Ẩn sidebar khi xem bài viết


Ở 1 số template, các bạn thường thấy 1 điều : khi ta vào xem bài viết thì bố cục của blog bị thay đổi, không còn giống như bố cục ở ngoài trang chủ. Bài viết hôm nay mình sẽ hướng dẫn các bạn thực hiện tương tự thủ thuật này, đó là làm ẩn toàn bộ sidebar khi bạn xem bài viết, thủ thuật này sẽ giúp cho người đọc có thể load bài viết nhanh hơn.

Hình ảnh minh họa
Hiển thị sidebar ở các trang khác ngoài trang bài viết
(trong hình minh họa là ở trang chủ)

Ẩn sidebar khi xem bài viết

Trong bài viết này mình sẽ ứng dụng cho các template có 2 cột, các template có 3 cột các bạn cũng làm tương tự.

* Ở thủ thuật này ta sẽ có 2 bước phải thực hiên:

A. Bước 1 : Ẩn sidebar ở trang bài viết

1. Vào Thiết kế
2. Vào Chỉnh sửa HTML (không cần nhấp chọn mở rộng mẫu tiện ích)
3. Tìm đoạn code của sidebar, nó trông giống như bên dưới:

<div id='sidebar-wrapper'>
<b:section class='sidebar' id='sidebar' preferred='yes'>
...
</b:section>
</div>

- Hãy xác định đúng thẻ đóng </div> của sidebar

4. Thêm đoạn code màu xanh vào như bên dưới:

<b:if cond='data:blog.pageType != "item"'>
<div id='sidebar-wrapper'>
<b:section class='sidebar' id='sidebar' preferred='yes'>
...
</b:section>
</div>
</b:if>

5. Save template.

B. Bước 2 : tùy chỉnh lại code CSS của class main (ở các template khác có thể class main có tên khác, như : content, main-wrapper,... )

- Thủ thuật chính trong bài viết này chính là ẩn sidebar và hiển thị style riêng cho class main khi ta đọc bài viết. Do vậy ta phải dùng tới lệnh b:if để làm việc này.

1. Đầu tiên hãy xác định code CSS của class main:

+ Vào Thiết kế
+ Vào Chỉnh sửa HTML
+ Tìm đoạn code CSS của class main, nó trông giống như bên dưới:

#main {
width:400px;
float: left;
word-wrap: break-word;
overflow: hidden;
}

2. Khi tìm được code của class main, ta thay thế nó bằng đoạn code như bên dưới:

<style>
<b:if cond='data:blog.pageType == "item"'>

#main {
float: left;
word-wrap: break-word;
overflow: hidden;
}
<b:else/>
#main {
width:400px;
float: left;
word-wrap: break-word;
overflow: hidden;
}
</b:if>
</style>

- Để ý ở trên ta sẽ thấy là khi load trang bài viết mình không gán thuộc tính độ rộng (width) cho class main, sở dĩ làm như vậy là để lấp đi chỗ trống do phần sidebar tạo ra khi nó bị ẩn.

- Các thuộc tính bên trong của class này ta không nên thay đổi nhiều, chỉ lưu ý một điều, là thuộc tính float: left; của class main và class sidebar phải ngược nhau, tức là trong trường hợp này thuộc tính float của sidebar sẽ là float: right; . Mình lưu ý điều này chủ yếu là giúp cho bố cục blog trông hợp lý hơn thôi.

- Một điều lưu ý cuối cùng : ở 1 số template ta sẽ thấy thuộc tính float có dạng float: $startSide; hoặc float: $endSide; , hay thay đổi nó lại thành float: left; hoặc float: right;

3. Sau khi thay thế xong ta tiếp tục thực hiện bước cuối cùng, đó là di chuyển toàn bộ đoạn code vừa thay thế được đến vị trí ngay sau đoạn code ]]></b:skin> trong code template.

Sở dĩ phải làm vậy là do ta không thể dùng lệnh b:if trong thẻ </b:skin> được.

4. Cuối cùng là save template.

Chúc các bạn thành công.

Phan Dũng

Thay đổi thư mục lưu trữ mặc định trong Windows 7


Nếu để ý kỹ, chắc bạn sẽ thấy khi lưu file dữ liệu vào Windows 7 library qua hộp thoại Save As, và đôi khi quá trình này sẽ gây ra sự bất tiện cho người sử dụng. Sau đây, Quản Trị Mạng sẽ giới thiệu với các bạn cách thay đổi thư mục lưu trữ mặc định này.
Ví dụ, khi tiến hành soạn thảo văn bản Word và sử dụng chức năng Save As, mặc định chương trình sẽ tự động trỏ vào thư mục My Documents của người sử dụng:

Cách thứ nhất

Tại hộp thoại Save as này, bạn sẽ thấy lựa chọn Includes 3 locations để truy cập vào bảng thuộc tính lưu trữ:

Tại đây, người dùng có thể dễ dàng thêm, xóa các thư viện lưu trữ gốc, nếu muốn chọn thư mục nào để lưu trữ ở chế độ mặc định, kích chuột phải vào đó và chọn Set as default save location:

Cách thứ 2

Hoặc bạn có thể sử dụng theo cách sau, mở Windows Explorer, chọn thư mục gốc của Libraries tương ứng, kích chuột phải lên bất kỳ các libraries nào và chọn tiếp Properties:

Và tương tự như cách trên, chọn nơi lưu trữ mong muốn và nhấn nút Set save location:

Trên đây là 1 số mẹo nhỏ để thay đổi thư mục, thư viện lưu trữ gốc khi thao tác với các văn bản, dữ liệu… chỉ với vài thao tác vô cùng đơn giản. Chúc các bạn thành công!

T.Anh (theo HowToGeek)

Làm thế nào để xóa hoàn toàn dữ liệu


Trước khi bán hoặc tống khứ đi máy tính – dù nó còn làm việc hay không làm việc – bạn nên xóa sạch các tài liệu và dữ liệu nhạy cảm. Để an toàn tuyệt đối, bạn nên thực hiện điều này thậm chí rằng bạn chỉ để chúng ở đâu đó xung quanh nhà mình, chẳng hạn như gara để xe hay kho chứa đồ gì đó. Một điều mà bạn sẽ không bao giờ biết  là ai sẽ nhúng tay vào các máy tính cũ của mình.

Nếu bạn nghĩ mình chỉ cần xóa các tài liệu nhạy cảm và coi như có thể vứt bỏ hệ thống của mình một cách an toàn thì điều này hoàn toàn chưa đúng. Những dấu vết còn xót lại trên ổ cứng có thể tồn tại ngoài những gì bạn hình dung. Sự thật là làm trống rỗng Recycle Bin hoặc thậm chí format lại ổ cứng cũng chưa đủ an toàn.

Bạn có thể vẫn lưu lại các thư điện tử trên máy tính của mình, bao gồm các thông tin đăng nhập quan trọng và các nội dung nhạy cảm, mật khẩu website được nhớ trên trình duyệt web cũng như các mật khẩu được lưu cho các dịch vụ và ứng dụng khác. Tất cả những thứ đó hoàn toàn có thể được khôi phục trở lại mặc dù Windows không thể khởi động. Những người dùng khác hoàn toàn có thể sử dụng một live CD để khôi phục hoặc mang ổ cứng trong máy tính của bạn lắp vào một máy tính khác.

Tất cả vấn đề thuộc về ổ cứng

Cần nhớ rằng thứ dùng để lưu tất cả dữ liệu của bạn, các file và các dữ liệu khác là ổ cứng. Về cơ bản bạn có thể tháo ổ cứng, kết xuất hệ thống đang có hiệu lực và lúc này nhiệm vụ của bạn là bảo vệ các ổ cứng.

Mặc dù vậy bạn vẫn cần xóa các ổ cứng này trước khi tháo và cất giấu chúng ở đâu đó.

Các phương pháp xóa dữ liệu

Về cơ bản có hai phương pháp xóa dữ liệu: phương pháp chọn file để xóa (làm sạch) và phương pháp xóa toàn (wipe) bộ ổ cứng

Nếu bạn sẽ bán hoặc vứt bỏ máy tính của mình và vấn đề bảo mật dữ liệu không quan trọng lắm đối với bạn, lúc này bạn có thể xem xét đến giải pháp xóa thủ công. Điều này có nghĩa là bạn sẽ để nguyên Windows và tự mình xóa tất cả các tài liệu các file nhạy cảm và mật khẩu. Mặc dù vậy phương pháp này không thật sự an toàn vì đôi khi còn có thể không nhớ hết những gì cần xóa.

Nếu không muốn rủi ro cho dữ liệu và sự riêng tư của mình, hoặc bạn không muốn thực hiện một cách thủ công mất thời gian như trên thì bạn có thể “wipe” ổ cứng. Điều này có nghĩa rằng bạn sẽ xóa toàn bộ dữ liệu, gồm có cả Windows, các ứng dụng, tài liệu, mật khẩu,… mọi thứ. Hành động này không chỉ xóa dữ liệu mà nó còn làm cho không thể khôi phục được dữ liệu bằng cách thay thế tất cả các dữ liệu cũ bằng dữ liệu trắng. Phương pháp này được chấp nhận sử dụng cho các tổ chức chính phủ.

Tuy nhiên nếu “wipe” toàn bộ ổ cứng bạn vẫn có thể cài đặt lại Windows sau đó nếu bạn có đĩa cài đặt và key sản phẩm. (Đôi khi một số key sản phẩm có trong một sticker trong máy tính).

Chúng ta sẽ thảo luận về cả hai phương pháp. Trước tiên chúng ta nên đi ôn lại những gì cần tìm và cần xóa cho phương pháp thủ công. Sau đó sẽ xem xét cách “wipe” hoàn toàn ổ cứng.

Thực hiện làm sạch (xóa thủ công)

Không xóa bất cứ thứ gì! Khi bạn nhấn phím Delete, Windows sẽ di chuyển các file vào Recycle Bin. Thậm chí sau khi bạn Empty Recycle Bin, chúng vẫn có thể khôi phục. Điều này chỉ có lợi khi bạn vô tình xóa đi một file nào đó, còn trường hợp xấu là cố gắng bảo vệ an toàn dữ liệu của bạn để tránh bị dình mò hay đánh hơi thất bại hoàn toàn. Các tiện ích miễn phí như RestorationNTFS Undelete, có thể làm cho ai đó dễ dàng có thể khôi phục lại các file của bạn.

Để bảo đảm các file đã xóa không thể khôi phục được trở lại, bạn phải sử dụng một bộ cắt file (hình dung như giấy vụn trong các phòng bảo mật, trước khi mang đi hủy cần được cắt vụn). Nó tương tự như kỹ thuật “wipe” ổ cứng. Các file mà bạn đưa đến bộ cắt sẽ được phá hủy hoàn toàn, mãi mãi. Bạn có thể download và cài đặt một trong các tiện ích miễn phí sau: File Shredder, Eraser, và Zilla Data Nuker.

Đây là một số địa điểm bạn có thể bắt đầu việc làm sạch của mình:

  • Các file và tài liệu cá nhân: Bắt đầu với các thư mục cá nhân, đây là các thư mục được tạo bởi Windows, chẳng hạn như Documents, Pictures, Music, và Videos. Sau đó bạn cần làm sạch ổ cứng đối với bất kỳ tài liệu hoặc file cá nhân nào. Mở Computer và kích vào các ổ đĩa để truy cập trực tiếp vào các thư mục cụ thể. Bạn có thể bỏ qua các thư mục Program Files và Windows vì các thư mục này sẽ không chứa các file cá nhân.

Khi bạn tìm thấy các thư mục hoặc các file muốn hủy, hãy chọn chúng, kích phải, và xóa bằng bộ cắt file mà bạn đã download được. Không kích Delete; sẽ có một mục mới cho bộ cắt file trên menu chuột phải của bạn.

  • Các file và thiết lập trình duyệt: Bạn chắc chắn muốn xóa đi history, favorite, mật khẩu được nhớ và các file tạm thời khác. Trong Internet Explorer 8, kích Safety > Delete Browsing History. Trong Internet Explorer 7, kích Tools > Delete Browsing History. Trong phiên bản khác, tìm đến menu favorites và sau đó xóa chúng.
  • Các thiết lập máy chủ và email: Nếu bạn sử dụng một máy khách email, giống như Microsoft Outlook, bạn nên xóa các thư điện tử và các thiết lập kết nối với dịch vụ hay máy chủ email của mình. Với Outlook, bạn có thể xóa file PST. Trong Windows XP các file này thường nằm ở C:Documents and Settings\UsernameLocal Settings\Application Data\MicrosoftOutlook. Trong Windows Vista và Windows 7, hãy kiểm traC:UsersusernameAppDataLocalMicrosoftOutlook.

Các file Windows cần xóa

  • Khóa mạng và mật khẩu không dây: Khi kết nối với một mạng không dây được bảo vệ bằng mã hóa, bạn phải nhập vào khóa mạng hoặc mật khẩu. Mật khẩu này sau đó sẽ được lưu lại vì để bạn sẽ không cần nhập lại ở lần kết nối tiếp theo. Để xóa các mật khẩu này, bạn chỉ cần xóa profile mạng không dây được thiết lập với Windows. Điều hướng đến các thiết lập không dây thông qua biểu tượng mạng trong khay hệ thống hoặc thông qua Control Panel.
  • Các mật khẩu chia sẻ mạng: Với các mật khẩu này, bạn có thể sử dụng tiện ích Network Password Recovery của NirSoft. Tiện ích này có thể quét và hiển thị tất cả các mật khẩu mạng được lưu, từ đó bạn có thể chọn và xóa chúng.
  • Mật khẩu cho các kết nối VPN và dial-up: Bắt đầu bằng cách triệu gọi cửa sổ Network Connections, có thể thông qua biểu tượng mạng trong khay hệ thống hoặc Control Panel. Sau đó mở các kết nối dial-up và VPN để bảo đảm các mật khẩu không được lưu. Nếu chúng đã được chọn, hãy hủy chọn tùy chọn Save Password hoặc xóa kết nối cùng với nó.
  • Các điểm khôi phục: Bạn chỉ cần vô hiệu hóa tính năng System Restore của Windows. Mở Control Panel, tìm System Tools, và mở System Restore settings.
  • Remote Desktop: Nếu bạn đã sử dụng tính năng Remote Desktop của Windows để điều khiển máy tính từ xa, bạn cần bảo đảm nó không được lưu mật khẩu. Kích Start > All Programs > Accessories > Remote Desktop Connection.
  • Temporary files: Bạn có thể sử dụng tiện ích Disk Cleanup có trong Windows: kích Start > All Programs > Accessories > System Tools > Disk Cleanup. Chắc chắn bạn nên thực hiện điều này cuối cùng vì nó sẽ chăm sóc cẩn thận cho Recycle Bin.

Có thể có nhiều chương trình hay phần mềm khác có thể lưu mật khẩu hoặc các thông tin nhạy cảm. Chính vì vậy bạn cần xóa các thông tin nhạy cảm hoặc remove chương trình. Đây là một số ứng dụng khác mà bạn có thể đã cài đặt và cần kiểm tra:

  • Phần mềm tài chính và kế toán
  • Các chương trình FTP hoặc SSH client
  • Instant Messengers (chẳng hạn như MSN, Windows Live, Yahoo Messenger, ICQ, và AOL)

Cuối cùng nhưng không phải không quan trọng, bạn nên remove các mật khẩu bảo vệ tài khoản Windows. Mở thiết lập User Account thông qua Control Panel. Bạn cũng có thể xóa luôn các tài khoản Windows khác.

“Wipe” ổ cứng

Như đề cập ở trên, chỉ có cách bảo đảm dữ liệu của bạn không thể khôi phục là xóa hoàn toàn và vĩnh viễn nội dung bên trong ổ đĩa bằng một tiện ích đặc biệt. Sau đó bạn có thể vứt máy tính của mình đi hoặc ổ cứng mà không cần phải lo lắng gì, hoặc có thể cài đặt lại Windows để ai đó có thể sử dụng lại nó.

Nếu lấy ổ cứng ra khỏi máy tính và cắm nó vào một máy tính khác, bạn có thể sử dụng công cụ như Disk Wipetrong Windows. Đây là công cụ có thể xóa các partition của ổ cứng, tuy nhiên không xóa partition có cài đặt và đang chạy Windows.

Để xóa ổ đĩa có cài đặt hệ điều hành trên máy tính, bạn phải tạo một đĩa khởi động hoặc USB khởi động và khởi động bằng tiện ích đó. Cách thức này có thể cho phép bạn làm việc dù Windows không thể khởi động được.Active@ Kill Disk là một ví dụ về kiểu công cụ này.

Văn Linh (Theo Esecurityplanet)

Thiết lập đường hầm web an toàn


Nếu là một người hay phải làm việc lưu động thì chắc chắn sẽ có lần bạn phải truy cập vào các mạng không dây công cộng. Chắc chắn rơi vào hoàn cảnh như vậy bạn sẽ phải chuẩn bị một số cách để tự bảo vệ mình. Có nhiều cách thức để bảo vệ an toàn dữ liệu cho bạn trong những trường hợp bạn cần truy cập ở những mạng như vậy, chẳng hạn  như sử dụng mạng riêng ảo của công ty – nếu có thể - hoặc một đường hầm web mã hóa như Hotspot Shield.

Tuy nhiên nếu không có VPN công ty và không muốn gặp rất nhiều quản cáo khi sử dụng Hotspot Shield, bạn vẫn có một lựa chọn khác vẫn có thể bảo mật được lưu lượng không dây của bạn, đây là cách tạo đường hầm mà chúng tôi sẽ giới thiệu cho các bạn trong bài.

Tạo đường hầm cho lưu lượng dữ liệu

Dù mạng không dây công cộng mà bạn sử dụng được bảo vệ mật khẩu hay trả tiền theo phút đi chăng nữa thì bất cứ ai kết nối với mạng đó cũng đều có thể do thám lưu lượng HTTP của bạn.
Tuy nhiên chúng ta có thể khắc phục được vấn đề này bằng cách tạo một đường hầm mã hóa để thông qua đó có thể gửi đi lưu lượng web, đường hầm đó sẽ bắt đầu từ laptop và kết thúc ở một vị trí được biết đến như điểm cuối biết trước của nó. Từ đây, đường hầm có thể định tuyến các yêu cầu web của bạn đến mạng Internet công cộng.

Rõ ràng, khi lưu lượng ra bên ngoài đường hầm, nó sẽ là đối tượng được nghiên cứu – từ các ISP, luật pháp, hoặc gì gì đó tương tự như vậy – nhưng trong khi dữ liệu của bạn sẽ được truyền tải thông qua một hotspot công cộng thì việc lướt web của bạn là an toàn.

Trong sơ đồ ở trên, người dùng tại một hotspot không dây của một quán cà phê dùng một tuyến trực tiếp đến website (màu đỏ), nhưng bạn lại sử dụng một đường hầm mã hóa để che chắn cho mình trong mạng hotspot. Khi ở điểm cuối của đường hầm, lưu lượng web của bạn sẽ đi qua mạng Internet thông qua các phương pháp không mã hóa thông thường (màu đỏ) để đến website đích.

Dễ dàng và tiết kiệm thông qua SSH

Cách đơn giản nhất để thiết lập một đường hầm web an toàn cho riêng bạn là trả phí hàng tháng cho một công ty hosting nào đó để họ thực hiện tất cả các công việc khó khăn như thiết lập máy chủ, cài đặt hệ điều hành, và bảo đảm máy chủ đó hoạt động 24 giờ mỗi ngày với khá nhiều năng lượng tiêu thụ. Một số người thích phương pháp này vì không bị phiền phức với các tường lửa, và cũng không phải để máy tính chạy khi bạn đang ở trên đường.

Bất cứ nhà cung cấp hosting chia sẻ nào cũng thực hiện được các mục đích của bạn, miễn là công ty họ cung cấp sự truy cập đến máy chủ secure shell (SSH). SSH là một phiên bản mã hóa của telnet, một trong những giao thức đầu tiên của Internet, được sử dụng để gửi các thông tin giữa hai máy tính.

Một số người dùng có thể thích sử dụng HostGator, hãng có một trung tâm dữ liệu lớn tại Houston. Gói hosting "Hatchling" cơ bản của công ty này chỉ rơi vào khoảng 5$ mỗi tháng, vì vậy chỉ cần bỏ ra một khoản không đáng kể bạn có thể có được một đường hầm bảo mật cho riêng mình. Khi HostGator tạo tài khoản của bạn, bạn sẽ nhận các thông tin đăng nhập của mình và máy chủ sẽ được gán cho bạn. Từ đây, bạn có thể thiết lập một Web proxy bằng cách sử dụng các lệnh SSH. Chúng tôi sẽ minh chứng trên cả hai phiên bản hệ điều hành OS X và Windows; người dùng Linux có thể thực hiện theo và thực hiện một số điều chỉnh nhỏ ở những chỗ cần thiết.

Tạo một máy khách SSH

OS X có một tiện ích dòng lệnh SSH client, vì vậy tất cả những gì bạn cần thực hiện là mở Terminal (nằm trong thư mục Utilities bên trong thư mục Application). Bạn sẽ thấy nhắc lệnh có username và tên máy tính của bạn, theo sau là ký hiệu $. Tất cả các lệnh trong phần dưới đây sẽ là những thứ bạn đánh vào bên cạnh ký hiệu đó.

Trên Windows, bạn cần download chương trình máy khách SSH. Có rất nhiều lựa chọn cho bạn nhưng phần mềm miễn phí phổ biến nhất vẫn là PuTTY.

Test máy chủ SSH

Sử dụng thông tin đăng nhập từ nhà cung cấp hosting, bạn có thể mở một SSH session trên OS X bằng cách nhập vào phần được in đậm bên dưới, sau ký hiệu $:

$ ssh username@server.websitewelcome.com

Trên máy tính Windows, khởi chạy PuTTY và nhập vào tên máy chủ mà nhà cung cấp hosting cung cấp cho bạn. Chọn nút SSH bên dưới 'Protocol'. Trường Port cần được thiết lập là 22 (cổng SSH mặc định). Kích nút Open.

Vì đây là lần đầu tiên bạn kết nối đến máy chủ này, cả máy khách của OS X và PuTTY đều sẽ hiển thị một cảnh báo và nhắc nhở bạn xác nhận dấu vết của host. (Điều này chỉ xảy ra một lần; sau đó máy khách SSH của bạn sẽ xác nhận rằng dấu vết không bị thay đổi. Nếu dấu vết bị thay đổi, điều đó có thể chỉ thị rằng kết nối của bạn đã bị giả mạo). Bạn sẽ thấy dòng chữ tương tự như bên dưới:

The authenticity of host ‘server.websitewelcome.com' can't be established. RSA key fingerprint is 11:22:33:44:55.
Are you sure you want to continue connecting? Yes

Khi xác nhận dấu vết, PuTTY sẽ nhắc bạn nhập vào username và password của bạn. Còn OS X sẽ chỉ nhắc về password vì bạn đã cấp username trên dòng lệnh từ trước.

Sau khi đăng nhập, sẽ có một nhắc nhở thể hiện rằng hiện bạn đã kết nối đến dòng lệnh của máy chủ từ xa; lưu ý rằng tên máy chủ đặt trước ký hiệu $ được thay đổi để phản ánh hệ thống từ xa:

login as: username
Using keyboard-interactive authentication.
Password: *********
Last login: Fri Jan 01 02:03:04 2010 from 1.2.3.4
username @server $

Lúc này biết máy chủ SSH đang làm việc, bạn có thể tiếp tục thiết lập đường hầm của mình. Đánh vào lệnh exit để đóng phiên SSH.

Bộ lắng nghe nội bộ và các điểm kết cuối ở xa

Đây là nơi có nhiều thứ dễ nhầm lẫn, vì vậy cần đọc một cách cẩn thận. Bạn cần cấu hình một cổng trên máy tính nội bộ của mình (bộ lắng nghe) sẽ sử lấy các gói mà bạn đưa vào và chuyển vào một phiên SSH mã hóa. Tại điểm cuối của đường hầm, lưu lượng sẽ kết xuất trên máy chủ SSH. Trong một số phần bên dưới, chúng tôi sẽ giới thiệu cách cấu hình trình duyệt web của bạn để ủy quyền lưu lượng thông qua bộ lắng nghe nội bộ này. Mặc dù về mặt khái niệm dường như rằng bạn muốn trỏ trình duyệt web để máy chủ từ xa, nhưng về mặt kỹ thuật thì bạn sẽ trỏ nó tại “localhost”, đó là một tên đặc biệt cho máy tính nội bộ.

Cần thiết lập sao cho máy khách SSH kết nối với máy chủ SSH và mở một đường hầm bắt đầu trên laptop (localhost) trên cổng 8888 và kết thúc tại máy chủ SSH, nơi dữ liệu sẽ được chuyển tiếp đến website đích cuối.

Tạo đường hầm SSH

Quá trình tạo đường hầm hết sức đơn giản trên OS X, có thể được thể hiện trong một lệnh:

$ ssh -ND 8888 username@server.websitewelcome.com

Tùy chọn ‘N’ chỉ thị cho SSH client rằng bạn không muốn một phiên tương tác (một nhắc lệnh), vì bạn chỉ muốn thiết lập một đường hầm. Tùy chọn 'D 8888' chỉ thị cho SSH client thiết lập một đường hầm chuyển tiếp “động” trên cổng 8888. Đường hầm ở đây là động vì website đích sẽ thay đổi phụ thuộc vào nơi bạn đang lướt; các đường hầm chuyển tiếp cổng khác có các rule tĩnh, tuy nhiên để duyệt web, bạn cần có một phiên bản động. Sau khi phát lệnh, bạn sẽ được nhắc nhở về mật khẩu và sau đó ... không gì xảy ra. Quả thực, nếu lệnh làm việc, cổng sẽ được mở, tuy nhiên bạn sẽ không nhận được bất cứ xác nhận nào bên trong Terminal. Người dùng OS X có thể tiếp tục chuyển sang phần tiếp theo.

Với Windows, khởi chạy PuTTY lần nữa, tìm trong danh sách phần 'Category' phía bên trái 'Connection', mở rộng hạng mục ‘SSH’ để chọn Tunnels. Chọn nút Dynamic, nhập 8888 cho 'Source port', sau đó kích Add.

Lúc này, kích nút Open. Sau khi nhập vào mật khẩu của bạn, đường hầm sẽ được tạo. Không có thông báo xác nhận nào hiển thị bên trong nhắc lệnh.

Thử đường hầm mới

Đây là lúc chúng ta đi test đường hầm vừa tạo. Khởi chạy trình duyệt web của bạn, truy cập vào What Is My IP Address, ghi địa chỉ IP được hiển thị trong nó. Đây là địa chỉ IP công khai mà phần còn lại của thế giới sẽ thấy khi bạn kết nối từ vị trí hiện hành của mình (nhà, nơi làm việc, trường học, hoặc quá cà phê).

Khi thay đổi các thiết lập Web proxy, bạn cần quay trở về site này để thẩm định rằng Internet tin tưởng bạn đang truy cập từ máy chủ SSH của bạn, xác nhận rằng việc duyệt web là an toàn trước việc rình mò bởi những người dùng Wi-Fi hotspot khác.

Người dùng Internet Explorer cần vào menu Tools và chọn Internet Options. Từ hộp thoại này, chọn tab Connections (thứ năm từ bên trái sang) và kích nút LAN Settings ở phía dưới. Trong hộp thoại pop-up, chọn hộp kiểm bên cạnh Use a proxy server for your LAN. Kích Advanced. Bên cạnh  'SOCKS' nhập vào localhost cho địa chỉ và 8888 cho cổng; để trống tất cả các trường khác. Kích OK ba lần và vào What Is My IP Address lần nữa. Địa chỉ IP của bạn sẽ phản ánh đó là địa chỉ của SSH server.

Người dùng Mozilla Firefox trên Windows cần vào menu Tools và chọn Options, trong khi đó người dùng OS X Firefox cần vào menu Firefox và chọn Preferences. Sau đó, người dùng trên cả hai nền tảng này cần chọn hạng mục Advanced (biểu tượng dụng cụ), tiếp đó là tab Network (thứ hai từ trái sang) và kích nút Settings.

Chọn Manual Proxy Configuration. Bên cạnh 'SOCKS Host', nhập vào localhost cho địa chỉ và 8888 cho cổng; để trống tất cả các trường khác. Chọn nút SOCKS5 nếu nó chưa được chọn. Trong Windows, kích OK hai lần; trên OS X, đóng cả hai cửa sổ preferences. Truy cập vào What Is My IP Address lần nữa. Địa chỉ IP của bạn sẽ phản ánh đó là địa chỉ của SSH server.

Người dùng Safari trên OS X cần vào menu Safari và chọn Preferences. Chọn hạng mục Advanced (biểu tượng dụng cụ), sau đó kích nút Change Settings bên cạnh 'Proxies'. Thao tác này sẽ mở ra cửa sổ System Preferences cho kết nối mạng hiện hành của bạn. Trên tab Proxies, chọn hộp kiểm bên cạnh SOCKS Proxy và sau đó nhập vào localhost cho địa chỉ và 8888 cho cổng. Kích OK, Apply và sau đó đóng System Preferences. Truy cập What Is My IP Address. Địa chỉ IP của bạn sẽ phản ánh đó là địa chỉ của SSH server.

Chạy máy chủ SSH

Chúc mừng: Lúc này bạn đẫ có một đường hầm an toàn để có thể sử dụng mạng Wi-Fi công một cách an toàn. Tuy nhiên điều gì sẽ xảy ra nếu bạn bỏ qua lời khuyên của chúng tôi và không muốn trả một phí hàng tháng cho công ty hosting? Bạn có thể chạy một SSH server của riêng mình. Mặc dù vậy phương pháp này không dành cho tất cả mọi người, không tiếp tục với các bước sau trừ khi các phần trước quá dễ dàng để bạn có thể hiểu. Thêm vào đó bạn cũng cần biết cách cho phép kết nối qua router DSL/cable ở nhà (hoặc nếu tại văn phòng, bạn cần biết cách thay đổi tường lửa của mình).

Phương pháp này cũng sẽ gây sự chú ý về kết nối của bạn trước các bộ quét mạng đang tìm kiếm các cổng mở trên Internet. Thêm vào đó, bạn sẽ phải bật máy tính của bạn để chạy máy chủ tất cả thời gian khi quay trở về nhà, điều có thể gây tiêu tốn nhiều năng lượng điện và gây ồn ào đáng kể.

Chúng tôi khuyên các bạn nên chọn giải pháp một nhà cung cấp hosting, tuy nhiên nếu bạn thực sự biết các rủi ro có liên quan và muốn quản lý một máy chủ SSH của riêng mình thì hãy tiếp tục. Đây là những gì cấu mà cấu hình của bạn sẽ phải như vậy:

Người dùng OS X có may mắn đôi chút: máy chủ SSH được xây dựng bên trong hệ điều hành. Do đó chỉ cần mở System Preferences và mở hạng mục Sharing. Bên dưới tab Services, chọn hộp kiểm bên cạnh Remote Login (cũng được biết đến như SSH Server). Đó là tất cả! Bạn có thể bỏ qua để đến phần bên dưới.

Với người dùng Windows, bạn có thể sử dụng một số máy chủ SSH rẻ tiền hoặc miễn phí sẵn có. Máy chủ mà chúng tôi sử dụng trong ví dụ này là WinSSHD version 5 của Bitvise; sẵn có và không thu phí cho sử dụng cá nhân. Chạy bộ cài đặt và chọn Personal Edition (cho các công ty, phiên bản Standard Edition sẽ là một lựa chọn tuyệt vời và không quá đắt).

Panel điều khiển sẽ load sau khi cài đặt và hiển thị Easy Settings wizard. Tất cả các thiết lập mặc định đều thích hợp cho các mục đích của bạn lúc này, vì vậy chỉ cần kích Cancel. Kích liên kết Start WinSSHD được tô đậm bằng màu xanh để khởi chạy SSH server.

Test máy chủ SSH

Chúng tôi sẽ không đi vào chi tiết về việc vô hiệu hóa đúng cách tường lửa của laptop nội bộ hoặc tường lửa mạng của bạn để cho phép cổng 22 có thể nhận các kết nối gửi đến – nếu đã đọc đến đây, bạn đã làm một người dùng có nhiều kinh nghiệm, người mà chúng tôi cho là đã biết cách thực hiện điều này. Bước tiếp theo của bạn là test máy chủ SSH, vì vậy bạn sẽ sử dụng một số lệnh được mô tả dưới đây trong các phần trước. Người dùng OS X cần nhập vào lệnh dưới đây:

$ ssh username@localhost

Người dùng Windows cần khởi chạy PuTTY và nhập vào localhost làm địa chỉ máy chủ. Bạn có thể sử dụng mật khẩu của mình, mật khẩu mà bạn sử dụng để đăng nhập laptop. Nhớ rằng đây là một kết nối mới, vì vậy bạn chắc chắn sẽ thấy nhắc nhở thẩm định dấu vết. Nếu không làm việc, hãy kiểm tra tường lửa của bạn hoặc phần mềm bảo mật khác vì rất có thể các thành phần này đang khóa kết nối của bạn.

Tiếp đến, thử kết nối từ bên ngoài vào máy chủ SSH của bạn. Tạo một tài khoản test trên máy tính nội bộ và yêu cầu một người bạn test kết nối bằng cách sử dụng mật khẩu cho tài khoản test này. Bạn của bạn cần phải thực hiện theo các bước tương tự trong cấu hình phần mềm máy khách SSH và trình duyệt web của anh ta như những gì chúng tôi đã giới thiệu trong các phần trên.

Không bao giờ lướt mạng khi không được bảo vệ

Giờ đây bạn đã thấy dễ dàng có thể sử dụng một kênh an toàn cho việc duyệt web khi bạn đang ở trong các Wi-Fi hotspot công cộng. Sử dụng dịch vụ Hotspot Shield miễn phí, thiết lập máy chủ SSH cho riêng bạn tại nhà, hoặc sử dụng một nhà cung cấp hostiong không quá đắt – tuy nhiên không bao giờ, lướt mạng không được bảo vệ!

Văn Linh (Theo PCworld)

Làm Bạn Với Máy Vi Tính – Số 369


 
Làm Bạn Với Máy Vi Tính
Số 369 ra ngày 24-08-2010 | 8.93 Mb

http://www.mediafire.com/?1hli6f6wqlf7rjf

hvanhtuan

Echip số 495 – Đọc xong vọc liền


ĐIỂM NÓNG

  • ResumeMaker Professional 16: Viết đơn xin việc tiếng Anh không khó!

KINH NGHIỆM XÀI MÁY TÍNH

  • Để tránh bị quấy nhiễu khi online trên Facebook

  • Đổi mật khẩu đăng nhập khi không vào được Windows 7

  • 3 mẹo “vượt giới hạn” khi xem phim tại Megavideo

  • Driver Genius 10: Sao lưu, phục hồi, cập nhật hàng ngàn driver

  • Picasa 3.8 có gì hấp dẫn?

  • Corel WordPerfect Office X5: Bộ soạn thảo đa năng, gọn nhẹ của Corel

  • 1 click, “rinh” đĩa cứu hộ Kaspersky lên USB

  • Oloneo Photo Engine Beta: Công cụ xử lý ảnh RAW chuyên nghiệp

  • Google Image Search đổi “phong cách” hiển thị ảnh

  • NOOKstudy: Xem và quản lý kho sách điện tử trên desktop

  • Để Avira AntiVir 10 không diệt nhầm file, chặn sai ứng dụng

  • Photo Scissors Pilot 1.0: Xóa chi tiết thừa trên ảnh trong tích tắc

  • CollageIt: Tạo ảnh cắt dán nghệ thuật chỉ trong 3 bước

  • apQuiz 1.0: Soạn thảo giáo án điện tử, trắc nghiệm tiếng Việt

  • VietYAD 1.0.5: Xem lại tin chat đã lưu, không cần đăng nhập

  • SAVAME Converter 1.0: Chuyển đổi đơn vị đo lường “made in Việt Nam”

TỪ THƯ BẠN ĐỌC

LƯỚT WEB

  • Chuyển đổi định dạng nhiều loại file

  • Tự thiết kế mọi thứ yêu thích

Download :

http://www.mediafire.com/?l5so34rkey0n9ly

hvanhtuan

Làm trang web nghe nhạc (Music Website A to Z)


- Tự làm một trang Web nghe nhạc của riêng mình trên Inter nat hiện đang được xem là model thời thượng của giới trẻ. Tùy có những lúc nổi lên như một phong trào những chúng ta cũng không thể phủ nhận được những gì mà nó mang lại. Nghe nhạc, giải trí và nhiều hơn nữa.

- Nếu quan tâm đến vấn đề này thì bạn nên thử tham khảo qua Ebook này. Ebook do TieuDanTruongONLY đóng gói và biên soạn.

http://www.mediafire.com/?7wnu3xsc0ypw3us

VinaTechs

Hướng dẫn sử dụng Windows 7 với Boot Camp


Việc cài đặt Windows 7 trên máy Mac sử dụng tiện ích hỗ trợ Boot Camp là cách tốt nhất để tận dụng được lợi thế của cả 2 hệ điều hành. Boot Camp hoạt động trên cơ chế phân vùng lại ổ cứng của bộ máy Mac nhằm sử dụng được cả 2 hệ điều hành – trong trường hợp này là OS X và Windows 7.

Do vậy, khi áp dụng Windows 7 với Boot Camp, đơn giản là bạn khởi động vào thẳng Windows thay vì OS X. Và với sự hỗ trợ của những phần mềm hỗ trợ ảo hóa như VMware Fusion hoặc Parallels, sức mạnh phần cứng của 1 bộ máy Mac sẽ được cân bằng và phân phối phù hợp giữa OS X và Windows.

Dưới đây là 1 số điểm bạn cần lưu ý trước khi quyết định sử dụng Boot Camp:

- Bộ máy Mac dựa trên nền tảng Intel
- Đĩa cài đặt Mac OS X 10.6 Snow Leopard
- Ổ cứng trống ít nhất 16GB
- Tiện ích hỗ trợ Boot camp assistant (có sẵn trong hệ điều hành Mac)
- Đĩa cài đặt Microsoft Windows 7

Cài đặt Boot Camp và Windows 7

Apple vừa công bố bản cập nhật mới nhất của Boot Camp dành cho Windows 7. Các bạn có thể nâng cấp trực tiếp từ hệ thống Mac hoặc tải phiên bản mới nhất tại đây.

Chọn đường dẫn Finder > Applications > Utilities > Boot Camp Assistant để khởi động tiện ích:

Bấm Continue tại màn hình hướng dẫn của Boot Camp Introduction để chuyển sang bước tiếp theo:

Chúng ta sẽ tiến hành phân vùng lại ổ cứng của hệ thống Mac. Với Windows 7, Mac yêu cầu tối thiểu 16GB. Nhấn nút Partition, và đợi cho Boot Camp Assistant phân vùng lại toàn bộ ổ cứng. Khi kết thúc quá trình này, bạn sẽ nhìn thấy biểu tượng BOOT CAMP trên màn hinh desktop:

Tiếp theo, cho đĩa cài đặt Windows 7 vào ổ DVD và chờ hệ thống nhận đĩa. Nhấn nút Start Installation tại màn hình Boot Camp Assistant:

Sau đó, hệ thống Mac sẽ tự khởi động lại và bắt đầu quá trình cài đặt Windows 7. Tại màn hình tiếp theo, bạn sẽ chọn phân vùng để cài Windows 7. Hãy chắc chắn rằng bạn chọn đúng phân vùng BOOT CAMP PARTITION vừa mới tạo ra lúc trước. Nhấn vào dường dẫn Drive options (Advanced)Format, hệ thống sẽ hiển thị 1 màn hình thông báo với nội dung tương tự như “This partition might contain…”, hãy chọn OK. Quá trình cài đặt này sẽ kết thúc sau vài lần khởi động lại, và cuối cùng là yêu cầu bạn bỏ đĩa cài đặt ra khỏi ổ DVD. Tại bước cuối cùng, điền tên tài khoản sử dụng, ngôn ngữ sử dụng… Chúng tôi khuyến cáo người dùng nên tiến hành cập nhật cho Windows để khắc phục những lỗi thường gặp, sau đó khởi động lại máy tính trước khi chuyển sang bước tiếp theo:

Sau khi Windows khởi động xong, chúng ta cần cài đặt thêm 1 số trình điều khiển driver hỗ trợ. Cho đĩa cài đặt Mac OS X vào ổ DVD, chọn Run setup từ bảng thông báo AutoRun:

Tại màn hình tiếp theo, các bạn chọn Apple Software Update for Windows để cập nhật các bản vá mới nhất của Apple cho Windows:

Đợi quá trình cập nhật này kết thúc, bỏ đĩa Mac OS X ra khỏi ổ DVD và khởi động lại hệ thống:

Khi kết thúc các công đoạn trên mà không gặp phải vấn đề gì nghĩa là bạn đã thành công trong quá trình cài đặt Windows 7 cùng với Boot Camp để hoạt động cùng với hệ điều hành Mac. Khi hệ thống khởi động, giữ nút Option để chuyển đến menu boot, tại đây bạn có thể chọn OS X hoặc Windows 7 để sử dụng.

Trên đây là 1 số bước cơ bản để cài đặt và sử dụng Windows 7 cùng với tiện ích hỗ trợ Boot Camp với hệ điều hành Mac OS X. Chúc các bạn thành công!

T.Anh (theo Online Tech Tips)

Hướng dẫn toàn diện về bảo mật Windows 7 – Phần 8


Các tính năng bảo mật nâng cao

Windows 7 có nhiều tính năng bảo mật nâng cao mà bạn có thể sử dụng, chẳng hạn như các tùy chọn mã hóa và sinh trắc học. Truyền thông an toàn qua các kết nối không an toàn phải được bảo đảm. Điều khiển truy cập, khai thác các thông tin đã thu thập được là thứ mà bạn cần lên kế hoạch khi triển khai Windows 7, vì các thảm họa có thể xuất hiện và dữ liệu cũng vì thế mà có thể mất bất cứ lúc nào.

>> Hướng dẫn toàn diện về bảo mật Windows 7 – Phần 7
>> Hướng dẫn toàn diện về bảo mật Windows 7 – Phần 6
>> Hướng dẫn toàn diện về bảo mật Windows 7 – Phần 5 
>> Hướng dẫn toàn diện về bảo mật Windows 7 – Phần 4
>> Hướng dẫn toàn diện về bảo mật Windows 7 – Phần 3
>> Hướng dẫn toàn diện về bảo mật Windows 7 – Phần 2 
>> Hướng dẫn toàn diện về bảo mật Windows 7 – Phần 1

Tồi tệ hơn, vì các công việc di động và laptop được sử dụng cho mục đích cá nhân, bảo mật bị nguy hiểm khi người dùng mất laptop của họ, để quên nó ở đâu đó hoặc có thể bị mất cắp. Nếu USB được sử dụng và bị mất, dữ liệu của bạn sẽ được duy trì an toàn như thế nào? Để chuẩn bị cho những vấn đề này, bạn có thể triển khai các tính năng bảo mật dưới đây với Windows 7:

Sinh trắc học – Các vấn đề về sinh trắc học được sử dụng để điều khiển sự truy cập. Hầu hết các hệ thống (đặc biệt là dòng IBM/Lenovo ThinkPad) đã giới thiệu tính năng nhận dạng dấu vân tay. Cải tiến về kỹ thuật này có thể được sử dụng cho bất cứ hệ thống nào, từ các thiết bị gia đình, doanh nghiệp, hoặc ở đâu đó. Các thư viện công cộng sẽ từ bỏ việc sử dụng thẻ thư viện và thay vào đó là một máy quét võng mạc. Các ứng dụng điều khiển cha mẹ cho trẻ con tại nhà và các chức năng cá nhân sẽ được thực hiện dưới dạng ID sinh trắc học. Windows 7 đã sẵn sàng cho tất cả vấn đề đó. Microsoft đã làm việc cụ thể với các chuyên gia phát triển về nhận dạng vân tay và các hãng phần cứng để bảo đảm rằng Windows 7 sẵn sàng có thể thực hiện những gì mà nó hứa hẹn. Quản lý sự nhận dạng là một vấn đề quan trọng cần xem xét khi áp dụng bảo mật.

BitLocker Drive Encryption (BDE) – BitLocker (và BitLocker to Go), được sử dụng để cung cấp vấn đề bảo mật dữ liệu chứa trong csc hệ thống ổ đĩa ngoài và trong. Với Windows 7, bạn có thể sử dụng cả hai phiên bản BitLocker để bảo mật dữ liệu trên các ổ cứng trong, các ổ ngoài, ổ USB và các định dạng lưu trữ di động khác. BDE có thể bảo vệ dữ liệu được lưu trên các ổ này bằng cách yêu cầu các chứng chỉ truy cập nó và cũng sử dụng TPM.

Tính năng Trusted Platform Module (TPM) Management của Microsoft chỉ có sẵn trên phần cứng đồng thuận TPM. Khi đồng thuận, Windows Vista/7 và Windows Server 2008 có thể sử dụng các tính năng và các chức năng bảo mật nâng cao. Trusted Platform Module (TPM) Management của Microsoft là một tính năng mới có trong Windows Vista/7 và Microsoft Windows Server 2008. Chức năng cơ bản của nó là cho phép các hệ thống Windows có thể sử dụng quá trình nâng cao và các chức năng mã hóa ở mức phần cứng. Như được đề cập ở trên trong bài này, một trong số các tính năng này yêu cầu phần cứng (có khả năng tương thích) khá cao. Nếu bạn muốn sử dụng một tính năng nào đó và thấy nó ở trạng thái không tích cực hoặc không thể sử dụng, rất có thể nguyên nhân là phần cứng của bạn không đồng thuận với tính năng này, hoặc có thể bạn đang sử dụng sai phiên bản Windows 7 và tính năng đó không có trong phiên bản của bạn.

Mẹo: TPM có thể được cấu hình và quản lý thông qua các thành phần BIOS và MMC snap-in mà chúng tôi đã cài đặt ở trên.

Bạn cũng có thể kết nối an toàn đến các tài nguyên từ xa với Windows 7 bằng cách cấu hình các kết nối IPsec/VPN. Virtual Private Network (VPN) là một thuật ngữ được sử dụng để mô tả hình thức bảo mật được áp dụng nhằm giữ cho bạn được an toàn trước các tấn công. Bạn sẽ vẫn thực hiện kết nối qua một mạng công cộng không an toàn, tuy nhiên do đường hầm mã hóa được sử dụng nên dữ liệu của bạn sẽ được riêng tư và an toàn. Có thể tạo một kết nối VPN mới nhanh chóng bằng cách vào menu Start, đánh VPN và theo liên kết Control Panel để tạo kết nối VPN mới như thể hiện trong hình 3.

 
Hình 3: Cấu hình kết nối VPN

Bạn có thể tạo các kết nối với các hệ thống khác bằng cách sử dụng các giao thức nâng cao có cung cấp mức bảo mật thông qua các thuật toán mã hóa. Vấn đề này thường yêu cầu một bộ vi xử lý có khả năng cung cấp tùy chọn mã hóa phần cứng. Các VPN có thể được sử dụng để tạo các kết nối an toàn cho các hệ thống khác nhau.

Lưu ý: Nếu quản lý các hệ thống Microsoft từ xa, bạn có thể sử dụng Remote Desktop Connection (RDC). Nếu sử dụng Telnet làm công cụ kết nối từ xa cho các hệ thống Unix và các thiết bị mạng Cisco (ví dụ như vậy) thì bạn nên xem xét việc vô hiệu hóa dịch vụ này (bị vô hiệu hóa mặc định) và sử dụng Secure Shell (SSH).

Bạn cũng có thể tạo các kết nối đường hầm có thể quản lý với giao thức IPsec và quản lý chúng với giao diện quản lý MMC hoặc Windows Firewall. Thậm chí còn có các tính năng bên trong giao diện này cho phép bạn có thể quản lý và khắc phục sự cố các kết nối IPsec như các khóa bị lỗi kiểu, các vấn đề security association (SA), các vấn đề đối với tập mã hóa, thiết lập thời gian cũng như các vấn đề cấu hình ISAKMP khác. Những vấn đề này cũng có thể được quản lý trong Windows Firewall, Advanced Features.

Khi các tùy chọn điều khiển truy cập và khôi phục được chọn và bạn có thể kết nối một cách an toàn đến các tài nguyên mạng thông qua các đường hầm mã hóa, điều gì sẽ xảy ra nếu bạn muốn chia sẻ tài nguyên một cách an toàn qua mạng công ty hoặc gia đình? Windows 7 cung cấp một chức năng mới mang tên HomeGroup, chức năng có trong Control Panel. Bạn có thể cấu hình nó để tạo các thay đổi với hệ thống nhằm kết nối các máy tính khác trên mạng gia đình an toàn để chia sẻ tài nguyên như thể hiện trong hình 4 bên dưới.

 

Hình 4: Cấu hình Windows 7 HomeGroup

Windows 7 có thể được cấu hình để chia sẻ tài nguyên với các hệ thống khác trên mạng gia đình của bạn một cách an toàn. HomeGroup có thể cung cấp mức bảo mật cơ bản cho việc truy cập, sử dụng và chia sẻ dữ liệu. Cho ví dụ, nếu bạn cấu hình hai máy tính trên một mạng gia đình và một trong số chúng sử dụng máy in cục bộ, HomeGroup sẽ cho phép bạn chia sẻ máy in đó với tư cách tài nguyên để tất cả các hệ thống đều có thể sử dụng nó. Bạn cũng có thể đặt mật khẩu để bảo vệ nó và chỉ định những ai có thể sử dụng và những ai không. Với Windows 7, cách thức này thay thế cho việc phải sử dụng chức năng Workgroup. Mặc dù vậy không phải tất cả các phiên bản Windows 7 đều cho phép bạn tạo một HomeGroup. Các phiên bản Windows 7 đều có thể gia nhập một HomeGroup, tuy nhiên chỉ có thể tạo một HomeGroup trong các phiên bản Home Premium, Professional, hoặc Ultimate.

Rõ ràng, Windows 7 sẽ an toàn nhất khi sử dụng nó với Windows Server 2008 trong môi trường Active Directory. Chạy hệ điều hành lớp doanh nghiệp sẽ mở toanh cánh cửa cho các tính năng kiểm tra và khóa chặn đầy đủ nhất. Cho ví dụ, việc lướt web có thể được điều khiển và được kiểm tra với Active Directory, Group Policy, đặc biệt các template khóa chặn, các bộ kit cũng như các công cụ như proxy server. Người dùng có thể đăng nhập vào miền (Domain) và có thể được quản lý và kiểm tra hoàn toàn. Bất cứ thứ gì người dùng thực hiện cũng đều có thể được ghi chép lại. Bất cứ công cụ hoặc dịch vụ mà Windows cung cấp cũng đều có thể tùy chỉnh, thay đổi hoặc remove hoàn toàn.

Với các sản phẩm Forefront, mọi khía cạnh sử dụng máy tính, thẩm định nhận dạng, ghi chép và kiểm tra đều có sẵn và được quản lý trong một giao diện tập trung. Bạn có thể nâng Windows Server lên mức cao hơn nữa bằng cách tích hợp với Forefront. Forefront là một dòng sản phẩm mới của Microsoft, có thể cung cấp một trải nghiệm bảo mật hoàn chỉnh cho doanh nghiệp. Nó cung cấp các tính năng cho máy chủ, desktop, điều khiển truy cập và các giải pháp cá nhân cho SharePoint và nhiều thành phần khác. Khi chạy máy khách Windows trong môi trường doanh nghiệp, giải pháp này có thể cung cấp khả năng tinh chỉnh các thiết lập bảo mật cũng như nhiều tùy chọn cho việc quản lý và kiểm tra tập trung.

Trong một số trường hợp, bạn có thể phải chạy Active Directory. Cho ví dụ, điều gì sẽ xảy với bạn nếu chính sách bắt phải thẩm định tất cả các truy cập vào tài nguyên công ty và giữ lại một copy tất cả các email nhân viên? Khi làm việc trong doanh nghiệp, bạn chắc chắn sẽ gặp phải việc thẩm định – đặc biệt nếu làm việc trong công ty thương mại. Dữ liệu “phải” được bảo vệ và có thể khôi phục lại. Các mức bảo mật ở mức nào đó phải được đặt ra và điều này được thực hiện với luật pháp của chính phủ.

Trong doanh nghiệp, bạn sẽ có khả năng bảo mật hơn cho các máy trạm hoặc desktop bằng cách sử dụng dịch vụ thư mục Active Directory (AD DS), model miền, Group Policy và các công cụ khác để tập trung và điều khiển các chức năng bảo mật. Kerberos được nâng mức để giữ tất cả các phiên giao dịch được an toàn thông qua thẻ. Điều này sẽ tạo một nền tảng an toàn cho những gì được xây dựng bên trên nó. Nếu bạn xây dựng trên nền tảng đó, khả năng áp dụng được các mức điều khiển nâng cao sẽ không dừng lại ở đây.

Windows 7 có thể được quản lý như một máy khách và khi thực hiện điều đó trong một mô hình miền, Active Directory sẽ cung cấp bảo mật bằng việc tích hợp tất cả các dịch vụ, khả năng điều khiển truy cập vào nó và đi cùng là nhiều tùy chọn cho các chiến lược triển khai bảo mật, chẳng hạn như chỉ cài đặt thành phần “lõi” của những gì được cho là cần thiết nhằm hạn chế bề mặt tấn công ở mức thấp nhất, hoặc cài đặt và cấu hình, bổ sung thêm các dịch vụ, tất cả thông qua các tùy chọn và toolkit. Thêm vào đó, Group Policy khi được áp dụng đúng cách có thể giúp bạn triển khai nhiều tính năng chúng ta đã thảo luận, cho ví dụ, bạn có thể tích hợp BitLocker và AD và sau đó triển khai cùng một chính sách. Bạn có thể kiểm soát Internet Explorer cũng như hạn chế sự truy cập, khóa toàn bộ nó với các danh sách các site malware được cấu hình và các mạng được liệt vào danh sách đen.

Bạn cũng có thể triển khai các tính năng bảo mật nâng cao của Windows 7 để thắt chặt sự bảo mật hơn nữa, chẳng hạn như:

Advanced DNS Security – Extension Domain Name System Security (DNSSec) hỗ trợ với Windows 7 sẽ mang đến cho bạn một mức bảo mật mới cho việc phân định tên. Do DNS rất quan trọng và là phần xương sống của hầu hết các giải pháp, nên nó cũng là mục tiêu của nhiều tấn công. RFC 4033, 4034 và 4035 liệt ra các chuẩn mới cho việc lưu trữ bảo mật DNS và Microsoft đã biên dịch với Windows 7.

DirectAccess – DirectAccess là một tính năng của Windows 7 cho phép làm việc khi lưu động và khả năng làm việc từ xa qua Internet mà không cần sử dụng kỹ thuật VPN. DirectAccess được thắt chặt với tài nguyên doanh nghiệp để cho phép bạn truy cập chúng từ xa một cách an toàn. Nó cũng cho phép người dùng lưu động có khả năng nhận sự hỗ trợ từ xa từ các nhân viên CNTT. Ngoài ra DirectAccess còn cho phép bạn quản lý các máy tính từ xa và nâng cấp chúng thông qua Group Policy. Nó cũng sử dụng IPv6 trên IPsec để mã hóa lưu lượng qua Internet công cộng.

AppLocker – Khi làm việc với Local Security Policy Editor (hoặc Group Policy), bạn có thể cấu hình AppLocker, một tính năng trong Windows 7 có thể điều khiển các ứng dụng đã được cài đặt của bạn. Khi cấu hình, bạn có thể khóa chặn, hạn chế, điều khiển các ứng dụng desktop. Nó thực hiện các công việc đó qua một tập các rule. Bạn có thể cấu hình các rule để điều khiển ứng dụng, cách các nâng cấp được quản lý và,... Hình 5 thể hiện bộ Local Security Policy editor trong Windows 7, nơi bạn có thể cấu hình bảo mật ứng dụng với AppLocker.

 
Hình 5: Sử dụng AppLocker để bảo mật các ứng dụng

Cuối cùng, luôn xem xét đến mạng của bạn. Các hệ thống không dây là các hệ thống rất dễ bị xâm phạm. Các router, switch và các thiết bị quản lý khác trong mạng đều rất dễ bị tấn công nếu không làm vững chắc tốt. Đó là lý do tại sao khái niệm Defense in Depth lại quan trọng đến vậy – bạn cần khám phá các điểm đầu vào và các vùng có thể bị khai thác.

Mẹo: Với Windows Server 2008 R2 và các sản phẩm của bên thứ ba như Cisco Systems, bạn có thể triển khai NAP/NAC để bảo mật và thực thi chính sách điều khiển truy cập. Với Microsoft, cơ sở hạ tầng Network Access Protection (NAP) gồm có các máy khách NAP và các máy chủ Health Registration Authority (HRA) và có thể được điều khiển tốt hơn thông qua Network Policy Server (NPS). NAP sẽ điều khiển truy cập máy khách thông qua một chính sách đồng thuận được cấu hình trước. Nếu máy khách không có đủ các yêu cầu cần thiết, nó sẽ bị yêu cầu nhập vào đầy đủ các yêu cầu đó. Nó cũng có thể được cấu hình để khóa hoặc từ chối sự truy cập. Cisco sử dụng kỹ thuật tương tự như vậy mang tên Network Admission Control (NAC). Khi sử dụng cùng trong các môi trường Microsoft/Cisco, bạn có thể tạo mức bảo mật và kiểm soát cao.

Kết luận

Hệ thống Windows 7 tại nhà có thể được khóa chặn và quản lý dễ dàng. Thậm chí còn có thể cấu hình một cách an toàn để có thể truy cập Internet từ một vị trí từ xa nếu bạn rời nhà mà vẫn để máy tính ở trạng thái tích cực. Windows 7 có thể được bảo vệ để “đạn bắn không thủng” nếu bạn thực sự muốn làm vững chắc nó ở mức khóa chặn toàn bộ. Tuy nhiên nó cũng có thể trở thành đối tượng tấn công nếu bạn sử dụng máy tính trên Internet. Do đó chúng ta cần lên kế hoạch cho những gì có thể xảy ra và làm vững chắc Windows 7 theo đó.

Khi xem xét việc sử dụng Windows 7, với tình hình các tấn công, các khai thác hiện nay ngày một nhiều và tinh vi, các tùy chọn bảo mật và khả năng linh hoạt là sự ưu tiên hàng dầu trong việc tạo quyết định. Windows 7 quả thực an toàn, tuy nhiên không thể 100%. Bạn phải sử dụng kiến thức, các công cụ và các cấu hình nâng cao để bảo mật tất cả các khía cạnh của nó và sau đó nâng cấp và kiểm tra chúng một cách thường xuyên. Tất cả những công việc đó rất đáng giá nếu bạn tránh được tấn công. Bên cạnh đó Windows 7 còn có nhiều cải tiến về bảo mật và có thể được cấu hình để khôi phục một cách nhanh chóng.

Thêm vào các nguyên lý bảo mật cơ bản, chẳng hạn như Defense in Depth cần phải được áp dụng kết hợp với các hướng dẫn bảo mật khác và các biện pháp bảo mật tốt nhất để không chỉ áp dụng bảo mật trong bảo vệ mà còn làm gia cố thêm nhiều lớp bảo mật khác cho việc phòng chống.

Văn Linh (Theo Windowsecurity)

PC Tips 127 - Tạp chí Thủ thuật máy tính


Hàng Hot
- Thủ thuật cho Windows 7
Thủ thuật
- Khóa trang Web trong Internet Explorer 8 và Google Chrome
- Thủ thuật hay cho FireFox 4 Beta 1
- Chuyển Template của tài liệu bất kỳ về Normal trong Word 2010
- Thủ thuật với WinRaz
Phần mềm mới trong tuần qua
- WinUtilities Pro 9.82
- Math Type 6.7
- Super MP3 Download 4.5.9 
- Mới có trên CD
So sánh tính năng
- Nên đọc file PDF bằng Foxit Reader hay Nitro PDF Reader
Đánh giá phần mềm
- Quay phim màn hình với TechSmith Camtasia Studio 7
Phạm Hồng Phước chia sẻ
- Mở cửa sổ dòng lệnh CommandPrompt từ cửa sổ Explorer của Windows 7
Lê Hoàn gỡ rối
- Phân hoạch đĩa cứng
- Thiết lập địa chỉ IP cố định cho máy tính
- Cách chạy Ghost trên đĩa Hiren's BootCD 11.0
Phần mềm miễn phí
- Ôn luyện tiếng Anh với phần mềm Thi thử trắc nghiệm Việt
- Chuyển đổi PDF sang Word
- Đăng ký nhận key bản quyền Virtual CD v9
Gõ cửa doanh nghiệp
- Compaq Presario CQ60 có nằm trong diện thu hồi pin?
- Máy báo "plugged in, not charing" khi sạc pin
- Lỗi khởi động không bình thường
Các trang web hữu ích
Bạn đọc chia sẻ
- Để Windows Media Player tự động mở trong chế độ mini
- Xoay File video với VCL Media Player hoặc Windows Live Movie Maker
- Sửa chữa lỗi "Error Code - 80072F8F" trong Windows Update
- Thủ thuật đính kèm file trong Word và Excel
- Trộn thư với Microsoft Word 2010
- Link download

Download :
http://www.mediafire.com/?d5byqq5spc1v5i1
hvanhtuan

Hạn chế chương trình trong Windows 7


Bạn có chương trình trong máy tính và muốn Windows chặn mở chương trình này? Chỉ với một số bước nhỏ trong registry của Windows 7, bạn có thể bắt registry để chặn gần như bất kì một chương trình nào. Ngoài ra, quá trình này cũng có thể được dùng để đảo ngược lại nếu bạn muốn.

Bước 1

Giữ Windows Key và nhấn phím R để chạy cửa sổ Run. Tiếp đến, gõ regedit và nhấn Enter.

Bước 2

Browse tới những registry key sau:

HKEY_CURRENT_USER > Software > Microsoft > Windows > CurrentVersion > Policies > Explorer

Bước 3

Phải chuột vào bên phải bảng của key Explorer rồi chọn New > DWORD (32-bit) Value.
đổi tên new DWORD thành: DisallowRun

Bước 4

Phải chuột vào DisallowRun DWORD mà bạn vừa tạo ra rồi chọn Modify*. Đặt giá trị của Value data thành 1 và kích OK.

* Bạn có thể kích đúp vào DisallowRun DWORD để chỉnh sửa nó.

Bước 5

Tiếp đến, chúng ta sẽ tạo một DisallowRun khác. Nhưng lần này nó sẽ là một registry key. Phải chuột vào key Explorer rồi chọn New > Key và sửa tên nó thành DisallowRun.

Bước 6

Trong key DisallowRun mới mà bạn vừa tạo, phải chuột vào bên phải bảng và chọn New > String Value. Đặt tên String mới theo bất kì tên nào mà bạn thích, nhưng để có thể sắp xếp, tốt hơn hết là bạn nên đặt tên key này với một cái tên có liên quan tới chương trình mà bạn muốn chặn.

Bước 7

Chỉnh sửa String mới và trong mục value data, gõ tên của chương trình. Trong hình ví dụ, chúng ta sẽ chặn Internet Explorer, vì thế nên chúng ta sẽ không cho phép iexplore.exe chạy. Không nhất thiết phải đưa cả một đường dẫn đầy đủ, chỉ cần tên của file với đuôi “.exe” là đủ.

Bước 8

Khởi động lại máy tính của bạn để những thay đổi trên có hiệu ứng.

Giờ đây, những chương trình chỉ định sẽ không thể chạy được khi bạn sử dụng Windows 7. Chúc các bạn thực hiện thành công!

Lamle (Groovypost.com)

Advertisement

 

Copyright 2008 All Rights Reserved Revolution Two Church theme by Brian Gardner Converted into Blogger Template by Bloganol dot com