TUT xóa Thông Tin Garena ( Part 2 )

TUT xóa Thông Tin Garena ( Part 2 )

----» TUT xóa Thông Tin Garena ( Part 2 ) «----

Để xóa được thông tin một tài khoản Liên Minh Huyền Thoại nào đó, hay còn gọi là tài khoản Garena thì ít nhất chúng ta phải biết được Skin mua gần nhất, Tướng mua gần nhất và thêm nữa là danh sách thẻ nạp gần nhất. Nếu các bạn có Mail và SĐT đầy đủ thì khỏi cần những thứ này rồi nhé!
vào thẳng vấn đề chính :

====► Share tool check skin :
 




Vậy làm sao để biết được những điều này khi mà chúng ta không phải là "người trực tiếp" mua nó.


======► Chuẩn bị ◄======
Sau đây mình sẽ giải đáp thắc mắc này của các bạn. Để thực hiện các bạn cần có những công cụ sau đây:
===► 1. Công cụ Check Skin LOL - LoL Skin View :
Nếu chưa có, hoặc chưa biết nó là gì các bạn có thể xem thêm bài viết này


====► Download LoL Skin View tại đây : 


===► 2. 
1 chiếc Smartphone có thể cài được ứng dụng GAS. Nếu bạn không có cũng không sao, chúng ta có thể tải ứng dụng giả lập Android - Bluestack để cài GAS ( Xem bài viết giả lập Android TẠI ĐÂY )

===► 3. Điều này rất quan trọng, bạn phải biết ID và Pass nick cần xóa ^_^ Nếu không biết thì nó lại là vấn đề khác rồi.

======► Thực hiện ◄======

======► 1 : Check Skin mua gần nhất :

Để check skin trong tài khoản, các bạn sử dụng phần mềm Lol Skin View  đã được mình giới thiệu ở mục trên .
Đầu tiên các bạn đăng nhập tài khoản muốn xóa .

Tiếp theo giải nén thư mục Lolskinview vừa tải về, chạy file LoLSkinView.exe, giao diện sẽ như thế này.



Tiếp theo các bạn chọn Install Cert, 1 bảng hiện lên chọn Yes, như vậy là các bạn đã giải nén thành công.
Công việc tiếp theo là chọn Re-Launch LoL, chọn xong game sẽ đóng các bạn mở game Liên Minh lên lại.
Trở lại giao diện LoLSkinView chọn Next




Cuối cùng các bạn vào Hồ sơ game =► Tướng =► Click vào 1 tướng bất kỳ tool sẽ chạy, tầm 10s là xong. Giao diện hiển thị danh sách skin của các bạn sẽ như thế này.


Price: giá skin
ChampName: tên tướng
SkinName: tên skin
DateReleased: ngày ra mắt
DateEnded: ngày đóng skin (đối với skin sự kiện, di sản, skin hiếm, đa số skin sẽ vẫn còn mở bán sẽ hiển thị như hình trên)
Picture: hình ảnh (ở đây hình không có sẵn)
Các bạn có thể xuất ra file PDF, Excel hoặc HTML bằng cách chọn Export sau đó chọn định dạng mà bạn muốn.

Hoặc các bạn có thể bấm Next để xem tổng chi phí đã bỏ ra để mua skin ^_^ chỉ tương đối thôi nhé không hoàn toàn chính xác.









======► 1 : Check Tướng mua gần nhất :
Cần tìm đâu xa Garena đã hỗ trợ chúng ta cho việc này, các bạn chỉ cần tải Ứng dụng GAS, đăng nhập tài khoản cần kiểm tra, mở mục Khoảnh khắc Liên Minh =► Khoảnh khắc ở đấy lưu lịch sử mua tướng của các bạn, kèm theo các mục khác, như Tripple kill, Penta kill, thăng hạng,...

Nếu không có Smartphone các bạn có thể mượn của bạn bè, người thân, hoặc các bạn có thể tải ứng dụng giả lập Android Bluestack sẽ giúp bạn có ngay một chiếc Smartphone trên PC.

Nếu các bạn chưa biết Bluestack là gì có thể xem bài viết hướng dẫn TẠI ĐÂY, rất dễ.
======► 1 : Check Danh sách card đã nạp :
Các bạn chỉ cần đăng nhập vào địa chỉ : http://napthe.garena.vn/
Web của Garena nhé, nên các bạn yên tâm mà đăng nhập.

Sau đó truy cập tiếp vào link sau: http://napthe.garena.vn/transactions/
Hoặc có thể chọn Nạp thẻ =► Lịch sử nạp

Như vậy là đã xong việc check 3 thông tin cần thiết cho việc xóa thông tin, Mail, SĐT Garena

Tiếp đó các bạn vào trang Hỗ trợ của Garena: http://hotro.garena.vn/

Đăng nhập tài khoản cần xóa thông tin.

Xong chọn Gửi yêu cầu 
Hoặc vào link này (nhớ đăng nhập trước): http://hotro.garena.vn/gui-yeu-cau

Xong các bạn điền thông tin như hình bên dưới :







Tiếp theo các bạn đợi khoảng 30p nó gửi về 1 phản hồi Đã Hoàn Thành các bạn click vào Hồi Đáp.

Kéo xuống điền Thông Tin chi tiết: [Phần trên đã hướng dẫn]
- 5 lần nạp thẻ gần nhất : ...
- 5 tướng mua gần nhất: ...
- 5 trang phục mua gần nhất : ...


Rồi gửi yêu cầu. khoảng 30p nữa là nick của bạn đã được xóa sdt.

Khi đã xóa xong SĐT, các bạn cập nhật SĐT mới, rồi vào đổi Email một cách dễ dàng rồi.

Còn nếu các bạn muốn xóa Email trước thì ở phần chọn câu hỏi các bạn đổi lại là Xóa Email đăng ký


=========► CHÚC CÁC BẠN THÀNH CÔNG ◄=========

TUT Unlock Checkpotin trắng

TUT Unlock Checkpotin trắng

----» TUT Unlock Checkpotin trắng «----

Mấy ngày gần đây cộng đồng Facebooker dấy lên một kiểu checkpoint mới đó là Checkpoint Trắng . Loại checkpotin này có hình dạng như sau :






Bài viết sau đây mình sẽ hướng dẫn các bạn cách để vượt checkpoint trắng này.

==► Bước 1 : Đăng nhập vào tài khoản bị checkpoit trắng.


==► Bước 2 : Các bạn ấn Bắt đầu –> Tiếp tục để nó hiện ra lỗi Error

==► Bước 3 : Ấn vào cài đặt của trình duyệt bạn đang sử dụng . Kéo xuống dưới chọn Hiển thị cài đặt nâng cao




Chỗ “ Bảo mật ” Click vào “ Cài đặt nội dung ” Ấn tiếp “ Tất cả cookie và dữ liệu trang web...” Sau đó ấn tiếp Xóa tất cả. Xong ấn Hoàn tất.

1

2

3

4



==► Bước 4 : Trở về trang Facebook hiện lỗi Error. Chúng ta thay chữ “ www  ( trên dòng Url ) thành chữ “  ,

====► Ví dụ : https://www.facebook.com/ đổi thành =► https://m.facebook.com/





==► Bước 5 : Các bạn được chuyển về trang Facebook cho điện thoại. Lúc này nhấn bắt đầu đợi nó hoàn tất kiểm tra và nhấn vào tiếp tục.

Lúc này sẽ không hiện ra lỗi error nữa.




=====► Đã Test và thành công. Có thể 1-2 lần đầu không thành công, cứ kiên trì làm 2-3 lần bằng nhiều trình duyệt khác nhau. Tỉ lệ thành công sẽ cao.


-» Bài viết By : Hoàng Bình Minh ( Chíp ) «-







6 cách để chống lại botnet

6 cách để chống lại botnet

----» 6 cách để chống lại botnet «----

Botnet là một mối đe dọa đang ngày một lan rộng, tuy nhiên chúng ta có nhiều cách đối phó để giảm được các tác hại gây ra từ nó. Trong bài viết này, mình sẽ giới thiệu cho các bạn 6 cách khá chuyên nghiệp có thể chống trả lại được Botnet

====► Thuê một dịch vụ lọc Web ◄====

Dịch vụ lọc Web là một trong những cách tốt nhất để đấu tranh với bot. Các dịch vụ này quét website khi thấy xuất hiện hành vi không bình thường hoặc có các hành động mã nguy hiểm và khóa site đó từ người dùng. 

Websense, Cyveillance và FaceTime Communications là các ví dụ điển hình. Tất cả sẽ kiểm tra Internet theo thời gian thực tìm các website bị nghi ngờ có hành động nguy hiểm như tải JavaScript và các trò lừa đảo khác ngoài ranh giới của việc duyệt web thông thường. Cyveillance và Support Intelligence cũng cung cấp dịch vụ cho biết về các tổ chức website và ISP đã phát hiện là có malware, vì vậy các máy chủ bị tấn công có thể được sửa chữa kịp thời. 


====► Chuyển đổi trình duyệt ◄====

Một cách khác để ngăn chặn sự xâm nhập của bot là không nên sử dụng một trình duyệt. Internet Explorer hay Mozilla Firefox là hai trình duyệt phổ biến nhất và vì vậy chúng cũng là các trình duyệt mà malware tập trung tấn công tới. Tương tự như vậy đối với các hệ điều hành. Theo thống kê thì Macs là hệ điều hành an toàn với botnet bởi vì hầu hết chúng đều nhằm vào Windows. 

====► Vô hiệu hóa các kịch bản ◄====

Một cách nữa là vô hiệu hóa trình duyệt khỏi các kịch bản nói chung (script), điều này có thể gây khó khăn cho một số nhân viên sử dụng ứng dụng tùy chỉnh và dựa trên nền web trong công việc của họ.

====► Triển khai các hệ thông phát hiện xâm phạm và ngăn chặn xâm phạm ◄====

Một phương pháp khác đó là điều chỉnh các IDS và ISP để chúng có thể tìm kiếm được các hoạt động tương tự như botnet. Ví dụ, một máy tính nào đó bất ngờ gặp vấn đề sự cố trên Internet Relay Chat là hoàn toàn đáng nghi ngờ. Cũng giống như việc kết nối vào các địa chỉ IP ở xa hoặc địa chỉ DNS không hợp lý. Tuy vấn đề này là khó phát hiện nhưng chúng ta có cách phát giác khác khi phát hiện thấy sự thu hút bất ngờ trong lưu lượng SSL trên một máy tính, đặc biệt trong các cổng không bình thường. Điều đó có thể là kênh mà botnet chiếm quyền điều khiển đã bị kích hoạt. 

Chính vì vậy chúng ta cần một ISP để kiểm tra về những hành vi không bình thường để chỉ thị cảnh báo các tấn công dựa trên HTTP và thủ tục gọi từ xa, Telnet- và giả mạo giao thức giải pháp địa chỉ, các tấn công khác. Mặc dù vậy chúng ta phải nên chú ý rằng nhiều bộ cảm biến ISP sử dụng phát hiện dựa trên chữ ký, điều đó nghĩa là các tấn công chỉ được bổ sung vào cơ sở dữ liệu khi nào chúng được phát hiện. Chính vì vậy các ISP phải cập nhật kịp thời để nhận ra được các tấn công này, bằng không bộ phát hiện sẽ không còn giá trị. 


====► Bảo vệ nội dung được tạo bởi người dùng ◄====

Các hoạt động website của riêng bạn cũng phải được bảo vệ để tránh trở thành kẻ tòng phạm không chủ tâm đối với những kẻ viết malware. Các blog công cộng và forum của công ty nên được hạn chế chỉ ở dạng văn bản. 

Nếu site của bạn cần cho các thành viên trao đổi file thì nó phải được thiết lập để cho phép các kiểu file được giới hạn và đảm bảo an toàn, ví dụ với các file có đuôi mở rộng .jpeg hoặc .mp3. (Tuy vậy những kẻ viết malware cũng đã bắt đầu nhắm vào đối tượng người chơi MP3) 


====► Sử dụng công cụ phần mềm ◄====

Nếu bạn phát hiện thấy máy tính bị tiêm nhiễm mà hệ thống không có cách nào tốt nhất để giải quyết với tình huống này. Bạn không phải lo sợ điều đó vì các công ty như Symantec xác nhận rằng họ có thể phát hiện và xóa sạch sự tiêm nhiễm rootkit nguy hiểm nhất. Công ty này đã đưa ra một nghệ mới trong Veritas, VxMS (Dịch vụ bản đồ hóa Veritas - Veritas Mapping Service), đưa ra bộ quét chống virus bỏ qua Windows File System API, thành phần được điều khiển bởi hệ điều hành có thể gây ra lỗ hổng bởi một rootkit. VxMS truy cập trực tiếp vào các file thô của hệ thống Windows NT File System. Bên cạnh đó các hãng phần mềm chống virus khác cũng đang cố gắng trong việc chống lại rootkit này gồm có McAfee và FSecure.


====► Tóm lại :  Nhìn chung, tấn công từ chối dịch vụ không quá khó thực hiện, nhưng rất khó phòng chống do tính bất ngờ và thường là phòng chống trong thế bị động khi sự việc đã rồi. Việc đối phó bằng cách tăng cường “phần cứng” cũng là giải pháp tốt, nhưng thường xuyên theo dõi để phát hiện và ngăn chặn kịp thời cái gói tin IP từ các nguồn không tin cậy là hữu hiệu nhất.
- Tùy mô hình, quy mô cụ thể của hệ thống mà có các biện pháp bảo vệ, phòng chống khác nhau.
- Các kỹ thuật trên đang và vẫn là vấn nạn nguy hại lớn cho nền Internet toàn cầu. Có rất nhiều việc phải làm và chuẩn bị để kiểm soát được chúng. Chúng ta phải có những bước đi cụ thể và mạnh mẽ hơn để cùng khống chế loại hình tấn công này.





===► Nguồn : Quangtrimang.com
Botnet là gì ?

Botnet là gì ?

----» Bonet là gì và công dụng của Botnet ? «-----

===► Botnet là gì ? ◄===

Botnet là các mạng máy tính được tạo lập từ các máy tính mà Hacker có thể điều khiển từ xa. Các máy tính trong mạng Botnet là máy đã bị nhiễm malware và bị hacker điều khiển. Một mạng botnet có thể có tới hàng trăm ngàn, thậm chí là hàng triệu máy tính.
Nếu máy tính của bạn là 1 thành phần trong mạng Bonet, có nghĩa là nó đã bị nhiễm 1 trong số các loại malware (như virus, sâu máy tính...). Hacker tạo ra mạng này sẽ sử dụng, điều khiển hàng trăm ngàn máy tính của nạn nhân để phục vụ cho mục đích riêng của chúng.
Người dùng máy tính có nguy cơ bị trở thành nạn nhân của mạngbotnet tương tự như cách họ bị lây nhiễm malware. Ví dụ như khi bạn sử dụng 1 phần mềm đã không còn được cập nhật các bản vá lỗi bảo mật, sử dụng các plugin có nguy cơ bị tấn công cao như Java, khi download các phần mềm lậu.
Một điểm cũng cần nói tới là những kẻ tạo ra mạng botnet đôi khi không phải để chính chúng sử dụng. Mà trong nhiều trường hợp, chúng tạo ra một mạng botnet ở quy mô lớn nhất có thể rồi rao bán cho những kẻ khác để kiếm tiền.

===►Mục đích của Botnet ◄===
Botnet có thể được dùng cho nhiều mục đích khác nhau. Do mạng botnet là một mạng tập hợp của rất rất nhiều máy tính, nên hacker có thể dùng bonet để thực hiện các cuộc tấn công từ chối dịch vụ (DDoS) vào một máy chủ web nào đó. Theo đó, hàng trăm ngàn máy tính sẽ "dội bom", truy cập vào một website mục tiêu tại cùng 1 thời điểm, khiến cho lưu lượng truy cập vào site đó bị quá tải. Hậu quả là nhiều người dùng khi truy cập vào website đó thì bị nghẽn mạng dẫn tới không truy cập được.

Botnet cũng có thể được dùng để gửi mail spam. Lợi dụng vào mạng các máy tính "ma" này, spammer có thể tiết kiệm được khá nhiều chi phí cho hoạt động spam kiếm tiền của mình. Ngoài ra, botnet cũng được dùng để tạo các "click gian lận" - hành vi tải ngầm 1 website nào đó mà kẻ tấn công đã chuẩn bị sẵn, và click và các link quảng cáo từ đó đem lại lợi nhuận về quảng cáo cho hacker.
Botnet cũng được dùng để đào Bitcoin nhằm đem lại tiền bán bitcoin cho kẻ tấn công. Thông thường một máy tính của người dùng cá nhân khó có thể được dùng để đào Bitcoin, bởi lợi nhuận mang lại sẽ không đủ để bạn trả tiền điện mà quá trình đào tiền ảo này tiêu tốn. Tuy nhiên, bằng cách lợi dụng 1 mạng máy tính quy mô lớn, hacker có thể khai thác và bắt máy tính của bạn đào bitcoin cho chúng. Số bitcoin sẽ được chúng thu về, còn tiền điện thì bạn sẽ phải trả.
Botnet còn được dùng để phát tán malware. Khi đã điều khiển được máy tính của bạn, hacker có thể dùng chúng để phát tán các phần mềm độc hại nhằm lây nhiễm cho các máy tính khác. Từ đó, danh sách nạn nhân sẽ được kéo dài, mạng botnet ngày càng được mở rộng, và lợi nhuận mà hacker thu được sẽ ngày càng lớn.

===►Botnet được điều khiển như thế nào? ◄===
Botnet có thể được điều khiển theo nhiều cách. Một số cách khá cơ bản và dễ dàng để ngăn chặn, trong khi một số cách khác thì phức tạp hơn.
Cách cơ bản nhất trong điều khiển botnet đó là mỗi con bot (máy tính trong mạng) sẽ kết nối tới máy chủ điều khiển từ xa. Hacker sẽ lập trình để sau mỗi một ít tiếng, mỗi bot sẽ tự động download về 1 file từ 1 website nào đó, và file này sẽ giống như một file ra lệnh, bắt máy tính của nạn nhân phải làm theo. Một cách khác là máy tính nạn nhân sẽ kết nối tới 1 kênh IRC nằm trên 1 server nào đó và đợi lệnh từ kẻ điều khiển.
Các botnet dùng 2 cách điều khiển này thường dễ dàng bị ngăn chặn. Chúng ta chỉ cần theo các máy tính đang kết nối tới máy chủ web nào rồi đánh sập máy chủ là đã thành công.
Tuy nhiên, cũng có những mạng botnet liên lạc với nhau theo phương pháp ngang hàng, tương tự như mạng ngang hàng peer-to-peer. Theo đó, các con "bot" nạn nhân sẽ kết nối với 1 nạn nhân khác ở gần nó, rồi từ đó tạo nên thành 1 mạng botnet. Cách này khiến cho việc phát hiện và ngăn chặn trở nên khó khăn hơn bởi việc phát hiện ra nguồn gốc "điều hành" mạng này nằm ở đâu. Tuy nhiên, bằng cách cô lập các bot, không cho chúng giao tiếp với nhau, chúng ta cũng có thể ngăn chặn được mạng botnet dạng này.
Gần đây, một số botnet bắt đầu sử dụng phương pháp liên lạc qua mạng Tor. Tor là một dạng mạng máy tính được mã hóa nhằm đem lại tính bảo mật cao nhất có thể. Theo đó, 1 con bot sẽ kết nối tới 1 dịch vụ ẩn trong mạng Tor và điều này khiến việc ngăn chặn trở nên khó khăn. Trên lý thuyết chúng ta không thể tìm ra nơi "trú ngụ" của dịch vụ ẩn kia, mặc dù các mạng tình báo như mạng của NSA có thể sử dụng 1 số phương pháp để phát hiện.

==► Tóm lại : Botnet đơn giản là các nhóm máy tính bị hacker chiếm quyền điều khiển nhằm phục vụ cho mục đích của chúng, từ đó toàn bộ mạng sẽ được sử dụng cho các mục đích mà chúng muốn, như rao bán cho kẻ khác, hay bản thân chúng dùng botnet để tấn công DDoS, đào bitcoin...rồi mang về tiền bạc cho mình.