Cách sử dụng phần mềm chống vi-rút bí mật của Google Chrome trên Windows 10
Chrome đi kèm với một công cụ bí mật có tên là Chrome Cleanup và công cụ này được thiết kế để xóa phần mềm độc hại khỏi PC chạy Windows 10 của bạn. Đây là cách sử dụng nó.
Windows Server 2012 chứa một chương trình tường lửa có tên là "Tường lửa Windows với bảo mật nâng cao". Tường lửa này thường được cấu hình tự động để truy cập vào các chương trình sẽ được cho phép. Tuy nhiên, không phải tất cả các ứng dụng sẽ được cấu hình tự động. Trong trường hợp này, bạn sẽ cần mở một cổng thủ công.
Đầu tiên, chúng tôi sẽ cần xác định xem các kết nối đến / đi sẽ bị chặn hoặc cho phép theo mặc định, trừ khi một quy tắc được thực hiện rõ ràng. Để thực hiện việc này, hãy mở bảng "Tường lửa Windows với bảo mật nâng cao". Chuyển đến phần "Tường lửa Windows với bảo mật nâng cao trên máy tính cục bộ" và nhấp chuột phải vào "Thuộc tính" trong thanh bên.
Đảm bảo tường lửa được bật bằng cách xác nhận rằng "Trạng thái tường lửa" được đặt thành "Bật (được khuyến nghị)" và không thành "Tắt".
Bạn muốn các kết nối trong nước bị chặn theo mặc định để chỉ các quy tắc tường lửa được thêm thủ công mới được chấp nhận. Việc bạn có muốn kết nối ra ngoài hay không phụ thuộc vào việc bạn có người dùng trên máy chủ của mình hay không. Ví dụ: nếu bạn chỉ muốn người dùng của mình sử dụng các trang web, bạn có thể đặt kết nối đi thành "Chặn" sau đó chỉ định các cổng hoặc ứng dụng có thể được sử dụng cho các kết nối đi.
Để mở cổng gửi đến, hãy chuyển đến "Quy tắc gửi đến" trong "Tường lửa Windows với bảo mật nâng cao trên máy tính cục bộ" và nhấp vào "Quy tắc mới ..." trong thanh bên.
Chọn "Cổng" là loại quy tắc bạn muốn tạo. Điều này sẽ cho phép bạn tạo quy tắc cho các kết nối gửi đến cả cổng TCP và UDP. Bấm tiếp". Nếu bạn cần mở cả hai cổng TCP và UDP, bạn sẽ cần tạo một quy tắc riêng vì một quy tắc duy nhất chỉ có thể áp dụng cho TCP hoặc UDP, không phải cả hai. Tùy thuộc vào cổng bạn muốn mở, chọn "TCP" hoặc "UDP". Nếu bạn không chắc chắn nên chọn cái nào, hãy tham khảo hướng dẫn sử dụng của chương trình bạn đang định cấu hình.
Tiếp theo, chọn "Cổng cục bộ cụ thể" để bạn có thể đặt thủ công những cổng nào cần được mở theo quy tắc. Ví dụ: "80". Bạn cũng có thể mở nhiều cổng với một quy tắc, với danh sách được phân tách bằng dấu phẩy: "80, 443". Chúng tôi cũng có thể đặt một loạt các cổng sẽ được mở: "72-90". Điều này sẽ mở tất cả các cổng trong khoảng từ 72 đến 90. Chúng ta cũng có thể kết hợp điều này: "80, 443, 72-90". Thao tác này sẽ mở các cổng 80, 443 và tất cả các cổng trong khoảng từ 72 đến 90. Nhấp vào "Tiếp theo".
Nếu bạn đã đặt các thuộc tính của tường lửa để tự động cho phép tất cả các kết nối đến, bạn có thể chọn "Chặn kết nối" để chặn các cổng cụ thể đó. Tuy nhiên, nếu bạn đã đặt tất cả các kết nối đến thành "Chặn (mặc định)" (tôi khuyên bạn nên), bạn có thể chọn "Cho phép kết nối" để cho phép kết nối đến. Bấm tiếp".
Bạn có thể xác định khi áp dụng quy tắc. Khi máy tính được nối với một miền, bạn có thể kiểm tra "Miền" để cho phép kết nối. Kiểm tra "Riêng tư" sẽ cho phép mọi người kết nối với một mạng riêng để kết nối với cổng đó.
Tương tự đối với "Công khai", điểm khác biệt duy nhất là mọi người trên mạng công cộng sẽ có thể kết nối với cổng đó.
Sau khi kiểm tra mọi thứ bạn muốn, nhấp vào "Tiếp theo".
Đặt tên cho quy tắc ngay bây giờ. Luôn luôn nên đặt tên rõ ràng để bạn biết nó làm gì. Bạn cũng có thể cung cấp cho nó một mô tả để xây dựng thêm.
Khi bạn hoàn tất, nhấp vào "Kết thúc". Các chương trình bên ngoài bây giờ có thể kết nối với cổng đã được mở.
Chrome đi kèm với một công cụ bí mật có tên là Chrome Cleanup và công cụ này được thiết kế để xóa phần mềm độc hại khỏi PC chạy Windows 10 của bạn. Đây là cách sử dụng nó.
Trên Windows 10, tính năng Lịch sử tệp cho phép bạn sao lưu các bản sao của tệp và thư mục vào các vị trí an toàn trong trường hợp bạn vô tình xóa nội dung nào đó. Qua
Sau khi bạn bảo mật máy chủ của mình bằng các tác vụ thông thường như thay đổi cổng SSH và đặt quy tắc tường lửa - bạn hầu như an toàn. Mặc dù, có khả năng kẻ tấn công có quyền truy cập vào máy chủ của bạn. Khi điều này xảy ra, bảo vệ tiếp theo của bạn là học khi các tệp được sửa đổi trên máy chủ của bạn. Với AIDE, bạn được thông báo khi một số tệp nhất định được sửa đổi trên máy chủ của bạn.
Linux Malware Detect và ClamAV là hai công cụ hiệu quả để dễ dàng quét phần mềm độc hại và vi rút trên máy chủ VPS. Trong bài viết này, chúng tôi sẽ cài đặt bot
Thật dễ dàng để thực hiện các phím tắt khi bảo vệ máy chủ, nhưng bạn sẽ có nguy cơ mất dữ liệu trong trường hợp kẻ tấn công có quyền truy cập root vào bất kỳ máy chủ nào của bạn. Ngay cả đối với các cài đặt đơn giản, bạn cần bảo mật máy chủ của mình trước. Bảo mật máy chủ là một chủ đề rộng và thay đổi tùy theo HĐH và các ứng dụng đang chạy trên chúng.
Máy chủ VPS thường xuyên bị nhắm mục tiêu bởi những kẻ xâm nhập. Một kiểu tấn công phổ biến xuất hiện trong nhật ký hệ thống khi hàng trăm lần đăng nhập ssh trái phép. Thiết lập tường lửa rất hữu ích, nhưng bản thân nó có thể không kiểm soát đầy đủ các nỗ lực xâm nhập đột phá.
OSSEC là một hệ thống phát hiện xâm nhập dựa trên máy chủ (HIDS) mã nguồn mở, thực hiện phân tích nhật ký, kiểm tra tính toàn vẹn, giám sát sổ đăng ký Windows, phát hiện rootkit, cảnh báo dựa trên thời gian và phản hồi tích cực. Đây là một ứng dụng bảo mật bắt buộc phải có trên bất kỳ máy chủ nào.
Có một số cách đăng nhập vào máy chủ qua SSH. Các phương pháp bao gồm đăng nhập mật khẩu, đăng nhập dựa trên khóa và xác thực hai yếu tố. Xác thực hai yếu tố là một loại bảo vệ tốt hơn nhiều. Trong trường hợp máy tính của bạn bị xâm nhập, kẻ t��n công vẫn sẽ cần mã truy cập để đăng nhập.
Trong bài viết này, tôi sẽ giải thích cách xây dựng ngăn xếp LEMP được bảo vệ bởi ModSecurity. ModSecurity là một tường lửa ứng dụng web nguồn mở rất hữu ích để bảo vệ chống lại các mũi tiêm, các cuộc tấn công PHP và hơn thế nữa. Nếu bạn muốn thiết lập NGINX với ModSecurity, hãy tiếp tục đọc.
Sử dụng một hệ thống khác nhau? Mosh, tên viết tắt của shell di động , là một ứng dụng thiết bị đầu cuối từ xa đang được thiết kế để cung cấp kết nối và trải nghiệm người dùng tốt hơn so với các ứng dụng thiết bị đầu cuối dựa trên SSH.
LetsEncrypt là cơ quan cấp chứng chỉ với máy khách tự động. Nói tóm lại, điều này có nghĩa là bạn có thể bảo mật trang web của mình miễn phí. Đúng vậy, bạn có thể đi từ http://yourdomain.com đến https://yourdomain.com miễn phí. Lưu ý rằng, theo quyết định của LetsEncrypt để cấp cho bạn một chứng chỉ.
Thay đổi cổng SSH của bạn có thể giúp ngăn chặn các vấn đề bảo mật. Trong hướng dẫn này, bạn sẽ tìm hiểu cách thay đổi cổng SSH trên CoreOS.
Rkhunterlà phần mềm tìm rootkit trên máy chủ Linux. Rootkit được cài đặt bởi tin tặc để họ luôn có thể truy cập máy chủ. Trong tài liệu này, bạn sẽ có thể thấy cách bạn có thể ngăn chặn rootkit bằng rkhunterUbuntu.
Sau khi thay đổi cổng SSH, định cấu hình gõ cổng và thực hiện các chỉnh sửa khác để bảo mật SSH, có lẽ có một cách khác để bạn có thể bảo vệ bạn
Vultr cung cấp một tính năng cho phép bạn cài đặt trước các khóa SSH khi tạo một phiên bản mới. Điều này cho phép bạn truy cập người dùng root của máy chủ , tuy nhiên, khóa sẽ không hoạt động với người dùng không phải root mới được tạo . Trong hướng dẫn này, tôi sẽ chỉ cho bạn cách sử dụng khóa SSH được cài đặt sẵn với những người dùng mới được tạo.
Sau khi bạn tạo một máy chủ mới, có một số điều chỉnh cấu hình mà bạn nên thực hiện để tăng cường bảo mật cho máy chủ của mình.
Tường lửa là một loại công cụ bảo mật mạng kiểm soát lưu lượng mạng trong và ngoài theo bộ quy tắc được xác định trước. Chúng tôi có thể sử dụng tường lửa cùng với các biện pháp an toàn khác để bảo vệ máy chủ của chúng tôi khỏi các cuộc tấn công và tấn công của tin tặc.
Bảo mật là rất quan trọng khi bạn chạy máy chủ của riêng bạn. Bạn muốn đảm bảo rằng chỉ những người dùng được ủy quyền mới có thể truy cập máy chủ, cấu hình và dịch vụ của bạn. Tôi
Bài viết này sẽ hướng dẫn bạn cách thiết lập một nhà tù chroot trên Debian. Tôi giả sử rằng bạn đang sử dụng Debian 7.x. Nếu bạn đang chạy Debian 6 hoặc 8, điều này có thể hoạt động, nhưng hãy nhớ rằng tôi chưa thử nghiệm các phiên bản Debian khác.
ReactOS, một hệ điều hành mã nguồn mở và miễn phí đã có phiên bản mới nhất. Liệu nó có thể đáp ứng đủ nhu cầu của người dùng Windows hiện đại và hạ gục Microsoft? Hãy cùng tìm hiểu thêm về trải nghiệm hệ điều hành kiểu cũ nhưng mới hơn này.
Các cuộc tấn công ransomware đang gia tăng, nhưng liệu AI có thể giúp đối phó với loại virus máy tính mới nhất? AI có phải là câu trả lời? Đọc ở đây biết là AI boone hay cấm
Whatsapp cuối cùng đã ra mắt ứng dụng Máy tính để bàn cho người dùng Mac và Windows. Giờ đây, bạn có thể truy cập Whatsapp từ Windows hoặc Mac một cách dễ dàng. Có sẵn cho Windows 8+ và Mac OS 10.9+
Hãy đọc phần này để biết Trí tuệ nhân tạo đang trở nên phổ biến như thế nào đối với các công ty quy mô nhỏ và làm thế nào nó đang tăng khả năng khiến họ phát triển và giúp đối thủ cạnh tranh của họ có thể cạnh tranh.
Gần đây Apple đã phát hành macOS Catalina 10.15.4 một bản cập nhật bổ sung để khắc phục các sự cố nhưng có vẻ như bản cập nhật đang gây ra nhiều vấn đề hơn dẫn đến việc máy mac bị chai. Đọc bài viết này để tìm hiểu thêm
13 Công cụ trích xuất dữ liệu thương mại của Dữ liệu lớn
Máy tính của chúng tôi lưu trữ tất cả dữ liệu một cách có tổ chức được gọi là hệ thống tệp Ghi nhật ký. Đây là một phương pháp hiệu quả cho phép máy tính tìm kiếm và hiển thị các tệp ngay khi bạn nhấn tìm kiếm. Https://wethegeek.com/? P = 94116 & preview = true
Khi Khoa học phát triển với tốc độ nhanh chóng, chiếm rất nhiều nỗ lực của chúng ta, những rủi ro của việc phục tùng bản thân trước một Điểm kỳ dị không thể giải thích cũng tăng lên. Hãy đọc, điểm kỳ dị có thể có ý nghĩa gì đối với chúng ta.
Hiểu rõ hơn về 26 kỹ thuật phân tích dữ liệu lớn: Phần 1
AI trong lĩnh vực chăm sóc sức khỏe đã có những bước tiến nhảy vọt so với những thập kỷ trước. Vì vậy, tương lai của AI trong Chăm sóc sức khỏe vẫn đang phát triển từng ngày.