  • Đĩa cứng của bạn được truy cập hầu hết thời gian như bạn có thể nhìn thấy từ đèn LED trên vỏ máy tính của mình.
  • Tệp hệ điều hành bị hỏng hoặc bị thiếu.
  • Nếu máy tính của bạn đang ngốn quá nhiều băng thông hoặc tài nguyên mạng thì đây là trường hợp của sâu máy tính.
  • Không gian đĩa cứng luôn bị chiếm dụng, ngay cả khi bạn không thực hiện bất kỳ hành động nào, chẳng hạn như cài đặt một chương trình mới.
  • Kích thước tệp và chương trình thay đổi so với phiên bản gốc của nó.

Một số khuyến nghị thực tế để tránh vi rút –

  • Không mở bất kỳ tệp đính kèm email nào đến từ những người không xác định hoặc từ những người đã biết có chứa văn bản đáng ngờ.
  • Đừng chấp nhận lời mời từ những người không quen biết trên mạng xã hội.
  • Không mở URL được gửi bởi những người không xác định hoặc những người đã biết có bất kỳ hình thức kỳ lạ nào.

Thông tin v virus

Nếu bạn đã tìm thấy vi-rút nhưng bạn muốn điều tra thêm về chức năng của nó. Tôi khuyên bạn nên xem các cơ sở dữ liệu virus này, được cung cấp bởi các nhà cung cấp phần mềm diệt virus.

Bảo mật máy tính – Mã hóa (xem thêm)

The post Bảo mật máy tính – Chống vi-rút appeared first on Dongthoigian.

]]>
https://dongthoigian.net/bao-mat-may-tinh-chong-vi-rut/feed/ 0
Hướng dẫn về Bảo mật Mac OS X https://dongthoigian.net/huong-dan-ve-bao-mat-mac-os-x/ https://dongthoigian.net/huong-dan-ve-bao-mat-mac-os-x/#respond Tue, 11 Oct 2022 10:19:28 +0000 https://dongthoigian.net/?p=14930 Sau đây là danh sách các nguyên tắc dành cho Mac OS X Security. Sử dụng các phiên bản Mac OS X được cấp phép và không bao giờ sử dụng các phiên bản đã bẻ khóa hoặc vi phạm bản quyền. Sau khi cài đặt, hãy kích hoạt chúng để

The post Hướng dẫn về Bảo mật Mac OS X appeared first on Dongthoigian.

]]>
Sau đây là danh sách các nguyên tắc dành cho Mac OS X Security.

Sử dụng các phiên bản Mac OS X được cấp phép và không bao giờ sử dụng các phiên bản đã bẻ khóa hoặc vi phạm bản quyền. Sau khi cài đặt, hãy kích hoạt chúng để nhận các bản cập nhật chính hãng.

Hướng dẫn về Bảo mật Mac OS X
  • Đặt mật khẩu cho người dùng root và tạo một người dùng ít đặc quyền hơn. Theo mặc định, người dùng root của Mac OS X không có mật khẩu, vì vậy bạn phải đặt một mật khẩu và sau đó tạo người dùng có ít đặc quyền hơn để sử dụng hàng ngày.

Để thiết lập nó, hãy làm theo: Menu Apple – Tùy chọn Hệ thống – Nhấp vào Người dùng & Nhóm

Hướng dẫn về Bảo mật Mac OS X
  • Tắt tự động đăng nhập – Theo mặc định, Mac OS X được định cấu hình để tự động đăng nhập người dùng quản trị đầu tiên được tạo. Ngoài ra, nó hiển thị tất cả tên người dùng hợp lệ trong cửa sổ đăng nhập.
  • Để tắt tính năng này, bạn phải: Mở Tùy chọn Hệ thống – Tài khoản – Người dùng – Bỏ chọn Đăng nhập tự động – Nhấp vào Tùy chọn đăng nhập (tab) – Đặt “Hiển thị Windows đăng nhập dưới dạng” = Tên và Mật khẩu.
Hướng dẫn về Bảo mật Mac OS X
  • Cập nhật Mac OS X – Để bảo mật hệ thống của mình, chúng tôi cần thực hiện các bản cập nhật và bản vá của Mac OS X.
  • Để làm như vậy, chúng tôi thực hiện theo đường dẫn sau: Nhấp vào Tùy chọn hệ thống – Cập nhật phần mềm – Thay đổi mặc định “hàng tuần” thành “hàng ngày” – Thoát tùy chọn hệ thống .
  • Tốt hơn bạn nên làm điều đó hàng tuần vì nó sẽ không làm quá tải mạng của bạn, trong trường hợp bạn có một mạng lớn.
Hướng dẫn về Bảo mật Mac OS X

Đặt tường lửa hệ thống Mac OS X của bạn lên. Chuyển đến Tùy chọn hệ thống – Chia sẻ – Tường lửa – Nhấp vào Bắt đầu .

Hướng dẫn về Bảo mật Mac OS X

Định cấu hình bảo vệ bằng mật khẩu bảo vệ màn hình: Để thiết lập, hãy làm theo đường dẫn này – Tùy chọn hệ thống – Hiệu ứng màn hình – Kích hoạt – Đặt “Thời gian cho đến khi hiệu ứng màn hình bắt đầu” = 5 phút – Đặt “Mật khẩu để sử dụng khi đánh thức hiệu ứng màn hình” = sử dụng người dùng của tôi –Mật khẩu tài khoản. Khuyến nghị là ít hơn 5 phút.

Hướng dẫn về Bảo mật Mac OS X

Đặt mật khẩu Open Firmware – Nhấp đúp vào biểu tượng ứng dụng để mở nó. Nhấp vào nút “Thay đổi” để sửa đổi cài đặt bảo mật. Nếu bạn đang bật các tính năng bảo mật, hãy nhập mật khẩu vào hộp – Mật khẩu và Xác minh . Bấm OK. Nhập Tài khoản Quản trị Hệ thống của bạn.

Hướng dẫn về Bảo mật Mac OS X
  • Mã hóa thư mục – Mac OS X có FileVault, mã hóa thông tin trong thư mục chính của bạn. Bạn có thể thấy FileVault trong ảnh chụp màn hình sau.
  • Nhấp vào Menu Apple – Tùy chọn hệ thống – Bảo mật & Quyền riêng tư – FileVault – Nhấp vào Biểu tượng ổ khóa để mở khóa, sau đó nhập tên và mật khẩu quản trị viên .
  • Sau đó, bạn sẽ phải Bật FileVault .
Hướng dẫn về Bảo mật Mac OS X
  • Tắt Handoff – Handoff là một tính năng để giữ cho công việc của bạn được đồng bộ hóa, nhưng nó cần phải gửi một số dữ liệu đến Apple để hoạt động. Nó được đề nghị để vô hiệu hóa nó.

Để làm như vậy: Nhấp vào Tùy chọn hệ thống – Chung – Bỏ chọn “Cho phép Handoff giữa máy Mac này và các thiết bị iCloud của bạn”.

Hướng dẫn về Bảo mật Mac OS X
  • Chỉ cho phép các ứng dụng đã ký – Để giảm mức độ tấn công, bạn không nên chạy mã không đáng tin cậy không được ký bằng khóa thích hợp.

Để chỉ cho phép các ứng dụng do nhà phát triển được ủy quyền ký, bạn nên làm theo đường dẫn – Tùy chọn hệ thống – Bảo mật và quyền riêng tư – Chung – Đặt “Cho phép tải xuống ứng dụng từ” thành “Mac App Store và các nhà phát triển đã xác định” .

Hướng dẫn về Bảo mật Mac OS X

Bảo mật máy tính – Chống vi-rút

The post Hướng dẫn về Bảo mật Mac OS X appeared first on Dongthoigian.

]]>
https://dongthoigian.net/huong-dan-ve-bao-mat-mac-os-x/feed/ 0
Hướng dẫn bảo mật máy tính https://dongthoigian.net/huong-dan-bao-mat-may-tinh/ https://dongthoigian.net/huong-dan-bao-mat-may-tinh/#respond Sat, 08 Oct 2022 09:45:05 +0000 https://dongthoigian.net/?p=14896 Hướng dẫn này nhằm giúp bạn bắt đầu thoải mái với Bảo mật máy tính và các chức năng khác nhau của nó.

The post Hướng dẫn bảo mật máy tính appeared first on Dongthoigian.

]]>
Bảo mật Máy tính là quá trình phát hiện và ngăn chặn mọi hành vi sử dụng trái phép máy tính xách tay / máy tính của bạn. Nó liên quan đến quá trình bảo vệ chống lại những kẻ xâm nhập sử dụng tài nguyên máy tính cá nhân hoặc văn phòng của bạn với mục đích xấu hoặc vì lợi ích của riêng họ, hoặc thậm chí vô tình có được bất kỳ quyền truy cập nào vào chúng.

Trong hướng dẫn này, sẽ xem xét khái niệm bảo mật máy tính có thể là máy tính xách tay, máy trạm, máy chủ hoặc thậm chí là thiết bị mạng. Đây là hướng dẫn giới thiệu bao gồm các kiến ​​thức cơ bản về Bảo mật máy tính và cách xử lý các thành phần và thành phần phụ khác nhau của nó.

Hướng dẫn này được chuẩn bị chủ yếu cho những chuyên gia trong ngành CNTT, làm việc với tư cách là chuyên gia CNTT, quản trị viên Hệ thống và quản trị viên Bảo mật.

Hướng dẫn này nhằm giúp bạn bắt đầu thoải mái với Bảo mật máy tính và các chức năng khác nhau của nó.

Đây là một hướng dẫn cơ bản và bạn có thể dễ dàng hiểu các khái niệm được giải thích ở đây với kiến ​​thức cơ bản về cách một công ty hoặc tổ chức giải quyết vấn đề Bảo mật Máy tính của họ. Tuy nhiên, sẽ hữu ích nếu bạn đã biết trước về cách thực hiện cập nhật máy tính thường xuyên, thiết lập tường lửa, chống vi rút, v.v.

Trong hướng dẫn này, chúng tôi sẽ xem xét khái niệm Bảo mật máy tính có thể là máy tính xách tay, máy trạm, máy chủ hoặc thiết bị mạng. Hướng dẫn này được thực hiện chủ yếu cho những người trong ngành CNTT là chuyên gia CNTT, quản trị viên Hệ thống, quản trị viên bảo mật.

Ti sao li là Bo mt?

Không gian mạng (internet, môi trường làm việc, mạng nội bộ) đang trở thành nơi nguy hiểm cho mọi tổ chức và cá nhân trong việc bảo vệ dữ liệu nhạy cảm hoặc danh tiếng của mình. Điều này là do có rất nhiều người và máy móc truy cập nó. Điều quan trọng cần đề cập là các nghiên cứu gần đây đã chỉ ra một mối nguy lớn đến từ các mối đe dọa nội bộ hoặc từ các nhân viên thất vọng như trường hợp Edward Snowden, một mối đe dọa nội bộ khác là tài liệu thông tin có thể dễ dàng truy cập qua mạng nội bộ.

Một chỉ số quan trọng là kỹ năng CNTT của một người muốn hack hoặc vi phạm bảo mật của bạn đã giảm nhưng tỷ lệ thành công lại tăng lên, điều này là do ba yếu tố chính:

  • Tất cả mọi người đều có thể tìm thấy các công cụ lấy cắp dữ liệu rất dễ dàng chỉ bằng googling và chúng là vô tận.
  • Công nghệ với người dùng cuối đã tăng lên nhanh chóng trong những năm này, như băng thông internet và tốc độ xử lý máy tính.
  • Truy cập vào sổ tay hướng dẫn sử dụng thông tin hack.

Tất cả những điều này có thể khiến ngay cả một cậu học sinh tò mò, trở thành một hacker tiềm năng cho tổ chức của bạn.

Vì khóa tất cả các mạng không phải là một lựa chọn khả dụng, nên phản ứng duy nhất mà các nhà quản lý bảo mật có thể đưa ra là tăng cường mạng, ứng dụng và hệ điều hành của họ ở mức độ an toàn hợp lý, đồng thời tiến hành một kế hoạch khôi phục thảm họa kinh doanh.

Biểu đồ sau đây cho chúng ta một ý tưởng cơ bản.

Lợi ích của Nhận thức về Bảo mật Máy tính

Bo mt cái gì?

Hãy xem trường hợp này, bạn là quản trị viên CNTT trong một công ty nhỏ có hai máy chủ nhỏ ở trong một góc và bạn rất giỏi trong công việc của mình. Bạn đang thực hiện cập nhật thường xuyên, thiết lập tường lửa, chống vi-rút, v.v. Một ngày, bạn thấy rằng nhân viên của tổ chức không truy cập vào hệ thống nữa. Khi bạn đi kiểm tra, bạn thấy người phụ nữ dọn dẹp đang làm công việc của mình và do nhầm lẫn, cô ấy đã tháo cáp nguồn và rút phích cắm của máy chủ.

Ý tôi muốn nói trong trường hợp này là ngay cả bảo mật vật lý cũng rất quan trọng trong bảo mật máy tính, vì hầu hết chúng ta nghĩ rằng đó là điều cuối cùng cần quan tâm.

Lợi ích của Nhận thức về Bảo mật Máy tính

Bây giờ chúng ta hãy đi thẳng vào vấn đề tất cả những gì cần bảo mật trong môi trường máy tính –

  • Trước hết, là kiểm tra an ninh vật lý bằng cách thiết lập các hệ thống điều khiển như cảnh báo chuyển động, hệ thống ra vào cửa, cảm biến độ ẩm, cảm biến nhiệt độ. Tất cả các thành phần này làm giảm khả năng máy tính bị đánh cắp hoặc bị hư hỏng bởi chính con người và môi trường.
  • Những người có quyền truy cập vào hệ thống máy tính phải có id người dùng của riêng họ với mật khẩu bảo vệ.
  • Màn hình nên được bảo vệ bằng trình bảo vệ màn hình để ẩn thông tin hiển thị khi người dùng đi vắng hoặc không hoạt động.
  • Bảo mật mạng của bạn, đặc biệt là mạng không dây, nên sử dụng mật khẩu.
  • Thiết bị Internet như bộ định tuyến được bảo vệ bằng mật khẩu.
  • Dữ liệu mà bạn sử dụng để lưu trữ thông tin có thể là tài chính hoặc phi tài chính bằng cách mã hóa.
  • Thông tin cần được bảo vệ trong tất cả các dạng biểu diễn của nó trong quá trình truyền bằng cách mã hóa nó.

Li ích ca Nhn thc v Bo mt Máy tính

Bạn có biết trong tất cả thế giới kỹ thuật số này, lỗ hổng lớn nhất hoặc điểm yếu nhất của bảo mật là gì không?

Câu trả lời. Đó là chúng ta, con người.

Hầu hết các vi phạm bảo mật đến từ những người không có kiến ​​thức và chưa được đào tạo cung cấp thông tin cho bên thứ ba hoặc xuất bản dữ liệu trên Internet mà không biết hậu quả.

Hãy xem tình huống sau đây cho chúng ta biết những gì nhân viên có thể sẽ làm mà không có nhận thức về bảo mật máy tính –

Lợi ích của Nhận thức về Bảo mật Máy tính

Vì vậy, lợi ích của nhận thức về bảo mật máy tính là rõ ràng vì nó trực tiếp giảm thiểu khả năng bạn bị tấn công danh tính, máy tính của bạn, tổ chức của bạn.

Tn tht có th xy ra do các cuc tn công bo mt

Khả năng bị mất trong không gian mạng này là rất nhiều ngay cả khi bạn đang sử dụng một máy tính duy nhất trong phòng của mình. Ở đây, tôi sẽ liệt kê một số ví dụ có ảnh hưởng trực tiếp đến bạn và những người khác –

  • Làm mất dữ liệu của bạn – Nếu máy tính của bạn đã bị tấn công hoặc bị lây nhiễm, có khả năng lớn là tất cả dữ liệu được lưu trữ của bạn có thể bị kẻ tấn công lấy đi.
  • Sử dụng kém tài nguyên máy tính của bạn – Điều này có nghĩa là mạng hoặc máy tính của bạn có thể bị quá tải nên bạn không thể truy cập các dịch vụ chính hãng của mình hoặc trong trường hợp xấu nhất, tin tặc có thể sử dụng mạng hoặc máy tính này để tấn công một máy hoặc mạng khác.
  • Mất danh tiếng – Chỉ cần nghĩ nếu tài khoản Facebook hoặc email doanh nghiệp của bạn đã bị sở hữu bởi một cuộc tấn công kỹ thuật xã hội và nó gửi thông tin giả mạo cho bạn bè, đối tác kinh doanh của bạn. Bạn sẽ cần thời gian để lấy lại danh tiếng của mình.
  • Đánh cắp danh tính – Đây là trường hợp danh tính của bạn bị đánh cắp (ảnh, họ tên, địa chỉ và thẻ tín dụng) và có thể được sử dụng cho một tội ác như làm giả giấy tờ tùy thân.
Lợi ích của Nhận thức về Bảo mật Máy tính

Danh sách kim tra bo mt máy tính cơ bn

Có một số điều cơ bản mà mọi người trong chúng ta trong mọi hệ điều hành cần phải làm –

  • Kiểm tra xem người dùng có được bảo vệ bằng mật khẩu hay không.
  • Kiểm tra xem hệ điều hành có đang được cập nhật hay không. Trong trường hợp của tôi, tôi đã chụp ảnh màn hình máy tính xách tay của mình là Windows 7.
Lợi ích của Nhận thức về Bảo mật Máy tính

Kiểm tra xem chương trình chống vi-rút hoặc phần mềm chống phần mềm độc hại đã được cài đặt và cập nhật chưa. Trong trường hợp của tôi, tôi có chương trình chống vi-rút Kaspersky đang được cập nhật.

Lợi ích của Nhận thức về Bảo mật Máy tính

Kiểm tra các dịch vụ bất thường đang chạy tiêu tốn tài nguyên.

Lợi ích của Nhận thức về Bảo mật Máy tính
  • Kiểm tra xem màn hình của bạn có đang sử dụng trình bảo vệ màn hình hay không.
  • Kiểm tra xem tường lửa của máy tính có được bật hay không.
  • Kiểm tra xem bạn có thực hiện sao lưu thường xuyên không.
  • Kiểm tra nếu có những chia sẻ không hữu ích.
  • Kiểm tra xem tài khoản của bạn có đầy đủ quyền hay bị hạn chế.
  • Cập nhật phần mềm của bên thứ ba khác.

Hướng dẫn về Bảo mật Mac OS X (xem thêm)

The post Hướng dẫn bảo mật máy tính appeared first on Dongthoigian.

]]>
https://dongthoigian.net/huong-dan-bao-mat-may-tinh/feed/ 0
Bảo mật máy tính – Các yếu tố https://dongthoigian.net/bao-mat-may-tinh-cac-yeu-to/ https://dongthoigian.net/bao-mat-may-tinh-cac-yeu-to/#respond Sat, 08 Oct 2022 09:44:42 +0000 https://dongthoigian.net/?p=14908 Bảo mật là việc che giấu thông tin hoặc tài nguyên. Ngoài ra, cần phải giữ bí mật thông tin với các bên thứ ba khác muốn có quyền truy cập vào nó,

The post Bảo mật máy tính – Các yếu tố appeared first on Dongthoigian.

]]>
Trạng thái chung trong Bảo mật máy tính có khả năng phát hiện và ngăn chặn các cuộc tấn công và có khả năng phục hồi. Nếu những cuộc tấn công này thành công như vậy thì nó phải ngăn chặn sự gián đoạn thông tin và dịch vụ và kiểm tra xem chúng có được giữ ở mức thấp hoặc có thể chấp nhận được hay không.

Các yếu t khác nhau trong bo mt máy tính

Để đáp ứng các yêu cầu này, đề cập đến ba yếu tố chính là tính bảo mật, tính toàn vẹn , tính khả dụng và tính xác thực và tiện ích được bổ sung gần đây .

Các yếu tố khác nhau trong bảo mật máy tính

Bo mt

Bảo mật là việc che giấu thông tin hoặc tài nguyên. Ngoài ra, cần phải giữ bí mật thông tin với các bên thứ ba khác muốn có quyền truy cập vào nó, vì vậy chỉ những người phù hợp mới có thể truy cập.Ví dụ trong cuộc sống thực – Giả sử có hai người giao tiếp qua một email được mã hóa, họ biết các khóa giải mã của nhau và họ đọc email bằng cách nhập các khóa này vào chương trình email. Nếu ai đó có thể đọc các khóa giải mã này khi chúng được nhập vào chương trình, thì tính bảo mật của email đó sẽ bị xâm phạm.

Các yếu tố khác nhau trong bảo mật máy tính

S toàn vn

Tính toàn vẹn là mức độ đáng tin cậy của dữ liệu trong hệ thống hoặc tài nguyên theo quan điểm ngăn chặn các thay đổi trái phép và không phù hợp. Nói chung, Tính toàn vẹn bao gồm hai yếu tố phụ – tính toàn vẹn của dữ liệu, nó liên quan đến nội dung của dữ liệu và xác thực liên quan đến nguồn gốc của dữ liệu vì thông tin đó chỉ có giá trị nếu nó chính xác.

Ví dụ trong cuộc sống thực – Giả sử bạn đang thanh toán trực tuyến 5 USD, nhưng thông tin của bạn bị giả mạo mà bạn không biết bằng cách gửi cho người bán 500 USD, điều này sẽ khiến bạn phải trả giá quá đắt.

Trong trường hợp này, mật mã đóng một vai trò rất quan trọng trong việc đảm bảo tính toàn vẹn của dữ liệu. Các phương pháp thường được sử dụng để bảo vệ tính toàn vẹn của dữ liệu bao gồm băm dữ liệu bạn nhận được và so sánh nó với băm của thông báo gốc. Tuy nhiên, điều này có nghĩa là hàm băm của dữ liệu gốc phải được cung cấp một cách an toàn.

kh dng

Tính sẵn sàng đề cập đến khả năng truy cập dữ liệu của tài nguyên khi cần, vì thông tin đó chỉ có giá trị nếu những người được ủy quyền có thể truy cập vào đúng thời điểm. Từ chối quyền truy cập vào dữ liệu ngày nay đã trở thành một cuộc tấn công phổ biến. Hãy tưởng tượng thời gian ngừng hoạt động của một máy chủ trực tiếp nó có thể tốn kém như thế nào.

Ví dụ trong cuộc sống thực – Giả sử một hacker đã xâm nhập vào máy chủ web của một ngân hàng và đặt nó xuống. Bạn với tư cách là người dùng đã xác thực muốn thực hiện chuyển khoản qua ngân hàng điện tử nhưng không thể truy cập được, việc chuyển khoản chưa hoàn thành sẽ khiến ngân hàng bị mất tiền.

Bảo mật máy tính – Thuật ngữ

Trong chương này, chúng ta sẽ thảo luận về các thuật ngữ khác nhau được sử dụng trong Bảo mật máy tính.

  • Truy cập trái phép – Truy cập trái phép là khi ai đó có quyền truy cập vào máy chủ, trang web hoặc dữ liệu nhạy cảm khác bằng cách sử dụng chi tiết tài khoản của người khác.
  • Hacker – Là một người cố gắng và khai thác một hệ thống máy tính vì một lý do có thể là tiền, vì mục đích xã hội, niềm vui, v.v.
  • Đe doạ – Là một hành động hoặc sự kiện có thể ảnh hưởng đến bảo mật.
  • Lỗ hổng bảo mật – Đó là một điểm yếu, một vấn đề thiết kế hoặc một lỗi triển khai trong hệ thống có thể dẫn đến một sự kiện không mong muốn và không mong muốn liên quan đến hệ thống bảo mật.
  • Tấn công – Là một cuộc tấn công vào bảo mật hệ thống được đưa bởi một người hoặc một máy móc đến một hệ thống. Nó vi phạm an ninh.
  • Antivirus hoặc Antimalware – Là phần mềm hoạt động trên các hệ điều hành khác nhau được sử dụng để ngăn chặn phần mềm độc hại.
  • Kỹ thuật xã hội – Là một kỹ thuật mà một hacker sử dụng để đánh cắp dữ liệu của một người cho các mục đích khác nhau bằng cách thao túng tâm lý kết hợp với các cảnh xã hội.
  • Virus – Là một phần mềm độc hại cài đặt vào máy tính của bạn mà không có sự đồng ý của bạn với mục đích xấu.
  • Tường lửa – Nó là một phần mềm hoặc phần cứng được sử dụng để lọc lưu lượng mạng dựa trên các quy tắc.

Trong Bảo mật máy tính, các lớp là một phương pháp nổi tiếng được lấy từ các kỹ thuật quân sự. Mục đích của việc này là khiến kẻ tấn công kiệt sức khi anh ta xâm nhập thành công lớp bảo mật đầu tiên bằng cách tìm ra một lỗ hổng, sau đó anh ta phải tìm một lỗ hổng ở lớp thứ hai, v.v., cho đến khi anh ta đến đích nếu thành công.

Sau đây là hình ảnh giải thích về Bảo mật lớp.

Các yếu tố khác nhau trong bảo mật máy tính

Hãy xem các phương pháp hay nhất trong loại Bảo mật của Lớp –

  • Danh sách trắng ứng dụng máy tính – Ý tưởng là chỉ cài đặt một số ứng dụng hạn chế trong máy tính của bạn, những ứng dụng này hữu ích cũng như chính hãng.
  • Giải pháp Khôi phục Hệ thống Máy tính – Trong trường hợp máy tính của bạn bị tấn công và các tệp của bạn bị hỏng, bạn sẽ có khả năng truy cập lại vào các tệp của mình. Một ví dụ là Khôi phục Hệ thống Windows hoặc Sao lưu.
  • Xác thực Máy tính và Mạng – Dữ liệu được truy cập qua mạng tốt nhất chỉ được cung cấp cho người dùng được ủy quyền. Sử dụng tên người dùng và mật khẩu !!!
  • Mã hóa tệp, đĩa và phương tiện có thể tháo rời – Thông thường, một phương pháp hay là mã hóa đĩa cứng hoặc thiết bị di động, ý tưởng đằng sau điều này là trong trường hợp máy tính xách tay hoặc USB di động của bạn bị đánh cắp và nó được cắm vào một máy khác, nó không thể đọc được. Một công cụ tốt cho việc này là Truecrypt .
  • Xác thực Truy cập Từ xa – Các hệ thống được truy cập qua mạng tốt nhất chỉ nên được cung cấp cho người dùng được ủy quyền. Sử dụng tên người dùng và mật khẩu !!!
  • Mã hóa thư mục mạng – Một lần nữa giống như trường hợp Xác thực mạng, nếu bạn có một bộ lưu trữ mạng hoặc một thư mục mạng được chia sẻ, thì tốt nhất là bạn nên mã hóa để ngăn bất kỳ người dùng trái phép nào đang nghe mạng đọc thông tin.

Ranh giới an toàn và nhắn tin từ đầu đến cuối – Ngày nay email hoặc tin nhắn tức thời được phổ biến rộng rãi và nó là công cụ số một để liên lạc. Tốt hơn hết là giao tiếp được mã hóa giữa những người dùng cuối, một công cụ tốt cho việc này là Công cụ mã hóa PGP .

  • Trong phần này, chúng ta sẽ xem xét cách bảo mật hoặc làm cứng (harden là một từ khác được sử dụng để bảo mật hệ điều hành) một máy trạm theo quan điểm thực tế và các bước cần tuân theo là gì. Chúng tôi sẽ xử lý hệ điều hành Windows và Mac OS X vì hầu hết các máy tính đều có hai hệ điều hành này, nhưng logic của việc bảo mật là giống nhau đối với tất cả các hệ điều hành khác như Linux hoặc Android .

     Nguyên tắc bảo mật hệ điều hành Windows

  • Sau đây là danh sách các hướng dẫn về Bảo mật Hệ điều hành Windows.
  • Sử dụng các phiên bản được cấp phép của Hệ điều hành Windows, không phải phiên bản bị bẻ khóa hoặc vi phạm bản quyền và kích hoạt chúng để nhận các bản cập nhật chính hãng.
Các yếu tố khác nhau trong bảo mật máy tính

Vô hiệu hóa Người dùng không được sử dụng – Để thực hiện việc này, Nhấp chuột phải vào Máy tính – Quản lý – Người dùng cục bộ và Nhóm – Người dùng, sau đó vô hiệu hóa những người dùng không bắt buộc. Trong trường hợp của tôi, tôi đã vô hiệu hóa người dùng Khách và Quản trị viên và tôi đã tạo một người dùng mới không mặc định như Quản trị viên.

Các yếu tố khác nhau trong bảo mật máy tính
  • Tắt chia sẻ không sử dụng – Theo mặc định, Hệ điều hành Windows tạo chia sẻ, vui lòng xem ảnh chụp màn hình sau. Bạn phải vô hiệu hóa chúng và để làm điều này, bạn làm theo –
  • Nhấp chuột phải vào Máy tính của tôi – Quản lý – Thư mục được chia sẻ – Nhấp chuột phải vào Dừng chia sẻ.
Các yếu tố khác nhau trong bảo mật máy tính

Bước tiếp theo là cập nhật thường xuyên cho hệ điều hành Windows. Bạn nên thực hiện chúng một cách tự động và định kỳ. Để thiết lập điều này, hãy chuyển đến Control Panel – System and Security – Windows Updates – OK .

Các yếu tố khác nhau trong bảo mật máy tính

Đặt Tường lửa Hệ thống Windows của bạn lên, điều này sẽ chặn tất cả các dịch vụ trái phép tạo ra lưu lượng truy cập. Để thiết lập điều này, hãy chuyển đến Control Panel – System and Security – Windows Firewall .

Các yếu tố khác nhau trong bảo mật máy tính

Cài đặt phần mềm chống vi-rút được cấp phép và cập nhật, trong các phần tiếp theo chúng tôi sẽ đề cập chi tiết về chương trình chống vi-rút. Chúng tôi khuyên bạn không nên tải xuống từ torrent và cài đặt các phiên bản đã bẻ khóa.

Các yếu tố khác nhau trong bảo mật máy tính
  • Bạn phải luôn Định cấu hình Trình bảo vệ màn hình được bảo vệ bằng mật khẩu. Để thiết lập, vui lòng làm theo đường dẫn này –
  • Bảng điều khiển – Tất cả các mục trong bảng điều khiển – Cá nhân hóa – Bật hoặc tắt Trình bảo vệ màn hình – Chọn “Bật tiếp tục, hiển thị màn hình đăng nhập”.
Các yếu tố khác nhau trong bảo mật máy tính
  • Tắt tính năng Tự động phát cho Phương tiện Di động. Điều này chặn vi-rút tự động chạy từ các thiết bị di động.
  • Để vô hiệu hóa nó, hãy vào hộp – Start – on Search, gõ Edit Group Policy –Administrative Templates – Windows Components – Autoplay Policy – Tắt Autoplay – Bật – Ok.
Các yếu tố khác nhau trong bảo mật máy tính

Chỉ cài đặt các trình duyệt khám phá internet đáng tin cậy như Internet explorer, Chrome hoặc Mozilla Firefox và sau đó cập nhật chúng thường xuyên. Việc bỏ lỡ các bản cập nhật có thể dẫn đến khả năng bị hack.

Các yếu tố khác nhau trong bảo mật máy tính
  • Bật Mã hóa ổ BitLocker để mã hóa ổ cứng, nhưng nó chỉ khả dụng trong Windows & Phiên bản cuối cùng và cao hơn.
  • Để kích hoạt nó, hãy làm theo đường dẫn: Bắt đầu – Bảng điều khiển – Hệ thống và Bảo mật – Mã hóa ổ BitLocker .
Các yếu tố khác nhau trong bảo mật máy tính

Đặt mật khẩu Bios – Tùy chọn này khác nhau dựa trên các nhà sản xuất máy tính khác nhau và chúng tôi cần đọc hướng dẫn của nhà sản xuất, tùy chọn này bảo vệ máy tính của bạn một lớp phía trên trong Hệ điều hành.

Hướng dẫn bảo mật máy tính (xem thêm)

The post Bảo mật máy tính – Các yếu tố appeared first on Dongthoigian.

]]>
https://dongthoigian.net/bao-mat-may-tinh-cac-yeu-to/feed/ 0
Trình theo dõi số điện thoại Phoneinfoga 2022 https://dongthoigian.net/trinh-theo-doi-so-dien-thoai-phoneinfoga-2022/ https://dongthoigian.net/trinh-theo-doi-so-dien-thoai-phoneinfoga-2022/#respond Sat, 26 Mar 2022 11:23:11 +0000 https://dongthoigian.net/?p=12514 PhoneInfoga là một trong những công cụ tiên tiến nhất để quét các số điện thoại quốc tế

The post Trình theo dõi số điện thoại Phoneinfoga 2022 appeared first on Dongthoigian.

]]>
Phoneinfoga – Trình theo dõi số điện thoại Năm 2022, PhoneInfoga là một trong những công cụ tiên tiến nhất để quét các số điện thoại quốc tế chỉ sử dụng các tài nguyên miễn phí. Nó là một trong những công  cụ theo dõi số điện thoại được biết đến  vào năm 2021. Với sự trợ giúp của công cụ này, bạn có thể theo dõi bất kỳ số quốc gia và quốc tế nào.

Đây là công cụ tốt nhất và tiên tiến nhất để theo dõi các số điện thoại quốc tế. Bằng cách sử dụng công cụ này, bạn có thể nhận được thông tin quan trọng liên quan đến bất kỳ số điện thoại quốc tế nào. trong bài viết này, chúng tôi cung cấp cho bạn tất cả thông tin về  Phoneinfoga – Trình theo dõi số điện thoại trong 2022

Trình theo dõi số điện thoại di động tốt nhất với bản đồ google PhoneInfoga là một trong những công  cụ theo dõi số điện thoại di động tốt nhất với bản đồ google . Nó có thể theo dõi bất kỳ số nào mà không có bất kỳ sự chậm trễ nào.Thông qua PhoneInfoga, bạn có thể tìm ra một số điện thoại có sẵn và đang hoạt động hay không.

Các tính năng chính của Phoneinfoga

  • Công cụ này có thể tìm thấy vị trí của bất kỳ số nào. Thông qua công cụ này, bạn có thể tìm thấy vị trí của một số bất kỳ thông qua Google Map.
  • Thông qua công cụ này, bạn cũng có thể tìm hiểu xem một số đang hoạt động hay không. Nó có thể theo dõi trạng thái của bất kỳ số nào.
  • Bạn có thể nhận được thông tin cần thiết liên quan đến bất kỳ số nào thông qua công cụ này.
  • Với công cụ này, bạn có thể tìm thấy dấu chân OSINT bằng Google Map
  • Bạn có thể tìm ra tài khoản mạng xã hội được liên kết với bất kỳ số nào thông qua công cụ này.
  • Với công cụ này, bạn có thể quét nhiều số cùng một lúc.

Rất dễ dàng để theo dõi bất kỳ số nào thông qua công cụ này. Công cụ này mất rất ít thời gian để theo dõi bất kỳ số nào

cách theo dõi vị trí số điện thoại di động bằng PhoneInfoga

Trước hết, bạn phải tải xuống PhoneInfoga để theo dõi số điện thoại di động.để tải xuống công cụ này. bạn phải ghi nhớ những điều này trong tâm trí.Có một số điều kiện tiên quyết trước khi tải xuống Công cụ PhoneInfoga: –

  • Các gói Termux của bạn phải được cập nhật và nâng cấp.
  • Git cần được cài đặt.
  • Python và Python2 phải được cài đặt

Đầu tiên, bạn phải cập nhật và nâng cấp các gói của Termux như bạn có thể thấy bên dưới

apt update && apt upgrade

Trình theo dõi số điện thoại Phoneinfoga 2022

Bây giờ bạn phải cài đặt Git bằng lệnh pkg install git như bạn có thể thấy bên dưới.

pkg install git

Trình theo dõi số điện thoại Phoneinfoga 2022

Bây giờ bạn phải cài đặt python và python2 bằng cách sử dụng lệnh pkg install python python2 như bạn có thể thấy bên dưới.

pkg install python python2

Trình theo dõi số điện thoại Phoneinfoga 2022

Bây giờ bạn phải tải xuống Công cụ PhoneInfoga bằng liên kết được cung cấp bên dưới như bạn có thể thấy bên dưới.

git clone https://github.com/abhinavkavuri/PhoneInfoga

Trình theo dõi số điện thoại Phoneinfoga 2022

Bây giờ nếu bạn sử dụng lệnh ls, bạn sẽ thấy một Thư mục Show có tên PhoneInfoga như bạn có thể thấy bên dưới.

Trình theo dõi số điện thoại Phoneinfoga 2022

Bây giờ bạn phải sử dụng lệnh cd để vào bên trong thư mục có tên PhoneInfoga như bạn có thể thấy bên dưới.

cd PhoneInfoga

Trình theo dõi số điện thoại Phoneinfoga 2022

Bây giờ bạn sẽ thấy bằng cách sử dụng lệnh ls, bạn sẽ thấy nhiều tệp như bạn có thể thấy bên dưới.

Trình theo dõi số điện thoại Phoneinfoga 2022

Bây giờ bạn phải di chuyển tệp config.example.py sang config.py bằng cách sử dụng lệnh mv như bạn có thể thấy bên dưới.

mv conig.example.py config.py

Trình theo dõi số điện thoại Phoneinfoga 2022

Bây giờ bạn phải cài đặt một số Yêu cầu bằng cách sử dụng lệnh bên dưới như bạn có thể thấy bên dưới.

python3 -m pip install -r requirements.txt

Trình theo dõi số điện thoại Phoneinfoga 2022

Bây giờ bạn sẽ thấy bằng cách sử dụng lệnh ls, bây giờ tất cả các tệp đều ở dạng Không thể thực thi, chúng phải được chuyển đổi sang Dạng có thể thực thi bằng cách sử dụng lệnh chmod + x * như bạn có thể thấy bên dưới.

chmod +x *

Trình theo dõi số điện thoại Phoneinfoga 2022

Bây giờ nếu bạn muốn xóa thông tin của bất kỳ số điện thoại di động nào, thì bạn phải sử dụng lệnh dưới đây.

python3 phoneinfoga.py -n +911234567890

Note: – Do not forget to put the country code.

Trình theo dõi số điện thoại Phoneinfoga 2022

-n có nghĩa là Số. Ngay bây giờ bạn sẽ không nhận được bất kỳ thông tin nào về số 1234567890 này vì nó là số sai như bạn có thể xem bên dưới.

Trình theo dõi số điện thoại Phoneinfoga 2022

Bây giờ bạn sẽ thấy mọi thứ trong đầu ra, vị trí, toán tử, v.v., nhưng sẽ không có gì trong đầu ra, bạn thử với bất kỳ số nào khác, đó là Số sai.
bạn có thể sử dụng điều này để lấy thông tin về số điện thoại di động của bất kỳ ai.

Phần Kết Luận Bây giờ bạn nhận được thông tin rằng làm thế nào để làm thế nào để theo dõi số điện thoại bằng PhoneInfoga. bạn cũng nhận được thông tin về cách theo dõi bất kỳ vị trí số điện thoại di động nào với sự trợ giúp của bản đồ google. chúng tôi hy vọng rằng bạn thích thông tin này. cảm ơn đã đọc bài viết này. lướt web vui vẻ.

The post Trình theo dõi số điện thoại Phoneinfoga 2022 appeared first on Dongthoigian.

]]>
https://dongthoigian.net/trinh-theo-doi-so-dien-thoai-phoneinfoga-2022/feed/ 0