Cách thiết lập này sẽ không chặn các ứng dụng đã cài đặt trước đây, nhưng nó sẽ ngăn trẻ em cài đặt ứng dụng tự do. Để thực hiện việc này, người dùng làm theo các bước sau:
Bước 1: Đăng nhập vào Google Play, sau đó chọn vào hình ảnh hồ sơ thông tin cá nhân (Hình 1).
Hình 1. Hồ sơ thông tin cá nhân
Bước 2: Chọn lần lượt theo trình tự sau Cài đặt > Gia đình > Chế độ kiểm soát của cha mẹ (Bật lên và đặt mã PIN) > Ứng dụng và trò chơi, sau đó có thể chọn các quyền mà người dùng muốn. Tại đây khi kích hoạt tính năng này, không phải tất cả các ứng dụng khi được tải xuống đều sẽ được hiển thị và người dùng có thể thiết lập mã PIN bảo mật để kiểm soát các ứng dụng mà trẻ em có thể sử dụng (Hình 2).
Hình 2. Thiết lập kiểm soát ứng dụng
Đây là một phương pháp khá nhanh và an toàn, chúng ta có thể điều khiển điện thoại di động được sử dụng bởi trẻ em giúp ngăn chặn chúng truy cập vào các ứng dụng không phù hợp hoặc không mong muốn. Với Google Family Link, cha mẹ có thể kiểm soát các ứng dụng mà con mình có thể truy cập thông qua thiết bị di động. Ứng dụng này cũng có thể cài đặt trên các thiết bị iOS, người dùng cũng có thể tải xuống từ Apple Store. Để sử dụng ứng dụng này, trước hết người dùng phải tải ứng dụng Google Family Link từ CH Play rồi cài đặt nó trên cả thiết bị của phụ huynh và trẻ em cụ thể như sau:
Tạo tài khoản Google Family Link trên thiết bị của cha mẹ
Bước 1: Tạo tài khoản Family Link trên điện thoại của cha mẹ. Sau khi cài đặt ứng dụng xong, thực hiện mở ứng dụng lên và chọn tài khoản Google của cha mẹ để đăng nhập. Sau đó, nếu con chưa có tài khoản Google, thì nhấn vào “Không” > nhấn “Tiếp theo” (Hình 3).
Hình 3. Thiết lập tài khoản Google Family Link
Bước 2: Tiến hành tạo tài khoản cho con của bạn bằng cách điền các thông tin như tên, ngày tháng năm sinh và tên tài khoản Gmail (Hình 4).
Hình 4. Tạo tài khoản sử dụng Goole Family Link cho con
Bước 3: Hoàn thành cài đặt. Ứng dụng Google Family Link sau khi đăng ký tài khoản thành công sẽ hỏi một số quyền, người dùng chỉ cần tích vào “Tôi hiểu rằng…”, sau đó nhấn chọn “Tôi đồng ý” > “Tiếp tục” > nhấn tiếp vào “Tiếp theo” (Hình 5). Sau khi hoàn thành 3 bước trên, chúng ta có thể truy cập vào ứng dụng và sử dụng.
Hình 5. Hoàn thành cài đặt
Thiết lập kết nối ứng dụng Google Family Link trên thiết bị của con
Để cha mẹ có thể quản lý được thiết bị di động của con mình thông qua ứng dụng Google Family Link thì cần phải thiết lập kết nối trên thiết bị của con. Để thực hiện người dùng thao tác cụ thể theo các bước sau đây:
Bước 1: Truy cập vào “Cài đặt” trên thiết bị di động nhấn chọn vào mục “Google” > Chế độ kiểm soát của cha mẹ > chọn Bắt đầu để thực hiện thiết lập (Hình 6).
Hình 6. Thiết lập kết nối với thiết bị của trẻ em
Bước 2: Chọn “Trẻ em” khi được hỏi “Ai sẽ sử dụng thiết bị này”, sau đó nhấn “Tiếp theo” và chọn đúng Tài khoản Google của con bạn (tài khoản đã tạo trên app Google Family Link ở trên) Hình 7.
Hình 7. Thiết lập tài khoản Google Family Link trên thiết bị của trẻ em
Bước 3: Điền thông tin tài khoản Google của cha mẹ (dùng để giám sát con cái). Tiếp đó, nhập lại mật khẩu tài khoản Google của con và nhấn “Đồng ý”. Tiếp tục chọn “Chấp nhận” để đồng ý cho cha mẹ theo dõi thiết bị của con và chờ quá trình liên kết thành công, sau đó hoàn thành một số bước cuối cùng theo chỉ dẫn để hoàn tất liên kết (Hình 8).
Hình 8. Hoàn thành kết nối với ứng dụng Google Family Link
Bài báo đã cung cấp một hướng dẫn cụ thể về cách thiết lập và quản lý việc sử dụng điện thoại di động của trẻ em trên hệ điều hành Android. Điều quan trọng mà phụ huynh cần biết là việc áp dụng những nguyên tắc này không chỉ là để kiểm soát việc sử dụng các thiết bị công nghệ, mà còn là để tạo ra một môi trường an toàn và tích cực cho trẻ em. Thông qua việc hướng dẫn và giám sát đúng đắn, chúng ta mới có thể đảm bảo rằng trẻ em đang tận dụng mọi lợi ích của thế giới kỹ thuật số một cách an toàn và có ý thức.
Quốc Trường
10:00 | 10/04/2024
12:00 | 29/02/2024
12:00 | 06/05/2024
10:00 | 02/01/2024
Trong hệ mật RSA, mô hình hệ mật, cấu trúc thuật toán của các nguyên thủy mật mã là công khai. Tuy nhiên, việc lựa chọn và sử dụng các tham số cho hệ mật này sao cho an toàn và hiệu quả là một vấn đề đã và đang được nhiều tổ chức quan tâm nghiên cứu. Trong bài viết này, nhóm tác giả đã tổng hợp một số khuyến nghị cho mức an toàn đối với độ dài khóa RSA được Lenstra, Verheul và ECRYPT đề xuất.
10:00 | 22/09/2023
Internet robot hay bot là các ứng dụng phần mềm thực hiện các tác vụ lặp đi lặp lại một cách tự động qua mạng. Chúng có thể hữu ích để cung cấp các dịch vụ như công cụ tìm kiếm, trợ lý kỹ thuật số và chatbot. Tuy nhiên, không phải tất cả các bot đều hữu ích. Một số bot độc hại và có thể gây ra rủi ro về bảo mật và quyền riêng tư bằng cách tấn công các trang web, ứng dụng dành cho thiết bị di động và API. Bài báo này sẽ đưa ra một số thống kê đáng báo động về sự gia tăng của bot độc hại trên môi trường Internet, từ đó đưa ra một số kỹ thuật ngăn chặn mà các tổ chức/doanh nghiệp (TC/DN) có thể tham khảo để đối phó với lưu lượng bot độc hại.
09:00 | 05/06/2023
Tấn công tiêm lỗi (Fault Injection Attack - FIA) là loại tấn công chủ động, giúp tin tặc xâm nhập vào các thiết bị điện tử, mạch tích hợp cũng như các thiết bị mật mã nhằm thu được khóa bí mật và đánh cắp thông tin. Tiêm lỗi có thể được thực hiện trong cả phần cứng và phần mềm. Bài báo này nhóm tác giả sẽ trình bày về các kỹ thuật, công cụ được thực hiện trong FIA.
10:00 | 21/04/2023
Hiện nay, các ứng dụng sử dụng hệ thống Internet vạn vật (Internet of Things - IoT) phát triển nhanh về số lượng dẫn đến những nguy cơ tiềm ẩn về lộ lọt dữ liệu nhạy cảm. Trong bài báo này, nhóm tác giả đề xuất một phương pháp mã hóa phân vùng trên máy tính nhúng sử dụng dm-crypt và LUKS để bảo vệ dữ liệu cho ứng dụng camera, đồng thời tích hợp thêm thuật toán mật mã Kuznyechik trong chuẩn GOST R34.12-2015 trên máy tính nhúng Raspberry Pi. Trong phần I, bài báo đi tìm hiểu về các phương pháp mã hóa dữ liệu và trình bày về các giải pháp mã hóa dữ liệu lưu trữ, giới thiệu nguyên lý hoạt động và một số công cụ phần mềm hỗ trợ mã hóa dữ liệu cả về thương mại lẫn mã nguồn mở, tìm hiểu sâu hơn về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi.
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.
10:00 | 17/05/2024