Cách tắt cảnh báo bảo mật trên android 13, quản lý sự an toàn và bảo mật của chrome

Trên các trang web được cho là an toàn ( phần URL bắt đầu với "https://"), Firefox phải xác minh rằng chứng chỉ được cung cấp bởi trang web là hợp lệ. Nếu chứng chỉ không hợp lệ, Firefox sẽ ngừng kết nối tới trang web và thay vào đó hiển thị "Cảnh báo: Rủi ro bảo mật tiềm ẩn" trên trang lỗi. Nhấp vào nút Nâng cao, bạn có thể xem lỗi cụ thể mà Firefox gặp phải.

Bạn đang xem: Tắt cảnh báo bảo mật trên android

Bài viết này giải thích lí do vì sao bạn có thể thấy mã lỗi SEC_ERROR_UNKNOWN_ISSUER, MOZILLA_PKIX_ERROR_MITM_DETECTED hoặc ERROR_SELF_SIGNED_CERT trên một trang web và cách để khắc phục chúng.


Đối với các mã lỗi khác trên trang lỗi "Cảnh báo: Rủi ro bảo mật tiềm ẩn", xem bài viết Mã cảnh báo an ninh nghĩa là gì?. Đối với trang lỗi Không thể kết nối an toàn hoặc Không kết nối: Sự cố bảo mật tiềm ẩn, xem bài viết Kết nối bảo mật thất bại và Firefox không thể kết nối.

Mục lục…

2 Lỗi xảy ra trên nhiều trang web bảo mật2.1 Các phần mềm diệt virus3 Lỗi chỉ xảy ra trên một trang web cụ thể
Cảnh báo bảo mật có nghĩa là gì?

Một kết nối là an toàn khi một trang web phải cung cấp chứng đáng tin cậy được cấp bởi cung cấp chứng chỉ đáng tin cậy để đảm bảo rằng người dùng được kết nối với địa chỉ dự định và kết nối được mã hoá. Nếu bạn nhấn vào nút Nâng cao trên trang "Cảnh bảo: Rủi ro bảo mật tiềm ẩn" và bạn thấy dòng mã SEC_ERROR_UNKNOWN_ISSUER hoặc MOZILLA_PKIX_ERROR_MITM_DETECTED, điều đó có nghĩa là chứng chỉ được cung cấp bởi cơ quan cấp chứng chỉ mà Firefox không biết trước, do đó không thể tin cậy

Lỗi xảy ra trên nhiều trang web bảo mật

Nếu bạn gặp sự cố này trên nhiều trang web HTTPS riêng biệt, điều đó cho thấy rằng có cái gì đó trên hệ thống hoặc mạng của bạn đang chặn kết nối và thêm chứng chỉ không được Firefox tin cậy. Các nguyên nhân phổ biến nhất là các phần mềm bảo mật quét các kết nối được mã hoá hoặc phần mềm độc hại đang hoạt động, thay thế chứng chỉ hợp pháp bằng chính chúng. Trường hợp cụ thể, với mã lỗi MOZILLA_PKIX_ERROR_MITM_DETECTED chỉ ra rằng Firefox phát hiện rằng kết nối của bạn đã bị chặn.

Các phần mềm diệt virus

Các phần mềm diệt virus của bên thứ ba có thể can thiệp vào các kết nối an toàn của Firefox. Bạn có thể thử cài đặt lại nó, điều này có thể kích hoạt phần mềm đặt lại các chứng chỉ của nó vào kho lưu trữ tin cậy của Firefox.


Chúng tôi khuyên bạn nên gỡ cài đặt phần mềm của bên thứ ba và sử dụng phần mềm bảo mật do Microsoft cung cấp cho Windows:

Nếu bạn không muốn gỡ cài đặt phần mềm của bên thứ ba, bạn có thể thử cài đặt lại phần mềm, điều này có thể kích hoạt phần mềm đặt lại chứng chỉ của nó vào kho uỷ thác của Firefox


Dưới đây là một số giải pháp thay thế bạn có thể thử:

Avast/AVG

Trên các sản phẩm bảo mật của Avast hoặc AVG, bạn có thể vô hiệu hóa việc chặn các kết nối an toàn:

Mở bảng điều khiển của ứng dụng Avast hoặc AVG của bạn.Đi tới Menu và chọn Settings > Protection > Core Shields.Kéo xuống dưới tới Configure shield settings section và chọn Web Shield. Bỏ chọn Enable HTTPS Scanning và xác nhận bằng cách nhấn nút OK.
Trên các phiên bản cũ hơn của sản phẩm, bạn sẽ tìm thấy tuỳ chọn tương ứng trong Menu > Settings > Components và chọn Customize bên cạnh Web Shield

Xem bài viết hỗ trợ của Avast Managing HTTPS scanning in Web Shield in Avast Antivirus để biết thêm chi tiết. Rất nhiều thông tin thêm về tính năng này có sẵn trên trang Avast Blog.

Bitdefender

Trên các sản phẩm bảo mật của Bitdefender, bạn có thể vô hiệu hoá việc chặn các kết nối an toàn:

Mở bảng điêu khiển của ứng dụng Bitdefender .Đi tới Protection và chọn Online Threat Prevention nhấn chọn Settings. Tắt chế độ Encrypted Web Scan.
Trên các phiên bản cũ hơn của sản phẩm, bạn có thể tìm thấy tuỳ chọn được gán nhãn
Scan SSL khi bạn đi tới Modules > Web Protection

Trên các phiên bản Bitdefender Antivirus Free, bạn sẽ không thể thực hiện các tuỳ chỉnh này. Bạn có thể thử sửa chữa hoặc gỡ bỏ chương trình thay vào đó khi bạn gặp các sự cố khi truy cập trang web bảo mật.

Đối với các sản phẩm Bitdefender của công ti, vui lòng tham khảo Bitdefender Support Center page.

Bullguard

Mở bảng điều khiển của ứng dụng Bullguard . Đi tới
Settings và chọn Advanced ở phía trên bên phải của bảng điều khiển. Đi tới Antivirus > Safe browsing. Bỏ tuỳ chọn Show safe results cho các trang web đang hiển thị thông báo lỗi.

ESET

Trên các sản phẩm bảo mật của ESET bạn có thể thử tắt và bật lại SSL/TLS protocol filtering hoặc vô hiệu hoá việc chặn các kết nối an toàn như được miêu tả trong ESET’s support article.

Kaspersky

Người dùng bị ảnh hưởng bởi Kaspersky nên nâng cấp lên phiên bản bảo mật mới nhất của họ, vì Kaspersky 2019 trở lên có chứa các biện pháp giảm thiểu cho vấn đề này. Trang Kaspersky Downloads page bao gồm các liên kết "Cập nhật" sẽ cài đặt miễn phí phiên bản mới nhất cho người dùng có đăng kí hiện tại.

Nếu không, bạn cũng có thể vô hiệu hoá việc chặn các kết nối an toàn:

Mở bảng điều khiển của ứng dụng Kaspersky. Đi tới Settings nằm ở dưới cùng phía bên trái. Nhấn chọn Additional và chọn Network. Trong phần Encrypted connections scanning hãy kiểm tra tuỳ chọn Do not scan encrypted connections và xác nhận thay đổi này. Cuối cùng, khởi động lại máy tính để hoàn tất việc thiết lập

Cài đặt Family Safety trong tài khoản Windows

Trong các tài khoản Microsoft Windows được bảo vệ bởi cài đặt Family Safety, các kết nối an toàn trên các trang web phổ biến như Google, Facebook và Youtube có thể bị chặn và chứng chỉ của chúng được thay thế bằng chứng chỉ cho Microsoft cấp để lọc và ghi lại các hoạt động tìm kiếm.

Xem thêm: Đề Thi Tuyển Vào Ngân Hàng, Đề Thi Tuyển Đầu Vào Ngân Hàng, 51 Câu Trắc Nghiệm Thi Vào Ngân Hàng (Có Đáp Án)

Đọc thêm Microsoft FAQ page về cách tắt các tính năng gia đình cho các tài khoản này. Trong trường hợp bạn muốn cài đặt thủ công các chứng chỉ còn thiếu cho các tài khoản bị ảnh hưởng, bạn có thể tham khảo bài viết Microsoft support article.


Giám sát/lọc trong mạng công ty

Một số sản phẩm giám sát/lọc lưu lượng truy cập được sử dụng trong môi trường doanh nghiệp có thể chặn các kết nối được mã hoá bằng cách thay đổi chứng chỉ của trang web bằng chính chúng, đồng thời có thể gây ra lỗi trên các trang web HTTPS.

Nếu bạn gặp trường hợp này, vui lòng liên hệ với bộ phận IT của bạn để đảm bảo cấu hình chính xác của Firefox, cho phép nó hoạt động chính xác trong môi trường như vậy, vì chứng chỉ cần thiết phải được cài đặt trong kho tin cậy của Firefox trước tiên. Thông tin thêm cho các bộ phận IT về cách thực hiện điều này có thể được tìm thấy trong trang Mozilla Wiki CA:Add
Root
To
Firefox.

Phần mềm độc hại

Một số phần mềm độc hại chặn lưu lượng truy cập web được mã hoá có thể gây ra thông báo lỗi này - tham khảo bài viết Khắc phục sự cố Firefox do phần mềm độc hại về cách sử lí sự cố do các phần mềm độc hại

Lỗi chỉ xảy ra trên một trang web cụ thể

Trong trường hợp bạn chỉ gặp sự cố này trên một trang web cụ thể, loại lỗi này thường chỉ ra rằng máy chủ của web không được cấu hình đúng. Tuy nhiên, nếu bạn thấy lỗi này trên một trang web lớn hợp pháp như Google, Facebook hoặc các trang web diễn ra giao dịch tài chính, bạn nên tiếp tục với Lỗi sảy ra với nhiều trang web bảo mật.

Vấn đề chứng chỉ được cấp bởi cơ quan thuộc Symantec

Sau khi một số bất thường với các chứng chỉ do các cơ quan gốc Symantec được đưa ra ánh sáng, các nhà cung cấp trình duyệt bao gồm Mozilla đang dần loại bỏ niềm tin từ các chứng chỉ này khỏi sản phẩm của họ. Firefox sẽ không còn tin tưởng vào các chứng chỉ máy chủ do Symantec, bao gồm cả những thứ được phát hành theo Geo
Trust, Rapid
SSL, Thawte và Verisign brands. Để biết thêm thông tin, hãy xem bài đăng này trên blog Mozilla.

MOZILLA_PKIX_ERROR_ADDITIONAL_POLICY_CONSTRAINT_FAILED sẽ là lỗi chính, nhưng với một số máy chủ, bạn có thể thấy mã lỗi SEC_ERROR_UNKNOWN_ISSUER thay thế. Nếu bạn gặp một trang web như vậy, bạn nên liên hệ với chủ sở hữu trang web.

Mozilla đặc biệt khuyến khích các nhà điều hành của các trang bị ảnh hưởng thực hiện hành động ngay lập tức để thay thế các chứng chỉ này. Digi
Cert đang cung cấp thay thế chứng chỉ miễn phí.

Thiếu chứng chỉ trung gian

Trên trang web bị thiếu chứng chỉ trung gian, bạn có thể thấy mô tả lỗi sau khi nhấn vào Nâng cao trên trang bị lỗi:


Chứng chỉ không đáng tin cậy bởi vì nhà cung cấp chứng chỉ không xác định.Máy chủ có thể không gửi chứng chỉ trung gian phù hợp.Chứng chỉ gốc bổ sung có thể cần phải nhập.

Chứng chỉ của trang web có thể không được cấp bởi chính cơ quan chứng nhận tin cậy và không có chuỗi chứng chỉ hoàn chỉnh nào cho cơ quan đáng tin cậy được cung cấp ( hoặc gọi là thiếu "chứng chỉ trung gian").Bạn có thể kiểm tra xem một trang web có được cấu hình đúng hay không bằng cách nhập địa chỉ của trang web vào công cụ của bên thứ ba như SSL Labs" test page. Nếu kết quả trả về là "Sự cố chuỗi: Không hoàn thành", chứng chỉ trung gian phù hợn đã bị thiếu.Bạn nên liên hệ với chủ sở hữu trang web đang gặp sự cố để thông báo cho họ về vấn đề đó.

Chứng chỉ tự ký

Trên trang web có chứng chỉ tự ký, bạn sẽ thấy mã lỗi ERROR_SELF_SIGNED_CERT và mô tả lỗi sau, sau khi nhấn vào Nâng cao trên trang bị lỗi:


Một chứng chỉ tự kí không được cấp bởi cơ quan chứng nhận không được tin cậy theo mặc định. Chứng chỉ tự kí có thể giúp bạn an toàn khỏi những kẻ nghe trộm, nhưng không nói gì về việc người nhận dữ liệu là ai. Điều này là phổ biến với các trang web mạng nội bộ không công khai và bạn có thể bỏ qua cảnh báo cho các trang web đó

Bỏ qua cảnh báo


Cảnh báo: Bạn không bao giờ nên thêm ngoại lệ cho một trang web chính hoặc trang web họp pháp nơi diễn ra giao dich tài chính - trong trường họp này, chứng chỉ không hợp lệ có thể là dấu hiệu cho thấy kết nối của bạn bị bên thứ ba xâm phạm.

Nếu trang web cho phép, bạn có thể bỏ qua cảnh báo để truy cập trang, thậm chí chứng chỉ của nó không được tin cậy theo mặc định:

Trên trang cảnh báo, nhấn Nâng cao. Nhấn Chấp nhận rủi ro và tiếp tục.

Chia sẻ tài liệu này: https://mzl.la/3df8en7

Google đã cảnh báo một số chủ sở hữu điện thoại Samsung, Pixel và Vivo về lỗ hổng bảo mật nghiêm trọng trên điện thoại Android, có thể cho phép tin tặc xâm nhập vào điện thoại, bằng cách thực hiện các cuộc gọi đặc biệt đến số điện thoại của họ.

*
(Ảnh: Shutterstock)Cụ thể, lỗ hổng bảo mật liên quan đến tất cả các thiết bị Android sử dụng chipset Exynos Modem 5123, Exynos Modem 5300, Exynos 980, Exynos 1080 và Exynos Auto T5123 do Samsung sản xuất.Trong một bài đăng trên blog, nhóm Project Zero của Google đã cảnh báo rằng phiên bản quốc tế của Samsung Galaxy S22 (phiên bản Hoa Kỳ sử dụng chip Qualcomm Snapdragon), và một số điện thoại tầm trung của Samsung, Galaxy Watch 5 và 5 Pro, Pixel 6 và Pixel 7, cũng như ô tô sử dụng chip Exynos Auto T5123 đều có thể bị tin tặc khai thác.Project Zero là một dự án bảo mật Internet được Google công bố vào tháng 7/2014. Nhóm này chủ yếu bao gồm các kỹ sư bảo mật hàng đầu của Google, nhằm mục đích khám phá, theo dõi và vá các lỗ hổng bảo mật phần mềm toàn cầu.Theo bài đăng trên blog, nhóm của Google đã tìm thấy ít nhất 18 lỗ hổng khác nhau có thể bị khai thác, nhắm mục tiêu vào các thiết bị di động sử dụng chip Exynos nói trên.Chủ sở hữu của các thiết bị bị ảnh hưởng nên cài đặt bản cập nhật sắp tới càng sớm càng tốt. Thời điểm phát hành bản cập nhật tùy thuộc vào thời gian biểu do nhà sản xuất điện thoại đặt cho các thiết bị khác nhau.Các thử nghiệm do Project Zero thực hiện xác nhận rằng những lỗ hổng này cho phép tin tặc điều khiển điện thoại di động từ xa ở cấp băng tần cơ sở, mà không cần bất kỳ tương tác nào với người dùng, và kẻ tấn công chỉ cần biết số điện thoại của nạn nhân.Ngày 16/3, ông Tim Willis của Google đã viết trong một bài đăng trên blog: “Với nghiên cứu và phát triển bổ sung hạn chế, chúng tôi tin rằng kẻ tấn công lành nghề sẽ có thể nhanh chóng tạo ra một lỗ hổng, nhằm xâm phạm từ xa vào thiết bị bị ảnh hưởng một cách lặng lẽ.”Ông cũng nói thêm rằng có 14 lỗ hổng khác “ít nghiêm trọng hơn, vì kẻ tấn công sẽ cần quyền của nhà điều hành mạng di động có ác ý, hoặc có quyền truy cập cục bộ vào thiết bị.”Nhóm bảo mật của Google cho biết, một số người dùng Android có thể tránh bị xâm nhập bằng cách tắt tính năng gọi qua Wi-Fi và Vo-over-LTE, còn được gọi là Vo
LTE, trong cài đặt thiết bị cho đến khi có bản hỗ trợ kỹ thuật.Ông Willis cho biết: “Cho đến khi có bản cập nhật bảo mật mới, những người dùng muốn tự bảo vệ mình khỏi các lỗ hổng thực thi mã từ xa của băng tần cơ sở trong chipset Samsung Exynos có thể tắt Wi-Fi trong cài đặt thiết bị của họ. Tắt các cài đặt này sẽ loại bỏ nguy cơ các lỗ hổng bảo mật trên bị khai thác.”Samsung đưa ra một tuyên bố, xác nhận rằng họ đã biết về lỗ hổng bảo mật tiềm ẩn, và cho biết hiện họ đang phát hành bản cập nhật cho các thiết bị bị ảnh hưởng. Hãng cũng khuyên người dùng thực hiện cập nhật phần mềm trên điện thoại thông minh Android của họ.Thiết bị chịu ảnh hưởngTheo Google, các thiết bị bị ảnh hưởng bởi lỗ hổng bảo mật trên chủ yếu gồm các thiết bị di động dòng S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 và A04 của Samsung, cũng như dòng thiết bị S16, S15, S6, X70, X60 và X30 của VIVO.Google cũng cho biết thêm rằng các thiết bị bị ảnh hưởng khác gồm Google Pixel 6 và Google Pixel 7, cũng như bất kỳ phương tiện nào sử dụng chipset Exynos Auto T5123.Google lưu ý rằng các lỗ hổng này được phát hiện vào cuối năm 2022 và đầu năm 2023. Nhóm Project Zero cũng cho biết, họ đã chọn không tiết lộ công khai chi tiết về các lỗi bảo mật khác vì một số vẫn còn hoạt động.Tử ViVideo: Thông minh vĩnh viễn không bù đắp được thiếu hụt đạo đức
*

Giá trị thị trường Google "lao dốc" 100 tỷ USD sau thất bại của chatbot AI mới

Cổ phiếu Google giảm 100 tỷ USD giá trị thị trường sau khi Bard-chatbot AI mới cung cấp thông tin không chính xác trong một video quảng cáo.

Leave a Reply

Your email address will not be published. Required fields are marked *

x

Welcome Back!

Login to your account below

Retrieve your password

Please enter your username or email address to reset your password.