Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ

5 8 0
Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ

Đang tải... (xem toàn văn)

Thông tin tài liệu

Tội phạm liên tục tấn công vào các hệ thống thông tin quan trọng của các cơ quan Chính phủ, các bộ, ngành và các đơn vị, tổ chức để lấy cắp, khai thác, chiếm giữ trái phép tài sản quý giá nhất của tổ chức - dữ liệu của tổ chức. Không có tổ chức nào ngày nay được miễn nhiễm trước mối đe dọa từ các cuộc tấn công mạng. Về cơ bản, kẻ đánh cắp thông tin, Trojan là một dạng biến thể của phần mềm độc hại ban đầu được thiết kế để nhắm vào ngành ngân hàng, đặc biệt là lây nhiễm phần mềm độc hại bằng trí tuệ nhân tạo (AI); tấn công vào cơ sở hạ tầng, thiết bị IoT, thành phố thông minh và lợi dụng cơ sở hạ tầng, thiết bị này để thực hiện các mục đích xấu.

NGHIÏN CÛÁU - TRAO ÀƯÍI MƯÅT SƯË PHÛÚNG PHẤP BẪO MÊÅT DÛÄ L NGUỴN THY KHẤNH* Ngây nhêån:4/9/2019 Ngây phẫn biïån: 28/11/2019 Ngây duåt àùng: 25/12/2019 Toỏmtựổt: NhỷọngphaỏttriùớnnhanhchoỏngcuóacaỏccửngnghùồkyọthuờồtsửởtrùnInternetvỷõataồoracỳ nhỷngcuọnglaõmgiatựngcaỏclửợhửớngtaồoiùỡukiùồnchotửồiphaồmmaồnglỳồiduồngùớtiùởnhaõnhca cửngvaõocaỏchùồthửởngthửngtinquantroồngcuóacaỏcCỳquanChủnhphuó,caỏcBửồ,Ngaõnhvaõcaỏc duồngtraỏipheỏpdỷọliùồuvỳỏimuồctiùuaỏnhcựổpthửngtin,dỷọliùồucaỏnhờncuóangỷỳõiduõng;giaó bửinhoồ,noỏixờởuvaõphaỏttaỏnthửngtinửồchaồitrùnmaồng;ựồcbiùồtlaõtờởncửnglờynhiùợmmaọửồ cửngvaõohaồtờỡng,thiùởtbừIoT,ửthừthửngminhvaõlỳồiduồngcaỏchaồtờỡng,thiùởtbừnaõyùớthỷồch MửợinựmcoỏhaõngnghũntrangmaồngcuóaViùồtNambừtintựồcxờmnhờồpnhựỗmaỏnhcựổpthửng ửới,cheõnthùmnửồidung,caõicựổmmaọửồc  Riïng àưëi vúái cấc trûúâng àẩi hổc, cấc thưng tin cấ n vâ ngìn tâi ngun hổc liïåu lâ mỗ vâng cho cấc tin tùåc Tûâ khốa : An ninh mẩng, bẫo vïå, giấo dc PROTECTING UNIVERSITIES AND SOLVING CYBER SECURITY ISSUES Abstract : We live in a world where technology is rapidly taking over our lives, like literally. The Internet ha seamless across various platforms. The ideal of the world becoming a global village has in actuality been ac continually attacks on important information systems of Government agencies, ministries, branches and unit illegally stealing, exploiting, and holding to ransom the most prized and valuable asset of any organisation – its today is immune from the threat of cyber attacks. Essentially, information stealers, Trojans are a variant o designed to target the banking industry, especially malware infection using artificial intelligence (AI); attack devices, smart cities and taking advantage of these infrastructure and devices to perform malicious purposes Every year, thousands of Vietnamese websites are hacked to steal information, gain control, change, a malicious code  In particular, our universities and institutes of higher learning have become prime targets fo exfiltrate the vast amounts of sensitive data and valuable research information they hold Keywords : Cyber security, protect, education Biïíu àưì: Top 5 loẩi hịnh têën cưng nhiïìu nhêët vâ 1. Àùåt vêën àïì Top 5 cưíng dõch v bõ tin tùåc khai thấc nhiïìu nhêët Trong thúâi àẩi kïët nưëi internet qua cấc thiïët bõ thưng minh, vêën àïì an toân vâ bẫo mêåt cho dûä liïåu k thåt sưë ngây câng quan trổng vâ phûác tẩp hún bao giúâ hïët. 36% sưë trûúâng àẩi hổc bõ mưåt àúåt têën cưng trïn mẩng mưỵi giúâ [1]. Nùm 2016, theo bấo cấo vïì Àẩo låt Clery; 78% tưåi phẩm hûúáng àïën sinh viïn vâ nhên viïn trong trûúâng àẩi hổc [2] Giấo dc bêåc cao lâ khu vûåc chiïëm 17% cấc v xêm nhêåp dûä liïåu vúái thưng tin cấ nhên bõ àấnh cùỉp, chó àûáng sau ngânh y tïë [3]; 37% lậnh àẩo giấo dc bêåc cao cho biïët cûãa ra vâo vâ khốa trong nhâ trûúâng chûa àûúåc thiïët kïë àng chín an toân vâ an ninh  [4]. Khưng cố tưí chûác  nâo ngây nay (Ngìn:  Sưë  liïåu  khẫo  sất  Tưíng  kïët  an  ninh  mẩng miïỵn nhiïỵm vúái cấc mưëi àe dổa ca cấc cåc têënnùm  2018 vâ  dûå  bấo xu  hûúáng  2019 ca  BKAV) cưng mẩng * Trûúâng Àẩi hổc Cưng  àoân 50 Tẩp chđ Nghiïn cûáu khoa hổc cưng àoân Sưë 17 thấng 12/2019 NGHIÏN CÛÁU - TRAO ệI ViùồtNamxùởpthỷỏ11trongsửởcaỏcnỷỳỏcbừhack cửngquymửlỳỏnnhựỗmaỏnhcựổpnhỷọngdỷọliùồunhaồy websitenhiùỡunhờởttrùnthùởgiỳỏi.Theooỏ,trungbũnh caómỷỳồclỷugiỷọtrongvoõng19nựmqua.Phoỏhiùồu mửợithaỏngcoỏtỳỏi1000websitebừxờmphaồm-tỷỳng trỷỳóngBrianSchmidtchobiùởtcaỏcdỷọliùồubừaỏnh ỷỳng35trangwebbừhackmửợingaõy[6].Trùnkhửng cựổpgửỡmtùn,ừachú,ngaõysinh,sửởiùồnthoaồi,ừa gian mẩng àang tưìn tẩi nhiïìu trang web Viïåt Nam chó hôm thû àiïån tûã vâ cấc thưng tin liïn lẩc trong (bao gưìm cẫ nhûäng trang web sûã dng dõch v mấy trûúâng húåp khêín cêëp, mậ sưë hưì sú thụë, thưng tin ch nûúác ngoâi) bõ têën cưng, lúåi dng àïí thûåc hiïånàống hổc phđ, thưng tin tâi khoẫn ngên hâng vâ hưå cấc hânh vi gêy mêët an toân thưng tin nhû: phất tấn chiïëu. Tin tùåc cng àậ tiïëp cêån àûúåc thưng tin àiïím thû rấc; têën cưng tûâ chưëi dõch v; câi àùåt vâ phất tấn hổc ca sinh viïn.[5] cấc loẩi mậ àưåc (gêìn àêy nhêët lâ câi àùåt vâ phất tấn Ca ác trûúâng à a åi hổc kh ưng co á lûåa cho ån na âo kha ác mậ àưåc àïí àâo tiïìn ẫo); lûu trûä cấc mậ khai thấc ngoa âi viïåc chu á  àïën ca ác m ưëi àe do åa hi ïån nay va â àẫm àiïím ëu lưỵ hưíng mưåt cấch tûå àưång (nhû lưỵ hưíng ba ão ca ác biïån pha áp an ninh c êìn thiïët àïí  ba ão vïå thưng trïn trịnh duåt hay cấc thânh phêìn múã rưång ca tin trûúác tưåi pha åm ma ång trịnh duåt mâ ngûúâi dng sûã dng v.v ). Trong 2. L do têën cưng web server mưåt tìn tûâ  16/7/2018 àïën ngây 22/7/2018 , Cc Tin tùåc cố rêët nhiïìu l do àïí têën cưng têët cẫ cấc ATTT ghi nhêån cố đt nhêët 172 àûúâng dêỵn (URL) trïn trang  web  trïn  internet.  Khi  têën  cưng  àûúåc  mưåt cấc trang web tẩi Viïåt Nam bõ têën cưng, lúåi dng àïí website, chng cố thïí: thûåc hiïån cấc hânh vi gêy mêët  an toân thưng tin - Biïët àûúåc thưng tin quan trổng trong cú súã dûä Trong àố, thưëng kï, phên loẩi cấc àûúâng dêỵn nây liïåu (thưng tin thễ tđn dng, thưng tin khấch hâng, ) theo loẩi ûáng dng mấy ch web (IIS, Apache  ) vâ - Àiïìu hûúáng ngûúâi truy cêåp túái trang lûâa àẫo nhâ cung cêëp c thïí nhû sau: (phishing) Thưëng kï sưë lûúång URL bõ têën cưng theo ûáng - Lúåi dng tâi ngun (bùng thưng) ca hïå thưëng dng mấy ch web [7] àïí sûã dng bêët húåp phấp, àùåt quẫng cấo trïn web - Bấn thưng tin ngûúâi dng - Sûã dng website nhû mưåt cưng c àïí trc lúåi trong SEO: kếo lûu lûúång, àiïìu hûúáng truy cêåp vïì web khấc, v.v Tin tùåc sûã dng cấc cưng c cố thïí “quết” têët cẫ caỏcwebsitetrùninternet,tỷõoỏtũmracaỏcwebsite coỏbaóomờồtyùởuùớtờởncửng Bựỗngchỷỏnglaõvuồbựổtgiỷọhửỡicuửởithaỏng5/2019 ửởivỳỏi4ửởitỷỳồngHackersinhviùntaồiaồihoồc ThaỏiNguyùn-nhoỏmnaõyaọthỷồchiùồnqueỏtlửợhửớng cuóahaõngtrựmwebsitengờnhaõngvaõtrunggianthanh toaỏn-sauoỏxờmnhờồpvaõocaỏctaõikhoaónvaõchiùởm oaồtsửởtiùỡnlùntỳỏi3tyóửỡng 3.Nhỷọngtaỏchaồikhiserverbừtờởncửng Dỷọ liïåu bõ mêët hóåc bõ àấnh cùỉp Mấy ch web (Web Server) vâ mấy ch àâo tẩo (Web edu) cố chûáa nhûäng dûä liïåu quan trổng cêìn thiïët nhû dûä liïåu ca nhâ trûúâng vâ dûä liïåu àâo tẩo Bao gưìm: thưng tin vïì nhâ trûúâng, cấc hoẩt àưång, thưng tin cấ nhên vâ thưng tin vïì àiïím ca sinh viïn hâng chc ngânh sinh viïn cấc khốa. Viïåc server bõ têën cưng sệ ẫnh hûúãng nhiïìu àïën cấc dûä liïåu nây: bõ rô ró trïn mẩng, bõ mêët, bõ hỗng hóåc bõ xêm phẩm, Nùm 2018, thiïåt hẩi do tin tùåc gêy ra àưëi vúái ngûúâi àiïìu nây cố thïí khiïën cấc cưng viïåc trïn server phẫi dng Viïåt Nam àậ lïn mûác k lc 14.900 t àưìng, ngûâng hoẩt àưång. Vâ nhâ trûúâng cố thïí sệ phẫi trẫ tûúng àûúng 642 triïåu USD, nhiïìu hún 21% so vúái cấi giấ rêët àùỉt khi dûä liïåu quẫn l àiïím ca sinh viïn mûác thiïåt hẩi ca nùm 2017 bõ hỗng hóåc mêët Ngây  4/6/2019,  àẩi  diïån  Àẩi  hổc  Qëc  gia Àïí cố thïí khưi phc hoân toân vâ kõp thúâi dûä Australia cho biïët trang mẩng ca trûúâng àậ bõ têën liïåu, hậy lûu trûä dûä liïåu àố úã mưåt vâi núi. Sûã dng 51 cưng àoâ Tẩp chđ Nghiïn cûáu khoa hổc Sưë 17 thấng 12/2019 NGHIÏN CÛÁU - TRAO ÀƯÍI nhiïìu hún mưåt nhâ cung cêëp dõch v lûu trûä cloud vâ WINDOWS dõch v sao lûu hâng ngây, cng nhû sûã dng cấc 5.1 Àùåt mêåt khêíu cố àưå phûác tẩp cao dõch v khưi phc dûä liïåu Hiïån nay, lưỵ hưíng bẫo mêåt mâ cấc hacker thûúâng Google Blacklist khai thấc nhêët khưng phẫi lâ nhûäng vêën àïì k thåt Google àang cưë gùỉng lâm cho Internet trúã thânh sêu xa mâ chđnh lâ sûå lỗng lễo, thiïëu cêín trổng trong mưåt núi an toân àưëi vúái mổi ngûúâi. Khi cấc bot tịmviïåc àùåt mêåt khêíu ca ngûúâi quẫn l tâi khoẫn àố. Vị kiïëm ca Google tịm thêëy mưåt sưë mậ àưåc hẩi trongthïë phẫi tẩo cấc mêåt khêíu à mẩnh cố àưå phc tẩp web ca trûúâng, Google sệ gùỉn nhận “Website may cao hưåi t à cấc ëu tưë sau: be hacked” hóåc àûa ra cẫnh bấo “Trang web nây cố · Mêåt khêíu mang tđnh ngêỵu nhiïn, khưng cố nghơa thïí bõ têën cưng” hóåc “Trang web nây cố thïí gêy hẩi · Mêåt khêíu khưng cố bêët k liïn hïå nâo vúái thưng cho mấy tđnh ca bẩn” ngay bïn dûúái tïn web àïí tin cấ nhên ca ngûúâi dng ngùn cẫn ngûúâi dng truy cêåp cấc vâo web. Àïí àûúåc · Mêåt khêíu lâ têåp húåp xen kệ cấc k tûå sưë, chûä gúä bỗ nhận website bõ têën cưng vâ xốa web khỗi thûúâng, chûä in hoa vâ k tûå àùåc biïåt danh sấch àen ca Google cêìn phẫi àúåi mưåt hóåc Mưåt sưë vđ d vïì tâi khoẫn cố àưå phûác tẩp vâ hai tìn sau khi web àậ àûúåc khùỉc phc tđnh bẫo mêåt cao:  B@oPnlM#1digsEJO,  cD#Zd$ 4. Dêëu hiïåu nhêån biïët website bõ têën cưng FuwY23 Dûúái àêy lâ mưåt vâi dêëu hiïåu cho thêëy website àậ 5.2 Bẫo mêåt remote desktop bõ xêm phẩm: Remote desktop lâ mưåt tđnh nùng trïn cấc hïå - Giao diïån trang ch bõ thay àưíi, àưi khi hacker àiïìu hânh Windows cho phếp ngûúâi dng cố thïí truy àïí lẩi lúâi nhùỉn cêåp vâ àiïìu khiïín hïå thưëng tûâ xa thưng qua internet - Trịnh duåt (Chrome, firefox ) cẫnh bấo Virus hóåc  mẩng  nưåi  bưå.  Port  mùåc  ừnh cuóa remote khitruycờồpvaõowebsite desktoplaõ3389,coỏthùớthayửớiportmựồcừnhnaõy -Webtỷồửồngựngbaõilaồ,hoựồcxuờởthiùồncode/ theocaỏcbỷỳỏcsau: scriptlaồtrongmaọnguửỡn ÃMỳócỷóasửớRegistryEditorbựỗngcaỏchbờởmnuỏt -Khitruycờồpvaõowebsite,ngỷỳõiduõngbừtỷồửồng Start => Run (hóåc dng tưí húåp phđm Windows + R) chuín hûúáng sang cấc trang web lûâa àẫo => nhêåp regedit.exe 5. Cấc phûúng phấp bẫo mêåt cho mấy ch server Mấy ch lâ mưåt loẩi mấy tđnh chun dng, àûúåc thiïët kïë àùåc biïåt hún hùèn cấc mấy tđnh thưng thûúâng àïí cố thïí hoẩt àưång 24/7/365 ưín àõnh vúái tưëc àưå xûã l cao. Mấy ch (server) thûúâng àûúåc àùåt tẩi cấc phông chêët lûúång, cố àiïìu kiïån bẫo quẫn àùåc biïåt nhû nhiïåt àưå thêëp, hïå thưëng lâm mất vâ ngìn àiïån ưín àõnh,  àïí cung cêëp dõch v cho nhiïìu mấy tđnh khấc trong hïå thưëng mẩng internet hóåc mẩng LAN Trong mưåt hïå thưëng, mấy ch cố thïí cung cêëp dõch v àïën hâng triïåu mấy khấch theo cấc mư hịnh mẩng c thïí Nhiïåm v chđnh ca mấy ch lâ lûu trûä dûä liïåu, cung cêëp vâ xûã l dûä liïåu rưìi chuín chng àïën cấc mấy trẩm (client) trong hïå thưëng trong thúâi gian ngùỉn nhêët cố thïí. Vị vêåy, mấy ch ln trong tịnh trẩng · Trûúác khi thûåc hiïån chónh sûãa bêët kị registry nâo, sùén sâng, àúåi client gûãi u cêìu àïí xûã l, chng chó nïn lûu lẩi mưåt bẫn dûå phông ca registry àố àïí trấnh bõ tùỉt ài khi gùåp sûå cưë cêìn àûúåc bẫo trị viïåc cêëu hịnh sai lâm ẫnh hûúãng túái hïå thưëng. Thûåc Server lâ núi lûu trûä toân bưå thưng tin dûä liïåu cấ hiïån:  bêëm  chåt  phẫi  vâo  registry  cêìn  backup, nhên ca sinh viïn, cấn bưå cưng nhên viïn trong chổn Export, chổn núi sệ lûu trûä bẫn dûå phông trûúâng cng nhû quẫn l vâ vêån hânh cấc phêìn mïìm · Àïí thay àưíi port hoẩt àưång ca remote desktop, ca nhâ trûúâng. Àố cng lâ mc tiïu cấc hacker ln truy cêåp àûúâng dêỵn sau trïn Registry Editor: hûúáng àïën. Vị vêåy, viïåc bẫo mêåt dûä liïåu cho mấy HKEY_LOCAL_MACHINE\System\Current ch server lâ viïåc lâm thûúâng xun vâ cêìn thiïët ControlSet\Control\Terminal  Server\WinStations\ Mưåt sưë phûúng phấp bẫo mêåt trïn SERVER/VPS RDP-Tcp\PortNumber 52 Tẩp chđ Nghiïn cûáu khoa hổc cưng àoân Sưë 17 thấng 12/2019 NGHIÏN CU - TRAO ệI ÃNhờởpchuửồtphaóivaõoPortNumber,choồnModify hoựồcdaóiIPkhửngmongmuửởntruycờồpvaõoServer/ VPSWindowsbựỗngcaỏchsau: ÃTaóifilescriptPowerShelltaồiỷỳõngdờợnsauvaõ giaóineỏn: https://live.vinahost.vn/img/232/ import _firewall_blocklist.zip ÃTaồicỷóasửớEditDWORD,choồnDecimalùớsỷó ÃMỳócỷóasửớWindowsPowerShellvỳỏiquyùỡnAdduồnghùồsửởthờồpphờn,vaõthayửớiporthoaồtửồngtaồi ministrator bựỗng caỏch bờởm nuỏtStart, tịm  tûâ ư Value data, bêëm OK khốa Windows PowerShell, bêëm chåt phẫi vâo kïët quẫ tịm àûúåc vâ chổn Run as Administrator · Thûåc hiïån lêìn lûúåt cấc lïånh sau: PowerShell.exe -ExecutionPolicy Bypass => Cêëu hịnh policy cho phếp thûåc thi file script PowerShell cd Desktop => Di chuín túái thû mc chûáa file script (vđ d àang àùåt tẩi Desktop) .\Import-Firewall-Blocklist.ps1 -zone CN => Thûåc hiïån script, trong àố CN lâ mậ qëc gia mën chùån Cố thïí tra cûáu mậ qëc gia 2 kđ tûå tẩi àûúâng · Àïí truy cêåp vâ àiïìu khiïín mấy tđnh tûâ xa, truy dêỵn: cêåp vúái àõa chó : hóåc : CoỏthùớthỷồchiùồnchựồnIPcuóanhiùỡuquửởcgiakhaỏc nhaubựỗngcaỏchthỷồcthilaồilùồnhtrùnvaõthaythùởmaọ 5.3 Chựồn caỏc IP Quửởc tùở quửởcgiamuửởnchựồn Phêìn lúán cấc cåc têën cưng DoS/DDoS àûúåc ghi PowerShell.exe -ExecutionPolicy Restricted nhêån thûúâng bùỉt ngìn tûâ cấc IP nûúác ngoâi. Àïí =>  Cêëu  hịnh  lẩi  policy  thûåc  thi  file  script hẩn chïë cng nhû ngùn chùån tịnh trẩng nây, ngûúâi PowerShell quẫn trõ cố thïí ch àưång cêëu hịnh Windows firewall 5.4 Vư hiïåu hốa giao thûác SMB chùån cấc dậy IP qëc tïë tûâng thûåc hiïån têën cưng SMB (Server Message Block) lâ mưåt giao thûác 53 cưng àoâ Tẩp chđ Nghiïn cûáu khoa hổc Sưë 17 thấng 12/2019 KINH NGHIÏÅM - THÛÅC TIÏỴN trïn Windows cho phếp ngûúâi dng chia sễ têåp tin, mấy in, serial port  giûäa cấc mấy. Trong quấ khûá, khưng đt cấc trûúâng húåp kễ xêëu àậ lúåi dng giao thûác nây àïí thûåc hiïån têën cưng cấc mấy khấc, vâ gêìn  àêy  nhêët  lâ  sûå  kiïån  WannaCry xaóy vaõo thaỏng5vỷõaqua[8] ùớùỡphoõngviùồcbừkeóxờởukhaithaỏclửợhửớngbaóo mờồtthửngquagiaothỷỏcSMB,coỏthùớchuóửồngtựổt giaothỷỏcnaõytrùnServer/VPSbựỗngcaỏchsau: -VửhiùồuhoỏaSMBserver - Mỳó cỷóa sửớ Windows PowerShellvỳỏi quyùỡn AdministratorbựỗngcaỏchbờởmnuỏtStart,tũmtỷõkhoỏa WindowsPowerShell,nhờởpchuửồtphaóivaõokùởtquaó ÃNgoaõira,coỏthùớtỷồchoồnkùởhoaồchthỷồchiùồncờồp tũmỷỳồcvaõchoồnRunasAdministrator nhờồt Windows bựỗng caỏch choồn muồcChange -Thỷồcthicaỏclùồnhsau: settingsphủabùntraỏi,sauoỏchoồnkùởhoaồchcờồp >>> ửởi vúái Windows server 2012: nhêåt mong muöën: Set-SmbServerConfiguration-EnableSMB1 Protocol $false Set-SmbServerConfiguration-EnableSMB2 Protocol $false >>> Àöëi vúái Windows server 2008: Set-ItemProperty -Path “HKLM:\SYSTEM\ Current ControlSet\Services\LanmanServer\ Parameters” SMB1 -Type DWORD -Value -Force Set-ItemProperty -Path “HKLM:\SYSTEM\ Current ControlSet\Services\LanmanServer\ Parameters” SMB2 -Type DWORD -Value -Force - Khúãi àưång lẩi Server/VPS - Vư hiïåu hốa SMB client -  Múã  cûãa  sưí Command  Prompt vúái  quìn · Thưng thûúâng, sau khi cêåp nhêåt mưåt sưë bẫn vấ AdministratorbựỗngcaỏchbờởmnuỏtStart,tũmtỷõkhoỏa nhờởtừnh,Windowsseọyùucờỡungỷỳõiduõngkhỳóiửồng CommandPrompt,nhờởpchuửồtphaóivaõokùởtquaó laồihùồthửởngùớhoaõntờởtquaỏtrũnhcaõiựồt. tũmỷỳồcvaõchoồnRunasAdministrator -Thỷồcthicaỏclùồnhsau: sc.exe config lanmanworkstation depend= bowser/ mrxsmb20/nsi Tâi liïåu tham khẫo sc.exe config mrxsmb10 start= disabled VMWare, Thấch thûác hổc àûúâng: Têën cưng mẩng trûúâng sc.exe config lanmanworkstation depend= bowser/ àẩi hổc, 2016 mrxsmb10/nsi Bưå Giấo dc Hoa K, Cưng c phên tđch dûä liïåu an toân vâ sc.exe config mrxsmb20 start= disabled bẫo mêåt trûúâng hổc, 2018 HUB, Trûúâng Àẩi hổc - Mưåt mỗ dûä liïåu cấ nhên cho tin # Khúãi àưång lẩi Server/VPS tùåc, 2017 5.5 Cêåp nhêåt Windows Mưåt trong nhûäng biïån phấp hûäu hiïåu nhêët àïí Tẩp chđ Campus Safety, Khẫo quẫn l vâo trûúâng hổc an phông trấnh viïåc bõ kễ xêëu khai thấc vâo lưí hỗng toân, 2017 bẫo mêåt lâ thûåc hiïån cêåp nhêåt Windows thûúâng https://www.msn.com/vi-vn/news/world/tờởn-cửng-maồngquy-mử-lỳỏn-nhựỗm-vaõo-trỷỳõng-aồi-hoồc-haõng-ờỡu-australia/ xuyùn.CoỏthùớcờởuhũnhchoWindowstỷồửồngcờồp ar-AACmtGx nhờồtbựỗngcaỏchsau: Tửớng hỳồp tỷõ Baón ửỡ têën cưng website toân cêìu (01/01/19 · Truy cêåp Control Panel => System and Secu30/06/19) rity => Windows Update Bấo cấo sưë 32/BC-CATTT, Tốm tùỉt tịnh hịnh an toân thưng tin · Nïëu Server/VPS chûa tûâng àûúåc cêåp nhêåt trûúác àấng ch tìn 29/2018 àêy hóåc tđnh nùng tûå àưång cêåp nhêåt àang tùỉt, bêëm Abi Tyas Tunggal, What is the WannaCry Ramsomware Attack, vaâo nuát Turn on automatic updates 1/11/2019 54 Tẩp chđ Nghiïn cûáu khoa hổc cưng àoân Sưë 17 thấng 12/2019 ... trûúãng Brian Schmidt? ?cho? ?biïët cấc dûä liïåu bõ àấnh àûúng 35 trang web bõ hack mưỵi ngây [6]. Trïn khưng cùỉp gưìm tïn, àõa chó, ngây sinh, sưë àiïån thoẩi, àõa gian mẩng àang tưìn tẩi nhiïìu trang web Viïåt Nam... be hacked” hóåc àûa ra cẫnh bấo “Trang web nây cố · Mêåt khêíu mang tđnh ngêỵu nhiïn, khưng cố nghơa thïí bõ têën cưng” hóåc “Trang web nây cố thïí gêy hẩi · Mêåt khêíu khưng cố bêët k liïn hïå nâo vúái thưng cho? ?mấy tđnh ca bẩn” ngay bïn dûúái tïn web àïí... WindowsPowerShell,nhờởpchuửồtphaóivaõokùởtquaó ÃNgoaõira,coỏthùớtỷ? ?cho? ??nkùởhoaồchthỷồchiùồncờồp tũmỷỳồcva? ?cho? ??nRunasAdministrator nhờồt Windows bựỗng caỏch cho? ??n muồcChange -Thỷồcthicaỏclùồnhsau: settings phđa bïn trấi, sau àố chổn kïë hoẩch cêåp

Ngày đăng: 21/04/2021, 09:23

Tài liệu cùng người dùng

Tài liệu liên quan