Cách thiết lập này sẽ không chặn các ứng dụng đã cài đặt trước đây, nhưng nó sẽ ngăn trẻ em cài đặt ứng dụng tự do. Để thực hiện việc này, người dùng làm theo các bước sau:
Bước 1: Đăng nhập vào Google Play, sau đó chọn vào hình ảnh hồ sơ thông tin cá nhân (Hình 1).
Hình 1. Hồ sơ thông tin cá nhân
Bước 2: Chọn lần lượt theo trình tự sau Cài đặt > Gia đình > Chế độ kiểm soát của cha mẹ (Bật lên và đặt mã PIN) > Ứng dụng và trò chơi, sau đó có thể chọn các quyền mà người dùng muốn. Tại đây khi kích hoạt tính năng này, không phải tất cả các ứng dụng khi được tải xuống đều sẽ được hiển thị và người dùng có thể thiết lập mã PIN bảo mật để kiểm soát các ứng dụng mà trẻ em có thể sử dụng (Hình 2).
Hình 2. Thiết lập kiểm soát ứng dụng
Đây là một phương pháp khá nhanh và an toàn, chúng ta có thể điều khiển điện thoại di động được sử dụng bởi trẻ em giúp ngăn chặn chúng truy cập vào các ứng dụng không phù hợp hoặc không mong muốn. Với Google Family Link, cha mẹ có thể kiểm soát các ứng dụng mà con mình có thể truy cập thông qua thiết bị di động. Ứng dụng này cũng có thể cài đặt trên các thiết bị iOS, người dùng cũng có thể tải xuống từ Apple Store. Để sử dụng ứng dụng này, trước hết người dùng phải tải ứng dụng Google Family Link từ CH Play rồi cài đặt nó trên cả thiết bị của phụ huynh và trẻ em cụ thể như sau:
Tạo tài khoản Google Family Link trên thiết bị của cha mẹ
Bước 1: Tạo tài khoản Family Link trên điện thoại của cha mẹ. Sau khi cài đặt ứng dụng xong, thực hiện mở ứng dụng lên và chọn tài khoản Google của cha mẹ để đăng nhập. Sau đó, nếu con chưa có tài khoản Google, thì nhấn vào “Không” > nhấn “Tiếp theo” (Hình 3).
Hình 3. Thiết lập tài khoản Google Family Link
Bước 2: Tiến hành tạo tài khoản cho con của bạn bằng cách điền các thông tin như tên, ngày tháng năm sinh và tên tài khoản Gmail (Hình 4).
Hình 4. Tạo tài khoản sử dụng Goole Family Link cho con
Bước 3: Hoàn thành cài đặt. Ứng dụng Google Family Link sau khi đăng ký tài khoản thành công sẽ hỏi một số quyền, người dùng chỉ cần tích vào “Tôi hiểu rằng…”, sau đó nhấn chọn “Tôi đồng ý” > “Tiếp tục” > nhấn tiếp vào “Tiếp theo” (Hình 5). Sau khi hoàn thành 3 bước trên, chúng ta có thể truy cập vào ứng dụng và sử dụng.
Hình 5. Hoàn thành cài đặt
Thiết lập kết nối ứng dụng Google Family Link trên thiết bị của con
Để cha mẹ có thể quản lý được thiết bị di động của con mình thông qua ứng dụng Google Family Link thì cần phải thiết lập kết nối trên thiết bị của con. Để thực hiện người dùng thao tác cụ thể theo các bước sau đây:
Bước 1: Truy cập vào “Cài đặt” trên thiết bị di động nhấn chọn vào mục “Google” > Chế độ kiểm soát của cha mẹ > chọn Bắt đầu để thực hiện thiết lập (Hình 6).
Hình 6. Thiết lập kết nối với thiết bị của trẻ em
Bước 2: Chọn “Trẻ em” khi được hỏi “Ai sẽ sử dụng thiết bị này”, sau đó nhấn “Tiếp theo” và chọn đúng Tài khoản Google của con bạn (tài khoản đã tạo trên app Google Family Link ở trên) Hình 7.
Hình 7. Thiết lập tài khoản Google Family Link trên thiết bị của trẻ em
Bước 3: Điền thông tin tài khoản Google của cha mẹ (dùng để giám sát con cái). Tiếp đó, nhập lại mật khẩu tài khoản Google của con và nhấn “Đồng ý”. Tiếp tục chọn “Chấp nhận” để đồng ý cho cha mẹ theo dõi thiết bị của con và chờ quá trình liên kết thành công, sau đó hoàn thành một số bước cuối cùng theo chỉ dẫn để hoàn tất liên kết (Hình 8).
Hình 8. Hoàn thành kết nối với ứng dụng Google Family Link
Bài báo đã cung cấp một hướng dẫn cụ thể về cách thiết lập và quản lý việc sử dụng điện thoại di động của trẻ em trên hệ điều hành Android. Điều quan trọng mà phụ huynh cần biết là việc áp dụng những nguyên tắc này không chỉ là để kiểm soát việc sử dụng các thiết bị công nghệ, mà còn là để tạo ra một môi trường an toàn và tích cực cho trẻ em. Thông qua việc hướng dẫn và giám sát đúng đắn, chúng ta mới có thể đảm bảo rằng trẻ em đang tận dụng mọi lợi ích của thế giới kỹ thuật số một cách an toàn và có ý thức.
Quốc Trường
10:00 | 10/04/2024
12:00 | 29/02/2024
12:00 | 06/05/2024
09:00 | 28/04/2024
Thời gian gần đây, lĩnh vực an toàn thông tin ghi nhận hình thức bảo mật Bug Bounty đang ngày càng nở rộ. Tuy nhiên, bên cạnh những số liệu khủng về giải thưởng, lỗ hổng được phát hiện, vẫn có những ý kiến trái chiều về hiệu quả thực sự mà Bug Bounty đem lại cho các tổ chức, doanh nghiệp.
13:00 | 26/02/2024
Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.
10:00 | 21/04/2023
Hiện nay, các ứng dụng sử dụng hệ thống Internet vạn vật (Internet of Things - IoT) phát triển nhanh về số lượng dẫn đến những nguy cơ tiềm ẩn về lộ lọt dữ liệu nhạy cảm. Trong bài báo này, nhóm tác giả đề xuất một phương pháp mã hóa phân vùng trên máy tính nhúng sử dụng dm-crypt và LUKS để bảo vệ dữ liệu cho ứng dụng camera, đồng thời tích hợp thêm thuật toán mật mã Kuznyechik trong chuẩn GOST R34.12-2015 trên máy tính nhúng Raspberry Pi. Trong phần I, bài báo đi tìm hiểu về các phương pháp mã hóa dữ liệu và trình bày về các giải pháp mã hóa dữ liệu lưu trữ, giới thiệu nguyên lý hoạt động và một số công cụ phần mềm hỗ trợ mã hóa dữ liệu cả về thương mại lẫn mã nguồn mở, tìm hiểu sâu hơn về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi.
08:00 | 07/04/2023
Trong thời đại công nghệ số hiện nay facebook trở thành một ứng dụng hết sức phổ biến, từ trẻ em đến người già đều sở hữu cho mình 1 tài khoản Facebook. Tuy nhiên, đây cũng trở thành miếng mồi béo bở cho tội phạm mạng. Chúng dùng rất nhiều thủ đoạn tinh vi nhằm đánh lừa người dùng và đánh cắp tài khoản Facebook với mục đích xấu. Dưới đây là 8 nguyên tắc giúp người dùng trách bị lừa đảo trên mạng xã hội Facebook.
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.
10:00 | 17/05/2024