Cách thiết lập này sẽ không chặn các ứng dụng đã cài đặt trước đây, nhưng nó sẽ ngăn trẻ em cài đặt ứng dụng tự do. Để thực hiện việc này, người dùng làm theo các bước sau:
Bước 1: Đăng nhập vào Google Play, sau đó chọn vào hình ảnh hồ sơ thông tin cá nhân (Hình 1).
Hình 1. Hồ sơ thông tin cá nhân
Bước 2: Chọn lần lượt theo trình tự sau Cài đặt > Gia đình > Chế độ kiểm soát của cha mẹ (Bật lên và đặt mã PIN) > Ứng dụng và trò chơi, sau đó có thể chọn các quyền mà người dùng muốn. Tại đây khi kích hoạt tính năng này, không phải tất cả các ứng dụng khi được tải xuống đều sẽ được hiển thị và người dùng có thể thiết lập mã PIN bảo mật để kiểm soát các ứng dụng mà trẻ em có thể sử dụng (Hình 2).
Hình 2. Thiết lập kiểm soát ứng dụng
Đây là một phương pháp khá nhanh và an toàn, chúng ta có thể điều khiển điện thoại di động được sử dụng bởi trẻ em giúp ngăn chặn chúng truy cập vào các ứng dụng không phù hợp hoặc không mong muốn. Với Google Family Link, cha mẹ có thể kiểm soát các ứng dụng mà con mình có thể truy cập thông qua thiết bị di động. Ứng dụng này cũng có thể cài đặt trên các thiết bị iOS, người dùng cũng có thể tải xuống từ Apple Store. Để sử dụng ứng dụng này, trước hết người dùng phải tải ứng dụng Google Family Link từ CH Play rồi cài đặt nó trên cả thiết bị của phụ huynh và trẻ em cụ thể như sau:
Tạo tài khoản Google Family Link trên thiết bị của cha mẹ
Bước 1: Tạo tài khoản Family Link trên điện thoại của cha mẹ. Sau khi cài đặt ứng dụng xong, thực hiện mở ứng dụng lên và chọn tài khoản Google của cha mẹ để đăng nhập. Sau đó, nếu con chưa có tài khoản Google, thì nhấn vào “Không” > nhấn “Tiếp theo” (Hình 3).
Hình 3. Thiết lập tài khoản Google Family Link
Bước 2: Tiến hành tạo tài khoản cho con của bạn bằng cách điền các thông tin như tên, ngày tháng năm sinh và tên tài khoản Gmail (Hình 4).
Hình 4. Tạo tài khoản sử dụng Goole Family Link cho con
Bước 3: Hoàn thành cài đặt. Ứng dụng Google Family Link sau khi đăng ký tài khoản thành công sẽ hỏi một số quyền, người dùng chỉ cần tích vào “Tôi hiểu rằng…”, sau đó nhấn chọn “Tôi đồng ý” > “Tiếp tục” > nhấn tiếp vào “Tiếp theo” (Hình 5). Sau khi hoàn thành 3 bước trên, chúng ta có thể truy cập vào ứng dụng và sử dụng.
Hình 5. Hoàn thành cài đặt
Thiết lập kết nối ứng dụng Google Family Link trên thiết bị của con
Để cha mẹ có thể quản lý được thiết bị di động của con mình thông qua ứng dụng Google Family Link thì cần phải thiết lập kết nối trên thiết bị của con. Để thực hiện người dùng thao tác cụ thể theo các bước sau đây:
Bước 1: Truy cập vào “Cài đặt” trên thiết bị di động nhấn chọn vào mục “Google” > Chế độ kiểm soát của cha mẹ > chọn Bắt đầu để thực hiện thiết lập (Hình 6).
Hình 6. Thiết lập kết nối với thiết bị của trẻ em
Bước 2: Chọn “Trẻ em” khi được hỏi “Ai sẽ sử dụng thiết bị này”, sau đó nhấn “Tiếp theo” và chọn đúng Tài khoản Google của con bạn (tài khoản đã tạo trên app Google Family Link ở trên) Hình 7.
Hình 7. Thiết lập tài khoản Google Family Link trên thiết bị của trẻ em
Bước 3: Điền thông tin tài khoản Google của cha mẹ (dùng để giám sát con cái). Tiếp đó, nhập lại mật khẩu tài khoản Google của con và nhấn “Đồng ý”. Tiếp tục chọn “Chấp nhận” để đồng ý cho cha mẹ theo dõi thiết bị của con và chờ quá trình liên kết thành công, sau đó hoàn thành một số bước cuối cùng theo chỉ dẫn để hoàn tất liên kết (Hình 8).
Hình 8. Hoàn thành kết nối với ứng dụng Google Family Link
Bài báo đã cung cấp một hướng dẫn cụ thể về cách thiết lập và quản lý việc sử dụng điện thoại di động của trẻ em trên hệ điều hành Android. Điều quan trọng mà phụ huynh cần biết là việc áp dụng những nguyên tắc này không chỉ là để kiểm soát việc sử dụng các thiết bị công nghệ, mà còn là để tạo ra một môi trường an toàn và tích cực cho trẻ em. Thông qua việc hướng dẫn và giám sát đúng đắn, chúng ta mới có thể đảm bảo rằng trẻ em đang tận dụng mọi lợi ích của thế giới kỹ thuật số một cách an toàn và có ý thức.
Quốc Trường
15:00 | 31/05/2024
15:00 | 25/06/2024
10:00 | 10/04/2024
10:00 | 05/06/2024
10:00 | 18/07/2024
12:00 | 29/02/2024
09:00 | 28/06/2024
12:00 | 06/05/2024
08:00 | 07/05/2024
Sự phổ biến của các giải pháp truyền tệp an toàn là minh chứng cho nhu cầu của các tổ chức trong việc bảo vệ dữ liệu của họ tránh bị truy cập trái phép. Các giải pháp truyền tệp an toàn cho phép các tổ chức bảo vệ tính toàn vẹn, bí mật và sẵn sàng cho dữ liệu khi truyền tệp, cả nội bộ và bên ngoài với khách hàng và đối tác. Các giải pháp truyền tệp an toàn cũng có thể được sử dụng cùng với các biện pháp bảo mật khác như tường lửa, hệ thống phát hiện xâm nhập (IDS), phần mềm chống virus và công nghệ mã hóa như mạng riêng ảo (VPN). Bài báo sẽ thông tin tới độc giả những xu hướng mới nổi về chia sẻ tệp an toàn năm 2024, từ các công nghệ, giải pháp nhằm nâng cao khả năng bảo vệ dữ liệu trước các mối đe dọa tiềm ẩn.
08:00 | 10/02/2024
Hệ thống mật mã RSA là một trong các hệ mật mã khóa công khai đang được sử dụng rất phổ biến trong hệ thống mạng máy tính hiện nay. Việc lựa chọn tham số an toàn cho hệ mật RSA là vấn đề rất quan trọng trong cài đặt ứng dụng hệ mật này. Bài báo này trình bày chi tiết về khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA như thừa số modulo, số mũ bí mật, số mũ công khai và các thừa số nguyên tố trong một số tiêu chuẩn mật mã của châu Âu, Đức và Mỹ.
16:00 | 14/11/2023
Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.
10:00 | 08/08/2023
Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.
Với sự phát triển mạnh mẽ của công nghệ số, số lượng các phần mềm chương trình được công bố ngày càng lớn. Song hành với đó là việc tin tặc luôn tìm cách phân tích, dịch ngược các chương trình nhằm lấy cắp ý tưởng, bẻ khóa phần mềm thương mại gây tổn hại tới các tổ chức, cá nhân phát triển phần mềm. Đặc biệt, trong ngành Cơ yếu có những chương trình có tích hợp các thuật toán mật mã ở mức mật và tối mật thì việc chống phân tích, dịch ngược có vai trò hết sức quan trọng. Do đó, việc phát triển một giải pháp bảo vệ các chương trình phần mềm chống lại nguy cơ phân tích, dịch ngược là rất cấp thiết.
16:00 | 04/08/2024
Hiện nay, chuyển đổi số đã và đang làm thay đổi nền kinh tế, bùng nổ các ứng dụng công nghệ thông tin, nổi bật là các ứng dụng di động giúp nâng cao hiệu quả trong hoạt động công tác tại các tổ chức và doanh nghiệp. Tuy nhiên, việc sử dụng các ứng dụng di động, đặc biệt là các ứng dụng sử dụng trong mạng chuyên dùng cũng đi kèm với các thách thức liên quan đến bảo mật an toàn thông tin, an ninh mạng. Bài báo này trình bày những thách thức, yêu cầu đặt ra và một số giải pháp di động hóa ứng dụng sử dụng trong mạng chuyên dùng có yếu tố bảo mật.
11:00 | 03/09/2024