Hiển thị các bài đăng có nhãn Thủ Thuật. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Thủ Thuật. Hiển thị tất cả bài đăng

Cách gửi email mã hóa qua Gmail trên Chrome

Phần mở rộng (extension) miễn phí của Google Chrome cho phép gửi đi email được mã hóa từ Gmail tới các dịch vụ email khác. Bạn cần gửi đi một email chứa thông tin nhạy cảm? Mọi email gửi đi theo cách thông thường đều có nguy cơ bị chặn hoặc bị “hack” trước khi đến tay người nhận.

Để đề phòng điều này, bạn có thể sử dụng một phần mở rộng (extension) miễn phí cho Google Chrome có tên SafeGmail. SafeGmail cho phép bạn gửi đi các email đã mã hóa.

[Hình: gmail1.jpg]

Email sẽ được mã hóa và giải mã ngay trong trình duyệt, vì thế chỉ bạn và người nhận xem được nội dung thư. Để đảm bảo tính bí mật, email vẫn ở tình trạng mã hóa trong cả hộp thư đi của người gửi và hộp thư đến của người nhận. Email cũng sẽ tự động hết hạn sau một khoảng thời gian ngẫu nhiên.

Bạn có thể dùng SafeGmail để gửi email từ hộp thư Gmail của mình tới người nhận dùng bất kỳ dịch vụ email nào, bao gồm Gmail, Yahoo! Mail…

Để cài đặt phần mở rộng này, truy cập trang SafeGmail extension, nhấn vào nút “Add to Chrome”.

[Hình: gmail2.jpg]

Khi hộp thoại “Confirm New Extension” xuất hiện, nhấn nút “Add”.

[Hình: gmail3.jpg]
Sau khi việc cài đặt hoàn tất, một hộp tin nhắn sẽ xuất hiện. Khởi động lại Google Chrome và mở lại trang Gmail.

[Hình: gmail4.jpg]

Bạn sẽ thấy SafeGmail đã thêm lựa chọn “Encrypt?” trong màn hình soạn thảo của Gmail. Sau khi viết xong email và nhập địa chỉ người nhận cũng như tiêu đề email, chọn hộp đánh dấu bên cạnh “Encrypt?”, sẽ xuất hiện hai hộp “Question”“Answer”. Nhập một câu hỏi và câu trả lời xác nhận mà chỉ bạn và người nhận được biết. Nhấn “Send + Encrypt”.

[Hình: gmail5.jpg]

Email được mã hóa khi chuyển tới người nhận sẽ có hình như bức ảnh dưới đây, giữa hai dòng đường kẻ đứt nét là một dòng ký tự bao gồm cả chữ cái và chữ số. Copy đoạn ký tự này trước khi nhấn vào link “Here” ở dòng “Click Here to access the mail content.”

[Hình: gmail6.jpg]

Trả lời câu hỏi xác nhận và nhấn “Submit” để truy cập màn hình cho phép giải mã email.

[Hình: gmail7.jpg]

Màn hình Mail Decryption hiện lên. Paste (dán) đoạn ký tự vừa copy vào hộp và nhấn “Show My Mail”.

[Hình: gmail8.jpg]

Nội dung tin nhắn sau khi giải mã sẽ hiển thị ở cửa sổ trình duyệt.

SafeGmail cũng cho phép bạn nhập các ký tự ngôn ngữ đặc biệt trong email cần mã hóa.

Xem Thêm

 

Một số cách kiểm tra độ an toàn của liên kết

Một trong những cách để tránh các mối nguy cơ từ những link dạng này là kiểm tra độ an toàn của nó trước khi click chuột để mở nó. Các liên kết (link) không an toàn xuất hiện ngày càng nhiều trên các trang blog, diễn đàn, mạng xã hội và các trang chia sẻ dữ liệu.

Khả năng ngụy trang của chúng cũng ngày càng trở nên tinh vi hơn. Khi bạn vô tình click vào những link dạng này, bạn có thể sẽ được chuyển đến một trang web chứa virus hoặc mã độc… có thể lây nhiễm vào máy tính và đánh cắp dữ liệu cá nhân của bạn.

Một trong những cách để tránh các mối nguy cơ từ những link dạng này là kiểm tra độ an toàn của nó trước khi click chuột để mở nó. Bài viết sau đây xin giới thiệu đến các bạn một vài cách có thể làm việc này một cách hoàn toàn miễn phí, nhanh chóng và không yêu cầu bạn phải cài đặt thêm bất cứ thứ gì vào máy tính.

1. Xem địa chỉ thực của link ngay trên trình duyệt

Chắc có lẽ bạn đã từng một lần gặp phải một link dạng văn bản liên kết như nhấp vào đây, tải tại đây, download hoặc click here… nhưng khi bấm vào nó thì bạn lại được đưa đến một địa chỉ khác chứ không phải là địa chỉ mà bạn mong muốn. Khi gặp các link thế này, bạn tạm thời đừng click chuột vào nó ngay mà hãy rê chuột lên nó rồi nhìn xuống phía dưới góc trái của trình duyệt web bạn đang sử dụng, địa chỉ thật của nó sẽ hiện ra. Khi đã chắc địa chỉ bạn nhìn thấy là an toàn và đúng là địa chỉ bạn mong muốn thì bạn hãy click vào nó ngược lại thì bạn nên cân nhắc kỹ hoặc tham khảo tiếp các cách sau để kiểm tra độ an toàn của nó.

2. Sử dụng các dịch vụ quét link

Các dịch vụ quét link là những trang web hoặc plug-in cho phép bạn nhập vào địa chỉ URL của một link mà bạn nghi ngờ và kiểm tra độ an toàn của nó. Có rất nhiều dịch vụ miễn phí và đáng tin cậy có thể làm được việc này và URL Void là một trong số đó. URL Voidlà một dịch vụ miễn phí được phát triển bởi công ty NoVirusThanks, nó cho phép bạn phân tích địa chỉ của một website với các bộ máy lưu trữ các tên miền đen (domains blackists) nổi tiếng như Google SafeBrowsing, My Wot, và Norton SafeWeb và nhanh chóng trả về kết quả là độ an toàn của địa chỉ đó.

[Hình: link-an-toan1.jpg]

3. “Soi” địa chỉ thật của link rút gọn

URL Void là một dịch vụ quét link khá tốt. Tuy nhiên nó chỉ có thể quét và kiểm tra địa chỉ URL của link ở dạng đầy đủ, đối với các liên kết dạng rút gọn từ các dịch vụ như bit.ly, ow.ly và tinyurl.com nó thường cho kết quả không chính xác. Đối với những link dạng này, bạn có thể nhờ đến dịch vụ Sucuri.Sucuri sẽ giúp bạn “soi” ra địa chỉ thật của các link rút gọn và sau đó kiểm tra độ an toàn của nó bằng cách bộ máy như Google SafeBrowsing, Norton Safeweb và Phish Tank. Bên cạnh Sucuri, bạn cũng có thể tham khảo một số dịch vụ có khả năng tương tự khác như http://untiny.com, http://urlxray.com...

[Hình: link-an-toan2.jpg]

4. Cách an toàn để sao chép địa chỉ URL của link

Các dịch vụ tương tự như URL Void và Sucuri đều yêu cầu bạn phải nhập (gõ hoặc paste) các địa chỉ URL của link nghi ngờ – nhưng làm thế nào để bạn có thể lấy được một địa chỉ URL của link một cách nhanh chóng và an toàn mà không cần phải mở nó? Rất dễ. Bạn chỉ cần nhấp phải chuột vào link bạn muốn lấy địa chỉ URL rồi chọn Copy Shortcut (đối với IE), Copy Link Location (đối với Firefox) hoặc Copy Link Address (đối với Chrome). Địa chỉ URL sẽ được sao chép vào clipboard ngay sau đó và bạn có thể sử dụng nó để kiểm tra độ an toàn với các dịch vụ trên.

[Hình: link-an-toan3.jpg]

Xem Thêm

 

Cách đơn giản để phát hiện có người sử dụng máy tính của bạn

Có nhiều người sử dụng máy tính không thích đặt mật khẩu cho máy của mình, nhất là khi làm việc ở văn phòng, tuy nhiên điều này cũng gây ra một số rắc rối khi bạn không biết có ai đã sử dụng máy tính của mình lúc đi vắng hay không.


Hoặc giả sử bạn có một đứa em nghịch ngợm hay vài đứa bạn cùng phòng và muốn kiểm tra rằng có ai đã sử dụng máy tính của bạn khi chưa được sự đồng ý. Thật may là Windows và Mac đều có các tính năng giúp bạn kiểm tra những sự đăng nhập trái phép này.

[Hình: Su-dung-1.jpg]

Windows

Trong Windows, bạn có thể kích hoạt tính năng kiểm soát đăng nhập, để nó theo dõi và ghi lại tên tài khoản sử dụng và thời gian mỗi lần đăng nhập vào máy. Để kích hoạt tính năng này, bạn có thể thực hiện theo các bước sau:

[Hình: Su-dung-2.jpg]

Vào Start,"gpedit.msc" trong menu Start và ấn Enter. Sau đó cửa sổ Local Group Policy Editor sẽ hiện ra, trong cây danh sách bên trái, tìm đến Local Computer Policy > Computer Configuration > Windows Settings > Security Settings > Local Policies > Audit Policy.

[Hình: Su-dung-3.jpg]

Trong khung bên phải, kích đúp vào thiết lập Audit logon events, để tùy chỉnh một số thiết lập. Sau khi cửa sổ Audit logon events Properties hiện ra, đánh dấu vào hai lựa chọn Success và Failure, sau đó chọn OK. Lúc này máy tính sẽ kiểm soát và lưu lại tất cả những lần đăng nhập thành công cũng như thất bại (điền sai mật khẩu đăng nhập) vào máy của bạn.

[Hình: Su-dung-4.jpg]

Sau khi đã kích hoạt xong tính năng theo dõi, để có thể xem danh sách thống kê, bạn vào Start gõ vào "Event Viewer" rồi ấn Enter. Cửa sổ Event Viewer sẽ xuất hiện, chọn Windows Logs > Security trong cột bên trái. Hộp thoại Security hiện ra với danh sách các hoạt động trên máy của bạn, bạn sẽ phải để ý đến các hoạt động có Event ID 4624, tương ứng với hoạt động đăng nhập thành công vào máy của bạn.

[Hình: Su-dung-5.jpg]

Bạn có thể kích đúp vào hoạt động đó, để xem thông tin tài khoản đăng nhập, thời gian và một số thông tin khác. Bạn cũng có thể tạo bộ lọc để chỉ hiển thị những hoạt động đăng nhập có Event ID 4624, bằng cách tùy chỉnh trong mục Filter Current Log trên thanh công cụ.

Mac

Trên các máy sử dụng Mac OS, bạn chỉ có thể kiểm tra xem có ai sử dụng máy tính của mình khi bạn rời đi và đang để máy ở chế độ Sleep, nghĩa là nó chỉ lưu lại các hoạt động đánh thức máy tính từ chế độ Sleep. Bạn có thể thực hiện theo các bước sau:

Mở hộp thoại Console bằng cách nhấn Command + Spacebar, hoặc click vào biểu tượng Spotlight và tìm kiếm nó. Gõ từ "wake" vào thanh tìm kiếm, sau đó kéo xuống phần dưới cùng của danh sách, bạn sẽ tìm thấy những hoạt động đăng nhập gần đây nhất.

[Hình: Su-dung-6.jpg]

Một vài thủ thuật đơn giản, nhưng hiểu quả giúp bạn kiểm tra những người sử dụng máy tính của mình khi bạn không ở đó. Việc này khá hữu ích để kiểm soát việc sử dụng máy tính của con cái bạn hoặc các em nhỏ, tuy nhiên trong các trường hợp khác bạn nên đặt một mật khẩu cho máy tính của mình để đảm bảo sự an toàn.

Theo Genk

Xem Thêm

 

Các lỗi HTTP khi truy cập web và cách sửa

Giao thức HTTP viết tắt của cụm từ Hyper Text Transfer Protocol (giao thức truyền siêu văn bản) và nó đã trở thành giao thức mặc định khi bạn sử dụng các trình duyệt để lướt web. Đôi khi bạn gặp các lỗi thông báo khi dùng giao thức HTTP, thường được gọi là HTTP error codes (tạm dịch: mã lỗi HTTP). Mời các bạn theo dõi bài viết để có các nhìn về các mã lỗi này và cách giải quyết.

HTTP Error 500 – Internal Server Error

[Hình: http500error.jpg]

Lỗi này thường do máy chủ nhận thấy có lỗi xảy ra nhưng không thể xác định chính xác lỗi gì và bạn không thể truy cập trang web bị lỗi hoặc tải các tệp tin mà bạn muốn.

Để giải quyết vấn đề này, đầu tiên bạn cần refresh (tạm dịch: "làm tươi") trang web bằng phím F5 hoặc biểu tượng refresh của các trình duyệt. Ở một vài trường hợp thì lỗi này chỉ là lỗi tạm thời và việc refresh trang web có thể giải quyết được. Nếu không được, bạn có thể ghé thăm trang web này sau hoặc báo lại với người quản trị web nếu thấy cần thiết.

HTTP Error 403

Thỉnh thoảng bạn có thể thấy thông điệp HTTP Error 403 – Forbidden, điều này có nghĩa là thông tin hoặc luồng dữ liệu được gửi bởi trình duyệt của máy trạm nhưng máy chủ web từ chối cho truy cập vì một vài lý do.

[Hình: httperror403forbidden.jpg]

Bạn cần kiểm tra lại đường dẫn của website xem đã chính xác chưa, đôi khi thông tin đó được bảo mật bởi người sở hữu website. Bạn có thể gặp thông báo như 401- Not Authorised cũng như thông báo HTTP Error 403 – Forbidden. Cũng có thể lỗi do traqng web bị đóng cửa nên khi bạn truy cập sẽ bị trả về lỗi này.

HTTP Error 503

Có nhiều loại thông báo của lỗi này như “503 Service Temporarily Unavailable” hoặc “503 Service Unavailable”... lỗi này do máy chủ web tạm thời không hoạt động hoặc máy chủ đang bận hoặc đang được bảo trì.

[Hình: httperror503.jpg]

Vấn đề liên quan tới máy chủ nên giải pháp sẽ không có tác dụng từ phía máy trạm, thử refresh lại trang web hoặc báo lại với người quản trị web. Nếu gặp lỗi “Service Unavailable – DNS Failure” có thể modem/Router của bạn có vấn đề, hãy thử khởi động lại chúng.

HTTP Error 400

[Hình: httperror400.jpg]

Khi gặp lỗi “400: Bad Request” hoặc “HTTP Error 400 – Bad Request”, là do yêu cầu gửi từ máy trạm qua trình duyệt web để nạp một trang web nhưng máy chủ web không thể xử lý yêu cầu này.

Giải pháp cho lỗi này gần như không có nhiều ngoài việc kiểm tra lại địa chỉ web hoặc báo lại cho người quản trị để sửa lỗi.

HTTP Error 404

Lỗi chung thường gặp là “HTTP 404 Not Found” , do yêu cầu của máy trạm gửi đến máy chủ khổng thể xử lý giống như lỗi trả về cho người người khi bạn gửi tới một địa chỉ mail bị lỗi từ máy chủ mail.

[Hình: httperror404.jpg]

Có thể máy chủ web không chứa trang web này hoặc các giá trị của DNS (dịch vụ phân giải tên miền) bị lỗi hoặc địa chỉ của trang web này đã bị hỏng. Việc kiểm tra và sửa trang web này cần có sự can thiệp của người quản trị. Ngoài ra, có thể trang web đã được chuyển tới địa chỉ khác nên khi bạn truy cập sẽ gặp lỗi.

HTTP Error 504

[Hình: httperror504.jpg]

Bạn có thể gặp lỗi “HTTP Error 504 – Gateway Timeout” hoặc một vài thông báo tương tự. Lỗi này do máy chủ gặp lỗi khi nhận gói tin phản hồi từ máy chủ xử lý luồng dữ liệu trọng một thời gian nhất định (timeout). Dấu hiệu này cho thấy máy chủ xử lý luồng dữ liệu đang không hoạt động hoặc có thể bị hỏng.

Để giải quyết vấn đề này thì tại máy trạm chỉ có thể refresh hoặc ghé thăm trang web vào dịp khác.

HTTP Error 401

Nếu bạn gặp lỗi "401 Authorization Required" có nghĩa là bạn phải có tài khoản để có thể truy cập vào một trang web nào đó. Nếu bạn không thể truy cập sau khi đã nhập tài khoản thì có nghĩa là bạn gõ sai mật khẩu hoặc tên đăng nhập.

[Hình: httperror401.jpg]

Bạn cần kiểm tra lại địa chỉ xem có sai hay không hoặc nếu trang web không hề yêu cầu đăng nhập để xem thì đây là lỗi từ máy chủ web, bạn nên liên hệ với người quản trị để sửa lỗi này.

HTTP 302

Với lỗi “HTTP Error 302 – Moved temporarily” có nghĩa địa chỉ web đã được di chuyển tạm tới một vị trí khác cũng đồng nghĩa là địa chỉ đã được thay đổi.

[Hình: httperror302.jpg]

Khi địa chỉ web (URL) được chuyển tới vị trí khác thì thông thường webmaster sẽ chuyển hướng nó về địa chỉ mới. Nếu sự chuyển hướng gặp lỗi thì bạn chỉ cần liên hệ webmaster để sửa.

HTTP Error 200

Lỗi này do yêu cầu đã được nhận bởi máy chủ nhưng nó không thể phân phối yêu cầu tới một vài lỗi php trong trang web. Đầu tiên là bạn cần refresh trang web, nếu bộ nhớ của trình duyệt đầy thì bạn có thể gặp lỗi này nên bạn cần dọn sạch bộ nhớ của trình duyệt và kết nối internet lại vì có thể xảy ra lỗi này khi bạn đang sử dụng một kết nối internet chập chờn. Banl có thể rút dây cắm từ modem ra và cắm lại.

[Hình: httperrorcode200.jpg]

Với các thông báo lỗi thường gặp khi bạn sử dụng giao thức HTTP để lướt web phục vụ công việc, học tập ở trên thì các giải pháp đưa ra có thể hữu ích với bạn hoặc những người đang làm quản trị web (webmaster).

Nguồn : CEH

Xem Thêm

 

Điều khiển máy tính từ xa qua Gmail

Có một vài tiện ích cho phép tạo kết nối điều khiến từ xa với máy tính. Nếu bạn đang cần gấp một kết nối để điều khiển máy tính từ xa mà chỉ yêu cầu mức cơ bản với cấu hình tối thiểu thì bạn có thể thực hiện thông qua tài khoản Gmail. sRemote là một ứng dụng bỏ túi nhỏ cho phép điều khiển từ xa máy tính thông qua tài khoản Gmail. Chương trình cho phép thực hiện một số câu lệnh cơ bản trên máy đầu xa qua Gmail.

Tải sRemote về máy. Giải nén file zip trong một thư mục. Khi sử dụng sRemote lần đầu tiên, chương trình sẽ đề nghị người dùng tạo một mật khẩu để truy cập máy tính mà sRemote đang chạy trên đó.

[Hình: sremote1.jpg]

Lưu ý rằng không nên cung cấp mật khẩu này cho người khác bởi vì bất cứ ai có mật khẩu này đều có thể điều khiển từ xa máy tính của bạn.

Bước tiếp theo liên quan đến việc thiết lập chứng thực Gmail cho sRemote. Chỉ cần kích vào Gmail settings và nhập địa chỉ Gmail, mật khẩu và địa chỉ hồi đáp.

[Hình: sremote2.jpg]

Một điều lưu ý là nếu người dùng đã kích hoạt chế độ xác thực hai bước trong tài khoản Gmail thì sẽ cần cấu hình một mật khẩu mới cho ứng dụng sRemote. Mật khẩu gốc cho tài khoản Gmail sẽ không có hiệu lực.

Sau khi cấu hình xong các thiết lập tài khoản Gmail, kích vào nút Start monitoring. sRemote sẽ kiểm tra tài khoản Gmail người dùng. Khoảng thời gian giám sát mặc định là 5 giây nhưng ta có thể cấu hình lại tùy theo yêu cầu.

[Hình: sremote3.jpg]

Và đây là phần thú vị nhất khi bạn sẽ thực hiện ra lệnh cho máy tính đầu xa. Người dùng có thể sử dụng bất kỳ địa chỉ email nào và bất cứ thiết bị nào. Về cơ bản, người dùng sẽ phải gửi một email với cú pháp câu lệnh đặc biệt đến tài khoản Gmail đã được cấu hình trước đó (trong sRemote). Ví dụ như, nếu ta có email mycomputer@gmail.com được cấu hình trong sRemote, có thể gửi một email từ anyone@hotmail.com đến mycomputer@gmail.com với cú pháp sau:

password() ;command() ;

Với “password()” là mật khẩu người dùng đã cấu hình khi khởi động sRemote và “command()” là bất cứ câu lệnh nào mà sRemote hỗ trợ. Những câu lệnh này phải nằm trong dòng subject của email.

[Hình: sremote4.jpg]

sRemote chấp nhận những câu lệnh sau:

1. screenshot() ;
2. shutdown() ;
3. logoff() ;
4. restart() ;
5. abort() ;
6. run(program,parameters) ;
7. play(path) ;
8. msg(text) ;
9. log(text) ;
10. exit() ;
11. beep() ;
12. forceshut() ;
13. mail(sender,password,receiver,body,subject) ;
14. processes() ;
15. ping(address) ;
16. getfile(path) ;
17. delfile(path) ;
18. deldir(path) ;
19. uptime() ;
20. copy(oldpath,newpath) ;
21. move(oldpath,newpath) ;
22. help() ;

Xét tổng thể thì sRemote là một chương trình tiện dụng và thực sự hữu ích khi ai đó đang cần gấp một kết nối điều khiển từ xa trong vài phút. Có hai điểm cần được cải thiện trong sRemote. Thứ nhất là sRemote không hỗ trợ các địa chỉ Google Apps mà cũng sử dụng công nghệ của Gmail. Thứ hai, không có xác nhận cho biết câu lệnh có được thực hiện trên máy tính đầu xa hay không. Có lẽ, cần có một email hồi đáp thông báo rằng, câu lệnh đã được thực hiện thành công trên máy đầu xa.

Link sRemote: https://sites.google.com/site/venussoftr...ects=0&d=1

Xem Thêm

 

Thủ thuật kiểm tra link thật của các shortlink nhanh chóng

Hiện có rất nhiều dịch vụ rút gọn link (shortlink), thường thấy như goo.gl, tinyurl.com, bit.ly... Việc rút gọn link giúp cho các liên kết dài dòng được rút lại rất gọn, thuận lợi cho việc chia sẻ chúng với mọi người. Một số dịch vụ rút gọn link cung câp một số tính năng như thống kê lượng người click, số click này đến từ website nào...

Đó là ưu điểm của việc rút gọn link, nhưng có trường hợp một số kẻ xấu lợi dụng các shortlink để link tới các website có nội dung không tốt hay các đến các website có chứa mã độc nhằm lấy cắp thông tin người dùng. Việc biết trước liên kết thực sự một shortlink là việc làm cần thiết.

Sử dụng IDM

Bạn có thể biết trước link thật một shortlink rất dễ dàng bằng chương trình tăng tốc download quen thuộc IDM.

[Hình: kiem-tra-link1.jpg]

[Hình: kiem-tra-link2.jpg]

Trong giao diện IDM, bạn chọn Add URL, rồi nhập shortlink cần kiểm tra vào khung Address > OK. Ngay lập tức link thật sẽ "hiện nguyên hình" trong hộp thoại Download File Info. Nếu thấy website muốn truy cập an toàn bạn có thể an tâm sử dụng shortlink này.

Sử dụng Decryptlinks

Decryptlinks hỗ trợ xem link thật của hơn 70 dịch vụ shortlink thông dụng hiện nay như

[Hình: kiem-tra-link3.jpg]

Cách sử dụng Decryptlinks rất đơn giản. Ban truy cập địa chỉ http://www.decryptlinks.com, paste link rút gọn vào ô decrypt rồi nhấn Decrypt, ít giây sau ban sẽ nhận được link thật phía dưới. Decryptlinks cung cấp thêm một số thông tin về website đó chẳng hạn như title, description, keyword, trust level, screenshot.

[Hình: kiem-tra-link4.jpg]

Ngoài ra, Decryptlinks còn cung cấp thêm add-on cho Firefox giúp việc kiểm tra shortlink tiện lợi, nhanh chóng hơn. Bạn nhấn vào chữ Firefox Addon trên menu bar để cài addon này. Addon này sẽ được tích hợp vào thanh tìm kiếm bên trái Firefox, bạn chỉ việc chọn biểu tượng search Decrypt Short Links, paste link vào rồi Enter.

Sử dụng Unshorten.

Cũng tương tự như Decryptlinks, Unshorten cung cấp khả năng hiện link thật của nhiều dịch vụ shortlink. Trong kết quả trả về, Unshorten đưa ra một số cảnh báo bảo mật về shortlink đó thông qua dịch vụ Web of Trust, các thông tin này bao gồm

[Hình: kiem-tra-link5.jpg]

Trustworthiness: mức độ tin cậy shortlink.
Vendor reliability: mức độ tin cậy của nhà cung cấp.
Privacy: mức độ riêng tư.
Child safety: độ an toàn cho trẻ em.

Hiện tại, Unshorten còn cung cấp extension cho trình duyệt Chrome và Firefox, bạn tải extension này về tại
http://unshorten.it/browser-extensions

[Hình: kiem-tra-link6.jpg]

Sau khi cài đặt thành công, Unshorten sẽ được thêm vào menu ngữ cảnh của trình duyệt, muốn kiểm tra shortlink nào chỉ việc phải chuột vào link đó, chọn Unshorten this link…

Xem Thêm

 

Thủ thuật phá phách trong mạng LAN

Chuẩn bị :
_ Backtrack 5 R3 (cái này cài lên máy ảo cho dễ xài.

_ Trên windows các bạn có thể dủng cain & abel để làm điều tương tự nhưng có thể ko linh động bằng
Link download BT : http://www.backtrack-linux.org/downloads/

_ Kết nối mạng LAN (tất nhiên )
_ Victim (cái này hơi thừa )

Phương pháp:

_Phương pháp là mình sử dụng có tên là Man-in-the-middle (MITM), phương pháp này rất hữu dụng và nguy hiểm cho người khác nếu attacker sử dụng giỏi. Bạn có thể :

+ Lấy được thông tin gửi đi từ máy victim (ID:pass, cookie, URL...)
+ Kiểm soát toàn bộ về mạng của victim, nói chung là ta làm chủ mạng.
Trong bài này mình sẽ hướng dẫn cách redirect mạng victim

Giới thiệu về MITM:

Trong bài viết này giả sử ta có 1 mạng LAN với :

Router ( IP:192.168.0.1)
Attacker ( IP:192.168.0.117)
Victim ( IP:192.168.0.104)

Lưu ý : các bạn muốn tìm được IP của victim thì sử dụng các chương trình scan mạng sẽ thấy hoặc sử dụng Nmap có sẵn của Backtrack ( hướng dẫn ở cuối bài )

Nguyên lý ở đây là ta sẽ mạo danh thành :
+ Đồi với máy victim : ta giả làm router
+ Đối với router : ta giả làm máy victim
Sơ đồ :
Bình thường :

Router <==> Victim
/\
||
||
\ /
Attacker

MITM:

Router <==> Attacker <==> Victim

Thực hiện:

Toàn bộ các bước sau đều thực hiện trong Terminal của Backtrack !!!

Đầu tiên ta port forward IP để không DOS mạng LAN do sự cố ( cái này mình chưa bị lần nào nhưng cứ cẩn thận vẫn hơn)

Code:



Mã:
echo 1 > /proc/sys/net/ipv4/ip_forward

[Hình: 2.png]

Sau đó ta gõ :

+ Trường hợp 1 ( biết được IP victim và nhắm tới chỉ 1 victim đó thôi ):

Code:

Mã:
arpspoof -i <interface> -t <victim ip> <router ip>

[Hình: 3.png]

mở terminal khác và gõ :

Code:

Mã:
arpspoof -i <interface> -t <router ip> <victim ip>

[Hình: 4.png]

+ Trường hợp 2 ( nhắm đến toàn mạng ):

Mã:
arpspoof -i <interface> <router ip>

Trường hợp 2 mọi người nhớ cẩn thận nếu như nhiều người trong mạng quá có thể gây DOS.

Redirect :

Sau khi hoàn thành bước MITM ta tiếp tục đến phần phá phách :

Mình sẽ sử dụng phương pháp DNS Spoofing để redirect victim qua những web site do ta định sẵn :

Đầu tiên ta tạo 1 file txt, trong đó ta gõ theo cú pháp :

<ip> <website>

với <ip> là IP của website mà ta muốn redirect victim đến, <website> là những website mà khi victim truy cập sẽ bị redirect sang web của ta.
Ví dụ:
127.0.0.1 www.google.com ( redirect vào localhost )
-hoặc-
74.125.224.46 www.facebook.com ( khi victim vào facebook.com sẽ bị chuyển qua google.com)

ta có thể sử dụng dấu * như 1 cách "bao gồm toàn bộ", chẳng hạn:

74.125.224.46 www.*.com (toàn bộ trang web bắt đầu bằng www và kết thúc bằng .com sẽ bị chuyển hướng)

Sau khi ta tạo file text, ta mở Terminal khác và gõ :

Code:

[code]dnsspoof -i <interface> -f <đường dẫn đến file txt mới tạo>

[Hình: 6.png]

Và sau đó ta ngồi chờ và xem kết quả.
<<----KẾT THÚC---->>

<interface> : là card mạng sử dụng(thông thường là eth0 hoặc wlan0 nếu như sử dụng wifi). Các bạn có thể check với câu lệnh:
Code:

ifconfig

[Hình: 1.png]

Hướng dẫn Scan IP:

Bạn mở Terminal lên và gõ :
Code:

Mã:
nmap -T4 -O <ip>/24

Trong đó:
-T4 : chọn scan IPv4
-O : chọn scan hệ diều hành


Ví dụ: IP nhà mình bắt đầu bằng 192.168.0.xxx thì ta gõ :
Code:

Mã:
nmap -T4 -O 192.168.0.0/24

lưu ý là ta gõ số 0 ở bit cuối cùng của IP, thay cho xxx. "/24" là prefix, cứ gõ nó vào dể scan toàn bộ mạng.

Kết quả là bạn sẽ nhận được 1 list IP trong mạng và hệ điều hành, nếu scan được.


Cách hóa giải khi làm xong :

Phía Attacker:
Ở mỗi Terminal bấm Ctrl+C để terminate, chương trình sẽ tự động set lại các giá trị.

Phía Victim:
Đợi 5 phút
-hoặc-
Start-Run-Cmd :
Code:

ipconfig/flushdns




<//-----@|-Update-|@-----\\>

Hướng dẫn config card mạng cho Virtual Box để sử dụng ==> Phải đọc<== (lý do là nếu không config mà để mặc định thì khi tấn công máy victim sẽ mất kết nối internet):

[Hình: Screenshot+%282%29.png]

Chọn Setting

[Hình: Screenshot+%283%29.png]

Nhấp vào thẻ Network
Ở mục "Attach to :" chọn "Bridged Adapter" rồi chọn card mạng đang sử dụng.

[Hình: Screenshot+%284%29.png]

<<~~@\\_Update_//@~~>>

Link download Backtrack 5 R3 : http://www.backtrack-linux.org/downloads/

Xem Thêm

 

Share Thủ Thuật Lấy Key Nis

I. Giới thiệu.
-X-Men Company đả vắn bóng một thời gian dài sao khi tung ra bản vá lổi Unicode Connection Controls - 1.0.26.
-X-Men Company chính thức giản tán vì những khó khăn. Có lẻ đây là một tin buồn.
-XHIntell là tên cho một khởi đầu mới. Sản phẩm đầu tiên của XHI là XHI Key

II. Sản phẩm
-Mục đích dùng để lấy Key NIS free từ server. Chỉ mất vài giây.

III. Cách dùng
1. Chạy.

2. Nhấn vào Here. Skip ad....
3. Lấy Key và dùng.
http://www.mediafire.com/?ee4je662d7e4w9b
Đã test thành công và được key 118 days nhé , mỗi ip get được 1 key thui nên các bạn đừng có ham hố nhé
Thanks
Nguồn VHU

Xem Thêm

 

Thay đổi agent mặc định của Firefox

1. Open " C:\Documents and Settings\username\Application Data\Mozilla\Firefox\Profiles\3vfugy1g.default\prefs.js "
2. Add the following line

Code:
user_pref(“general.useragent.override”, “Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)“);
3. save and close prefs.js.
4. restart your Firefox browser

Xem Thêm

 

[TUT] Hack pass đã lưu trên trình duyệt


Với 3 bước đơn giản có thể lấy pass của nó và theo rõi nó mà nó không bjk

Bước 1:



Bước 2:


Bước 3




Cách này áp dụng với toàn bộ pass trên các trình duyệ

Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương