Tìm kiếm tài liệu miễn phí

Đề phòng malware đột nhập BIOS

Phần mềm độc hại (malware) có thể lén chui vào BIOS trong máy tính rồi tự kích hoạt trước khi bất cứ phần mềm chống malware nào có cơ hội dò tìm ra. Vì vậy, bạn nên thiết lập mật khẩu cho BIOS. Bạn có thể rất ít khi để ý đến việc “tương tác” với hệ thống xuất/nhập cơ bản BIOS trên máy tính (BIOS – Basic Input/Output Operating System), nhưng thực ra BIOS chiếm một vị trí đặc quyền và duy nhất trong kiến trúc máy tính. .BIOS được xem là chương trình chạy đầu tiên khi máy tính...



Đánh giá tài liệu

4.6 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


Đề phòng malware đột nhập BIOS Đề phòng malware đột nhập BIOS Gerix WiFi Cracker, Aircrack-ng và Wifite, thiết bị ăngten, thiết bị chuyên phá mã, phá mã được mạng, chuẩn mã hóa
4.6 5 1939
  • 5 - Rất hữu ích 1.260

  • 4 - Tốt 679

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

  1. Đề phòng malware đột nhập BIOS Phần mềm độc hại (malware) có thể lén chui vào BIOS trong máy tính rồi tự kích hoạt trước khi bất cứ phần mềm chống malware nào có cơ hội dò tìm ra. Vì vậy, bạn nên thiết lập mật khẩu cho BIOS. Bạn có thể rất ít khi để ý đến việc “tương tác” với hệ thống xuất/nhập cơ bản BIOS trên máy tính (BIOS – Basic Input/Output Operating System), nhưng thực ra BIOS chiếm một vị trí đặc quyền và duy nhất trong kiến trúc máy tính.
  2. BIOS được xem là chương trình chạy đầu tiên khi máy tính khởi động – và trước khi bạn nhập thông tin người dùng thì phần mềm độc hại (malware) có thể lén chui vào BIOS rồi tự kích hoạt trước khi bất cứ phần mềm chống malware nào có cơ hội để dò tìm ra. Một chương trình độc hại tinh vi hoạt động ở mức độ thấp cũng có thể kiểm soát máy tính của bạn mà không để lại dấu vết nào. Nhưng may là có rất ít trường hợp được xác nhận là bị lây nhiễm malware ở cấp độ BIOS. Vụ nổi tiếng nhất là virus Chernobyl vào năm 1998, và những lỗ hổng này thì hiện không có mặt ở các máy tính mới. Cần nói thêm là giao diện firmware mở rộng hợp nhất (Unified Extensible Firmware Interface – UEFI) và cơ chế khởi động bảo mật trong Windows 8 đang được xem là những chương trình “kế vị” BIOS. Nhưng dù sao, với BIOS hiện tại, người dùng cần phải có cách phòng ngừa hơn là để xảy ra tình huống xấu. Bước đầu tiên trong kế hoạch là bạn nên bảo vệ BIOS nhờ vào mật khẩu quản trị. Đây là mật khẩu cần phải nhập trước khi muốn tác động đến BIOS. Bước 1: Khởi động hay khởi động lại máy tính của bạn. Trong lúc đang khởi động, hãy nhấn nhẹ phím ‘DEL’, ‘F1’ hay phím đặc biệt nào đó (quy định tùy theo máy tính)
  3. để vào BIOS. Thông tin về các phím đặc biệt này thường được hiển thị ngay trên màn hình trong quá trình khởi động, mặc dù nó có thể không được hiển thị ngay lập tức. Ví dụ, đoạn văn bản dưới đây, xuất hiện theo đúng nguyên văn nằm ở phía dưới cùng của màn hình chỉ trong tích tắc sau khi người dùng khởi động máy. :BIOS Setup :XpressRecovery :Boot Menu :Qflash Bước 2: Khi trình đơn (menu) thiết lập BIOS của bạn hiện ra, hãy nhìn vào các mục cho phép bạn thiết lập mật khẩu. Có thể tạo nhiều hơn một mật khẩu. Chẳng hạn, trong BIOS, có quy định việc thiết lập mật khẩu cho cả quản trị viên và người dùng. Thông thường, bạn phải đăng nhập bằng mật khẩu quản trị viên để thực hiện các thay đổi trong BIOS. Mật khẩu người dùng chỉ cho phép bạn thấy các thiết lập hiện tại trong BIOS. Bước 3: Chọn mục để tạo và nhập vào mật khẩu (thường là 2 lần, để xác thực những gì bạn gõ lần đầu tiên). Nếu ngại rằng sau này có thể quên mật khẩu vì lâu lâu bạn mới truy cập vào BIOS, thì cách tốt hơn là bạn nên lưu mật khẩu vào một tiện ích quản lý mật khẩu, như LastPass. Sau đó, lưu lại những thay đổi trong BIOS và khởi
  4. động lại máy tính. Kể từ đây, muốn thay đổi bất kỳ giá trị nào trong BIOS, bạn cần nhập mật khẩu, và điều này cũng bảo đảm malware sẽ rất khó đột nhập vào máy tính của bạn.

Tài liệu cùng danh mục An ninh - Bảo mật

Giáo án an toàn bảo mật - 1

Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN 1.1. Nội dung của an toàn và bảo mật thông tin Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử - viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới. Bảo vệ an toàn thông tin dữ liệu là một chủ đề...


Tài liệu Bảo mật mạng: Chương 4 - Nguyễn Tấn Thành

Social engineering là phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty. Đó là quá trình đánh lừa người dùng của hệ thống, hoặc thuyết phục họ cung cấp thông tin có thể giúp chúng ta đánh bại bộ phận an ninh. Social engineering là rất quan trọng để tìm hiểu, bởi vì hacker có thể lợi dụng tấn công vào yếu tố con người và phá vỡ hệ thống kỹ thuật an ninh hiện tại. Mời các bạn cùng tham khảo chương 4 - Social engineering.


Quét và xóa các virus nguy hiểm

Quét và xóa các virus nguy hiểm .Hàng ngày, chúng ta nghe nhiều về các mối đe dọa virus mới và rất nguy hiểm trên internet, tiêm nhiễm vào hàng triệu máy tính. Hôm nay chúng tôi sẽ chỉ cho bạn từng bước để xóa các mối đe dọa này và hi vọng ngăn chặn nó xảy ra trong tương lai. Chú ý: Con virus nguy hiểm mới nhất có tên gọi là Conficker, và chúng tôi sẽ chỉ bạn cách làm thế nào để đảm bảo an toàn với nó. Khi có sự cố xảy ra, bạn nên làm theo các bước...


Data Authentication Part II

Tham khảo bài thuyết trình 'data authentication part ii', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Microsoft Encyclopedia Of Security Phần 3

Hạn chế ở đây có ý rằng không thể triệt phá hết ngay việc lạm dụng, cho nên cần sẵn sàng đề phòng mọi khả năng xấu với các phương cách thích hợp và chuẩn bị xử lý các sự cố nếu có việc lạm dụng xảy ra.


Microsoft Workstation Service Remote Exploit

Lỗi RPC . Ở mã khai thác này chỉ cung cấp địa chỉ JMP ESP cho bản Win2000 SP1, và SP4, các bạn có thể dùng jmp_esp sau để tìm địa chỉ JMP ESP cho các bản Win2000 với các SP tương ứng Mã tìm JMP ESP


Giáo trình tin học : Hệ mật mã và những khả năng tạo liên lạc tuyệt mật của nó phần 8

Xét thấy rằng, nếu độ dịch tương đối khác 0 thì các ước lượng này thay đổi trong khoảng từ 0.031 đến 0,045; ngược lại nếu độ dịch tương đối bằng 0 thì ước lượng bằng 0,065.


Hacking Exposed ™ Web 2.0 phần 2

Cuốn sách này sẽ không đầy đủ mà không thảo luận về một số cuộc tấn công tiêm cũ phổ biến, chẳng hạn như SQL injection và tiêm lệnh, và các vấn đề tiêm mới hơn, chẳng hạn như tiêm Các cuộc tấn công tiêm dựa trên một vấn đề duy nhất tồn tại trong nhiều công nghệ: cụ thể là,


Broadcast and Multicast

Broadcast and Multicast Most of this discussion of IP traffic has revolved around the process of unicast traffic, which is traffic that is addressed for a single host.


Bài giảng Bảo mật hệ thống thông tin - Chương 3: Quản lý khóa mã công khai

Nội dung Chương 3: Quản lý khóa mã công khai giới thiệu về mã khóa riêng, mã khóa công khai, tính an toàn của khóa công khai, quản lý khóa. Tham khảo nội dung bài giảng để nắm bắt nội dung chi tiết.


Tài liệu mới download

Pháp Luật Đại Cương - Bài 7
  • 26/02/2011
  • 79.150
  • 479
Pháp Luật Đại Cương - Bài 6
  • 26/02/2011
  • 12.485
  • 768

Từ khóa được quan tâm

Có thể bạn quan tâm

The NTRU Cryptosystem
  • 02/04/2014
  • 64.271
  • 697
PHP Security
  • 28/01/2013
  • 37.553
  • 552

Bộ sưu tập

Danh mục tài liệu