Thứ Ba, 13 tháng 7, 2010

CƠN MƯA QUÀ TẶNG TẠI VIETNAM Computer Electronics WORLDEXPO 2010

Kính gửi Quý khách hàng,




Nhân dịp triển lãm quốc tế CNTT, điện tử, viễn thông Việt Nam (EXPO), Công ty Cổ Phần TM SX DV Tin học Hành Tinh (Planet) trân trọng kính mời quý khách hàng tham dự chương trình triển lãm giới thiệu sản phẩm O2Security, EDIMAX.

Xem chi tiết tại:  http://planet.vn/home.aspx?cmd=newsdetail&stt=160


Địa điểm: Gian hàng B16-B17

Trung tâm triển lãm Sài Gòn

Phú Mỹ Hưng, 799 Nguyễn Văn Linh, Q7, TPHCM





Thời gian: Ngày 15 - 18/07/2010 từ 09:00 - 18:30





Nhân dịp này Planet tổ chức chương trình khuyến mãi hấp dẫn: Khách hàng được giảm 10% giá trị hóa đơn khi mua sản phẩm và được tham dự bốc thăm trúng thưởng khi mua sản phẩm EDIMAX có giá trị từ 750.000 đồng với các giải thưởng thưởng có giá trị:



1. Thiết bị EDIMAX kết nối Wi-Fi chuẩn N BR-6225n

2. Mini-USB EDIMAX EW-7711UTn không dây sử dụng cổng USB. Bạn có thể chỉ cần cắm thiết bị vào máy tính qua cổng USB và có thể truy cập mạng không dây với tốc cao một cách đáng kinh ngạc.

3. Áo thun cao cấp từ EDIMAX

4. Vô số túi xách thân thiện với môi trường cùng EDIMAX



Rất vui nếu quý vị dành chút thời gian quý báu ghé thăm gian hàng của Planet.

Chủ Nhật, 13 tháng 6, 2010

Kết hợp UTM với Cân bằng tải Load Balancing

Hệ quả tất yếu của sự phát triển doanh nghiệp là số lượng nhân viên và nhu cầu trao đổi hoạt động kinh doanh tăng nhanh, Hệ thống mạng ngày càng bị quá tải, xuất hiện các vấn đề như chậm kết nối, server giảm khả năng phụ vụ, thường xuyên bị mất kết nối ra bên ngoài hay với server nội bộ…….ảnh hưởng rất lớn đến hoạt động kinh doanh. Nâng cấp hệ thống mạng là giải pháp bắt buộc đối với các nhà quản trị mạng. O2Security SifoWorks UTM là thiết bị mạnh mẽ trang bị khả năng hoàn hảo để giải quyết những vấn đề trên, luôn là sự lựa chọn đúng đắn của các nhà quản trị mạng.
Case study sau đây sẽ giới thiệu cách cấu hình trên SifoWorks thực hiện chức năng Load Balance bao gồm Load balance inbound – Cân bằng tải các kết nối vào hệ thống, load balance outbound – Cân bằng tải cho các kết nối từ bên trong ra ngoài internet Load balance server – Cân bằng tải xuống các server nội bộ.
Mô hình của một hệ thống mạng doanh nghiệp.

Yêu cầu và thực trạng của hệ thống:
  • Hệ thống mạng của doanh nghiệp như hình vẽ:
    • Mạng LAN gồm 2 phòng Sale và Technical, hệ thống server farm cung cấp các dịch vụ mail, web, file, database….
    • Hệ thống mạng trang bị đường một line WAN kết nối ra internet.
  • Hệ thống mạng đang bị quá tải (thắt cổ chai) tại đường line WAN ra ngoài internet.
  • Đường kết nối WAN đang bị quá tải bởi các kết nối từ bên ngoài vào Server Web với tên miền pnet.vn .
  • Không có đường dự phòng cho trường hợp khẩn cấp khi đường ra internet hay vào các server bị mất kết nối.
Giải pháp:
  • Nâng cấp thêm line WAN kết nối ra internet:  WAN 1 dùng PPPoE (hay static IP), WAN 2 dùng static IP. Khai báo địa chỉ primary DNS server là dns1.pnet.vn với IP WAN 1, secondary DNS server là dns2.pnet.vn với IP WAN 2 trên ISP.
  •  Triển khai SifoWorks UTM có khả năng đáp ứng các nhu cầu của hệ thống mạng:
    • Chức năng điều tiết các kết nối từ bên trong ra bên ngoài qua cả 2 đường WAN 1 và WAN 2. Bên cạnh đó tăng cường khả năng dự phòng đảm bảo traffic ra internet được liên tục.
    • Chức năng Load Balance Inbound:  Thực hiện load balance vào server web có domain www.pnet.vn  trên cả 2 WAN 1 và WAN 2, và nếu WAN 2 mất kết nối thì traffic tự động chuyển qua WAN 1. Giải quyết tình trạng quá tải kết nối vào server, nhờ cơ chế phân giải tên miền (DNS). Đồng thời hỗ trợ cơ chế backup đảm bảo kết nối liên tục khi mất kết nối.
    • Chức năng Load Balance Server: Cho phép UTM điều phối traffic tới các server web trong vùng DMZ nhằm tránh quá tải traffic đổ vào cùng 1 server.
Các bước cấu hình:
Bước 1: Cấu hình cơ bản (Basic Configuration): Thiết lập các interface
Interface LAN: vào System > Multiple Subnet: để chia interface LAN thành 2 subnet cho 2 mạng : 192.168.1.0/24 và 172.16.1.0/24 như sau:
Subnet 1:

Subnet 2:

Tấc cả các user bên trong mỗi subnet nếu muốn ra ngoài internet đều bị NAT qua interface WAN 1 và WAN 2.
Interface WAN 1: tạo kết nối với ISP qua PPPoE line.

Chú ý: Để UTM có thể kết nối với ISP thành công cần thiết lập policy cho phép tấc cả traffic tại 2 chiều incoming và outgoing .
Interface WAN 2: tạo kết nối với ISP qua Static IP. Công ty đăng ký với ISP để được cấp một IP tĩnh.

Interface DMZ:
vào System > Multiple Subnet: cấu hình IP cho interface DMZ:

DMZ interface đặt ở chế độ NAT mode nghĩa là các traffic từ server farm đi ra ngoài internet sẽ bị NAT tại interface WAN1 và WAN 2 tương tự như interface LAN.
Bước 2 : Thiết lập Load Balance Outbound.
Interface > 77WAN > Balance Mode: lựa chọn thuật toán Load Balancing phù hợp cho 2 WAN.

  • Auto: UTM tự động điều chỉnh băng thông down/up trên khả năng cung cấp của 2 WAN có  băng thông khác nhau.
  • Round-Robin: UTM cân bằng tải theo tỷ lệ 1:1 các kết nối tới 2 WAN dùng khi 2 WAN cùng băng thông.
  • By Traffic: UTM cân bằng tải dựa trên traffic thiết đặt trên mỗi WAN
  • By Session: UTM cân bằng tải dựa vào thiết lập số lượng session trên mỗi WAN.
  • By Packet: UTM cân bằng tải dựa vào số packet và kết nối trên mỗi WAN
  • By Source IP: UTM cân bằng tải dựa trên IP nguồn của packet . Căn cứ vào thiết lập từ bên trong ra ngoài, nếu các session có cùng IP nguồn sẽ được phân phối qua cùng 1 WAN.
  • By Destination IP: UTM phân phối dựa vào IP đích bên ngoài internet. Căn cứ vào session của các kết nối có cùng IP đích sẽ đi qua cùng 1 WAN.
Bước 3 : Thiết lập Load Balance Inbound.
Chức năng cân bằng tải traffic vào các server giúp giảm tình trạng quá tải vào một server qua nhiều interface WAN. Đồng thời tạo cơ chế dự phòng hay load balance chiều vào UTM qua các interface WAN.
Advance > Inbound Balance > Setting : thêm danh sách các public domain của công ty muốn  UTM phân giải cho các yêu cầu từ các user bên ngoài.

Click modify trên từng public domain để cấu hình thêm các DNS record cho domain pnet.vn

  • Domain name: domain đăng ký với ISP
  • Enable DNS Zone: bật chức năng load balance inbound cho domain này
Click  New Entry để tạo một DNS record cho UTM

  • Select type :
    • A (Address): UTM sẽ tìm kiếm dựa vào domain và IP của server.
      • Host Name: Tên của server trong domain này. Tên đầy đủ của server sẽ kết hợp host name và domain public (ví dụ này là www.pnet.vn)
      • Address: IP public cho server, IP cho server đi ra ngoài internet.
      • Balance Mode: backup: link được chọn sẽ là đường dự phòng dùng cho record này.Khi link chính mất kết nối, traffic sẽ đổ vào link này; Round-Robin: thể hiện load balance qua các link của record tới cùng một server. Nếu cấu hình cả 2 mode tới cùng một server thì mode Round-Robin sẽ ưu tiên hoạt động.
    • CNAME (Canonical NAME): định nghĩa tên nặc danh cho domain pnet.vn, các user ngoài internet có thể truy cập bằng domain nặc danh này.
    • MX (Mail exchanger): dùng DNS cho mail exchange, có tác dụng khi thay đổi mail server mà không cần thay đổi địa chỉ mail, UTM có thể chuyển mail sang server mail mới với địa chỉ khác mà user vẫn có thể dùng địa chỉ mail cũ để gửi.
    • SPF (Sender Policy FrameWork): cơ chế mail security giúp UTM có khả năng xác nhận người gửi, chống spam mail, phishing mail đối với các mail cùng network domain được thiết đặt trong SPF.
Sau khi tạo các đường load balance round-robin và backup theo yêu cầu giải pháp được kết quả

  • Weight: trọng số cho các WAN, UTM dựa và trọng số này để phân phối traffic cho mỗi đường. Như hình user 1 đi kết nối tới WAN 1, user 2 kết nối tới WAN 2, user 3 kết nối tới bằng WAN 1…….
  • Priority: độ ưu tiên cho mỗi đường, line nào có độ ưu tiên thấp được chọn phân phối traffic trước.
Bước 4: Tạo Virtual Service để thực hiện Load Balance Server.
Là chức năng chuyển những yêu cầu kết nối từ các user ngoài internet vào cho server nội bộ. Vì lý do an toàn cho hệ thống server chỉ nên mở những dịch vụ cần thiết mà server cung cấp.
Policy Object > Virtual Server > Server 1:Cấu hình cho phép traffic đi vào UTM từ WAN 1 sẽ được cân bằng tải tới 2 server web trong vùng DMZ.

Policy Object > Virtual Server > Server 2:Cấu hình cho phép traffic đi vào UTM từ WAN 2 sẽ được đều phối tới 2 server web trong vùng DMZ.

  • Virtual Server Real IP: IP Public mà các user bên ngoài internet truy cập để vào server web.
  • Service: Port dịch vụ mà server cung cấp, trong case study này là web server.
  • External Service Port: Port dịch vụ mà user ngoài internet khởi tạo để kết nối tới server web, trong case study user dùng web browser với URL là http://www.pnet.vn:8080
  • Server Operating Mode: chọn chế độ xử lý là load balance round-robin hay backup giữa các server.
  • Server Virtual IP: IP private của các server trong vùng DMZ.
Bước 5: Tạo Policy cho phép traffic từ bên ngoài internet vào 2 server web.
Policy > Incoming :
Cho phép traffic vào server web bằng WAN 1.

Cho phép traffic vào server web bằng WAN 2.

Như vậy sau khi cấu hình hoàn tất, Các user từ bên ngoài internet truy cập domain pnet.vn sẽ được UTM dùng chức năng DNS phân giải thành  IP của 2 WAN để thực hiện chức năng Load Balance Inbound: user1sẽ kết nối tới WAN 1, user 2 sẽ kết nối tới WAN 2, tương tự cho user 3 và 4. Sau khi UTM nhận  kết nối từ 2 WAN, tiếp tục thực hiện cân bằng tải tới 2 server web một cách tuần tự. Các traffic trả lời từ server được UTM phân phối qua 2 WAN bằng chức năng Load Balance Outbound.
Hệ thống mạng giải quyết được vấn đề “thắt cổ chai” tại các line WAN và các server, đặc biệt là server web. Đồng thời tạo cơ chế dự phòng khi có sự cố mất kết nối vào server hay line WAN.
Theo www.planet.vn
Thuật ngữ:
UTM >> Unified Threat Management

Thứ Ba, 25 tháng 5, 2010

Nâng cấp lên mã hóa WPA/WPA2 cho Wi-fi

Các mạng Wi-Fi trong doanh nghiệp nào cũng cần sử dụng chế độ Enterprise của mã hóa WPA hoặc WPA2. Trong bài này, chúng tôi sẽ giới thiệu cho các bạn cách chuyển từ chế độ Personal (PSK) sang chế độ Enterprise (RADIUS).
Chắc chắn nhiều người trong số bạn đọc đã biết, mã hóa Wired Equivalent Privacy (WEP) là một kiểu mã ngày nay không còn an toàn. Chuẩn bảo mật cho mạng LAN không dây đầu tiên, được phát triển bởi IEEE, đã xuất hiện lỗ hổng cho phép các kẻ tấn công có thể bẻ khóa.
Năm 2003, Hiệp hội Wi-Fi đã phát hành một chuẩn bảo mật khác mang tên Wi-Fi Protected Access. Mặc dù phiên bản đầu tiên (WPA), phiên bản sử dụng mã hóa TKIP/RC4, đã gây cho các kẻ tấn công đôi chút thất vọng, nhưng nó vẫn không được coi là an toàn.
Trong phiên bản thứ hai (WPA2), được phát hành vào giữa năm 2004, khả năng bảo mật đã được cải thiện khá tốt với thực thi chuẩn bảo mật IEEE 802.11i và mã hóa CCMP/AES.
Trong bài này, chúng tôi sẽ giới thiệu cho các bạn hai chế độ rất khác nhau trong truy cập một mạng Wi-Fi được bảo vệ (Wi-Fi Protected Access) và giới thiệu cách chuyển từ chế độ Personal sang chế độ Enterprise.
Hãy bắt đầu!
Hai chế độ của WPA/WPA2: Personal (PSK) và Enterprise
Cả hai phiên bản của Wi-Fi Protected Access (WPA/WPA2) đều có thể được thực thi trong hai chế độ:
  • Chế độ Personal hoặc Pre-Shared Key (PSK): Chế độ này thích hợp với hầu hết các mạng gia đình – không thích hợp với các mạng doanh nghiệp. Bạn có thể định nghĩa mật khẩu mã hóa trên router không dây và các điểm truy cập (AP) khác. Sau đó mật khẩu phải được nhập vào bởi người dùng khi kết nối với mạng Wi-Fi. Mặc dù chế độ này dường như rất dễ thực thi, nhưng nó không thể bảo đảm an toàn cho mạng doanh nghiệp. Không giống như chế độ Enterprise, truy cập không dây không mang tính riêng biệt hoặc có thể quản lý tập trung. Một mật khẩu được áp dụng cho tất cả người dùng. Nếu mật khẩu toàn cục cần phải thay đổi thì nó phải được thay đổi trên tất cả các AP và máy tính. Điều này sẽ gây ra rất nhiều khó khăn khi bạn cần thay đổi; cho ví dụ, khi một nhân viên nào đó rời công ty hoặc, khi có máy tính nào đó bị mất cắp hoặc bị thỏa hiệp.
    Không giống như chế độ Enterprise, mật khẩu mã hóa được lưu trên các máy tính. Mặc dù vậy, bất cứ ai trên máy tính – dù là nhân viên hay tội phạm – cũng đều có thể kết nối với mạng và cũng có thể khôi phục được mật khẩu mã hóa.
  • Chế độ Enterprise (EAP/RADIUS): Chế độ này cung cấp khả năng bảo mật cần thiết cho các mạng không dây trong các môi trường doanh nghiệp. Mặc dù phức tạp trong thiết lập, nhưng chế độ bảo mật này cung cấp khả năng điều khiển tập trung và phân biệt trong việc truy cập mạng Wi-Fi. Người dùng được gán các thông tin đăng nhập mà họ cần phải nhập vào khi kết nối với mạng, các thông tin đăng nhập này có thể được thay đổi hoặc thu hồi bởi các quản trị viên bất cứ lúc nào.

    Người dùng không cần quan tâm đến các khóa mã hóa thực sự. Chúng được tạo một cách an toàn và được gán trên mỗi session người dùng trong chế độ background sau khi một người dùng nào đó nhập vào các chứng chỉ đăng nhập của họ. Điều này sẽ tránh được việc ai đó có thể khôi phục lại khóa mạng từ các máy tính.
Giới thiệu thẩm định 802.1X và các máy chủ RADIUS
Phương pháp thẩm định được sử dụng để thẩm định các thông tin người dùng (và máy chủ) trên các mạng WPA/WPA2-Enterprise được định nghĩa theo chuẩn IEEE 802.1X. Cách thức thẩm định này yêu cầu một máy chủ ngoài, vẫn được gọi là máy chủ Remote Authentication Dial In User Service (RADIUS) hoặc Authentication, Authorization, và Accounting (AAA), được sử dụng cho một loạt các giao thức mạng và các môi trường có chứa ISP.
Một máy chủ RADIUS cần phải hiểu ngôn ngữ Extensible Authentication Protocol (EAP) và có thể truyền thông với các AP không dây, ám chỉ như các máy khách RADIUS hoặc các bộ thẩm định. Máy chủ RADIUS về bản chất sẽ phục vụ như một máy trung gian giữa các AP và dữ liệu người dùng. Để từ đó các AP có thể truyền thông trực tiếp với máy khách 802.1X, cũng được nói đến như một 802.1X Supplicant, trên máy tính hoặc thiết bị của người dùng.
Thẩm định 802.1X không dựa trên port. Điều này có nghĩa khi ai đó cố gắng kết nối đến một mạng doanh nghiệp được bảo vệ, sự truyền thông sẽ được phép qua một cổng ảo để truyền tải các thông tin đăng nhập. Nếu quá trình thẩm định thành công, các khóa mã hóa sẽ được gửi đi một cách an toàn và người dùng lúc này sẽ được trao quyền truy cập hoàn toàn.
Máy chủ thẩm định (Authentication)
Có một số cách bạn có thể có được một máy chủ thẩm định 802.1X:
  • FreeRADIUS: Đây là một trong những máy chủ AAA phổ biến nhất trên thế giới. Dù nó là một dự án mã nguồn mở, miễn phí, nhưng máy chủ này có nhiều điểm khá tiến bộ. Nó có sẵn cho các nền tảng khác nhau, gồm có Linux, Mac OS X, và Windows. Mặc định, bạn thay đổi các thiết lập này trong file cấu hình.
  • Windows Server: Nếu đã thiết lập một Windows Server, bạn có thể sử dụng một Internet Authentication Service (IAS) có trong Windows Server 2003 hoặc Network Policy Server (NPS) trong Windows Server 2008.
  • Outsourced Services: Các dịch vụ hosting, chẳng hạn như AuthenticateMyWiFi, là một trong những cách khá hay cho những ai không muốn đầu tư nhiều tiền của hoặc thời gian vào việc thiết lập một máy chủ RADIUS, có nhiều văn phòng, hoặc không có chuyên môn kỹ thuật sâu. Các dịch vụ này có thể cung cấp nhiều chức năng bổ sung cho các máy chủ RADIUS truyền thống.

    Cho ví dụ, các AP không phải kết nối trực tiếp với Internet; chúng có thể được đặt phía sau các router NAT hoặc gateway, cho phép bạn có thể gán một bí mật duy nhất nào đó cho mỗi AP. Các dịch vụ này cũng có panel điều khiển trên web, do dó người dùng có thể dễ dàng cấu hình các thiết lập thẩm định.
Các ưu điểm khác của EAP
Bộ óc phía sau cơ chế thẩm định 802.1X chính là Extensible Authentication Protocol (EAP). Có khá nhiều ưu điểm khác của EAP. Nên sử dụng những tính năng nào trong mỗi tổ chức là hoàn toàn phụ thuộc vào mức bảo mật mong muốn, cũng như sự phức tạp ở một mức độ nào đó và các chi tiết kỹ thuật server/client.
Đây là các kiểu phổ biến nhất:
  • PEAP (Protected EAP): Đây là một trong các phương pháp EAP phổ biến nhất và dễ thực thi. Nó có thể thẩm định người dùng thông qua username và password mà họ nhập vào khi kết nối với mạng.

    Máy chủ thẩm định cũng có thể được hợp lệ hóa trong suốt quá trình thẩm định PEAP khi một chứng chỉ SSl được cài đặt trên máy chủ. Kiểu này được hỗ trợ mặc định trong Windows. 
  • TLS (Transport Layer Security): Là một trong những kiểu bảo mật an toàn nhất, tuy nhiên lại khá phức tạp trong vấn đề thực thi và bảo trì. Quá trình hợp lệ hóa máy chủ và khách đều cần được thực hiện thông qua chứng chỉ SSL. Thay vì phải cung cấp username và password khi kết nối, các thiết bị của người dùng hoặc các máy tính phải được load file chứng chỉ SSL vào máy khách 802.1X của nó. Các quản trị viên có thể kiểm soát Certificate Authority (CA) và quản lý các chứng chỉ máy khách, điều này cho phép họ có nhiều quyền kiểm soát, nhưng cũng yêu cầu nhiều thời gian quản trị hơn.
  • TTLS (Tunneled TLS): Một phiên bản được cải tiến của TLS, không yêu cầu chứng chỉ bảo mật phía máy khách, vấn đề này đã giảm được sự phức tạp trong việc quản lý mạng. Mặc dù vậy, kiểu EAP này không có sự hỗ trợ nguyên bản trong Windows; nó cần đến một máy khách thứ ba như SecureW2.
Các bước tiếp theo của bạn
Qua những gì chúng tôi giới thiệu cho các bạn ở trên, chắc chắn bạn đã biết được cơ chế thẩm định 802.1X làm cho mã hóa WPA/WPA2-Enterprise trở thành một cách có thể bảo mật các mạng Wi-Fi trong doanh nghiệp. Ngoài ra các bạn cũng biết được rằng để thực hiện chúng, ta cần có máy chủ thẩm định và PEAP, TLS, và TTLS là các kiểu EAP phổ biến.

Đây là một số mẹo có thể giúp bạn với các bước tiếp theo:
  • Tìm và chọn một máy chủ RADIUS hoặc dịch vụ outsource.
  • Thiết lập một máy chủ RADIUS với các thiết lập EAP, AP và người dùng.
  • Cấu hình các AP với các thông tin mã hóa và máy chủ RADIUS.
  • Cấu hình Windows (hoặc hệ điều hành khác) với các thiết lập mã hóa và 802.1X.
  • Cuối cùng, kết nối với mạng Enterprise được bảo vệ của bạn!
Theo QTM


Thứ Ba, 18 tháng 5, 2010

Phần mềm bảo mật các kết nối Wi-Fi Hotspot Wireless

Không nên để những người nghe trộm có thể capture mật khẩu, email và các dữ liệu nhạy cảm khác. Trong bài này chúng tôi sẽ giới thiệu cho các bạn một số ứng dụng hữu dụng có thể mã hóa lưu lượng không dây. Hầu hết các Wi-Fi hotspot đều không sử dụng mã hóa để bảo vệ hành động duyệt web và các hành động khác trên Internet giống như mạng riêng. Thêm vào đó, mã hóa không tồn tại trên hầu hết các kết nối chạy dây mà bạn kết nối tại các khách sạn, sân bay hay các địa điểm công cộng khác. Bảo mật toàn bộ các mạng công cộng là việc rất không khả thi.
Mặc dù vậy người dùng có thể dễ dàng bảo vệ các Internet session của mình để tránh tình trạng người dùng Wi-Fi gần đó có thể rình mò những site mà bạn đang truy cập và có thể capture email, mật khẩu và các thông tin nhạy cảm khác của bạn.
Bạn có thể sử dụng một giải pháp có tên Virtual Private Network (VPN), đây là giải pháp được thiết kế cho việc truy cập an toàn các mạng từ xa. Trong kịch bản bảo mật mạng công này, một máy chủ VPN được host bởi một công ty, chẳng hạn như một công ty nào đó mà chúng ta sẽ thảo luận dưới đây. Các công ty này cũng sẽ cung cấp các ứng dụng VPN client, đây là các ứng dụng bạn cần cài đặt trên máy tính của mình.
Khi kết nối với máy chủ VPN của công ty, dù ở nơi nào, tất cả hành động duyệt Internet và lưu lượng của bạn sẽ đều được định tuyến vào và ra khỏi mạng công ty thông qua một đường hầm được mã hóa trên Internet.
Các VPN cung cấp một số ưu điểm cho việc bảo vệ lưu lượng mạng để tránh nghe trộm:
  • Chúng bỏ qua hành động lọc để xem các website bị khóa.
  • Chúng sử dụng các dịch vụ bị hạn chế: giống như VoIP, chatting, và instant messaging.
  • Ẩn địa chỉ IP của bạn – lướt nặc danh
  • Tránh những hạn chế Internet của một nước nào đó.
Có một vài biến thể trong các giải pháp VPN. Phổ biến nhất cho bảo mật mạng công là VPN dựa trên SSL, đây là giải pháp sử dụng sự mã hóa cho những site cần sự bảo mật như các site chính phủ và ngân hàng.
Không cần khó nhọc, đây là 5 ứng dụng hotspot và các dịch vụ mà bạn có thể sử dụng nhằm bảo mật cho việc duyệt web nơi công cộng của mình.
1.  UltraVPN
Giải pháp này được dựa trên OpenVPN client/server phổ biến. May mắn ở đây là chúng tuân theo phương pháp mã nguồn mở một cách nghiêm ngặt và không đưa vào các quảng cáo nhằm tăng thêm thu nhập – OpenVPN thực sự miễn phí. Cộng thêm vào OpenVPN cũng không áp đặt các hạn chế về lưu lượng, vì vậy bạn có thể sử dụng dịch vụ một cách thoải mái nếu muốn.
UltraVPN client về cơ bản là một phiên bản đã được sửa đổi của OpenVPN client, được cung cấp cho Windows và Mac OS X. Các thiết lập đều được cấu hình trước, thêm vào một biểu tượng khay hệ thống, một GUI tùy chỉnh cung cấp trải nghiệm người dùng thân thiện hơn.
Người dùng Linux có thể download mã nguồn UltraVPN và tạo các file nhị phân. Các máy chủ UltraVPN được host bởi Lynanda.
Mặc dù bạn phải tạo một tài khoản để sử dụng dịch vụ miễn phí nào nhưng quá trình tại rất đơn giản. Tất cả những gì bạn cần thực hiện là nhập vào tên người dùng và mật khẩu. Không cần sự thẩm định email hoặc thậm chí cả địa chỉ.
Khi cài đặt trên Windows, bạn sẽ thấy một biểu tượng xuất hiện trong khay hệ thống. Để kết nối, hãy kích phải vào biểu tượng và chọn Connect.
Biểu tượng này cũng có các shortcut để vào các thiết lập Proxy nếu cần.
2. Hotspot Shield của AnchorFree
Mặc dù đây là ứng dụng miễn phí nhưng bạn sẽ được chào mời các tiện ích chống virus và spyware, công cụ trình duyệt và các tính năng khác trong suốt quá trình cài đặt Hotspot Shield.
Nếu bạn chưa có các tính năng này trên máy tính thì đây là một cách làm rất hữu dụng, tuy nhên hầu hết nó sẽ làm cho người dùng cảm thấy bực mình.
Thậm chí tồi tệ hơn Hotspot Shield còn xen một thanh quảng cáo vào phía trên hầu hết các trang web mà bạn xem trong khi kết nối tới dịch vụ.
Mặc dù vậy, Hotspot Shield là một tiện ích miễn phí và nó hoàn toàn có thể bảo vệ được các hành động Internet của bạn. Hiện tại Hotspot Shield đang cung cấp cho người dùng không gian 5 GB mỗi tháng, dung lượng đủ để cho các trường hợp sử dụng thông thường trên các mạng không an toàn.
Hotspot Shield cũng hỗ trợ Windows 7 và Mac OS X Snow Leopard.
Khi cài đặt trong Windows, bạn sẽ thấy một biểu tượng xuất hiện trong khay hệ thống. Liếc nhìn bạn có thể thấy màu sắc khác biệt của nó, khi di chuyển chuột qua, bạn sẽ thấy ngay trạng thái kết nối: connecting, connected, hoặc disconnected với dịch vụ VPN.
Để triệu gọi cửa sổ thuộc tính của kết nối, kích vào biểu tượng và chọn Properties. Một giao diện web đơn giản sẽ xuất hiện, trong giao diện này bạn có thể thấy trạng thái kết nối và biết được các thông tin chi tiết khác về kết nối: địa chỉ IP của VPN, địa chỉ VPN server, các byte được gửi và nhận, thời gian bạn kết nối.
Để hủy kết nối khỏi dịch vụ, kích vào biểu tượng và chọn Disconnect.
3. FreeVPN của WSC
Giải pháp này không những hỗ trợ Windows 7 và các phiên bản trước đây mà nó còn hỗ trợ cả iPhone và iPad của Apple. Mặc dù vậy để sử dụng dịch vụ miễn phí này bạn phải bắt gặp nhiều quảng cáo.
Mỗi khi kết nối với dịch vụ VPN, nó sẽ đổi trang chủ của trình duyệt của bạn thành cỗ máy tìm kiếm tùy chỉnh của nó. Không có sự thay đổi trở lại trang chủ gốc của bạn khi bạn hủy kết nối mà bạn tự phải thực hiện công việc đó nếu muốn.
Cài đặt FreeVPN client rất đơn giản. Khi mở chương trình, bạn sẽ thấy một chương trình nhỏ, sẵn sàng cho phép kết nối đến nhiều máy chủ VPN khác nhau trong nhiều quốc gia khác nhau.
Nếu trả phí, người dùng có thể nhập vào các tiêu chuẩn đăng nhập của họ để vô hiệu hóa các quảng cáo và cho phép sử dụng dung lượng lớn khi kết nối với dịch vụ. Bên phía máy khách, bạn sẽ thấy một địa điểm để nhập vào các thiết lập Proxy nếu cần.
4.  iPIG của iOpus
Máy chủ và khách VPN của iOpus là một dịch vụ mã nguồn mở và miễn phí cho Windows. Với nó, người dùng sẽ không thấy sự bực mình đối với việc xuất hiện các quảng cáo trong quá trình cài đặt trên máy khách. Mặc dù vậy bạn sẽ phải tạo một tài khoản để sử dụng dịch vụ.
Thêm vào đó dịch vụ miễn phí này cũng bị hạn chế ở lưu lượng 10 MB miễn phí; để sử dụng vượt lưu lượng trên thì bạn cần trả tiền để có được điều đó.
Khi vượt quá giới hạn lưu lượng bạn có thể cài đặt và sử dụng iPig VPN server miễn phí của riêng mình.
Sau khi cài đặt, một biểu tượng sẽ xuất hiện trong khay hệ thống. Kích đúp vào biểu tượng này sẽ xuất hiện ứng dụng máy khách.
Nếu chưa có tài khoản, bạn có thể kích nút shortcut để tạo một tài khoản. Sau đó, nhập vào username và password, kích iPig On, lúc này bạn đã được bảo vệ khi truy cập web.
Lưu ý: Các thiết lập trong máy khách có cung cấp một số điều khiển nâng cao.
Cho ví dụ, khóa lưu lượng nếu không thể mã hóa, mã hóa lưu lượng UDP (giống DNS) và thậm chí thực thi hoặc gộp lưu lượng để mã hóa.
5. CyberGhost
Đây là một công cy chuyên cung cấp các dịch vụ miễn phí lẫn thu phí của Đức. Lưu lượng hàng tháng bị hạn chế ở con số 1GB, dung lượng đủ cho hầu hết người dùng thỉnh thoảng mới lướt web nơi công cộng. Tuy nhiên bạn sẽ có được một giải pháp toàn diện và an toàn hơn với dịch vụ thu phí.
Quá trình cài đặt hoàn toàn đơn giản. Mặc dù vậy nó vẫn cần đến các thành phần như Microsoft .NET 3.5 Framework, tuy nhiên bộ cài đặt CyberGhost sẽ tự download và cài đặt nó.
Khi khởi chạy máy khách lần đầu, bạn sẽ thấy nút tạo tài khoản. Nó không có gì phức tạp nhưng bạn phải thực hiện một hành động thẩm định email.
Khi đăng nhập, bạn sẽ thấy máy khách CyberGhost chính. Để sử dụng dịch vụ miễn phí, nhấn nút Connect Basic và đợi một chút thời gian để được kết nối.
Từ máy khách, bạn cũng có thể xem hiệu suất sử dụng, các thiết lập và các ngoại lệ. Khi đóng máy khách, bạn sẽ vẫn có một biểu tượng nằm trong khay hệ thống.
Kích phải vào nó bạn có thể tìm thấy các shortcut ở menu xuất hiện.
Văn Linh (Theo Informit)

Thứ Năm, 13 tháng 5, 2010

Tốc độ Wi-Fi Wireless không dây sẽ tăng hơn 10 lần


Chuẩn không dây Wi-Fi sẽ có thêm dải tần mới giúp nâng tốc độ truyền dữ liệu cao hơn 10 lần so với các chuẩn Wi-Fi hiện tại.

Liên minh Wi-Fi và Liên minh Gigabit không dây đã đạt được thỏa thuận cho phép Wi-Fi hoạt động ở dải tần 60 Ghz nhằm cải thiện tốc độ truyền dữ liệu. Các chuẩn Wi-Fi hiện đang hoạt động ở dải tần từ 2.4 GHz đến 5 GHz.

Theo Edgar Figueroa, giám đốc Liên minh Wi-Fi, việc chuyển lên dải tần 60 GHz sẽ tăng tốc độ truyền dữ liệu Wi-Fi lên tới 1 đến 6 Gbps, tăng hàng chục lần so với tốc độ tối đa trên lý thuyết 150 Mbps của chuẩn 802.11n hiện nay.

Tốc độ từ 1- 6 Gbps cho phép dùng Wi-Fi để kết nối giữa đầu đọc Blu-Ray với tivi hoặc chia sẻ phim không nén trong thời gian thực. Như vậy, các hộ gia đình có thể dùng Wi-Fi để kết nối các thiết bị giải trí mà không lo tốc độ truyền dữ liệu giới hạn như với các chuẩn Wi-Fi hiện thời.

Tuy nhiên, việc chuyển lên dải tần 60 GHz cũng có điểm yếu là phạm vi phủ sóng Wi-Fi sẽ ngắn hơn và khả năng xuyên tường cũng kém hơn. Hơn nữa, dải tần Wi-Fi mới sẽ phải tìm cách tương thích với các chuẩn khác như Wireless HD và Zigbee để các thiết bị số không bị ràng buộc bởi quá nhiều chuẩn không dây.

Edgar Figueroa dự đoán định tuyến và các thiết bị hỗ trợ hai hoặc ba dải tần (có thể chuyển đổi giữa các dải tần 2.4 Ghz hoặc 5 GHz và 60 GHz) sẽ xuất hiện trong khoảng 2 năm tới.
Theo ICTNews (Wired)

Cấu hình IP Camera quan sát với Edimax


Hướng dẫn cấu hình Edimax IP Camera
Thực hiện các bước cấu hinh sau để xem được Edimax IPCamera
  • Cấu hình IP Address cho máy tính
    Trước tiên bạn hãy chắc chắn rằng thiết bị Edimax đã được gắn cáp mạng từ cổng LAN của thiết bị vào card mạng của máy tính, sau đó bắt đầu tiến hành các bước sau
  • Click vào nút Start trên thanh Taskbar sau đó chọn Control Panel
  • Click chọn “Switch to Classic View” ở phần bên trái của Control Panel
  • double-click vào biểu tượng “Network Connection”
  • Bạn sẽ thấy biểu tượng “Local Area Connection”, bạn click chuột phải vào đó và chọn Properties

  • click chọn vào “Internet Protocol (TCP/IP)” rồi chọn Properties
  • Chọn “Use the following IP address”, rồi nhập vào
    IP: 192.168.2.x (x tùy ý trong khoảng 2-254)
    Subnet mask: 255.255.255.0
  • Đăng nhập vào giao diện web để cấu hình thiết bị Edimax IP Camera
  • Mở trình duyệt web và nhập vào địa chỉ IP mặc định của Camera Edimax http://192.168.2.3

  • Một bảng hội thoại sẽ xuất hiện, bạn nhập vào thông tin như sau:
User name: admin
Password: 1234
  • Sau khi đăng nhập lần đầu
  • tiên, bạn sẽ thấy một thông báo hiện lên như sau:
  • Bạn nhấp chuột trái chọn “Install ActiveX Control”
  •  Bạn chọn “Install” để cài plugin IPCam của Edimax
  • Sau cùng bạn đã có thể xem được hình ảnh truyên về qua trình duyệt Internet Explorer
Theo www.planet.vn

An toàn với các mạng Wi-Fi công cộng


Không có gì là riêng tư với một mạng Wi-Fi mở, tuy nhiên vẫn có thể sử dụng một số cách để tăng độ an toàn, có thể là những cảnh báo để bạn biết cách tránh, có thể là những biện pháp kỹ thuật giúp bảo vệ bạn được an toàn hơn.
Không có gì là bí mật trong một Wi-Fi mở
Ngày nay hầu hết những người dùng có một chút kiến thức về máy tính đều biết cách (và lý do) để bảo vệ các router không dây gia đình của họ. Windows 7 và Vista hiện có một hộp thoại để cảnh báo khi người dùng kết nối đến các mạng không dây không được mã hóa.
Trong các quán cà phê, phòng chờ tại sân bay hoặc thư viện, người dùng có thể kết nối mà không cần đắn đo nhiều nếu sử dụng kết nối không dây không mã hóa chỉ để kiểm tra kết quả của một trận bóng đó hoặc trạng thái của chuyến bay có thể là chấp nhận được. Tuy nhiên nếu dùng kết nối như vậy vào việc đọc email hoặc thực hiện một số hành động trên web có yêu cầu đăng nhập thì đó là một hành động không thể chấp nhận.
Vậy tại sao tất cả các doanh nghiệp không mã hóa các mạng Wi-Fi của họ? Câu trả lời nằm ở hệ thống phân phối khóa theo chuẩn kỹ thuật IEEE 802.11: Để mã hóa lưu lượng mạng, chủ sở hữu mạng hoặc nhà quản lý cần phải chọn một mật khẩu, mật khẩu này cũng được biết đến như “khóa mạng”. Chuẩn mới này yêu cầu mỗi một mật khẩu cho mỗi mạng, mật khẩu này được chia sẻ cho tất cả người dùng nếu chủ sở hữu đã chọn mức bảo mật ở tình trạng kém an toàn, đó là chuẩn WEP lỗi thời mà không chọn chuẩn WPA an toàn hơn hay WPA2.
Wi-Fi encryption settings
Tại nhà, tất cả những gì người dùng đều phải thực hiện là thiết lập một lần, sau đó thông báo cho các thành viên trong gia đình mật khẩu, khi đó bạn có thể lướt web bằng mạng không dây tại bất cứ nơi nào trong nhà mà không cần phải lo lắng gì nhiều về vấn đề an toàn. Tuy nhiên trong quá cà phê, nhân viên của quán sẽ phải hướng dẫn cho mỗi khách hàng mật khẩu của mạng không dây và thậm chí còn có thể phải khắc phục sự cố kết nối – rõ ràng đó không phải việc nhỏ mà các nhân viên ở quán sẽ thích thú. Trong tình huống này, chắc chắn một mật khẩu trỗng để dễ dàng sử dụng sẽ được chọn.
Mặc dù vậy thậm chí với một mạng được mã hóa, bạn vẫn không thể an toàn tuyệt đối. Khi máy tính của bạn biết mật khẩu, sự truyền thông sẽ chỉ an toàn với những người mà họ không nằm trên mạng; tất cả những khách hàng khác trong quá cà phê đều có thể thấy lưu lượng của bạn vì họ cũng sử dụng cùng mật khẩu mà bạn đang dùng.
Công việc cá nhân là công việc của đối thủ cạnh tranh
Điều gì sẽ xảy ra nếu bạn nghĩ rằng dữ liệu của mình không quan trọng để ai đó nhòm ngó đến? Có thể bạn chỉ duyệt web, không đăng nhập vào các hệ thống email hoặc các ứng dụng web có yêu cầu mật khẩu. Khi đó bạn chắc mình được an toàn? Không hẳn như vậy.
Hãy hình dung bạn đang ở trong mạng Wi-Fi của một sân bay trong khi vừa trở về từ một buổi thuyết trình sản phẩm. Thay vì kiểm tra hàng trăm email đang chờ, bạn chỉ dám quyết định duyệt website của đối thủ cạnh tranh, để tìm kiếm các ý tưởng khác hay có thể quyết định nghiên cứu các mục tiêu cần đạt được.
Tuy nhiên trong chế độ background, máy khách email của bạn vẫn phát hiện thấy kết nối Internet và thực hiện việc download email. Một đồng nghiệp của bạn tại văn phòng trụ sở thấy trạng thái IM của bạn hiển thị là  'online' và gửi cho bạn một tin nhắn với những nội dung mật.
Wireshark
Không cần trang bị nhiều thứ phức tạp ngoài một phần mềm có thể phân tích gói dữ liệu không dây, kẻ tấn công ở gần chỗ bạn có thể lượm lặt các tin tức tình báo cạnh tranh dựa trên các website mà bạn truy cập và cả IM hoặc các lưu ý phản ánh các vấn đề về quan hệ của bạn với các đối tác quan trọng. Nói ngắn gọn, người khác sẽ có thể đọc thư của bạn trước mà thậm chí bạn không thực hiện bất cứ hành động gì.
Sử dụng SSL cho Webmail
Trước tiên, để đối chọi với việc rình mò mail, bạn hãy sử dụng hệ thống Webmail có sử dụng giao thức HTTPS trong toàn bộ phiên làm việc. Hầu hết các hệ thống Webmail ngày nay đều sử dụng HTTPS khi yêu cầu bạn đăng nhập, vì vậy mật khẩu của bạn sẽ được truyền tải một cách an toàn. Mặc dù vậy, sau khi thẩm định, chúng thường được chuyển trở lại giao thức HTTP để giảm tải phải xử lý trên các máy chủ và thực hiện một số hành động khác.
Điều đó có nghĩa rằng ai đó trên cùng một mạng không dây (dù không được mã hóa hay có mật khẩu chia sẻ) đều có thể đọc nội dung email của bạn. Trong một số trường hợp, họ có thể đánh cắp session cookie và đăng nhập vào Webmail session của bạn mà không cần mật khẩu.
Gmail offers HTTPS encryption by defaultHai ngoại lệ đáng lưu ý là Gmail và hệ thống email công ty của bạn (chẳng hạn như Outlook Web Access). Đầu năm ngoái, Gmail đã chuyển từ việc sử dụng HTTPS chỉ khi đăng nhập sang sử dụng HTTPS trong toàn bộ quá trình giao dịch của Webmail.
Người dùng Google Apps trước đây cũng có thể chọn tính năng này, tuy nhiên hiện nó được đặt mặc định nhưng vẫn có khả năng chọn (cho trường hợp ai đó không thích bảo mật). Thay đổi này, kết hợp với thuật toán phát hiện đăng nhập đáng ngờ mới của Google, làm cho Gmail trở thành một nhà cung cấp vượt trội hơn so với các đối thủ cung cấp Webmail miễn phí khác. Nếu bạn đang tìm kiếm một lý do để chuyển khỏi các tài khoản AOL, Hotmail, hoặc Yahoo của mình thì bạn đã tìm thấy nó.
Hệ thống Webmail trong công ty bạn cũng có thể được bảo vệ bởi HTTPS ở toàn bộ quá trình giao dịch, đây là cấu hình mặc định cho hầu hết hệ thống. Mặc dù vậy nếu bạn kiểm tra các thư điện tử cho công việc của mình bằng cách sử dụng phần mềm nội bộ (Outlook, Thunderbird, Mac OS X's Mail) thay vì HTTPS Web-based e-mail, thì bạn có thể hoặc không sử dụng mã hóa.
Các Hotspot thu phí: Chưa chắc đã phải là an toàn
Trong khi nghiên cứu để viết bài này, chúng tôi đã phát hiện thấy một quan niệm sai mà trước nay chúng ta vẫn mắc phải đó là, các hotspot thương mại yêu cầu trả phí theo giờ hoặc tháng (như AT&T, Boingo, GoGo, T-Mobile) sẽ an toàn hơn các hotspot miễn phí vì chúng sử dụng mật khẩu và thu phí.
Tuy nhiên trong thực tế, các hotspot này hầu như lại không được mã hóa và họ sử dụng những gì được gọi là "Cổng điện tử captive" chỉ ngăn chặn được sự truy cập Internet cho tới khi bạn nhập vào mật khẩu thuê bao. Dù cổng điện tử này thường được phân phối qua cơ chế HTTPS (để bảo vệ các thông tin thẻ tín dụng hoặc mật khẩu), nhưng tất cả lưu lượng được thẩm định không được mã hóa trong mạng không dây.
Kết quả là bạn phải trả phí với một mức rất thấp nhưng thực sự không được an toàn. Trong thực tế, do tính vốn có của sự truyền lan sóng vô tuyến điện, nên ai đó, dù không phải là một người thuê bao, vẫn có thể xem lưu lượng không được mã hóa mà bạn gửi đi bằng cách đơn giản là join vào mạng không dây cùng SSID.
Điều đó cũng có nghĩa rằng, người bên ngoài có thể dễ dàng quan sát và capture các Websites HTTP mà bạn truy cập, mọi e-mail POP3 không được mã hóa, hoặc sự truyền tải dữ liệu FTP mà bạn thực hiện. Các hacker có một chút kinh nghiệm thậm chí còn có thể thay đổi thẻ không dây của họ để giả mạo nhận dạng card không dây của bạn và có thể truy cập miễn phí thông qua một hotspot thương mại mà bạn là người phải chịu tiền trả phí.
Sử dụng VPN của bạn
Nếu công ty cung cấp kết nối VPN (mạng riêng ảo) để truy cập Internet thì bạn nên sử dụng chức năng này khi truy cập Internet từ các Wi-Fi hotspot có đăng ký hay miễn phí. Bằng cách kích hoạt chức năng VPN trên laptop, bạn sẽ bảo đảm tất cả truyền thông của mình được mã hóa ở mức cao và được tạo đường hầm từ Wi-Fi hotspot, qua Internet đến trung tâm dữ liệu của công ty, nơi nó được giải mã và được gửi ra kết nối Internet của công ty.
Đây là một phương pháp an toàn cho việc truy cập tài nguyên công ty (mạng nội bộ, email, cơ sở dữ liệu) vì bạn sẽ có một đường hầm riêng nối đến công ty của mình. Trong một số cấu hình VPN của nhiều công ty, bạn có thể duyệt Internet để truy cập vào tài nguyên công ty.
Kỹ thuật như vậy tuy có thể làm chậm tốc độ hơn so với việc duyệt web không mã hóa chút ít nhưng bảo mật mà bạn có được là vấn đề quan trọng.
Nếu công ty không cung cấp dịch vụ VPN hoặc có một VPN "split tunneling" (trong đó chỉ các request gửi đến tài nguyên công ty được đi qua đường hầm mã hóa, còn lại tất cả lưu lượng khác được truyền tải mà không mã hóa trực tiếp đến đích), không phải lo lắng vì bạn vẫn có thể được bảo vệ an toàn.
Hotspot Shield by AnchorFreeHãy thử nghiệm HotSpot Shield, một dịch vụ VPN của AnchorFree. Đây là công ty cung cấp phần mềm VPN mà bạn có thể cài đặt trên laptop từ trước để sử dụng tại các Wi-Fi hotspot công cộng.
Khi kích hoạt phần mềm và dịch vụ, nó sẽ mã hóa lưu lượng của bạn và gửi qua một đường hầm đến trung tâm dữ liệu HotSpot Shield, sau đó gửi ra Internet, giống như cách máy chủ VPN của một công ty nào đó vẫn thực hiện. HotSpot Shield thậm chí còn có các thiết lập VPN di động (không cần download) để bảo vệ hành động lướt web của bạn trên các máy điện thoại iPhone bằng phần mềm máy khách Cisco VPN đi kèm mà Apple cung cấp.
Bằng cách sử dụng dịch vụ như vậy, bạn có thể tạo một kết nối an toàn. Khi đó, lưu lượng của bạn sẽ được gửi đi dưới dạng không mã hóa đến đích cuối cùng trên Internet, cứ như thể bạn đang duyệt từ một laptop được cắm trực tiếp vào trung tâm dữ liệu công ty.
Logging in to Hotspot Shield
Cách thức này không đảm bảo an toàn một cách tuyệt đối vì đường hầm mã hóa không có khả năng kiểm soát được tất cả các cách mà bạn truy cập web. Mặc dù vậy, nó chắc chắn an toàn hơn thiết lập không VPN.
Tóm tắt lại việc truy cập Wi-Fi an toàn
Có thể tóm tắt lại như sau:
1. Nếu công ty bạn có một VPN mà bạn có thể sử dụng để lướt web, hãy sử dụng nó.
2. Nếu không thể sử dụng VPN công ty, hãy sử dụng HotSpot Shield để thay thế
3. Không đánh đồng việc đăng ký hành động Wi-Fi Internet có thu phí với việc duyệt web an toàn.
4. Trên các mạng không dây không được mã hóa, bất cứ ai cũng có thể thấy nơi bạn đang truy cập (ngoại trừ trên các website HTTPS).
5. Trên các mạng không dây được mã hóa, bất cứ ai có mật khẩu cũng đều có thể thấy nơi bạn đang truy cập (có thể là một vài người trong nhà bạn hay có thể là hàng trăm người tại sân bay).
Văn Linh (Theo PCworld)