Tìm kiếm tài liệu miễn phí

Đề phòng malware đột nhập BIOS

Phần mềm độc hại (malware) có thể lén chui vào BIOS trong máy tính rồi tự kích hoạt trước khi bất cứ phần mềm chống malware nào có cơ hội dò tìm ra. Vì vậy, bạn nên thiết lập mật khẩu cho BIOS. Bạn có thể rất ít khi để ý đến việc “tương tác” với hệ thống xuất/nhập cơ bản BIOS trên máy tính (BIOS – Basic Input/Output Operating System), nhưng thực ra BIOS chiếm một vị trí đặc quyền và duy nhất trong kiến trúc máy tính. .BIOS được xem là chương trình chạy đầu tiên khi máy tính...



Đánh giá tài liệu

4.6 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


Đề phòng malware đột nhập BIOS Đề phòng malware đột nhập BIOS Gerix WiFi Cracker, Aircrack-ng và Wifite, thiết bị ăngten, thiết bị chuyên phá mã, phá mã được mạng, chuẩn mã hóa
4.6 5 1939
  • 5 - Rất hữu ích 1.260

  • 4 - Tốt 679

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

  1. Đề phòng malware đột nhập BIOS Phần mềm độc hại (malware) có thể lén chui vào BIOS trong máy tính rồi tự kích hoạt trước khi bất cứ phần mềm chống malware nào có cơ hội dò tìm ra. Vì vậy, bạn nên thiết lập mật khẩu cho BIOS. Bạn có thể rất ít khi để ý đến việc “tương tác” với hệ thống xuất/nhập cơ bản BIOS trên máy tính (BIOS – Basic Input/Output Operating System), nhưng thực ra BIOS chiếm một vị trí đặc quyền và duy nhất trong kiến trúc máy tính.
  2. BIOS được xem là chương trình chạy đầu tiên khi máy tính khởi động – và trước khi bạn nhập thông tin người dùng thì phần mềm độc hại (malware) có thể lén chui vào BIOS rồi tự kích hoạt trước khi bất cứ phần mềm chống malware nào có cơ hội để dò tìm ra. Một chương trình độc hại tinh vi hoạt động ở mức độ thấp cũng có thể kiểm soát máy tính của bạn mà không để lại dấu vết nào. Nhưng may là có rất ít trường hợp được xác nhận là bị lây nhiễm malware ở cấp độ BIOS. Vụ nổi tiếng nhất là virus Chernobyl vào năm 1998, và những lỗ hổng này thì hiện không có mặt ở các máy tính mới. Cần nói thêm là giao diện firmware mở rộng hợp nhất (Unified Extensible Firmware Interface – UEFI) và cơ chế khởi động bảo mật trong Windows 8 đang được xem là những chương trình “kế vị” BIOS. Nhưng dù sao, với BIOS hiện tại, người dùng cần phải có cách phòng ngừa hơn là để xảy ra tình huống xấu. Bước đầu tiên trong kế hoạch là bạn nên bảo vệ BIOS nhờ vào mật khẩu quản trị. Đây là mật khẩu cần phải nhập trước khi muốn tác động đến BIOS. Bước 1: Khởi động hay khởi động lại máy tính của bạn. Trong lúc đang khởi động, hãy nhấn nhẹ phím ‘DEL’, ‘F1’ hay phím đặc biệt nào đó (quy định tùy theo máy tính)
  3. để vào BIOS. Thông tin về các phím đặc biệt này thường được hiển thị ngay trên màn hình trong quá trình khởi động, mặc dù nó có thể không được hiển thị ngay lập tức. Ví dụ, đoạn văn bản dưới đây, xuất hiện theo đúng nguyên văn nằm ở phía dưới cùng của màn hình chỉ trong tích tắc sau khi người dùng khởi động máy. :BIOS Setup :XpressRecovery :Boot Menu :Qflash Bước 2: Khi trình đơn (menu) thiết lập BIOS của bạn hiện ra, hãy nhìn vào các mục cho phép bạn thiết lập mật khẩu. Có thể tạo nhiều hơn một mật khẩu. Chẳng hạn, trong BIOS, có quy định việc thiết lập mật khẩu cho cả quản trị viên và người dùng. Thông thường, bạn phải đăng nhập bằng mật khẩu quản trị viên để thực hiện các thay đổi trong BIOS. Mật khẩu người dùng chỉ cho phép bạn thấy các thiết lập hiện tại trong BIOS. Bước 3: Chọn mục để tạo và nhập vào mật khẩu (thường là 2 lần, để xác thực những gì bạn gõ lần đầu tiên). Nếu ngại rằng sau này có thể quên mật khẩu vì lâu lâu bạn mới truy cập vào BIOS, thì cách tốt hơn là bạn nên lưu mật khẩu vào một tiện ích quản lý mật khẩu, như LastPass. Sau đó, lưu lại những thay đổi trong BIOS và khởi
  4. động lại máy tính. Kể từ đây, muốn thay đổi bất kỳ giá trị nào trong BIOS, bạn cần nhập mật khẩu, và điều này cũng bảo đảm malware sẽ rất khó đột nhập vào máy tính của bạn.

Tài liệu cùng danh mục An ninh - Bảo mật

Open Source Security Tools : Practical Guide to Security Applications part 25

Open Source Security Tools : Practical Guide to Security Applications part 25. Few frontline system administrators can afford to spend all day worrying about security. But in this age of widespread virus infections, worms, and digital attacks, no one can afford to neglect network defenses. Written with the harried IT manager in mind, Open Source Security Tools is a practical, hands-on introduction to open source security tools.


Giáo trình hình thành quy trình phân tích ứng dụng ghost khi sử dụng partition magic p5

PD PD F- XC h a n g e Vi e w F- XC h a n g e Vi e w er er ! O W N y bu to k lic C m C lic k to bu y N .c O W w .d o c u -tr a c k ! w o .d o c u -tr a c k .c Trusted IP addresses Danh sách các địa chỉ IP mà không bị ảnh hưởng bởi các thiết lập trung chuyển (relay). Các địa chỉ IP này được tin tưởng và MDaemon sẽ không từ chối trung chuyển thư của người dùng từ các địa chỉ này New trusted IP address Điền địa chỉ IP mà muốn điền vào danh sách Trusted IP Addresses Add Bấm nút này cho phép điền các địa chỉ IP...


HHS_en07_Attack_Analysis

Tham khảo tài liệu 'hhs_en07_attack_analysis', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Bài giảng Bảo mật cơ sở dữ liệu: Discretionary Access Control - Trần Thị Kim Chi

Bài giảng "Bảo mật cơ sở dữ liệu: Discretionary Access Control (Điều khiển truy cập tùy ý)" trình bày các nội dung: Giới thiệu Discretionary Access Control, các loại quyền trong DAC, ưu và nhược điểm của DAC, các mô hình của DAC. Mời các bạn cùng tham khảo.


System and Network Security Acronyms and Abbreviations

The Messages from McAfee feature enables you to view any product or security-related messages from McAfee. The messages can be related to operating system patches, signature set release, Manager software update, and so on. The Manager checks McAfee's Update Server for such messages every 15 minutes and displays messages that are relevant to the version of Manager and signature set that you are using. This feature ensures that all relevant messages from McAfee® Network Security Platform [formerly McAfee® InruShield® ] support team reach you on time. Since the new messages are displayed on the General tab the chances of you missing...


JOURNAL OF INDUSTRIAL TECHNOLOGY: Internet and Network Security

Complacency, or the belief that "good-enough security" is all that is required, seems to be the mind-set of many. Consequently, IT professionals may have settled for security that isn't always effective. In the 2008 CSI Computer Crime & Security Survey, 50% of the survey respondents reported that they suffered virus-based security incidents. The survey results also show that one in five suffered a bot attack in 2008. Virus security incidents have been the number 1 attack item for four of the past five years, placing second in the other year. Interestingly, in the 2008 CSI survey, 97% of the...


Các cách phát hiện PC và email của bạn có bị theo dõi hay không?

Trước hết, để theo dõi máy tính của một ai đó có nghĩa là họ có thể xem tất cả mọi thứ mà bạn đang làm trên máy tính của bạn tại một thời điểm nào đó. Nó thật nguy hiểm nếu bạn để lộ ra thông tin về cá nhân, thông tin mật công ty thì rất tai hại. Bài viết này sẽ hướng dẩn bạn phát hiện những mối đe dọa này.


Các phương pháp xác thực của mạng không dây

Institute of Electrical and Electronics Engineers (Viện kỹ thuật Điện và Điện tử) là một tổ chức phi lợi nhuận chính thức hoạt động từ năm 1963. Đề xuất sáng tạo, phát triển, tích hợp, chia sẻ và ứng dụng công nghệ điện tử và tin học.


Tra tiền Internet theo gói nhu thế nào?

Chắc hẳn các bạn rất thích có Internet ở nhà thay vì phải ra quán ngồi bởi ở nhà dù sao cũng thoải mái hơn, muốn làm j thì làm. Tuy nhiên, nếu ở quán bạn có thể làm mọi thử trên Web như tải, xem, nghe nhạc, phim nhưng ở nhà do điều kiện kinh tế không cho phép dùng trọn gói thì chỉ còn nước dùng mạng trả phí theo dung lượng.


Tăng cường bảo mật dành cho mạng IP

Bảo mật mạng là một vấn đề rất rộng, có thể được xem xét ở mức dữ liệu (nơi mà những vấn đề về trộm gói tin và mã hóa dữ liệu có thể xảy ra), ở mức giao thức, và ở mức ứng dụng. Ngày càng có nhiều người kết nối Internet và các công ty ngày càng mở rộng mạng, vấn đề bảo mật cho mạng nội bộ trở nên khó khăn hơn. Công ty phải xác định khu vực nào của mạng nội bộ cần bảo vệ, tìm cách hạn chế người dùng truy cập tới những khu vực đó, xác...


Tài liệu mới download

Từ khóa được quan tâm

Có thể bạn quan tâm

Hack IBF
  • 09/01/2011
  • 51.950
  • 686
Sổ tay CMC internet security
  • 03/10/2009
  • 21.581
  • 407
Security Assessment P1
  • 04/02/2010
  • 14.343
  • 822

Bộ sưu tập

Danh mục tài liệu