Thứ Năm, 19 tháng 11, 2009

Thiết lập chế độ an toàn cho IE

Posted by Unknown Thứ Năm, tháng 11 19, 2009, under | No comments


Trình duyệt Internet Explorer có tích hợp sẵn tiện ích bảo mật hiệu quả, bạn chỉ cần kích hoạt với các bước sau để có thể bảo vệ hoàn toàn trước các loại mã độc phát tán trên mạng.
1. Đặt chế độ khu vực an toàn ở mức cao nhất

Truy cập trình đơn Internet Option -> Security, chọn biểu tượng Internet và kéo thanh trượt lên mức cao (High). Chọn tiếp biểu tượng Local và cũng đưa thanh trượt lên mức High. Nếu bạn nhìn thấy mục Tùy biến (Custom) thay vì thanh trượt thì click lên nút Default Level cho thanh trượt hiện ra để tùy chỉnh
Thao tác trên sẽ cho kết quả tốt hơn khi kết hợp sử dụng điều chỉnh ActiveX và mã lệnh ActiveX, cung cấp cho người sử dụng quyền xác nhận địa chỉ website nào được mở và địa chỉ nào không.

Để kích hoạt bảng xác nhận các website tin cậy, bạn quay về thẻ Security, click vào biểu tượng Trusted sites và click tiếp nút Sites. Bỏ dấu chọn mục "Require server verification..." sau đó đưa địa chỉ trang web an toàn của bạn vào. Đặc biệt nên đưa vào các địa chỉ *.update.microsoft.com*.windowsupdate.microsoft.com vì qua đó bạn được cung cấp những tiện ích cập nhật cần thiết nhất. Từ đó, mỗi lần mở một địa chỉ không có trong danh mục đặt trước, trình duyệt sẽ hỏi bạn đồng ý thực thi không, trang web chỉ mở ra nếu trả lời Yes.
2. Hạn chế thực thi mã duyệt web

Dù chế độ bảo mật đã được đặt ở mức độ cao nhất cho cả hai trạng thái kết nối mạng nội bộ và mạng Internet nhưng IE vẫn còn thêm một tùy chọn an toàn hơn nữa. Vẫn trong hộp thoại Internet Options, thẻ Security, chọn biểu tượng Internet và nhấn vào Custom level. Rê chuột để kéo xuống phía dưới danh mục hiển thị, tìm đến mục Scripting. Dưới đề mục "Active Scripting" để lựa chọn Prompt (nhắc) hoặc Disable (tắt) xong bấm OK. Tiếp theo bạn lập lại các bước thao tác cho mục Local intranet.
3. Mở chế độ chặn thực thi dữ liệu

Các hacker có thể lợi dụng các trang web động để nhồi vào mã độc kiểm soát máy tính truy cập, vì vậy Windows Vista trang bị tiện ích Data Execution Prevention (DEP) giúp ngăn chặn thực thi. Để kích hoạt, bạn cần chạy IE ở chế độ quản trị. Bấm vào Start và nhập vào dòng chữ "internet explorer" nhưng không nhấn phím Enter. Dòng chữ "internet explore" ngay lập tức hiện ra trên đỉnh của menu. Nhấn nút chuột phải vào đó, chọn "Run as administrator", và xác nhận bạn muốn chạy trình duyệt này. Sau khi chương trình mở ra, bạn chọn trình đơn Tools -> Internet Options, và nhấn vào thẻ Advanced. Kéo danh sách xuống mục "Enable memory protection to help mitigate online attacks" đánh dấu chọn và bấm OK. Hệ thống sẽ thông báo tùy chỉnh này có thể làm vô hiệu hóa một số chức năng add-on của IE.
4. Tắt thư viện liên kết động OLEDB32.DLL

Đây là một thành phần hỗ trợ cho tất cả các ứng dụng chạy trên Windows. Nhưng gần đây có nhiều dấu hiệu cho thấy thư viện liên kết động này gây ra khá nhiều lỗi, chính vì vậy Microsoft khuyến cáo nên tắt chức năng OLEDB32.DLL đi. Bấm vào Start -> Run, nhập vào chữ CMD nhưng không nhấn Enter. Bấm nút chuột phải vào mục CMD.EXE nổi lên trong trình đơn Start và chọn cho chạy ở chế độ quản trị. Tiếp theo tùy thuộc vào hệ điều hành mà bạn dán vào một trong những dòng lệnh sau tại dấu nhắc:
cacls "Program Files\Common Files\System\Ole DB\oledb32.dll" /E /P everyone:N
Với Windows Vista hoặc Windows Server 2008 phiên bản 32 bit thì bạn cần chép đủ 3 dòng lệnh say:
takeown /f "Program Files\Common Files\System\Ole DB\oledb32.dll"
icacls "Program Files\Common Files\System\Ole DB\oledb32.dll" /save %TEMP%\oledb32.32.dll.TXT
icacls "Program Files\Common Files\System\Ole DB\oledb32.dll" /deny everyone:(F)

5. Ngừng đăng ký nhanh với OLEDB32.DLL
Thao tác đơn giản này áp dụng cho tất cả các phiên bản Windows 32 bit. Bạn chỉ việc copy và dán vào dấu nhắc lệnh dòng chữ này:
Regsvr32.exe /u "Program Files\Common Files\System\Ole DB\oledb32.dll"
6. Đăng ký lại OLEDB32.DLL
Muốn đăng ký lại thư viện liên kết động, bạn lập lại các bước để mở cửa sổ lệnh ở dạng quản trị và copy vào dấu nhắc dòng này:
Regsvr32.exe "Program Files\Common Files\System\Ole DB\oledb32.dll"
7. Tái kích hoạt thư viện liên kết động
Với các phiên bản Windows XP, 2000, và Server 2008, bạn chép vào cửa sổ lệnh đã mở dòng chữ:
cacls "Program Files\Common Files\System\Ole DB\oledb32.dll" /E /R everyone
Nếu bạn sử dụng hệ điều hành Vista hoặc Server 2008 32 bit thì dán dòng lệnh này:
icacls "Program Files\Common Files\System\Ole DB" /restore %TEMP%\oledb32.32.dll.TXT

Các tính năng bảo mật cho doanh nghiệp trong IE 8

Posted by Unknown Thứ Năm, tháng 11 19, 2009, under | No comments


Microsoft hy vọng sẽ lấy lại được vị thế trước đây của IE trong lòng người dùng bằng phiên bản Internet Explorer 8, phiên bản được phát hành chạy thử từ cuối tháng 1 vừa qua và đã nhận được rất nhiều sự tán dương về các đặc tính bảo mật của nó.



Một số năm gần đây, Internet Explorer đã mất dần thị phần của mình vào trong khi đó một số trình duyệt khác như Firefox của Mozilla, Safari của Apple hay thậm chí trình duyệt mới đây Chrome của Google có những sự tăng trưởng đáng kể.
Tuy  nhiên Microsoft đang hy vọng sẽ lấy lại được vị thế trước đây của IE trong lòng người dùng bằng phiên bản Internet Explorer 8, phiên bản được phát hành chạy thử từ cuối tháng 1 vừa qua và đã nhận được rất nhiều sự tán dương về các đặc tính bảo mật của nó cũng như những chỉ trích còn tồn tại về việc tiêu tốn nhiều tài nguyên.
Microsoft vẫn chưa có thông báo cụ thể về thời gian sẽ phát hành IE 8 đến các nhà sản xuất. Nhưng theo TechARP.com, một website đã đưa ra dự báo đúng về ngày RTM cho các phiên bản của Windows trước đây, đang dự báo Microsoft sẽ phát hành trình duyệt mới của họ trong tháng này.
Vậy IE 8 có những ưu điểm về so với các phiên bản trước đây hay so với các trình duyệt của các hãng khác. Trong bài này chúng tôi sẽ giới thiệu cho các bạn một số tính năng bảo mật và riêng tư trongch  Internet Explorer 8.
Quả thực mà nói, càng có nhiều ứng dụng doanh nghiệp online thì sự bảo mật của các trình duyệt càng trở thành ưu tiên hàng đầu cho các nhà quản lý CNTT và lại xuất hiện cuộc tranh luận bất tận về trình duyệt nào an toàn hơn IE hoặc Firefox.
Một số phát biểu từ phía Microsoft về các tính năng bảo mật và riêng tư trong IE8 cho rằng, Microsoft hy vọng sẽ giữ bảo vệ năng xuất của người dùng doanh nghiệp và sự an toàn của họ đối với những tấn công.
Tự động khôi phục thảm họa
Mọi người chắc hẳn đều đã phải xử lý với một việc đổ vỡ của trình duyệt, hậu quả của nó là làm mất dữ liệu của bạn và phải thực hiện hành động reboot.
Về vấn đề này, Microsoft hứa rằng Internet Explorer 8 đã được xây dựng trên kiến trúc để hạn chế sự đổ vỡ. Nếu một website nào đó bị đổ vỡ trong một tab nào đó thì chỉ có tab đó bị ảnh hưởng, trong khi đó bản thân trình duyệt và các tab đang được mở khác vẫn tiếp tục như không vấn đề gì xảy ra.
Trước đây, nếu có một lỗi nào đó trong một trang web và bị đổ vỡ thì đổ vỡ này sẽ làm cho toàn bộ trình duyệt hoặc thậm chí cả hệ điều hành cũng bị đổ vỡ theo. IE8 sẽ tự động khôi phục tab đã bị đổ vỡ khi nó phát hiện ra vấn đề và sau đó đưa bạn trở lại về site trước khi bị đổ vỡ.
SmartScreen Filter
Tính năng SmartScreen Filter đã được gia cố lại trong IE8 để đối phó với nhiều cách thức phức tạp mà các hacker và các site mã độc phát tán virus hay ăn cắp thông tin cá nhân.
SmartScreen Filter sẽ khóa các site lừa đảo dùng để download phần mềm mã độc. Người dùng phải đưa ra lựa chọn kích hoạt hoặc vô hiệu hóa SmartScreen nhưng nói chung là nên kích hoạt tính năng này.
Khi tính năng này được kích hoạt, bạn muốn ghé thăm một site nào đó bị xem như không an toàn thì trang web sẽ có xuất hiện một màn hình màu đỏ để nhắc nhở bạn không tiếp tục hành động lướt web của mình trên site này. Nó đưa ra tùy chọn "Disregard and continue (not recommended)" nhưng các nhà quản lý CNTT có thể remove tùy chọn này thành "keep users from having to make a decision of trust without the knowledge to make a decision of trust".
Tuy nhiên một trong những mối đe dọa chính đối với người dùng chính là ở chỗ các site xấu lại cải trang giống như các trang tốt. Có rất nhiều trang cải trang giống như các trang anti-spyware trong khi thực tế chúng lại download spyware, khi đó SmartScreen Filter sẽ nhận ra chúng như một trò lừa đảo và cảnh báo người dùng rằng họ không nên có những hành động ở đây.
Cross-Site Scripting Filter
Các tấn công Cross-site scripting (XSS) là một trong những khai thác hàng đầu đối với người dùng web. XSS cho phép mã độc tiêm nhiễm vào các trang web và có thể dẫn đến lộ các thông tin hay giống như hành vi ăn cắp thông tin.
Những gì đáng quan tâm nhất đối với XSS đó là: mọi thứ giống như bình thường đối với người dùng trong khi lại cho phép kẻ tấn công truy cập bất hợp pháp và đánh mất dữ liệu nhạy cảm.
XSS Filter, một tính năng mới trong IE8, có thể kiểm tra tất cả các yêu cầu và đáp trả thông qua trình duyệt. Khi nó nhận ra một XSS trong một yêu cầu nào đó, IE8 sẽ khóa không cho kịch bản mã độc thực thi.
Tính năng này sẽ nhận ra rằng website đang thực hiện một hành vi nào đó không thỏa đáng và do đó sẽ khóa chặn nó lại mà không cần thông báo nhiều đến người dùng.
Tính năng Clickjack Prevention
Trong phiên bản RC của IE8, tính năng Clickjack Prevention cho phép người sở hữu nội dung trong website có thể đặt vào đó một tag ở phần header của trang nhằm khóa clickjack, một kiểu cross-site scripting sử dụng mã nhúng để lừa người dùng kích vào một liên kết nào đó xuất hiện để thực hiện các hành động khác.
Với việc clickjacking, người dùng nghĩ rằng anh ta đang kích vào các nút hữu hình, trong khi lại thực hiện hành động trong một trang vô hình nào đó. Sự nguy hiểm của clickjacking là việc kích vào một thành phần web ẩn nào đó có thể gây ra kết quả nghiêm trọng trong một phiên giao dịch mà bạn không mong muốn. IE8 sẽ phát hiện ra những vấn đề  này và hiển thị màn hình lỗi cho bạn biết rằng nội dung từ host nào đó đang được sử dụng bởi ai đó.
Cho ví dụ, nếu ai đó cố gắng nhúng website của ngân hàng của bạn vào một website khác, IE8 sẽ nhận ra rằng nội dung bên trong trang web của ngân hàng là một phần của trang bị clickjacking và cần phải tắt bỏ nó.
Đánh dấu tên miền
Đây là một tính năng hữu hình nhất trong IE8, nhưng có thể giúp người dùng có những hành động cảnh giác cần thiết.
Sử dụng việc đánh dấu tên miền, IE8 sẽ tự động bôi đen tên miền của một URL trong thanh bar địa chỉ trong khi đó phần còn lại của địa chỉ chỉ được hiển thị màu xám. Nếu phần tên miền bị bôi đen là một miền đích thực, chẳng hạn như bankofamerica.com thì người dùng sẽ biết được rằng site mà họ đang ghé thăm là hợp lệ, không phải site giả mạo.
Cho ví dụ, trong thanh bar địa chỉ của IE8, site này sẽ là site đáng tin cậy thực sự:
http://www. cio.com/article/482306/Windows_The_Six_Versions_Explained
Còn site này không đáng tin cậy:
http://www. fakeciosite.com/article/482306/Windows_The_Six_Versions_Explained
Tính năng này chính là cách dễ dàng nhất cho cả người dùng doanh nghiệp và người dùng gia đình nhằm giúp họ tránh bị thỏa hiệp các thông tin cá nhân bởi các site xấu.

Ngăn sâu Mikeyy lây nhiễm tài khoản Twitter

Posted by Unknown Thứ Năm, tháng 11 19, 2009, under | No comments

Mạng xã hội Twitter đang “nằm dưới làn đạn” tấn công của sâu Mikeyy, rất nhiều tài khoản đã không thể “giữ mình”. Sau đây là cách phòng chống và gỡ bỏ sâu Mikeyy nếu tài khoản của bạn bị lây nhiễm.
Cách phòng chống sâu Mikeyy
Lưu ý đầu tiên là đừng bao giờ click vào những liên kết từ những tin nhắn có chứa những từ như “Mikeyy” và “StalkDaily”. Tin nhắn rác sẽ khuyên bạn nên sử dụng những ứng dụng desktop cho Twitter từ các hãng thứ ba như Twhirl hay TweetDeck (cho cả PC lẫn Mac).
Sau đó người dùng sẽ không cần sử dụng đến Twitter trên nền web nữa mà sẽ dùng các ứng dụng trên desktop kể cả khi truy nhập vào tài khoản cá nhân. Đây là mở đầu cho việc thâm nhập của sâu.
Cách phòng chống thứ 2 đối với sâu là khóa các đoạn mã thực thi của nó bằng cách tắt chế độ thực thi mã Javascript trong trình duyệt web. Đối với người dùng FireFox, có thể sử dụng add-on NoScript để chặn các đoạn mã thực thi ngoài ý muốn.
Cách gỡ bỏ sâu Mikeyy
Nếu phát hiện những hoạt động khác thường bên trong tài khoản của mình có kèm theo những từ ngữ trên thì chắc chắn tài khoản đã bị lây nhiễm. Bạn cần nhanh chóng xóa bộ nhớ đệm (cache) của trình duyệt web đang sử dụng và tắt chế độ thực thi Javascript.
Tiếp theo, bạn đăng nhập vào tài khoản Twitter, xóa tất cả tin nhắn trong tài khoản của mình được tự động xuất bản có kèm theo từ “Mikeyy”. Bạn nên thay đổi URL của mình, khôi phục những thiết lập của tài khoản và đừng quên thay mật khẩu mới.
Sau khi hoàn tất các thao tác trên, bạn thoát khỏi tài khoản của mình. Giờ bạn đã có thể sử dụng tài khoản Twitter như bình thường.

Mười cách để tránh máy tính bị đột nhập

Posted by Unknown Thứ Năm, tháng 11 19, 2009, under | No comments



Đôi khi những sơ hở nhỏ trong ý thức hay trong thói quen cũng tạo ra lỗ hổng bảo mật cho bọn tội phạm mạng có thể tận dụng để khai thác với mục đích xấu. Dưới đây là 10 cách để tránh tạo ra những điểm yếu trên máy tính và trong hệ thống mạng của chúng ta.

1. Thay đổi các mật khẩu mặc định

Thật ngạc nhiên khi có rất nhiều các thiết bị và ứng dụng được người dùng bảo vệ bằng tên và mật khẩu mặc định. Do đó mà những kẻ tấn công rất biết cách khai thác thói quen này của người dùng để trục lợi. Chỉ có chạy thử một website tìm kiếm mật khẩu mặc định thì người dùng mới hiểu được vì sao không nên đặt mật khẩu theo cách này. Sử dụng một chính sách mật khẩu tốt (tạo ra một quy tắc đặt mật khẩu cho riêng mình) là cách tốt nhất hay bất kỳ một chuỗi ký tự nào được đặt cho mật khẩu vẫn tốt hơn là để chúng ở chế độ mặc định.

2. Không nên dùng lại mật khẩu

Nhiều người sử dụng cùng một tên và mật khẩu đăng nhập cho các trang web hay dịch vụ khác nhau. Thói quen này của người dùng tưởng rằng thuận tiện và dễ dàng khi không phải nhớ nhiều. Nhưng nếu trong một trường hợp vào đó, bạn bị lộ mật khẩu thì rất nhiều các dịch vụ và đăng nhập khác của bạn cũng có nguy cơ bị đột nhập. Có một cách hữu ích giúp người dùng chỉ cần nhớ một mật khẩu duy nhất – mật khẩu quản trị (master) để truy cập một danh sách các mật khẩu đã được lưu trong đó.

Ví dụ như hình dưới đây biểu diễn ứng dụng Password Safe lưu trữ toàn bộ mật khẩu của các trang cần nhận diện mà người dùng đã ghi nhớ vào đây. Như vậy người dùng chỉ cần một mật khẩu matter duy nhất để truy cập vào Password Safe và xem danh sách tên và mật khẩu đăng nhập cho các trang web khác mà người dùng đã lưu.

3. Xóa tài khoản của nhân viên khi người này rời khỏi công ty

Xâm phạm bảo mật sẽ dễ dàng hơn khi các kẻ tấn công lợi dụng nguồn thông tin từ ngay chính bên trong công ty. Vì vậy cần phải xóa tài khoản của người sử dụng khi họ không còn làm việc ở công ty nữa cho dù người đó rời khỏi công ty dưới bất kỳ hình thức nào.

4. Xem xét bản ghi bảo mật

Người quản trị giỏi phải biết đọc và xem lại bản ghi (log) hàng ngày của hệ thống. Vì log bảo mật là tuyến phòng thủ đầu tiên ghi lại thời điểm đăng nhập và thoát ra khỏi mạng của người dùng.

Ví dụ, khi xem lại log bảo mật của một máy chủ cài đặt hệ điều hành Windows, người quản trị rà soát 529 sự kiện (đăng nhập lỗi- không biết tên đăng nhập hay mật khẩu không đúng). Điều đó nói lên rằng, nhà quản trị cần xác định xem người dùng hợp lệ này quên mật khẩu hay kẻ tấn công đang cố thử truy nhập vào hệ thống.

Các log trong phần bảo mật của Windows hơi khó hiểu nhưng có một trang web định nghĩa hầu hết mọi sự kiện ghi trong log.

5. Quét mạng đều đặn

Quét mạng thường xuyên sẽ giúp người quản trị biết nếu có thiết bị nào được cài đặt thêm vào mạng và cài đặt vào lúc nào.

Một phương thức quét mạng là sử dụng câu lệnh xem mạng (net view) có sẵn trong hệ điều hành của Microsoft hoặc sử dụng các chương trình miễn phí như NetView

6. Giám sát lưu lượng mạng ra bên ngoài

Ngày nay, mã độc hay các sâu máy tính đã trở nên tinh vi hơn và rất khó phát hiện. Một phương pháp để phát hiện chúng là theo dõi lưu lượng mạng ra bên ngoài. Mối nghi ngờ sẽ tăng lên khi số kết nối ra bên ngoài hay tổng lưu lượng tăng vọt so với mức bình thường. Từ việc theo dõi này có thể phát hiện thấy dấu hiệu thông tin bị đánh cắp hay bộ máy email bị thư rác tấn công.

Hầu hết các ứng dụng tường lửa hiện nay có thể dám sát lưu lượng ra bên ngoài và thường đưa ra thông báo như hình dưới đây:

7. Vá lỗi và cập nhật thường xuyên

Luôn giữ cho hệ điều hành và phần mềm ứng dụng được cập nhật thường xuyên là cách tốt nhất để tránh kẻ xấu lợi dụng lỗ hổng trong các phần mềm để tấn công vào hệ thống. Thật đơn giản nếu hệ điều hành và các ứng dụng không có lỗ hổng thì kẻ xấu sẽ chẳng thể nào tìm được lối vào hệ thống.

Sử dụng sản phẩm như Microsoft Baseline Security Analyzer hay một trong các sản phẩm từ Secunia là cách làm hiệu quả nhất để chắc chắn rằng máy tính của mình được bảo đảm an toàn. Vì vậy, người dùng nên cập nhật tất cả các bản vá lỗi cần thiết.

8. Thực hiện một kế hoạch bảo mật tốt

Tùy theo quy mô công ty mà chúng ta nên có kế hoạch bảo mật hợp lý. Một kế hoạch bảo mật hợp lý là thực sự vô giá vì mọi người trong công ty có thể làm việc liên tục mà không bị gián đoạn bởi các cuộc tấn công gây ra và là giải pháp an toàn giúp người dùng bớt lo lắng hơn.

Các kế hoạch bảo mật nên thực hiện theo những gì mà doanh nghiệp cần. Để lập được kế hoạch bảo mật của một công ty, người quản trị cần biết nơi dữ liệu cất giữ, có bao nhiêu nhân viên lưu trữ thông tin và cách thực hiện trao đổi giữa thông tin bên trong và bên ngoài để có kế hoạch bảo mật tốt nhất. Người dùng có thể tìm hiểu thêm về kế hoạch bảo mật của Microsoft và của NIST.

9. Tăng sự hiểu biết cho người sử dụng về bảo mật thông tin

Việc đào tạo để tăng sự hiểu biết và ý thức về vấn đề bảo mật cho người sử dụng là rất cần thiết. Điều này sẽ góp phần làm tăng hiệu quả công việc của nhân viên trong môi trường doanh nghiệp. Từ những ý thức về bảo mật, nhân viên sẽ biết cách tự bảo vệ mình và phòng tránh khỏi các nguy cơ tấn công từ trên mạng.

10. Vấn đề đối với cấp quản lý cao hơn

Yêu cầu cấp quản lý cao hơn đưa ra các chính sách bảo mật và trang bị công nghệ bảo mật cần thiết cho hệ thống là thực sự khó khăn. Và nếu có được các cấp quản lý phê chuẩn thì họ lại không cho rằng chính sách bảo mật đó cần áp dụng cho chính mình. Hơn nữa, việc thay đổi người quản lý cấp cao thường xuyên có thể xảy ra trong công ty. Vì vậy, khi thay đổi người quản lý cần phải xem xét lại vấn đề bảo mật thông tin trong công ty.

Trên đây là 10 giải pháp rất đơn giản mà mọi người có thể thực hiện cũng như giúp người dùng nhận thức được những thói quen sử dụng máy tính nào sẽ tạo ra các lỗ hổng cho bọn tội phạm dễ khai thác.

Mười quy tắc bảo mật máy tính và mạng LAN

Posted by Unknown Thứ Năm, tháng 11 19, 2009, under | No comments


Dù bạn có trang bị giải pháp bảo mật tốt đến đâu, nếu thiết bị và phần mềm không được thiết lập đúng, rủi ro vẫn luôn rình rập.
Hiện có hàng loạt giải pháp bảo toàn cho mạng và máy tính như mạng riêng ảo (VPN), hệ thống phát hiện xâm nhập (IDS), hệ thống ngăn ngừa xâm nhập (IPS), sinh trắc học…, nhưng đối tượng là vô hạn, còn khả năng đầu tư của chúng ta là hữu hạn.

Có thể điểm yếu nhất trong bảo an máy tính và mạng là yếu tố con người. Và dù bạn có trang bị tốt đến đâu, nếu thiết bị và phần mềm không được thiết lập đúng, rủi do vẫn luôn rình rập.
Bài viết này cung cấp 10 quy tắc giúp bảo toàn cho máy tính và mạng LAN: 5 quy tắc đầu áp dụng cho mọi người dùng máy tính; 5 quy tắc tiếp theo là dành cho các doanh nghiệp nhỏ.
1. Sao lưu dữ liệu giá trị
Nghe có vẻ cực đoan, máy tính an toàn tuyệt đối là khi tắt. Khi bạn bật máy tính, khả năng mất dữ liệu sẽ tăng, thậm chí cả khi bạn không nối với mạng internet. Ổ cứng là một trong những điểm yếu của máy tính và ổ cứng hỏng là một khả năng có thể xảy ra. Hoặc bạn có thể vô tình xoá mất file dữ liệu. Vì thế, quy tắc đầu tiên là cần sao lưu dữ liệu, dùng CD, DVD, ổ cứng hay trên các phương tiện lưu trữ khác.
2. Cài và cập nhật đều đặn phần mềm diệt virus
Khoảng chục năm về trước, khả năng bị nhiễm virus khá thấp vì ít người có cơ hội tiếp cận Internet và các phương tiện lưu trữ cũng không đa dạng như bây giờ. Nguồn lây nhiễm chính là trao đổi đĩa mềm và phần mềm lậu. Nhưng giờ đây hầu hết mọi người dùng Windows, virus phát tán với tốc độ ánh sáng, và trong nửa ngày toàn thế giới có thể bị đe doạ.

Virus và sâu là đoạn mã đính kèm file có thể tái tạo để phát tán, thường là những file thi hành (exe) hoặc macro mặc dù gần đây có phát hiện được virus nằm trong file ảnh (jpg). Virus có thể vô hại hoặc thực sự phá hoại, vì thế trang bị một chương trình chống virus là điều bắt buộc và nó phải được cập nhật thường xuyên nếu không sẽ vô ích.
3. Gỡ bỏ những file, chương trình và dịch vụ không cần thiết
Theo mặc định, Windows sẽ cài nhiều file, chương trình và dịch vụ không cần thiết mà không thể gỡ bỏ bằng Add/Remove Programs trong Control Panel. Những file không cần thiết này tiềm ẩn nguy cơ mất an toàn, có thể bị những kẻ đột nhập khai thác. Trong môi trường văn phòng, một số chương trình mặc định vô bổ: ai cần chơi games (Freecell, Hearts, Solitaire…), gửi tin nhanh Messenger..?
Để tránh những rủi ro không đáng có và cũng là để thúc đẩy tốc độ cho hệ điều hành, bạn chỉ nên cài những gì cần thiết. Để gỡ bỏ những chương trình không cần thiết, bạn có thể sử dụng những công cụ chuyên dụng như nLite của Nuhi (freeware) hoặc xplite của LitePC. Nhưng cẩn thận tránh xoá mất những file quan trọng.
4. Cập nhật hệ điều hành
Cập nhật Windows hiện nay là cần thiết. Những kẻ tấn công thường sử dụng sự yếu kém trong bảo mật hệ điều hành để khai thác các điểm yếu. Cập nhật những bản vá quan trọng của hệ điều hành là cách bảo mật, gắn lỗ hổng và đóng những cánh cửa không an toàn. Một cách dễ dàng để kiểm tra các bản cập nhật cho Windows là vào Windows Update trong Internet Explorer, nhưng nếu quản lý nhiều máy tính, bạn có thể dùng công cụ mạnh hơn, như MBSA (Microsoft Baseline Security Analyzer), công cụ đánh giá điểm yếu miễn phí cho nền tảng Microsoft.
Nếu mạng LAN chỉ có vài máy tính, việc cập nhật không phải là vấn đề lớn, nhưng với những công ty có hệ thống máy tính khá lớn, đó không phải là việc dễ dàng. Tuy nhiên, các nhà quản trị mạng có nhiều khả năng cập nhật máy tính nhanh chóng và hiệu quả, như dùng SUS (Microsoft Software Update Services) miễn phí hoặc các công cụ quản lý bản vá chuyên dụng như Ecora Patch Manager, HFNetChkPro hoặc UpdateEXPERT.
5. Cài tường lửa và cấu hình nó chuẩn
Khi kết nối với thế giới bên ngoài, thiết bị quan trọng nhất nên là tường lửa cá nhân. Không nên đi đâu nếu không có nó. Tường lửa cá nhân bảo vệ các tài sản của người dùng máy tính, doanh nghiệp, và đảm bảo kết nối an toàn với mạng Internet và giữa các mạng. Có nhiều dạng tường lửa: phần mềm hoặc ứng dụng, chức năng đơn hoặc đa chức năng như VPN, chống virus, IDS, lọc nội dung…, thậm chí một số hãng còn giới thiệu giải pháp tất cả trong một (Proventia-G của công ty ISS, hiện có phân phối ở Việt Nam qua công ty Misoft - PV).

Với người dùng cá nhân, trước tiên nên sử dụng tường lửa trong Windows XP hoặc cài một tường lửa miễn phí (freeware/shareware) như ZoneAlarm, Kerio Personal Firewall, Sygate Personal… Các doanh nghiệp nên chọn tường lửa thích hợp với nhu cầu. Chọn tường lửa cho doang nghiệp là việc không dễ, vì hiện có rất ít các tiêu chuẩn kiểm thử để đánh giá tường lửa trong khi các mẫu sản phẩm này lại thay đổi thường xuyên.
6. Đóng hết các cổng truy cập
Giả sử bạn có một mạng LAN cùng vài máy tính, mọi người có thể truy cập vào mọi máy tính trong mạng, như vậy bất kỳ ai cũng có thế dễ dàng ăn cắp những dữ liệu giá trị với một ổ USB. Để tránh nguy cơ mất dữ liệu từ các phương tiện lưu trữ ngoài, bạn cần bảo vệ các cổng máy tính như USB, cổng nối tiếp, hồng ngoại, Bluetooth, ổ CD, ổ DVD hay ổ đĩa mềm nếu còn. Người quản trị mạng chịu trách nhiệm quản lý và cấp quyền truy cập của những cổng đó. Hiện có những phần mềm làm việc đó, như DeviceLock của hãng Smartline.
7. Đặt mật khẩu BIOS
Một nguy cơ nữa là tiếp cận BIOS trên bo mạch. Nên đặt mật khẩu để khoá BIOS. Đặt thiết bị khởi động đầu tiên là ổ cứng. Nếu tiếp cận được BIOS, với một đĩa CD khởi động cùng vài công cụ khác, một người thạo máy tính có thể ăn cắp mật khẩu quản trị các máy tính trong mạng LAN.
8. Thiết lập các quy định cho GPO
Các nhân viên dùng máy tính không nên được phép cài hay chạy phần mềm, vì họ có thể tải các chương trình tiềm ẩn hiểm hoạ. Các hệ điều hành máy chủ Windows có một công cụ mạnh để quản lý quyền người dùng là GPO (Group Policy Objects). Với công cụ này, bạn có thể lập chính sách quản lý và bảo mật cho mạng, xác lập các quy chế: độ phức tạp của mật khẩu, bảo vệ màn hình (screensaver), các ứng dụng được quyền chạy. Các chính sách nhóm (Group Policy) trong GPO có tác động lớn với người dùng, nên kiểm tra cẩn thận trước khi thực hiện.
9. Dùng phần mềm lọc nội dung cho HTTP, FTP và SMTP

Kết nối mạng đem lại nhiều cái lợi, thúc đẩy trao đổi thư từ, nhiều thông tin nhưng nó cũng mang nhiều nội dung không mong muốn đến với nhân viên. Tác hại là phí thời gian, để mạng tiếp xúc với các nguy cơ tiềm ẩn và phí băng thông. Vì vậy, giải pháp lọc nội dung phải được áp dụng.
10. Dùng phần mềm chống thư rác
Vào một số trang web và đăng ký nhận bản tin hoặc thông tin mới…, vài ngày sau bạn sẽ nhận được hàng tá thư rác (spam). Phần mềm chống thư rác đang trở nên cần thiết và nên cài để tránh phí thời gian và những email không mong muốn.
Các quy tắc trên không phải là những điều bắt buộc, chúng phản ánh những điểm người viết cho là quan trọng để bảo toàn cho máy tính và mạng LAN. Trong thực tế, vấn đề trước tiên bạn phải giải đáp là biết mình cần bảo vệ cái gì, chuẩn bị như thế nào để bảo vệ dữ liệu; các doanh nghiệp nhỏ quyết định tạo mức độ tự do thế nào cho nhân viên. Việc bảo toàn cho máy tính và mạng LAN phụ thuộc vào nhiều yếu tố: đầu tư, thời gian, mức độ bảo vệ. Vì thế, dường như không thể có mạng an toàn 100%. Bạn phải chọn ra các ưu tiên để bảo vệ.

Giảm thiểu nguy cơ bị tấn công trên Facebook

Posted by Unknown Thứ Năm, tháng 11 19, 2009, under | No comments

Từ đầu tháng vừa rồi, các hãng bảo mật đã ghi nhận một làn sóng tấn công mới vào mạng xã hội Facebook có cường độ mạnh hơn với mức độ tinh vi, phức tạp hơn. Symantec cảnh báo rằng người dùng cần cảnh giác với làn sóng tấn công này nếu không muốn mình trở thành nạn nhân.
Những kiểu tấn công trên thường sử dụng một tài khoản Facebook đã bị đánh cắp để gửi những liên kết chứa mã độc tới danh sách bạn bè của chủ tài khoản đó và hướng họ tới một địa chỉ web giống hệt như trang đăng nhập trong Facebook. Người dùng sau đó sẽ bị lừa cung cấp thông tin truy nhập của họ, sau đó những kẻ tấn công sẽ sử dụng tài khoản Facebook của những nạn nhân mới này để gửi tiếp những email lừa đảo tương tự tới danh sách bạn bè của họ để thu thập thêm thông tin tài khoản trong Facebook.
Symantec khuyến cáo người dùng nên quan tâm hơn tới những phương thức bảo mật tốt nhất nhờ luôn cảnh giác cao độ đối với bất kỳ một thông điệp nào được gửi từ trong một trang web hoặc có vẻ được gửi đi từ trang web đó; và nên tự bảo vệ mình bằng cách cập nhật liên tục những nhận dạng mối đe doạ bảo mật mới.
Mật khẩu là yếu điểm
Cũng theo Symantec, những gười dùng cá nhân nào sử dụng một mật khẩu duy nhất để truy nhập vào nhiều tài khoản khác nhau, kể cả mua hàng và giao dịch ngân hàng trực tuyến là những người dùng có nguy cơ bị thiệt hại cao nhất. Tội phạm mạng sẽ nhanh chóng truy nhập được vào tất cả những tài khoản trực tuyến của họ và thu lời từ việc bị lộ mật khẩu này.
Điều quan trọng nhất là người dùng cá nhân cần phải luôn duy trì cảnh giác cao độ đối với bất cứ một thông điệp/tin nhắn nào từ một trang web hoặc có vẻ được gửi đi từ trang web đó. Thay vì nhấn vào đường liên kết nằm trong thông điệp/tin nhắn đó, hãy gõ trực tiếp địa chỉ đường liên kết đó vào thanh địa chỉ trên trình duyệt. Bạn nên thử kiểm tra thêm lần nữa để chắc chắn rằng mình đã ở đúng địa chỉ chính xác.
Khi nhấn vào liên kết chuyển tới một trang web, người dùng hãy tạo thói quen nhìn lên thanh địa chỉ của trình duyệt để biết chính xác những gì xuất hiện trên đó. Không phải lúc nào bạn cũng có thể nhận diện một trang web lừa đảo nhưng trong trường hợp cụ thể này, trang web lừa đảo hẳn sẽ không thể có địa chỉ là www.facebook.com.
Biện pháp phòng tránh
Có thể nói mật khẩu vẫn là vấn đề mấu chốt mà người dùng cần lưu tâm. Người dùng nên sử dụng mật khẩu phức tạp và duy nhất cho mỗi trang web. Và dưới đây là một vài gợi ý cho bạn về vấn đề này:
- Kết hợp sử dụng ký tự hoa và ký tự thường, biểu tượng và cả chữ số nữa.
- Đảm bảo mật khẩu của bạn có độ dài ít nhất 8 ký tự. Mật khẩu càng nhiều ký tự, thì càng ít khả năng kẻ tấn công có thể luận ra được mật khẩu đó.
- Nên để mật khẩu của bạn ngẫu nhiên và không có ý nghĩa cụ thể thì càng tốt.
- Mỗi tài khoản một mật khẩu khác nhau.
- Thay đổi mật khẩu thường xuyên. Thiết lập một quy trình, thay đổi mật khẩu ngày đầu tiên mỗi tháng hoặc vào mỗi ngày thanh toán.
- Không nên lưu lại mật khẩu của mình vào sổ sách hoặc cho bất kỳ ai biết
- Không sử dụng tên hoặc những con số liên quan đến bạn làm mật khẩu, ví dụ như ngày sinh hoặc nickname.
- Không sử dụng chính tên truy nhập của bạn làm mật khẩu dưới bất kỳ hình thức nào.
- Không sử dụng tên phát sinh từ tên của bạn, tên của một thành viên trong nhà hoặc tên của một con vật yêu trong nhà.
- Tránh sử dụng duy nhất một từ làm mật khẩu (ở bất cứ ngôn ngữ nào).
- Không nên sử dụng mật khẩu dưới dạng từ có nghĩa.
- Tránh sử dụng những thông tin cá nhân dễ đoán nhận. Những thông tin này bao gồm: số đăng ký giấy phép lái xe, số điện thoại, số bảo hiểm xã hội, biển số xe hoặc đời xe, địa chỉ nhà,…
- Khi được hỏi có lưu lại mật khẩu trong máy tính không thì bạn đừng nên nói “Yes”. Thay vào đó, bạn hãy nhớ mật khẩu hoặc sử dụng một phần mềm quản lý mật khẩu đáng tin cậy để làm việc này.
Hãy tập thói quen cảnh giác với những yêu cầu nhập tên tài khoản và mật khẩu của bạn. Liên tục cập nhật trình duyệt và hệ điều hành. Sử dụng phần mềm bảo mật cập nhật. Người dùng Internet có thể truy nhập vào Norton Safe Web để thông báo về những trang web độc hại hoặc có nguy cơ lừa đảo cao.

Tìm kiếm malware trên máy tính Windows bằng dòng lệnh

Posted by Unknown Thứ Năm, tháng 11 19, 2009, under | No comments


Hy vọng rằng tiêu đề của bài viết không làm cho các bạn sợ. Sở dĩ có chúng tôi cần nói điều này là vì có rất nhiều người muốn lánh xa tiện ích dòng lệnh của Windows và có thiện cảm hơn với các giao diện đồ họa người dùng phức hợp.


Tuy nhiên khi nói đến việc nghiên cứu tỉ mỉ sự tiêm nhiễm của malware, các công cụ dòng lệnh lại có rất nhiều lợi ích, trong khi đó các công cụ dựa trên GUI không phải lúc nào cũng luôn luôn thực hiện được việc này.


Đầu tiên, hãy khởi chạy nhắc lệnh. Vào Start --> Run và đánh 'cmd.exe'. Việc gõ thêm cả đuôi '.exe' ở cuối mục rất quan trọng; đây là cách làm an toàn trong việc triệu gọi nhắc lệnh. Để đánh lừa một số người dùng,  một số chương trình mã độc có thể cố ấy tên 'cmd.com' và trong trường hợp như vậy, malware sẽ được khởi chạy nếu bạn chỉ đánh vào lệnh 'cmd'.
'netstat'
Tiếp đến, khi nhắc lệnh xuất hiện, chạy lệnh netstat. Lệnh 'netstat –na' có thể cung cấp danh sách các cổng TCP và UDP trên máy tính. Thêm ‘o’ vào lệnh trên bạn có thể biết được process ID của mỗi quá trình đang sử dụng một cổng. Bắt đầu từ XP SP2, thêm ‘b’ bạn sẽ thấy tên file EXE đang sử dụng trên mỗi cổng, cùng với đó là các thư viện liên kết động (DLL) mà nó load để truyền thông với mạng. Tuy nhiên cần lưu ý rằng hành động thêm ‘b’ sẽ ngốn đi của hệ thống rất nhiều tài nguyên CPU.
Tuy nhiên hãy kiên trì. Giả dụ rằng bạn muốn quan sát việc sử dụng một cổng nào đó và xem cách chúng thay đổi thế nào theo thời gian. Hãy bổ sung thêm một dấu cách và sau đó một số nguyên vào lệnh netstat đó, lúc này nó sẽ có dạng "netstat –nao 1", lệnh trên sẽ được chạy với tần suất tương đương với số nguyên được cho, trong trường hợp này tần suất là 1s. Hiển thị sẽ liên tục được xổ trên màn hình, bạn có thể xem thể hiện trong hình bên dưới.
Rõ ràng, để xác định malware đang sử dụng các cổng TCP và UDP, bạn cần biết được hoạt động thông thường của một cổng. Để nghiên cứu các cổng có tác dụng như thế nào với máy tính, bạn có thể tìm kiếm và nghiên cứu các cổng trên Google. Microsoft cũng có một danh sách các cổng nói chung được sử dụng cho cả máy khách và máy chủ Windows mà bạn có thể tham khảo tại đây. Ngoài ra bạn cũng có thể tìm kiếm thêm các cổng có liên quan với cả Microsoft và các ứng dụng của các hãng thứ ba,…
Nếu phát hiện thấy sự dị thường xuất hiện trên các cổng TCP hoặc UDP, bạn có thể thực hiện tìm kiếm trên Google. Sử dụng "site:" và dẫn sau là một công ty antivirus như Symantec, Sophos hoặc McAfee. Các site này có thể sẽ có một bài phê bình về malware sử dụng cổng đó. Đây là một ví dụ về truy vấn tìm kiếm hữu dụng này:

site:symantec.com tcp port 4444.

'reg'
Một bài phê bình của một hãng antivirus có thể giúp bạn có thêm kiến thức bên trong các registry key mà malware có thể đã sửa đổi. Để truy vấn registry key bằng dòng lệnh, hãy sử dụng lệnh reg. Cho dù một trang antivirus không cung cấp các registry key để phục vụ mục đích tìm kiếm thì bạn có thể nghiên cứu các registry key chung nhất bị sửa đổi bởi malware: các key có liên quan đến startup của hệ thống và đăng nhập của người dùng. Được biết đến như "run" registry key, lệnh reg có thể giúp hiển thị các giá trị của chúng tại cửa sổ dòng lệnh. Tuy nhiên lưu ý rằng, rất nhiều phần mềm hợp lệ cũng tự kích hoạt bằng cách sử dụng các key này. Sau khi chạy lệnh, bạn sẽ thấy các mục bên dưới các registry key này. Tiếp đến, thực hiện một vài tìm kiếm trên Google cho những gì được hiển thị để giúp bạn loại ra đâu là các thiết lập hợp lệ và đâu là malware.
C:\> reg query HKLM\Software\Microsoft\Windows\CurrentVersion\Run
C:\> reg query HKLM\Software\Microsoft\Windows\CurrentVersion\Runonce
C:\> reg query HKLM\Software\Microsoft\Windows\CurrentVersion\Runonce

Chúng tôi khuyên các bạn chạy các lệnh với một lượng thời gian tương đối, thay thế HKLM bằng HKCU. Sự thay thế nào sẽ tìm các auto-start registry key có liên quan đến người dùng, thay vì chỉ các thiết lập toàn bộ hệ thống bằng HKLM.
'dir'
Bạn cũng nên kiểm tra thư mục autostart để tìm các chương trình không mong muốn bắt đầu từ đây. Chạy lệnh dir, sử dụng /A để hiển thị các file có hoặc không có tập các thuộc tính, cũng như các file bị ẩn và không bị ẩn.
C:\> dir /A "C:\Documents and Settings\All Users\Start Menu\Programs\Startup"
'net users' và 'localgroup administrators'
Một số malware có thể tạo tài khoản trong máy tính nội bộ của bạn. Trong trường hợp đó, chúng ta cần chạy lệnh 'net users', đây là lệnh kiểm tra các tài khoản được định nghĩa trên hệ thống. Thêm vào đó, vì một số phần mềm bot có thể đăng ký tài khoản của nhóm quản trị viên nội bộ, khi đó chúng ta nên chạy lệnh "localgroup administrators", đây là lệnh kiểm tra thành viên của nhóm này. Bạn có biết tất cả những người trong nhóm quản trị viên không? Hình dưới đây sẽ hiển thị một ví dụ về trường hợp này.
'tasklist /svc'
Ngoài ra còn có những vùng mang tính sống còn hơn mà chúng ta cần phân tích: các quá trình đang chạy. Trên Windows XP Professional, lệnh tasklist có thể cung cấp rất nhiều thông tin hữu dụng. Bản thân lệnh này sẽ hiển thị các quá trình đang chạy, số process ID của chúng và việc sử dụng bộ nhớ. Tuy nhiên nếu chạy 'tasklist /svc', bạn sẽ thấy tất cả các dịch vụ đã chạy hết tiến trình, xem thể hiện bên dưới. Điều này cung cấp cho bạn nhiều thông tin để tìm kiếm khi nghiên cứu xem hệ thống có bị tiêm nhiễm bởi các chương trình xấu hay không. Đặc biệt, các quá trình svchost.exe thường khá bận rộn, chạy nhiều dịch vụ. Bên cạnh đó spyware đôi khi cũng chèn các dịch vụ khác vào bên trong các quá trình này hoặc các dịch vụ để kiểm tra hoặc điều khiển máy tính của bạn.
Một số lệnh mà chúng tôi giới thiệu cho các bạn trong bài này sẽ cung cấp cho các bạn những hiểu biết sâu hơn trong cấu hình của một máy tính Windows. Tuy nhiên thực tập nhiều sẽ làm cho bạn trở nên hoàn hảo. Cần bỏ thời gian để phân tích các hệ thống “sạch”, từ đó bạn sẽ có được những kiến thức về những gì xuất hiện trên một máy tính Windows bình thường. Khi đó bạn mới có thể phát hiện một máy tính nào đó có bị tiêm nhiễm hay không. Với một số sự chuẩn bị và thực hành, các kỹ năng dòng lệnh sẽ cải thiện đáng kể sự hiểu biết của bạn về máy tính Windows và chuẩn bị cho bạn trước trận chiến với malware đang diễn ra hàng ngày.

Cách xử lí khi quên mật khẩu đăng nhập vào Windows XP

Posted by Unknown Thứ Năm, tháng 11 19, 2009, under | No comments

Bất chợt lúc nào đó, bạn lỡ quên mất mật khẩu Windows XP để đăng nhập vào máy tính của mình. Vậy là chỉ còn cách format ổ cứng? Cài lại Windows và mọi dữ liệu trong máy tính của mình tiêu tan?
Bộ công cụ hệ thống Hiren 8.2 trở lên sẽ cung cấp cho bạn chức năng khôi phục mật khẩu đăng nhập vào Windows XP đã mất với Active Password Changes 3.0. Đầu tiên, bạn hãy chuẩn bị một đĩa CD khởi động Hiren 8.2.
Tiếp theo, bạn hãy khởi động máy tính từ CD-ROM, một danh sách các công cụ hiện ra, bạn hãy vào phần Password & Registry Tools, chọn công cụ Active Password Change.
Sau khi chương trình khởi động, bạn sẽ thấy một danh sách các lệnh được khởi đầu bằng các con số. Hãy chọn dòng số [2] tương ứng với "Search for MS SAM Database on all hardisk and logical Driver".
Chương trình sẽ bắt đầu quá trình dò trên tất cả các phân vùng đĩa của máy tính để tìm tập tin SAM (là tập tin chứa dữ liệu về User và Password của Windows). Máy tính sẽ yêu cầu bạn chọn tập tin SAM nằm ở phân vùng nào. Nếu bạn chỉ có một phân vùng chứa SAM thì nhấn Enter để tiếp tục.
Tiếp theo bạn sẽ nhận được một danh sách các Username và một loạt các lựa chọn đối với từng User cụ thể. Bạn chọn User mà mình muốn xóa mật mã và đánh dấu vào dòng "Clear this user password". Nhấn Enter để kết thúc.
Vậy là mật mã User của bạn đã bị xóa. Bạn có thể khởi động lại máy tính, đăng nhập User với mật mã "trắng" và điều chỉnh lại máy tính như ý bạn muốn và tất nhiên sau đó bạn có thể đặt lại mật khẩu đăng nhập Windows như ban đầu.

Xóa bỏ cảnh báo của Windows Genuine Advantage

Posted by Unknown Thứ Năm, tháng 11 19, 2009, under | No comments

Gần đây, chức năng AutoUpdate của Windows đã tự động tải về cài đặt chương trình kiểm tra bản quyền của Microsoft tên là Windows Genuine Advantage (WGA) Notifications (KB905474).
Nếu là phiên bản Windows không có bản quyền thì thường xuyên bị hiển thị cảnh báo mỗi khi bạn khởi động máy tính, không cho bạn tiếp tục tải xuống các upgrade nữa và liên tục đưa ra lời nhắc nhở bạn nên đang ký Windows Genuine Advantage để có được key hợp pháp cho HĐH bạn đang sử dụng.
Xóa một số file và chỉnh sửa registry theo các bước sau:
Restart máy vào chế độ Safe Mode (trong quá trình khởi động, nhấn F8 rồi chọn Safe Mode).
Vào Windows/System32 rồi xóa các file: wgtray.exe, wgalogon.dll, legitcheckcontrol.dll (nhấn Shift+del để xóa
hẳn). Vào Windows\System32\dllcache để xóa các file: wgtray.exe, wgalogon.dll.
Vào Start > Run, gõ regedit.
Tìm HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ WindowsNT \ Current Version \Winlogon \ Notfty, xóa folder Wgalogon (click chuột phải lên folder rồi chọn delete).
Tìm HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ Current Version \ Uninstall, xóa folder WgaNotify.


Xem Nhiều

Bài đăng phổ biến

Lưu trữ blog

Blog Archive