Tìm kiếm tài liệu miễn phí

Đề phòng malware đột nhập BIOS

Phần mềm độc hại (malware) có thể lén chui vào BIOS trong máy tính rồi tự kích hoạt trước khi bất cứ phần mềm chống malware nào có cơ hội dò tìm ra. Vì vậy, bạn nên thiết lập mật khẩu cho BIOS. Bạn có thể rất ít khi để ý đến việc “tương tác” với hệ thống xuất/nhập cơ bản BIOS trên máy tính (BIOS – Basic Input/Output Operating System), nhưng thực ra BIOS chiếm một vị trí đặc quyền và duy nhất trong kiến trúc máy tính. .BIOS được xem là chương trình chạy đầu tiên khi máy tính...



Đánh giá tài liệu

4.6 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


Đề phòng malware đột nhập BIOS Đề phòng malware đột nhập BIOS Gerix WiFi Cracker, Aircrack-ng và Wifite, thiết bị ăngten, thiết bị chuyên phá mã, phá mã được mạng, chuẩn mã hóa
4.6 5 1939
  • 5 - Rất hữu ích 1.260

  • 4 - Tốt 679

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

  1. Đề phòng malware đột nhập BIOS Phần mềm độc hại (malware) có thể lén chui vào BIOS trong máy tính rồi tự kích hoạt trước khi bất cứ phần mềm chống malware nào có cơ hội dò tìm ra. Vì vậy, bạn nên thiết lập mật khẩu cho BIOS. Bạn có thể rất ít khi để ý đến việc “tương tác” với hệ thống xuất/nhập cơ bản BIOS trên máy tính (BIOS – Basic Input/Output Operating System), nhưng thực ra BIOS chiếm một vị trí đặc quyền và duy nhất trong kiến trúc máy tính.
  2. BIOS được xem là chương trình chạy đầu tiên khi máy tính khởi động – và trước khi bạn nhập thông tin người dùng thì phần mềm độc hại (malware) có thể lén chui vào BIOS rồi tự kích hoạt trước khi bất cứ phần mềm chống malware nào có cơ hội để dò tìm ra. Một chương trình độc hại tinh vi hoạt động ở mức độ thấp cũng có thể kiểm soát máy tính của bạn mà không để lại dấu vết nào. Nhưng may là có rất ít trường hợp được xác nhận là bị lây nhiễm malware ở cấp độ BIOS. Vụ nổi tiếng nhất là virus Chernobyl vào năm 1998, và những lỗ hổng này thì hiện không có mặt ở các máy tính mới. Cần nói thêm là giao diện firmware mở rộng hợp nhất (Unified Extensible Firmware Interface – UEFI) và cơ chế khởi động bảo mật trong Windows 8 đang được xem là những chương trình “kế vị” BIOS. Nhưng dù sao, với BIOS hiện tại, người dùng cần phải có cách phòng ngừa hơn là để xảy ra tình huống xấu. Bước đầu tiên trong kế hoạch là bạn nên bảo vệ BIOS nhờ vào mật khẩu quản trị. Đây là mật khẩu cần phải nhập trước khi muốn tác động đến BIOS. Bước 1: Khởi động hay khởi động lại máy tính của bạn. Trong lúc đang khởi động, hãy nhấn nhẹ phím ‘DEL’, ‘F1’ hay phím đặc biệt nào đó (quy định tùy theo máy tính)
  3. để vào BIOS. Thông tin về các phím đặc biệt này thường được hiển thị ngay trên màn hình trong quá trình khởi động, mặc dù nó có thể không được hiển thị ngay lập tức. Ví dụ, đoạn văn bản dưới đây, xuất hiện theo đúng nguyên văn nằm ở phía dưới cùng của màn hình chỉ trong tích tắc sau khi người dùng khởi động máy. :BIOS Setup :XpressRecovery :Boot Menu :Qflash Bước 2: Khi trình đơn (menu) thiết lập BIOS của bạn hiện ra, hãy nhìn vào các mục cho phép bạn thiết lập mật khẩu. Có thể tạo nhiều hơn một mật khẩu. Chẳng hạn, trong BIOS, có quy định việc thiết lập mật khẩu cho cả quản trị viên và người dùng. Thông thường, bạn phải đăng nhập bằng mật khẩu quản trị viên để thực hiện các thay đổi trong BIOS. Mật khẩu người dùng chỉ cho phép bạn thấy các thiết lập hiện tại trong BIOS. Bước 3: Chọn mục để tạo và nhập vào mật khẩu (thường là 2 lần, để xác thực những gì bạn gõ lần đầu tiên). Nếu ngại rằng sau này có thể quên mật khẩu vì lâu lâu bạn mới truy cập vào BIOS, thì cách tốt hơn là bạn nên lưu mật khẩu vào một tiện ích quản lý mật khẩu, như LastPass. Sau đó, lưu lại những thay đổi trong BIOS và khởi
  4. động lại máy tính. Kể từ đây, muốn thay đổi bất kỳ giá trị nào trong BIOS, bạn cần nhập mật khẩu, và điều này cũng bảo đảm malware sẽ rất khó đột nhập vào máy tính của bạn.

Tài liệu cùng danh mục An ninh - Bảo mật

.Hacking FOR DUMmIES

Welcome to Hacking For Dummies. This book outlines computer hacker tricks and techniques — in plain English — to assess the security of your own information systems, find security vulnerabilities, and fix the vulnerabilities before malicious and criminal hackers have an opportunity to take advantage of them. This hacking is the professional, aboveboard, and legal type of security testing — which I call ethical hacking throughout the book. Computer and network security is a complex subject and an evermoving target. You must stay on top of it to ensure your information is protected from the bad guys....


Open Source Security Tools : Practical Guide to Security Applications part 22

Open Source Security Tools : Practical Guide to Security Applications part 22. Few frontline system administrators can afford to spend all day worrying about security. But in this age of widespread virus infections, worms, and digital attacks, no one can afford to neglect network defenses. Written with the harried IT manager in mind, Open Source Security Tools is a practical, hands-on introduction to open source security tools.


Computer Viruses FOR DUMmIES phần 2

làm việc trên dây điện nhà của tôi của hoặc làm việc trên một ô tô cuối-mô hình với tất cả các dây phức tạp của nó và hệ thống an toàn . Nhưng đó là những gì cuốn sách này là: giúp bạn có được qua sự miễn cưỡng.Bạn là người duy nhất sử dụng máy tính của bạn?


Khóa” một chương trình nhất định trong Windows 7

AppLocker là một trong những tính năng mới của Windows 7, được tích hợp sẵn để bạn làm chủ, quản lý mục đích sư dụng của các chương trình trong hệ thống. Ví dụ như: hạn chế việc sử dụng đối với những người ít kinh nghiệm, giới hạn thời gian cũng như mức độ làm việc của chương trình… Và trong bài viết sau, Quản Trị Mạng sẽ giới thiệu với các bạn về công cụ hỗ trợ này, và xin lưu ý rằng ứng dụng này chỉ có trong Windows 7 phiên bản Ultimate và Enterprise....


Hacker attack

Jordan Gold Contracts and Licensing Manager: Kristine O’Callaghan Acquisitions and Developmental Editor: Diane Lowery Editor: Malka Geffen Production Editor: Leslie E. H. Light Technical Editor: Michelle A. Roudebush Book Designer: Maureen Forys, Happenstance Type-O-Rama Electronic Publishing Specialist: Maureen Forys Proofreaders: Erika Donald, Nancy Riddiough, Laura Schattsneider Indexe...


10 Tiện ích giúp bảo mật dữ liệu trong máy tính của bạn

Nếu bạn muốn bảo mật dữ liệu của mình, việc giữ cho những kẻ xâm nhập không xâm nhập vào hệ thống của bạn chỉ là một nửa, khi chúng vẫn xâm nhập được thì nửa còn lại là làm cho chúng không thể tìm thấy các dữ liệu quan trọng của bạn. Những phần mềm tiện ích sau – phần lớn là miễn phí sẽ giúp bạn trong chuyện này.


Microsoft ISA Server 2004 Firewall phần 1

Microsoft ISA Server 2004 is a hybrid stateful packet-inspecting, circuit-filtering, and application layer proxy firewall.


Tường lửa: Tất cả trong một

Đối với những ai chịu trách nhiệm quản lý hệ thống mạng máy tính cho tổ chức DN trong môi trường kinh doanh hiện nay thì BM - an toàn dữ liệu là vấn đề hàng đầu trong mọi tình huống. Một trong những công cụ BM hiệu quả nhất và cũng thông dụng nhất là sử dụng tường lửa (firewall) nhằm kiểm soát sự truy cập từ bên ngoài vào mạng nội bộ và các giao dịch ra/vào mạng. Tuy nhiên, đầu tư cho một tường lửa khá tốn kém, nhất là đối với các tổ chức - DN...


Virus Kido có biến thể mới nguy hiểm

Virus Kido có biến thể mới nguy hiểm .Kaspersky Lab công bố vừa phát hiện một thay đổi mới của dòng virus Kido. Đây là một biến thể mới nhất và khác biệt so với các dòng Kido trước đây bằng cách mở rộng các tính năng của trojan kèm trong nó. Net-Worm.Win32.Kido.ip, Net-Worm.Win32.Kido.iq và các biến thể khác là đại diện cho những biến đổi mới nhất của dòng virus Kido này. Nó có khả năng chống lại các phần mềm diệt virus được cài đặt trên các máy tính bị lây nhiễm. Các biến thể mới này cũng phát sinh...


Mastering Web Services Security phần 7

Đầu tiên, B nên sử dụng bản sắc riêng của nó, và các thuộc tính kèm theo, khi các cuộc gọi C? Hoặc nó có nên sử dụng A, C tin rằng nó đã nhận được một yêu cầu từ A? Giây chứng nhận được dành riêng cho khả năng tương tác dịch vụ Web, cho triển vọng hơn nữa các giải pháp khả năng tương tác.


Tài liệu mới download

Từ khóa được quan tâm

Có thể bạn quan tâm

Giáo trình hack
  • 16/01/2010
  • 61.364
  • 424
Môn an toàn bảo mật thông tin
  • 25/09/2010
  • 12.261
  • 469
AN TOÀN DỮ LIỆU
  • 14/06/2012
  • 43.780
  • 542

Bộ sưu tập

Danh mục tài liệu