Có rất nhiều cách để bảo vệ người dùng tránh khỏi việc bị tin tặc theo dõi camera. Trong đó, cách thủ công và đơn giản nhất là sử dụng một vật che đi camera khi không sử dụng, bằng cách dán giấy ghi chú vào camera. Về biện pháp kỹ thuật, người dùng cần nhận diện các phần mềm đang sử dụng camera qua các tiện ứng và ứng dụng.
Với hệ điều hành Windows 10, Microsoft đã cung cấp một ứng dụng có tên là Process Explorer. Với ứng dụng này, việc tìm ra chương trình nào đang truy cập vào camera để ngăn chặn là khá dễ dàng. Người dùng có thể tải ứng dụng qua đường dẫn .
Giao diện ứng dụng Process Explorer
Sau khi tải ứng dụng, người dùng giải nén nội dung của tệp ZIP và điều hướng đến thư mục con ProcessExplorer. Trong thư mục con này, nhấp chuột phải vào phiên bản ứng dụng đáp ứng với hệ thống của người dùng (32 bit hoặc 64 bit) và chọn Run as Administrator. Trong hộp thoại Điều khiển tài khoản người dùng (User Account Control), chọn Yes để bắt đầu mở ứng dụng. Chọn Agree để đồng ý với các điều khoản cấp phép. Sau đó, thu nhỏ cửa sổ ứng dụng Process Explorer để quay lại sau.
Bước tiếp theo là xác định camera của người dùng trong hệ điều hành Windows 10. Điều này được thực hiện bằng cách nhấp chuột phải vào Menu Start, chọn Trình quản lý thiết bị (Device Manager). Mở Thiết bị hình ảnh (Imaging Devices), sau đó tìm tên của thiết bị camera.
Bấm chuột phải camera, chọn Thuộc tính (Properties), chọn thẻ Chi tiết (Details). Trong Thuộc tính (Property), chọn Physical Device Object name (Tên thiết bị vật lý) và bấm chuột phải vào giá trị, chọn Copy.
Mở ứng dụng Process Explorer và trong thanh menu, chọn Find (hoặc Ctrl+F), sau đó Paste để dán giá trị đã sao chép từ tên của thiết bị trong Physical Device Object name.
Nhấp vào Tìm kiếm (Search) và chờ kết quả. Một danh sách các tiến trình có quyền truy cập vào camera sẽ được hiển thị. Từ đây, người dùng có thể tìm trong danh sách này những quy trình lạ để tìm hiểu và ngăn chặn chúng. Khi đã tìm thấy tiến trình lạ hay độc hại, người dùng cần nhấp chuột phải vào tiến trình này, chọn Thuộc tính (Properties), sau đó chọn Ngưng tiếng trình (Kill Process), xác nhận với OK.
Người dùng có thể dễ dàng phân biệt các ứng dụng đáng tin cậy với các ứng dụng lạ hay không cần sử dụng camera. Tên của phần mềm được liệt kê trong Miêu tả (Description) và Tên công ty (Company Name) trong danh sách các tiến trình, để phân biệt đó là tiến trình có mục đích gì và có nguồn gốc từ đâu.
Nếu phát hiện các vấn đề đáng nghi ngờ, người dùng cần nhanh chóng ngưng tiến trình và sử dụng phần mềm antivirus đáng tin cậy để quét và ngăn chặn mã độc.
T.U
08:00 | 02/01/2020
09:00 | 25/09/2019
16:00 | 18/09/2020
14:00 | 27/09/2021
08:00 | 19/07/2019
09:00 | 13/05/2019
08:00 | 26/08/2024
DNS Tunneling là một kỹ thuật sử dụng giao thức DNS (Domain Name System) để truyền tải dữ liệu thông qua các gói tin DNS. Giao thức DNS được sử dụng để ánh xạ các tên miền thành địa chỉ IP, nhưng DNS tunneling sử dụng các trường dữ liệu không được sử dụng thông thường trong gói tin DNS để truyền tải dữ liệu bổ sung. DNS Tunneling thường được sử dụng trong các tình huống mà việc truy cập vào Internet bị hạn chế hoặc bị kiểm soát, như trong các mạng cơ quan, doanh nghiệp hoặc các mạng công cộng. Tuy nhiên, DNS Tunneling cũng có thể được sử dụng để thực hiện các cuộc tấn công mạng, bao gồm truy cập trái phép vào mạng hoặc truyền tải thông tin nhạy cảm mà không bị phát hiện.
09:00 | 18/07/2024
Mới đây, Bộ Công an đã thông tin về tình trạng tin nhắn tin nhắn thương hiệu (SMS Brandname) giả mạo phần lớn xuất phát từ việc các đối tượng sử dụng trạm phát sóng BTS giả mạo để gửi hàng loạt tin nhắn lừa đảo tới người dùng với mục đích nhằm chiếm đoạt tài sản.
09:00 | 28/04/2024
Thời gian gần đây, lĩnh vực an toàn thông tin ghi nhận hình thức bảo mật Bug Bounty đang ngày càng nở rộ. Tuy nhiên, bên cạnh những số liệu khủng về giải thưởng, lỗ hổng được phát hiện, vẫn có những ý kiến trái chiều về hiệu quả thực sự mà Bug Bounty đem lại cho các tổ chức, doanh nghiệp.
10:00 | 03/10/2023
Với sự gia tăng nhanh chóng của các mối đe dọa mạng tinh vi, các tổ chức ngày nay đang phải đối mặt với những thách thức lớn trong việc ngăn chặn và giảm thiểu các cuộc tấn công mạng. Để chống lại điều này, việc chia sẻ và phân tích thông tin tình báo về mối đe dọa vì thế càng trở nên mang tính cấp thiết và quan trọng. Nền tảng chia sẻ thông tin phần mềm độc hại (MISP) chính là một khuôn khổ nổi bật nhằm tạo điều kiện trao đổi thông tin tình báo về mối đe dọa giữa các tổ chức và cộng đồng an ninh mạng. Bài viết này cung cấp đánh giá cơ bản về nền tảng MISP, thảo luận về kiến trúc, các tính năng chia sẻ mối đe dọa cũng như những triển vọng của nó trong việc thúc đẩy phòng thủ an ninh mạng chủ động.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Trong bối cảnh an ninh mạng ngày càng trở nên phức tạp và tinh vi, các tổ chức đang dần nhận ra rằng các phương pháp bảo mật truyền thống không còn đáp ứng được yêu cầu bảo vệ hệ thống của họ. Chính trong hoàn cảnh này, mô hình Zero Trust nổi lên như một giải pháp toàn diện, giúp bảo vệ hệ thống mạng khỏi các cuộc tấn công cả từ bên ngoài và bên trong. Tuy nhiên, việc triển khai Zero Trust không đơn giản, bài học kinh nghiệm nào để các tổ chức triển khai thành công mô hình bảo mật hiện đại này?
13:00 | 11/11/2024