Có rất nhiều cách để bảo vệ người dùng tránh khỏi việc bị tin tặc theo dõi camera. Trong đó, cách thủ công và đơn giản nhất là sử dụng một vật che đi camera khi không sử dụng, bằng cách dán giấy ghi chú vào camera. Về biện pháp kỹ thuật, người dùng cần nhận diện các phần mềm đang sử dụng camera qua các tiện ứng và ứng dụng.
Với hệ điều hành Windows 10, Microsoft đã cung cấp một ứng dụng có tên là Process Explorer. Với ứng dụng này, việc tìm ra chương trình nào đang truy cập vào camera để ngăn chặn là khá dễ dàng. Người dùng có thể tải ứng dụng qua đường dẫn tại đây.
Giao diện ứng dụng Process Explorer
Sau khi tải ứng dụng, người dùng giải nén nội dung của tệp ZIP và điều hướng đến thư mục con ProcessExplorer. Trong thư mục con này, nhấp chuột phải vào phiên bản ứng dụng đáp ứng với hệ thống của người dùng (32 bit hoặc 64 bit) và chọn Run as Administrator. Trong hộp thoại Điều khiển tài khoản người dùng (User Account Control), chọn Yes để bắt đầu mở ứng dụng. Chọn Agree để đồng ý với các điều khoản cấp phép. Sau đó, thu nhỏ cửa sổ ứng dụng Process Explorer để quay lại sau.
Bước tiếp theo là xác định camera của người dùng trong hệ điều hành Windows 10. Điều này được thực hiện bằng cách nhấp chuột phải vào Menu Start, chọn Trình quản lý thiết bị (Device Manager). Mở Thiết bị hình ảnh (Imaging Devices), sau đó tìm tên của thiết bị camera.
Bấm chuột phải camera, chọn Thuộc tính (Properties), chọn thẻ Chi tiết (Details). Trong Thuộc tính (Property), chọn Physical Device Object name (Tên thiết bị vật lý) và bấm chuột phải vào giá trị, chọn Copy.
Mở ứng dụng Process Explorer và trong thanh menu, chọn Find (hoặc Ctrl+F), sau đó Paste để dán giá trị đã sao chép từ tên của thiết bị trong Physical Device Object name.
Nhấp vào Tìm kiếm (Search) và chờ kết quả. Một danh sách các tiến trình có quyền truy cập vào camera sẽ được hiển thị. Từ đây, người dùng có thể tìm trong danh sách này những quy trình lạ để tìm hiểu và ngăn chặn chúng. Khi đã tìm thấy tiến trình lạ hay độc hại, người dùng cần nhấp chuột phải vào tiến trình này, chọn Thuộc tính (Properties), sau đó chọn Ngưng tiếng trình (Kill Process), xác nhận với OK.
Người dùng có thể dễ dàng phân biệt các ứng dụng đáng tin cậy với các ứng dụng lạ hay không cần sử dụng camera. Tên của phần mềm được liệt kê trong Miêu tả (Description) và Tên công ty (Company Name) trong danh sách các tiến trình, để phân biệt đó là tiến trình có mục đích gì và có nguồn gốc từ đâu.
Nếu phát hiện các vấn đề đáng nghi ngờ, người dùng cần nhanh chóng ngưng tiến trình và sử dụng phần mềm antivirus đáng tin cậy để quét và ngăn chặn mã độc.
T.U
08:00 | 02/01/2020
09:00 | 25/09/2019
16:00 | 18/09/2020
14:00 | 27/09/2021
08:00 | 19/07/2019
09:00 | 13/05/2019
14:00 | 23/02/2024
SSH (Secure Socket Shell) là giao thức mạng để đăng nhập vào một máy tính từ xa trên một kênh truyền an toàn. Trong đó, OpenSSH là một chuẩn SSH được sử dụng ở hầu hết các bản phân phối của Linux/BSD như Ubuntu, Debian, Centos, FreeBSD, mã hóa tất cả các thông tin trên đường truyền để chống lại các mối đe dọa như nghe lén, dò mật khẩu và các hình thức tấn công mạng khác. Trong bài viết này sẽ hướng dẫn độc giả cách thức tăng cường bảo mật cho OpenSSH với một số thiết lập bảo mật và cấu hình tùy chọn cần thiết nhằm đảm bảo truy cập từ xa vào máy chủ Linux được an toàn.
10:00 | 05/02/2024
Trong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.
08:00 | 25/01/2024
Tháng 12/2023, các nhà nghiên cứu của hãng bảo mật Fortinet xác định được ba gói độc hại mới trong kho lưu trữ nguồn mở Python Package Index (PyPI) có khả năng triển khai tệp thực thi CoinMiner để khai thác tiền điện tử trên các thiết bị Linux bị ảnh hưởng. Các nhà nghiên cứu cho rằng các chỉ số xâm phạm (IoC) của các gói này có điểm tương đồng với gói PyPI Culturestreak được phát hiện vào đầu tháng 9/2023. Bài viết này sẽ phân tích các giai đoạn tấn công của ba gói PyPI độc hại này, trong đó tập trung vào những điểm tương đồng và sự phát triển của chúng so với gói Culturestreak.
10:00 | 10/11/2023
Google đã thực hiện một bước quan trọng nhằm tăng cường bảo mật Internet của Chrome bằng cách tự động nâng cấp các yêu cầu HTTP không an toàn lên các kết nối HTTPS cho toàn bộ người dùng.
Có một số phương pháp để xác định mức độ an toàn của các hệ mật sử dụng độ dài khóa mã (key length) tham chiếu làm thông số để đo độ mật trong cả hệ mật đối xứng và bất đối xứng. Trong bài báo này, nhóm tác giả tổng hợp một số phương pháp xác định độ an toàn của hệ mật khóa công khai RSA, dựa trên cơ sở các thuật toán thực thi phân tích thừa số của số nguyên modulo N liên quan đến sức mạnh tính toán (mật độ tích hợp Transistor theo luật Moore và năng lực tính toán lượng tử) cần thiết để phá vỡ một bản mã (các số nguyên lớn) được mã hóa bởi khóa riêng có độ dài bit cho trước. Mối quan hệ này giúp ước lượng độ an toàn của hệ mật RSA theo độ dài khóa mã trước các viễn cảnh tấn công khác nhau.
08:00 | 04/04/2024
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024