Cách thiết lập này sẽ không chặn các ứng dụng đã cài đặt trước đây, nhưng nó sẽ ngăn trẻ em cài đặt ứng dụng tự do. Để thực hiện việc này, người dùng làm theo các bước sau:
Bước 1: Đăng nhập vào Google Play, sau đó chọn vào hình ảnh hồ sơ thông tin cá nhân (Hình 1).
Hình 1. Hồ sơ thông tin cá nhân
Bước 2: Chọn lần lượt theo trình tự sau Cài đặt > Gia đình > Chế độ kiểm soát của cha mẹ (Bật lên và đặt mã PIN) > Ứng dụng và trò chơi, sau đó có thể chọn các quyền mà người dùng muốn. Tại đây khi kích hoạt tính năng này, không phải tất cả các ứng dụng khi được tải xuống đều sẽ được hiển thị và người dùng có thể thiết lập mã PIN bảo mật để kiểm soát các ứng dụng mà trẻ em có thể sử dụng (Hình 2).
Hình 2. Thiết lập kiểm soát ứng dụng
Đây là một phương pháp khá nhanh và an toàn, chúng ta có thể điều khiển điện thoại di động được sử dụng bởi trẻ em giúp ngăn chặn chúng truy cập vào các ứng dụng không phù hợp hoặc không mong muốn. Với Google Family Link, cha mẹ có thể kiểm soát các ứng dụng mà con mình có thể truy cập thông qua thiết bị di động. Ứng dụng này cũng có thể cài đặt trên các thiết bị iOS, người dùng cũng có thể tải xuống từ Apple Store. Để sử dụng ứng dụng này, trước hết người dùng phải tải ứng dụng Google Family Link từ CH Play rồi cài đặt nó trên cả thiết bị của phụ huynh và trẻ em cụ thể như sau:
Tạo tài khoản Google Family Link trên thiết bị của cha mẹ
Bước 1: Tạo tài khoản Family Link trên điện thoại của cha mẹ. Sau khi cài đặt ứng dụng xong, thực hiện mở ứng dụng lên và chọn tài khoản Google của cha mẹ để đăng nhập. Sau đó, nếu con chưa có tài khoản Google, thì nhấn vào “Không” > nhấn “Tiếp theo” (Hình 3).
Hình 3. Thiết lập tài khoản Google Family Link
Bước 2: Tiến hành tạo tài khoản cho con của bạn bằng cách điền các thông tin như tên, ngày tháng năm sinh và tên tài khoản Gmail (Hình 4).
Hình 4. Tạo tài khoản sử dụng Goole Family Link cho con
Bước 3: Hoàn thành cài đặt. Ứng dụng Google Family Link sau khi đăng ký tài khoản thành công sẽ hỏi một số quyền, người dùng chỉ cần tích vào “Tôi hiểu rằng…”, sau đó nhấn chọn “Tôi đồng ý” > “Tiếp tục” > nhấn tiếp vào “Tiếp theo” (Hình 5). Sau khi hoàn thành 3 bước trên, chúng ta có thể truy cập vào ứng dụng và sử dụng.
Hình 5. Hoàn thành cài đặt
Thiết lập kết nối ứng dụng Google Family Link trên thiết bị của con
Để cha mẹ có thể quản lý được thiết bị di động của con mình thông qua ứng dụng Google Family Link thì cần phải thiết lập kết nối trên thiết bị của con. Để thực hiện người dùng thao tác cụ thể theo các bước sau đây:
Bước 1: Truy cập vào “Cài đặt” trên thiết bị di động nhấn chọn vào mục “Google” > Chế độ kiểm soát của cha mẹ > chọn Bắt đầu để thực hiện thiết lập (Hình 6).
Hình 6. Thiết lập kết nối với thiết bị của trẻ em
Bước 2: Chọn “Trẻ em” khi được hỏi “Ai sẽ sử dụng thiết bị này”, sau đó nhấn “Tiếp theo” và chọn đúng Tài khoản Google của con bạn (tài khoản đã tạo trên app Google Family Link ở trên) Hình 7.
Hình 7. Thiết lập tài khoản Google Family Link trên thiết bị của trẻ em
Bước 3: Điền thông tin tài khoản Google của cha mẹ (dùng để giám sát con cái). Tiếp đó, nhập lại mật khẩu tài khoản Google của con và nhấn “Đồng ý”. Tiếp tục chọn “Chấp nhận” để đồng ý cho cha mẹ theo dõi thiết bị của con và chờ quá trình liên kết thành công, sau đó hoàn thành một số bước cuối cùng theo chỉ dẫn để hoàn tất liên kết (Hình 8).
Hình 8. Hoàn thành kết nối với ứng dụng Google Family Link
Bài báo đã cung cấp một hướng dẫn cụ thể về cách thiết lập và quản lý việc sử dụng điện thoại di động của trẻ em trên hệ điều hành Android. Điều quan trọng mà phụ huynh cần biết là việc áp dụng những nguyên tắc này không chỉ là để kiểm soát việc sử dụng các thiết bị công nghệ, mà còn là để tạo ra một môi trường an toàn và tích cực cho trẻ em. Thông qua việc hướng dẫn và giám sát đúng đắn, chúng ta mới có thể đảm bảo rằng trẻ em đang tận dụng mọi lợi ích của thế giới kỹ thuật số một cách an toàn và có ý thức.
Quốc Trường
10:00 | 10/04/2024
12:00 | 29/02/2024
12:00 | 06/05/2024
13:00 | 17/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
08:00 | 25/01/2024
Tháng 12/2023, các nhà nghiên cứu của hãng bảo mật Fortinet xác định được ba gói độc hại mới trong kho lưu trữ nguồn mở Python Package Index (PyPI) có khả năng triển khai tệp thực thi CoinMiner để khai thác tiền điện tử trên các thiết bị Linux bị ảnh hưởng. Các nhà nghiên cứu cho rằng các chỉ số xâm phạm (IoC) của các gói này có điểm tương đồng với gói PyPI Culturestreak được phát hiện vào đầu tháng 9/2023. Bài viết này sẽ phân tích các giai đoạn tấn công của ba gói PyPI độc hại này, trong đó tập trung vào những điểm tương đồng và sự phát triển của chúng so với gói Culturestreak.
09:00 | 06/12/2023
Các cuộc chiến tranh giành lãnh địa trên không gian mạng trong tương lai sẽ xuất hiện và gia tăng giữa các nhóm tội phạm mạng khi nhiều đối thủ tập trung vào cùng một mục tiêu. Vừa qua Fortinet đã công bố Báo cáo Dự báo về các mối đe dọa an ninh mạng năm 2024 từ đội ngũ nghiên cứu FortiGuard Labs đưa ra những tác động của AI tới mô hình chiến tranh mạng, đồng thời nhấn mạnh xu hướng các mối đe dọa mới nổi có thể định hình bối cảnh chuyển đổi số trong năm tới và những năm sau.
10:00 | 03/10/2023
Với sự gia tăng nhanh chóng của các mối đe dọa mạng tinh vi, các tổ chức ngày nay đang phải đối mặt với những thách thức lớn trong việc ngăn chặn và giảm thiểu các cuộc tấn công mạng. Để chống lại điều này, việc chia sẻ và phân tích thông tin tình báo về mối đe dọa vì thế càng trở nên mang tính cấp thiết và quan trọng. Nền tảng chia sẻ thông tin phần mềm độc hại (MISP) chính là một khuôn khổ nổi bật nhằm tạo điều kiện trao đổi thông tin tình báo về mối đe dọa giữa các tổ chức và cộng đồng an ninh mạng. Bài viết này cung cấp đánh giá cơ bản về nền tảng MISP, thảo luận về kiến trúc, các tính năng chia sẻ mối đe dọa cũng như những triển vọng của nó trong việc thúc đẩy phòng thủ an ninh mạng chủ động.
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.
10:00 | 17/05/2024