Ram Dynet 2g/1333

Ram Dynet 2g/1333
Ram Dynet 2g/1333
3 (60%) 48 votes

mua laptop cũ tại hà nội

Thông tin cơ bản
Hãng sản xuất DYNET
Dòng Memory DDR3
Dung lượng 2GB
Tốc độ BUS 1333MHz

Giá 250k/c

Bảo hành : 01 tháng

Hàng mới 99%

Quý khách có nhu cầu liên hệ với em

Mr huy: 0944254487

Mua linh kiện máy tính cũ tại hà nội

 

Share This:

Báo Giá Linh Kiện cũ Tại Hà Nội

Báo Giá Linh Kiện cũ Tại Hà Nội
Báo Giá Linh Kiện cũ Tại Hà Nội
2.68 (53.55%) 31 votes

Báo giá linh kiện cũ tại hà nội

  • Mua linh kiện máy tính cũ giá cao
    Hotline: mr huy 0988859113-0973971006

    Main intel,biostar,msi,asrock 945/775 on all…giá 350k/c-370k/c
    Main gigabyte,asus,foxconn 945/775 on all…giá 380k/c-400k/c
    Main intel,biostar,msi,asrock g31/775 on all…giá 450k/c-470k/c
    Main gigabyte,asus,foxconn g31/775 on all…giá 500k/c-550k/c
    Main intel,biostar,msi,asrock g41/775/ddr 3..on all…giá 600k-700k/c
    Main foxconn h61 còn bh 01 năm giá 600k/c
    ————————-*——————————
    7Ram 1g/800 kingston,kingmax,dynet (hàng chính hãng) giá 150k/c
    Ram 2g/800 kingston,kingmax,dynet (hàng chính hãng) giá 300k/c
    ———————–*———————————
    Hdd samsung,maxto,seageat 80g/sata …giá 200k/c
    Hdd samsung,maxto,seageat 160g/sata …giá 300k/c
    Hdd samsung,maxto,seageat 250g/sata …giá 350k/c
    Hdd samsung,maxto,seageat 320g/sata …giá 430k/c
    ———————–*———————————
    Vga msi 9500gt/512mb (vga+dvi+hdmi) giá 300k/c
    Vga msi 5570gt/1g/128bit (vga+dvi+hdmi) giá 500k/c
    Vga asus 9400gt/512mb (vga+dvi+hdmi) giá 300k/c
    Vga asus n220gt/1g/128bit (vga+dvi+hdmi) giá 500k/c
    ———————–*———————————

    Nguồn máy tính
    Nguồn atx

    Nguồn Orient,Goldelfile,Sunpply…….450-480w/Fan 8cm…..giá 50k/c
    Nguồn Orient,Goldelfile,Sunpply…….450-480w/Fan 12cm…. giá 70k/c
    Nguồn Hunrkey,Coolermaster,…….400w…..giá 150k/c
    ———————–*———————————
    Màn viewsonic 17 inh (chữ nhật) giá clear 600k/c
    Màn viewsonic,hitachi,emachi 17 inh chạy apater giá 500k/c
    Màn samsung 19 inh (chữ nhật) model 920nw giá clear 800k/c
    Màn acer led 19 inh ,ảnh đep model 196hq (có một kẻ chỉ trắng tận dưới cùng của dưới cùng đáy màn hình.đại loại nhìn kĩ mới thấy) giá clear 600k/c.
    có 03c samsung 17 inh vuông bị mưa nhẹ giá clear 250k/c.bác nào múc hết 03c thì 600k/3c.
    ———————–*———————————
    Lưu ý: Tất cả các sản phẩm Chúng tôi đều bh 01 tháng
    tham khảo thêm nhiều mặt hàng khác tại đây->
    Quý khác liên hệ trực tiếp
    Mr huy 0944254487
    yahoo: banre24h

Share This:

Bảo vệ máy tính trên Internet

Bảo vệ máy tính trên Internet
Rate this post

tải xuống (4)Chỉ cần kết nối máy tính vào Internet thì ngay lập tức sẽ có kẻ tìm cách đột nhập vào máy tính của bạn. Trước đây, khi đột nhập thành công vào một chiếc máy tính nào đó, vi rút máy tính chỉ tìm cách ăn cắp thông tin có trong máy. Ngày nay, không chỉ vậy, máy tính của bạn còn bị vi rút sử dụng làm bàn đạp tấn công vào các hệ thống máy tính khác.
Muốn hệ thống máy tính của mình vững chắc thì không thể sử dụng chỉ một giải pháp mà cần phải phối hợp nhiều biện pháp khác nhau: Luôn cập nhật bản sửa lỗi cho Windows và phần mềm ứng dụng, cấu hình lại cho trình duyệt, cài đặt phần mềm chống vi rút và luôn cập nhật thông tin vi rút mới nhất. Sử dụng tường lửa (firewall) để giám sát cả hai chiều thông tin (từ máy tính đi ra và từ ngoài vào). Và cuối cùng, đừng quên cài đặt thêm các tiện ích phòng chống chương trình “gián điệp” (spyware) xâm nhập. Thật may, tất cả các công cụ trên đều có sẵn và miễn phí.
Cập nhật bản sửa lỗi
Đa số các phần mềm ứng dụng, nhất là các sản phẩm do Microsoft sản xuất, đều có tính năng tự động cập nhật bản sửa lỗi qua Internet. Cơ chế này trong thời gian qua đã chứng minh tác dụng hữu ích của nó trong việc hạn chế thiệt hại cho người sử dụng (khi một lỗ hổng trong phần mềm bị phát hiện và lợi dụng).
Trong hệ thống máy tính chạy Windows XP đã cài phiên bản SP2, thủ tục để hệ thống tự động cập nhật bản sửa lỗi mới nhất như sau: nhấn phải biểu tượng My Computer, chọn menu Properties.Automatic Updates, trong màn hình System Properties đánh dấu chọn ở mục có nhãn Automatic (recommended), khai báo khoảng thời gian máy tính thực hiện chức năng này (thường chọn giá trị mặc định), cuối cùng nhấn OK. Với các phần mềm bảo vệ máy tính như chống vi rút và tường lửa cũng tương tự, bạn chỉ cần kết nối máy tính vào Internet và kích hoạt chức năng tự động cập nhật là xong, các công việc còn lại phần mềm sẽ tự động đảm nhiệm. Với các phần mềm không có chức năng tự động cập nhật thì cũng có menu để người dùng khởi động chế độ cập nhật bản sửa lỗi mới nhất từ website của nhà sản xuất.
Giải pháp bắt buộc
Nếu như cách đây vài năm bạn có thể tự tin vào kinh nghiệm hay kiến thức tin học của mình để tự ngăn ngừa máy tính bị xâm nhập bất hợp pháp, thì giờ đây biện pháp này không còn hiệu quả. Vi rút máy tính hay đúng hơn là các chương trình máy tính nguy hiểm đã tìm được vô số cách rất hợp pháp để “âm thầm” xâm nhập vào máy tính mà bạn không hề cảm nhận thấy sự khác biệt. Do đó, để an toàn và tiện lợi, nên chọn một phần mềm chống vi rút nào đó giúp bạn bảo vệ máy tính.
Năm ngoái, phần mềm PC-cillin Internet Security của Trend Micro được chọn là phần mềm chống vi rút được ưa chuộng nhất. Hiện tại có một số sản phẩm miễn phí làm việc rất hiệu quả, ví dụ như: AVG Free Edition của Grisoft (hình 1), hay Avast 4 Home Edition của Alwil… các sản phẩm này cũng có tính năng tự động cập nhật thông tin vi rút mới từ website của nhà sản xuất.
Tinh chỉnh browser
Internet Explorer của Microsoft là trình duyệt phổ biến nhất hiện nay và cũng là trình duyệt hỗ trợ công nghệ ActiveX. Một ActiveX nhúng vào trang web sẽ được phép tải về, cài đặt rồi hoạt động trên bất cứ máy tính nào truy cập đến trang web có ActiveX. Đây chính sơ hở để vi rút, chương trình gián điệp… tập trung lợi dụng.
Khắc phục điểm yếu này, Microsoft đã phát hành bản vá lỗi SP2 dành cho Windows XP, nhưng cứ bịt xong lỗ rò này thì lỗ hổng khác lại bị phát hiện. Một điểm khác đáng quan tâm là các bản sửa lỗi mới nhất chỉ chú trọng cho các hệ thống Windows XP còn khác hệ thống Windows khác như Windows Me, 98… thì không được Microsoft quan tâm cung cấp kịp thời.
Để phòng tránh bị cài đặt các ActiveX nguy hiểm, bạn có thể chuyển sang dùng trình duyệt khác (tham khảo bài “Những thế lực mới trên web” – TGVT tháng 2/2005, ID: A0502_74). Nếu vẫn muốn tiếp tục sử dụng IE, bạn nên vô hiệu hóa chức năng hỗ trợ ActiveX của IE, thủ tục thực hiện như sau: Vào Tools.Internet Options.Security.Custom Level, chọn mục có nhãn Run ActiveX controls and plug-ins, đánh dấu chọn mục Disable, rồi nhấn OK, Yes, OK (xem hình 2).
Khi muốn cho phép tính năng ActiveX của website (như Windows Update của Microsoft), bạn khai báo địa chỉ website vào danh sách các địa chỉ web an toàn (Trusted Sites). Thủ tục thực hiện như sau: Vào Tools.Internet Options.Security, chọn Trusted Sites tiếp theo nhấn nhãn Sites và nhập các địa chỉ website được coi là an toàn. Bỏ đánh dấu chọn ở mục có nhãn Require server verification (https:) for all sites in this zone, cuối cùng nhấn OK.
Phối hợp tường lửa
Tường lửa là công cụ bảo vệ máy tính chống lại sự xâm nhập bất hợp pháp trong môi trường Internet bằng cách quản lý toàn bộ các cổng dịch vụ Internet theo yêu cầu của người sử dụng. Một tường lửa vững chắc không đơn thuần là ngăn chặn hiệu quả mọi sự xâm nhập từ bên ngoài mà còn phải còn phải theo dõi được toàn bộ các ứng dụng đang hoạt động trong máy tính và phát hiện được ngay khi có hiện tượng một ứng dụng nào đó tìm cách liên lạc ra bên ngoài thông qua đường truyền Internet (đa số các chương trình spyware, trojan… sử dụng phương thức này để bí mật gửi thông tin ăn cắp được).
Phần mềm tường lửa có sẵn trong Windows XP chỉ giám sát được sự xâm nhập từ Internet vào máy tính chứ không ngăn chặn được các phần mềm “gián điệp” trong máy tính liên lạc ra bên ngoài. Trên thị trường có một số phần mềm tường lửa tốt và miễn phí như Kerio Personal Firewall, Outpost Firewall Free, Sygate Personal Firewall, hay ZoneAlarm.
Nếu bạn sử dụng đường truyền Internet tốc độ cao thì nên ưu tiên chọn mua modem ADSL có sẵn chức năng tường lửa để hệ thống máy tính được bảo vệ bằng tường lửa phần cứng lẫn phần mềm. Tường lửa phần cứng ngăn chặn hữu hiệu mọi sự tấn công từ ngoài Internet vào hệ thống máy tính, không làm lộ địa chỉ IP của máy tính ra ngoài như vậy máy tính của bạn trở nên “vô hình” trong thế giới Internet. Tuy nhiên tường lửa phần cứng không thể phát hiện được phần mềm nào trong máy tính đang tìm cách liên lạc ra thế giới bên ngoài. Việc kết hợp cả hai giải pháp giúp bảo vệ hệ thống máy tính tốt hơn.
Chống spyware
Spyware là thuật ngữ chỉ các chương trình máy tính “lén lút” theo dõi mọi hành vi sử dụng Internet của người dùng để ăn cắp các thông tin cá nhân (mật khẩu đăng nhập mạng, số tài khoản…) hay phát tán các địa chỉ web với mục đích quảng cáo.
Tương tự như đối với vi rút, muốn tránh spyware thì chúng ta phải cài đặt các phần mềm tiêu diệt spyware. Chọn phần mềm chống spyware tốt cũng là cả một vấn đề, bạn có thể tham khảo bài giới thiệu các công cụ diệt spyware miễn phí tốt nhất trong số tháng 4/2005 (ID: A0504_91).
Hiện nay, hai phần mềm diệt spyware tốt nhất (và miễn phí) là Ad-Aware SE và Spybot Search & Destroy. Để phát hiện spyware, 2 phần mềm này tiến hành quét đĩa cứng và Registry để vô hiệu hóa các spyware nguy hiểm. Spybot Search & Destroy còn chạy thường trực trong bộ nhớ máy tính để giám sát các hành vi tìm cách thay đổi nội dung Registry để thông báo cho người sử dụng kịp thời can thiệp. Ngoài ra, bạn cũng có thể sử dụng hai công cụ miễn phí của Javacool Software gồm: SpywareBlaster ngăn chặn spyware dạng ActiveX tự cài đặt vào máy tính và SpywareGuard kiểm tra các tập tin tải về từ Internet để phát hiện có spyware.
Khác với các phần mềm diệt vi rút, bạn có thể cài đặt thoải mái các phần mềm chống spyware trên cùng một máy để khai thác tính năng tốt nhất trong từng phần mềm mà không bị xung đột. Tuy nhiên, để tiêu diệt “triệt để” các phần mềm “gián điệp” đã xâm nhập được vào trong máy tính, bạn nên dùng phần mềm HijackThis. HijackThis có khả năng rà soát tất cả các thành phần bổ sung (add-on) đã được tích hợp vào trình duyệt đang cài trong máy cùng các thông tin liên quan của add-on lưu trong Registry và ghi lại vào một tập tin nhật ký, nhiệm vụ của bạn là duyệt nội dung tập tin này để tìm ra những add-on không cần thiết để loại bỏ hay vô hiệu hóa (hình 3). Tuy nhiên, HijackThis không phân biệt được add-on nào có hại, add-on nào không, vì vậy nếu vô tình vô hiệu hóa một add-on quan trọng có thể làm cho máy tính của bạn “quờ quạng”. Để biết chính xác add-on nào là quan trọng, cần thiết hay có ích cho hệ thống, bạn nên tham khảo thông tin tại các diễn đàn chuyên về sử dụng HijackThis, ví dụ như Merijn.org

Link tham khảo : mua linh kiện máy tính cũ tại hà nội

Share This:

Bảo mật cho các máy tính của tổ chức phần 2

Bảo mật cho các máy tính của tổ chức phần 2
Bảo mật cho các máy tính của tổ chức phần 2
2.5 (50%) 2 votes

tải xuống (5)Tầm quan trọng của việc bảo mật cho Computer
Những cuộc tấn công từ bên ngoài:
Khi một admin cài đặt software trên một computer mới, một Virus có thể lây nhiễm vào Computer trước khi Admin này cài service pack bảo vệ hệ thống. Virus này sẽ khai thác lỗ hổng đã xác định, và cài tiếp vào hệ thống một chú Trojan Horse (ví dụ như Bo 2k). Admin hoàn thành việc cài software và đưa vào sử dụng mà không hề biết rằng Computer có thể đã nằm trong tầm kiểm soát của một attacker ngoài hệ thống Mạng của tổ chức !
Hiểm họa từ bên trong:
Admin chọn cách cài đặt cho các Computer của tổ chức là cài đặt từ xa và không cần phải theo dõi trong suốt quá trình cài đặt (unattended Installation) , cách cài đặt này nhanh chóng và tỏ ra rất “professional”. Trong suốt quá trình cài đặt operating system qua Mạng này, tài khỏan Local administrator của các máy được cài đặt được chuyển qua Mạng dưới dạng Clear-text (không mã hóa). Một nhân viên có chút trình độ về hệ thống và Network, thúc đẩy bởi những động cơ bất hợp pháp có thể cài các công cụ nghe lén và thâu tóm thông tin chuyển đi trên Mạng, đặc biệt là các Local Administrator Password (nếu admin Mạng đang tiến hành cài đặt qua Mạng cho Computer của sếp và password chuyển qua Mạng dưới dạng cleart-text thì nguy to…vì dữ liệu của các Manager rất important và hầu hết có giá trị economic..). Đây là một trong rất, rất nhiều những nguy cơ attack từ bên trong Mạng nội bộ.
Những mối đe dọa phổ biến:
Mặc dù những kĩ thuật bảo mật được trang bị trên các Computer, thế nhưng rủi ro lại đến từ yếu tố con người và những kẽ hở trong quy trình làm việc với Computer.
Ví dụ như attacker có thể lấy thông tin từ Đĩa cứng, hoặc truy cập vào máy tính qua các ứng dụng (không cài đặt các bản vá lỗi), mà nhân viên sử dụng, đặc biệt là những ứng dung connecting với Internet như Chat, Internet Browser, E-mail…
Thiết kế Security cho các Computer
Những phương thức chung secure Computer
Tiến hành cài đặt an toàn ngay từ ban đầu cho Hệ điều hành và các Ứng dụng theo hướg dẫn:
Thực thi các cấu hình bảo mật mặc định cho HDH và ứng dụng
Chỉ cài đặt những ứng dụng và dịch vụ cần thiết trên các Server (ví dụ: nkhông cài lung tung các ứng dụng và triễn khai những dich vụ không cần thiết trên Mail, Web server của tổ chức..)
Xác lập bảo vệ cho tất cả các tài khỏan mặc định của hệ thống (ví dụ: tài khoản mặc định Administrator nên được rename vì tên này ai cũng biết, và set password phức hợp, sẽ có tác dụng lớn để đối phó với attacker trong những cuộc tấn công dạng Brute force password)
Những file cài đặt cho HDH và application phải an toàn, phải được xác nhận (digitally sign) từ nhà cung cấp, có thể dùng nhiều utility để kiểm tra vấn đề này , ví dụ Sign verification…
Tiến hành cài đặt phải là những Người có đủ độ tin cậy trong tổ chức.
Nên cô lập Mạng trong quá trình cài đặt . Tạo một Network riêng dành cho việc cài đặt nếu phải cài đặt HDH, ứng dụng qua Mạng (ví dụ dùng dịch vụ RIS của Microsoft..), điều này là thiết yếu và tăng sự an toàn, có thể chống được sự lây nhiễm Virus từ bên ngoài hoặc các Built-in account như Administrator được tạo ra qua Mạng từ các unattended installation scripts không bị thâu tóm.. các CD cài đặt HDH, ứng dụng nên tích hợp đầy đủ các Service packs, security updates (vá lỗi ngay trong quá trình cài đặt)
Làm thế nào để cấu hình các xác lập chuẩn bảo mật cho một tổ chức (Security baseline)
Trước khi triển khai Computer cho tổ chức, cần xác định các security baseline. Các security admin có thể triển khai những security baseline này trong suốt quá trình cài đặt hoặc sau đó. Trên Microsoft Windows 2000 và Microsoft Windows XP, các admin có thể taọ và triển khai các security templates để đạt được những yêu cầu bảo mật cần thiết.
Tuân thủ những hướng dẫn sau để tạo security baseline cho các Computer
Tạo một chính sách security baseline cho các Computer theo đúng những quy định của tổ chức về an toàn thông tin phục vụ cho các quy trình nghiệp vụ. Chính sách này phải đảm bảo an toàn cho Computer, HDH và các ứng dụng nghiệp vụ…
Ví dụ: chính sách chỉ định rằng tất cả HDH trong tổ chức phải chống được kiểu tấn công SYN-ACK (synchronize acknowledge) denial of service (DoS) tấn công từ chối dịch vụ. Một chính sách tốt cũng hình dung được vai trò của Computer cần bảo vệ..
2. Tạo sẵn các security templates mẫu, cho phép chỉnh sửa. Ví dụ để bảo vệ HDH chống lại SYN-ACK attacks, có thể đơn giản thêm vào Registry những giá trị mong muốn nhằm thay đổi cách thức vận hành của TCP/IP stack trong giao tiếp Mạng với các Computer khác, như vậy có thể chống được những cuộc tấn công kiểu này.
3. vận hành thử và Kiểm tra các security templates này. Mỗi security template được triển khai sẽ không có các yếu tố gây cản trở HDH, các dich vụ khác, hoặc xung đột với các ứng dụng
4. Triển khai các security templates cho Computer thông qua những công cụ như command Secedit Group Policy, hoặc tự động hóa triển khai cho hàng loạt Computer thông qua các Group Policy của Active Directory Domain (GPO)
Security cho các Computer có vai trò đặc biệt như thế nào.
Admin sẽ cài đặt những Ứng dụng và những dịch vụ phụ thuộc vào vai trò của những Computer đó.
Như vậy những Computer đặc biệt này cần có những Security baseline tương đối khác nhau để phù hợp với dịch vụ đang vận hành.
Ví dụ: Web server chạy dịch vụ Internet Information Services (IIS) cho phép hàng ngàn truy cập mỗi ngày từ Internet với những mối nguy hiểm luôn rình rập. Ngược lại thì một File server sẽ không chạy dịch vụ IIS và chỉ có thể truy cập bởi những user trong mạng nội bộ . Thiết kế bảo mật cho các Computer có vai trò đặc biệt đòi hỏi có kinh nghiệm và am hiểu chi tiết về những ứng dụng và dịch vụ mà chúng đang vận hành. Ví dụ một Windows 2000 administrator có thể không có những kiến thức để hiểu được cách hoạt động của một database server như Microsoft SQL Server 2000, cho dù nó được cài đặ trên một Windows 2000.
Phải đảm bảo những cá nhân chịu trách nhiệm thiết kế bảo mật cho những Server này có những hiểu biết cần thiết và kinh nghiệm đáp ứng được các yêu cầu bảo mật cua tổ chức. Và cũng đảm bảo rằng tổ chức chúng ta có những chính sách sẵn sàng, quản lý bảo mật cho các server ày khi chúng thay đổi vai trò hoạt động. ví dụ File Server được triển khai lại thành một Web server.
Những Phương pháp chung để áp dụng Security Updates (cập nhật security)
Có thể dùng những phương pháp sau để tiến hành cập nhật security cho các Computer trên Mạng.
Dùng tính năng Windows Update: Để scan Computer, đảm bảo rằng tất cả security updates mới nhất, các thành phần liên quan đến Windows (Windows components) , và các driver cho thiết bị đã được cài đặt. Để sử dụng Windows Update phải là thành viên của nhóm Administrators. Nếu phải scan nhiều máy trên Mạng từ một location, có thể sử dụng tool: MBSA (Microsoft Baseline Security Analyzer) của hãng Shavlik, một partner của Microsoft. Hoặc chuyên dụng hơn và cung cấp giải pháp scan bảo mật toàn diện có thể dùng GFI Languard network security scanner của GFI, rất phổ biến với Admin.
Office Update: Scan và cập nhật những secuirty mới nhất cho bộ sản phẩm Microsoft Office. Vá lỗi cho các sản phẩm này cũng là một việc rất quan trong mà các Security admin cần chú ý. Chỉ thành viên nhóm Administrators mới đuợc dùng tính năng này
Dùng Group Policy: Nếu triển khai security updates cho hàng loạt các Computer trong môi trường Active directory domain, các admin sẽ sử dụng các chính sách của Domain hoặc GPO cho các OU trong Domain. Khi dùng Group Policy, User không cần phải làm bất cứ động tác nào vì thông qua Active Directory service, Group Policy có thể thực hiện hoàn toan 2 tự động
Dùng dịch vụ Microsoft Windows Software Update Services (WSUS/SUS): Server cài đặt dịch vụ này, được xem là trung tâm phân phối các security updateas cho các Computer trên Mạng. Admin có thể cấu hình trên các Computer để tự động download security updates hoặc lập lịch biểu (scheduling) download từ WSUS server này
Dùng tính năng Feature Pack (Microsoft Systems Management Server (SMS) Update Services Feature Pack) có trong dịch vu SMS: Bao gồm Wizard hướng dẫn đóng gói các Security updates và triển khai chúng đến các Computer thông qua kho lưu trữ Software Inventory.
New Horizons VietNam (New Horizons Computer Learning centers Viet Nam)
Chính sách an toàn Account cho Computer (Security Account Policies )
Ở phần trước tôi đã giới thiệu những phương thức chung để bảo vệ máy tính của một tổ chức. Phần tiếp theo này tôi sẽ trình bày những phương thức cụ thể theo trình tự, từ quá trình setup hệ thống, vận hành hệ thống dựa trên những chính sách an toàn từ basic cho đến những kĩ năng advance mà các Security Admin cần quan tâm để áp dụng vào việc xây dựng các quy trình an toàn thông tin cho tổ chức. Phần trình bày này tôi xin đề cập đến vấn đề an ninh account (account security) và cách thức tạo account an toàn nhằm đối phó với những kiểu tấn công rất phổ biến và hiệu quả dưới sự trợ giúp của những công cụ phù thủy…
Chính sách về account và cách thức tạo account nghèo nàn là con đường dễ dàng nhất cho attacker, như vậy những hình thức bảo mật khác được áp dụng vào hệ thống như trang bị các công cụ chống maleware (prevent virus, worm, spyware, ad-ware..), triển khai hệ thống phòng thủ Mạng (Firewall) cũng sẽ không có tác dụng nào đáng kể, vì Admin quá thờ ơ trong cách thức tạo account và đưa ra chính sách tạo account chứa đựng nhiều rủi ro này.
Yêu cầu xác định các chính sách tạo password mạnh và đưa ra được chiến lược an toàn account áp dụng vào an toàn thông tin của tổ chức là vấn đề mang tính cấp bách.
A. Làm thế nào để tạo và quản lý Account an toàn
Những yếu tố dưới đây sẽ cho chúng ta thấy cách thức tạo và quản lý Account sao cho an toàn
Account phải được bảo vệ bằng password phức hợp ( password length, password complexity)
Chủ sở hữu account chỉ được cung cấp quyền hạn truy cập thông tin và dịch vụ cần thiết (không thiếu quyền hạn mà cũng không thể để thừa)
Mã hóa account trong giao dịch trên Mạng (kể cả giao dịch trong Mạng nội bộ)
Lưu trữ account an toàn ( nhất định database lưu giữ tai khoản phải được đặt trên những hệ thống an toàn và được mã hóa)
Huấn luyện nhân viên, những người trực tiếp sử dụng Computer cách thức bảo mật account tránh rò rĩ (attacker có thể lợi dụng mối quan hệ với nhân viên hoặc giả danh bộ phận kĩ thuật hỗ trợ xử lí sự cố hệ thống từ xa để khai thác ), hướng dẫn cách thức thay đổi password khi cần thiết và tránh tuyệt đối việc ghi lại account trên các stick-notes rồi gián bừa bãi trên Monitorhoặc Keyboard..), Khóa (lock) ngay Computer khi không sử dụng, mặc định trên các máy tính thường cũng có chính sách tự động lock computer sau môt thời gian không sử dụng, để giúp cho những nhân viên hay quên tránh được lỗi bảo mật sơ đẳng (lỗi này giống như việc ra khỏi nhà mà không khóa cửa)
Những người tạo và quản lý account (đặc biệt là những account hệ thống – System accounts, và account vận hành, kiểm soát các dịch vụ – service accounts) cho toàn bộ tổ chức là những người được xem là AN TOÀN TUYỆT ĐỐI.
Disable những account tạm thời chưa sử dụng, delete những account không còn sử dụng.
Tránh việc dùng chung Password cho nhiều account
Khóa (lock) account sau một số lần người sử dụng log-on không thành công vào hệ thống.
Có thể không cho phép một số account quản trị hệ thống và dịch vụ, không được log-on từ xa (remote location log-on), vì những hệ thống và dịch vụ này rất quan trọng và thông thường chỉ cho phép được kiểm soát từ bên trong (internal Network), nếu có nhu cầu quản trị và support từ xa Security Admin vẫn dễ dàng thay đổi chính sách để đáp ứng nhu cầu.
Các Security admin khi log-on vào Server chỉ nên dùng account có quyền hạn thấp, khi cần quản trị hay vận hành các dịch vụ, mới nên dùng account System hoặc Service (ví dụ Microsoft Windows hỗ trợ command run as thông qua run as service để cho phép độc lập quản trị các thành phần của hệ thống, các dịch vụ mà không cần phải log-on vào máy ban đầu bằng account admin). Điều này giúp chúng ta tránh được các chương trình nguy hiểm đã lọt vào máy tính chạy với quyền admin, khi đó các admin thật sự của Computer sẽ gặp nhiều rắc rối.
Vá tất cả những lỗ hỗng hệ thống để ngăn chặn các kiểu tấn công “đặc quyền leo thang” (bắt đầu lọt vào hệ thống với account thông thường và sau đó leo thang đến quyền cao nhất)
Trên đây là những phần trực quan nhất mà Admin Security cần hình dung cụ thể khi thiết kế chính sách bảo mật account (account security policies). Một trong những chính sách bảo vệ hệ thống cần phải xem xet kĩ lưỡng nhất nhưng thông thường dễ lơ là thậm chí là coi nhẹ, mà sự thực hầu hết các con đường xâm nhập vào hệ thống đều qua khai thác Credentials (có được thông tin account), attacker nắm được vulnerabilities ( yếu điểm ) này, nên lợi dụng khai thác rất hiệu quả.
B. Phân tích và thiết kế các chính sách an toàn cho account.

Phân tích những rủi ro và xác định các mối đe dọa đối với account:
Account cho một User sẽ xác định những hành động mà User đó có thể thực hiện.
Việc phân loại account sẽ chỉ ra những cấp độ bảo vệ thích hợp khác nhau.
Các account trên hệ thống sẽ nhận được 2 loại quyền cơ bản:
User rights (Quyền hệ thống): Là loại đặc quyền mà User được hệ thống cho phép thực thi những hành động đặc biệt (ví dụ: Quyền Backup Files Và Folders, thay đổi thời gian hệ thống, shutdown hệ thống…)
Trên Windows các bạn có thể type command secpol.msc tại RUN, để open Local Security Settings\ local policies\ User rights assignment là nơi xác lập các User rights của hệ thống
Permissions (Quyền truy cập): Được kiểm soát bởi DACLs (Discretionary access control lists) của hệ thống, được phép truy cập vào các File/Folder hay Active Directory objects (trong Domain) (ví dụ User A được quyền Read/Modify đối với Folder C:\Data, User B được Full Control đối với OU Business..)
Chú ý trong việc cấp phát Permission cho account, nên đưa account vào Group để dễ kiểm soát, tránh việc phân quyền mang tính cá nhân cho một account nào đó. Điều này tăng cường khả năng kiểm soát account, vì khi số lượng account của hệ thống (Local hay Domain) tăng lên thì việc tổ chức này tạo sự an toàn và dễ kiểm soát hơn.
Những kẽ hở từ Account có thể tạo cơ hội cho attacker:
Password:
Password quá yếu (độ dài password quá ngắn, các kí tự đơn giản, lấy ngày tháng năm sinh, tên những bộ phim, địa danh, nhân vật nổi tiếng , đặt cho password).
Dùng cùng password cho nhiều account. password được dán bừa bãi lên Monitor/Keyboard, hoặc lưu password vào một text file không bảo vệ.
Chia sẽ password hệ thống của mình cho bạn đồng nghiệp…
Cấp phát đặc quyền:
Cấp phát đặc quyền Administrator cho các User.
Các services của hệ thống không dùng Service account.
Cấp phát User right không cần thiết cho account.
Việc sử dụng account:
Log-on vào máy với account Administrators khi thi hành những tác vụ thông thường.
Tạo những User account cho phép quyền quản trị các tài khoản khác. Kích hoạt những tài khoản không còn được sử dụng (ví dụ nhân viên đã nghỉ việc, tài khỏan vẫn được lưu hành trên hệ thống..)
Thiết kế chính sách tạo Password đáp ứng bảo mật cho Account:
Chính sách tạo password sao cho an toàn thực sư là một trong những yếu tố chính để bảo vệ tài khoản. Chính sách này bao gồm các yếu tố chính như sau:
Thời gian tối đa sử dụng password (maximum password age): Hạn sử dụng tối đa của password trước khi user phải thay đổi password. Thay đổi password theo định kì sẽ giúp tăng cường an toàn cho tài khoản
Thời gian tối thiểu password phải được sử dụng trước khi có thể thay đổi (minimum password age). Admin có thể thiết lập thờigian này khoảng vài ngày, trước khi cho phép user thay đổi password của họ.
Thực thi password history: Số lần các password khác biệt nhau phải sử dụng qua, trước khi quay lại dùng password cũ. Số Password history càng cao thì độ an toàn càng lớn.
Chiều dài password tối thiểu (minimum password length) cần phải đặt. Càng dài càng an toàn
Password phải đạt yêu cầu phức hợp: không chỉ về độ dài mà còn về độ phức hợp của các kí tự đặt password (ví dụ bạn có thể thấy sự khác biệt giữa password và P@ssW0rd)
Khi dùng password phức hợp cần quan tâm:
Không sử dụng họ và tên
Chứa ít nhất 6 kí tự
Có thể đan xen chữ hoa,(A..Z) thường (a..z), và các kí tự đặc biệt như: !@#$%^&*()
Account lockout: Sẽ bị khóa tài khoản trong một thời gian nhất định, nếu như sau một số lần log-on không thành công vào hệ thống. Mục đích của chính sách này nhằm ngăn chặn các cuộc tấn công dạng brute force vào account để dò password.
Trên đây là những vấn đề cốt lõi trong việc tạo và quản lý Account sao cho an toàn, nhằm đáp ứng các yêu cầu khắt khe trong chính sách an toàn thông tin của tổ chức và đối với các Security Admin thiết nghĩ vấn đề này không nên chễnh mãng hoặc thờ ơ, vì đây là “ngõ vào” đầu tiên mà attacker luôn ưu tiên trong việc thăm dò, khai thác yếu điểm của hệ thống.

Link tham khảo : mua máy tính cũ tại hà nội

 

Share This:

Ảnh hưởng của các lỗ hổng bảo mật trên Internet

Ảnh hưởng của các lỗ hổng bảo mật trên Internet
Ảnh hưởng của các lỗ hổng bảo mật trên Internet
1 (20%) 1 vote

tải xuống (4)Tuy nhiên, có phải bất kỳ lỗ hổng bảo mật nào cùng nguy hiểm đến hệ thống hay không? Có rất nhiều thông báo liên quan đến lỗ hổng bảo mật trên mạng Internet, hầu hết trong số đó là các lỗ hổng loại C, và không đặc biệt nguy hiểm đối với hệ thống. Ví dụ, khi những lỗ hổng về sendmail được thông báo trên mạng, không phải ngay lập tức ảnh hưởng trên toàn bộ hệ thống. Khi những thông báo về lỗ hổng được khẳng định chắc chắn, các nhóm tin sẽ đưa ra một số phương pháp để khắc phục hệ thống.
Trên mạng Internet có một số nhóm tin thường thảo luận về các chủ đề liên quan đến các lỗ hổng bảo mật đó là:
CERT (Computer Emergency Reponse Team): Nhóm tin này hình thành sau khi có phương thức tấn công Worm xuất hiện trên mạng Internet. Nhóm tin này thường thông báo và đưa ra các trợ giúp liên quan đến các lỗ hổng bảo mật. Ngoài ra nhóm tin còn có những báo cáo thường niên để khuyến nghị người quản trị mạng về các vấn đề liên quan đến bảo mật hệ thống. Địa chỉ Web site của nhóm tin: http://www.cert.org
CIAC (Department of Energy Computer Incident Advisory Capability): tổ chức này xây dựng một cơ sở dữ liệu liên quan đến bảo mật cho bộ năng lượng của Mỹ. Thông tin của CIAC được đánh giá là một kho dữ liệu đầy đủ nhất về các vấn đề liên quan đến bảo mật hệ thống. Địa chỉ web site của CIAC : http://ciac.llnl.org
FIRST (The Forum of Incident Response and Security Teams): Đây là một diễn đàn liên kết nhiều tổ chức xã hội và tư nhân, làm việc tình nguyện để giải quyết các vấn đề về an ninh của mạng Internet. Địa chỉ Web site của FIRST: http://www.first.org. Một số thành viên của FIRST gồm:
CIAC
– NASA Automated Systems Incident Response Capability.
– Purdue University Computer Emergency Response Team
– Stanford University Security Team
– IBM Emergency Response Team
CÁC BIỆN PHÁP PHÁT HIỆN HỆ THỐNG BỊ TẤN CÔNG:

Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối; bản thân mỗi dịch vụ đều có những lỗ hổng bảo mật tiềm tàng. Đứng trên góc độ người quản trị hệ thống, ngoài việc tìm hiểu phát hiện những lỗ hổng bảo mật còn luôn phải thực hiện các biện pháp kiểm tra hệ thống xem có dấu hiệu tấn công hay không. Các biện pháp đó là:
– Kiểm tra các dấu hiệu hệ thống bị tấn công: hệ thống thường bị treo hoặc bị crash bằng những thông báo lỗi không rõ ràng. Khó xác định nguyên nhân do thiếu thông tin liên quan. Trước tiên, xác định các nguyên nhân về phần cứng hay không, nếu không phải phần cứng hãy nghĩ đến khả năng máy bị tấn công
– Kiểm tra các tài khoản người dùng mới trên hệ thống: một số tài khoản lạ, nhất là uid của tài khoản đó = 0
– Kiểm tra xuất hiện các tập tin lạ. Thường phát hiện thông qua cách đặt tên các tệp tin, mỗi người quản trị hệ thống nên có thói quen đặt tên tập tin theo một mẫu nhất định để dễ dàng phát hiện tập tin lạ. Dùng các lệnh ls -l để kiểm tra thuộc tính setuid và setgid đối với những tập tinh đáng chú ý (đặc biệt là các tập tin scripts).
– Kiểm tra thời gian thay đổi trên hệ thống, đặc biệt là các chương trình login, sh hoặc các scripts khởi động trong /etc/init.d, /etc/rc.d …
– Kiểm tra hiệu năng của hệ thống. Sử dụng các tiện ích theo dõi tài nguyên và các tiến trình đang hoạt động trên hệ thống như ps hoặc top …
– Kiểm tra hoạt động của các dịch vụ mà hệ thống cung cấp. Chúng ta đã biết rằng một trong các mục đích tấn công là làm cho tê liệt hệ thống (Hình thức tấn công DoS). Sử dụng các lệnh như ps, pstat, các tiện ích về mạng để phát hiện nguyên nhân trên hệ thống.
– Kiểm tra truy nhập hệ thống bằng các account thông thường, đề phòng trường hợp các account này bị truy nhập trái phép và thay đổi quyền hạn mà người sử dụng hợp pháp không kiểm sóat được.
– Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ như /etc/inetd.conf; bỏ các dịch vụ không cần thiết; đối với những dịch vụ không cần thiết chạy dưới quyền root thì không chạy bằng các quyền yếu hơn.
– Kiểm tra các phiên bản của sendmail, /bin/mail, ftp; tham gia các nhóm tin về bảo mật để có thông tin về lỗ hổng của dịch vụ sử dụng
Các biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mật đối với hệ thống.

Link tham khảo :mua máy tính cũ tại hà nội

Share This:

Làm cách nào để bảo vệ ổ đĩa cứng máy tính?

Làm cách nào để bảo vệ ổ đĩa cứng máy tính?
Rate this post

Mua máy tính cũ
Làm thế nào để bảo vệ ổ đĩa cứng máy tính?

Bảo vệ ổ đĩa cứng

Có nhiều loại thiết bị lưu trữ khác nhau như đĩa mềm, CD, DVD, thẻ nhớ hay USB flash driver… Tuy nhiên, đối với máy tính quan trọng hàng đầu vẫn là ổ đĩa cứng HDD. Càng ngày ổ đĩa cứng có dung lượng càng lớn và giá cả thì có xu hướng rẻ đi.

Cách đây chừng 5 năm phổ biến là các loại ổ đĩa có dung lượng từ 1,2 GB đến tối đa là 10 GB. Bây giờ ổ đĩa cứng có dung lượng 40 GB, 80 GB, thậm chí hàng trăm GB.

Tuy nhiên, cái vô giá chính là dữ liệu chứa trong đĩa cứng. Một ngày không đẹp trời nào đó ổ đĩa bất thình lình “đột tử” trong khi chưa kịp sao lưu dữ liệu thì thật là tai họa. Chính vì vậy, hãy quan tâm đến sức khỏe của thiết bị lưu trữ hết sức quan trọng này để kịp thời ứng phó.

Một chuẩn mực rất quan trọng bắt buộc các nhà sản xuất phải tích hợp trong đĩa cứng để đem lại niềm tin cho người tiêu dùng là S.M.A.R.T (Self-Monitoring Analysis and Reporting Technology – Kỹ thuật tự kiểm tra, phân tích và báo cáo các trục trặc). Khi phát hiện ra các dấu hiệu hư hỏng gần ngưỡng quy định có thể làm ổ đĩa cứng ngừng hoạt động, tính năng này sẽ đưa ra các cảnh báo cho người dùng. S.M.A.R.T được phát triển dựa trên kỹ thuật Predictive Failure Analysis – PFA (phân tích sự cố dự báo trước) của hãng IBM ứng dụng cho các Mainframe Computer (máy tính cỡ lớn dùng trong quân sự và công nghiệp). Còn công ty đầu tiên nghiên cứu kỹ thuật này cho máy tính để bàn là Compaq với tên gọi Drive Failure Prediction (dự báo trước các sự cố cho ổ đĩa). Bạn nên biết hãng IBM đã thử nghiệm trên 3 triệu ổ đĩa cứng khác nhau để có thể đưa ra các chuẩn cho S.M.A.R.T.

Nếu đã kích hoạt tính năng S.M.A.R.T trong mainboard từ BIOS setup, nếu ổ đĩa cứng chuẩn bị hỏng, chúng ta có thể nhận được thông báo có nội dung “HDD Bad, Backup and Replace”.

Kỹ thuật S.M.A.R.T

Gồm khoảng 35 đặc tính khác nhau, giúp dò tìm khoảng 70% lỗi trong ổ đĩa cứng. Báo cáo cho người dùng biết thông qua màn hình BIOS hoặc thông qua một phần mềm chẩn đoán. Mỗi hãng sản xuất đĩa tích hợp vào sản phẩm của mình những đặc tính có thể khác nhau. Nhưng mục tiêu cuối cùng là phải dự báo trước được những sự cố nguy hiểm có thể xảy ra, dự đoán gần chính xác thời gian xảy ra để người dùng kịp thời sao lưu dữ liệu dự phòng. Một số đặc tính các hãng sản xuất đĩa cứng thường tích hợp trong kỹ thuật S.M.A.R.T là: ghi nhận nhiệt độ của đĩa cứng, khả năng quay của đĩa cứng, tỷ lệ lỗi thô đã xảy ra, đếm số lần khởi động và tắt máy…

Các phần mềm chẩn đoán

– HDD Health V 2.1: Của tác giả Aleksey S Cherkasskiy, dung lượng 879KB, tham khảo thêm và tải về từ địa chỉ www.panterasoft.com. Phần mềm này phân tích được 15 đặc tính kỹ thuật. Quan trọng nhất là khi bạn bấm vào thẻ Health, nếu khung Known Problems ghi: “There are no problems with this hard drive” là tương đối yên tâm. Nếu thêm khung Overall health status cũng như khung Nearest T.E.C đều ký hiệu N/A thì chắc chắn ổ đĩa cứng của bạn còn rất tốt, không phải lo lắng gì.

– D-Temp: Dung lượng khá bé 144KB, miễn phí, không cần cài đặt chỉ kích chuột là nó chạy với một biểu tượng trên khay hệ thống có ghi nhiệt độ hiện thời của đĩa cứng. Tải về từ địa chỉ http://private.peterlink.ru/tochinov/download.html .

– HDD Thermometer: Giám sát nhiệt độ ổ đĩa cứng, dung lượng 213 KB là một Free Software nhưng không hoàn toàn miễn phí, nó bắt chúng ta phải đăng ký để sử dụng nhưng không phải trả tiền. Nếu chưa đăng ký, mỗi lần chạy chương trình là một lần gặp Nag screen nhắc nhở phải đăng ký (Nag: mè nheo, càu nhàu). Độ tin cậy khi giám sát nhiệt độ khá cao. Chương trình này cũng hiển thị nhiệt độ ổ đĩa cứng trên khay hệ thống. Tác giả Georgy Koychev, tải về từ địa chỉ www.rsdsoft.com .

 

 

Share This:

Phòng chống bị DOS ! trên máy tính

Phòng chống bị DOS ! trên máy tính
Rate this post

Mua dàn game net cũ giá cao

Một cách phòng chống DoS !

Để chống DOS có rất nhiều cách, lúc trước Server bạn Vũ cũng bị DOS . Vũ có viết 1 ứng dụng nhỏ bằng C++\Linux . Và thấy khá hiệu quả, các bạn có thể sử dụng.

NOTE: Cách này chỉ dùng được khi bạn sở hữu server riêng, và webserver phải là apache .

1. Phân tích nguyên lý làm việc của Aapche trong việc lưu log file :
+ Mọi user khi vào 1 website, apache sẽ ghi lần access đó vào file access_log trong folder apache\log . Chý ý là nếu website của bạn có nhiều Image thì mỗi Image cũng được tạo 1 access trên apache. Đều này có nghĩ là nếu site của bạn bao gồm 1 trang html và 3 image thì trên access_log sẽ có 4 record.
+ Bình thường, 1 IP chỉ có thể access tối đa 100 lượt/giây. Trường hợp này đặt giã định Web bạn có ít hơn 20 image, các file CSS . . . ., con số 100 này chỉ là tương đối.
+ Nếu trong 1 giây, 1 website bi truy cập đến cở 1000 lượt/s thì xem như bị DOS.
2. Cách làm việc của chương trình.
+ Bạn viết 1 ứng dụng, định kỳ 5 phút sẽ đọc file log 1 lần.
+ Giả sữ trung bình, 1 giây trên toàn server có 10000 lượt truy cập (tất cả các site trên server). vả kích thuớc file access_log mỗi giây tăng 100KB. Vậy 5 phút sẽ là 600KB.
+ Nếu sau năm phút, số MB tăng đột biến,cở 1MB , thì xem như server đang bị DOS. Khi đó bạn cho phân tích cú pháp trong file log. Nếu thấy 1 domain (vysa.jp) bị gọi nhiều lần trong 1 giây (1000 lân) . thì tiến hành LOCK IP đó lại, kg cho apache trả lời request IP đó, bằng cách DENY Ip đó trên .htaccess . Chú ý khi phân tích file LOG, hãy tắt Apache đi, sau khi song thi open nó lên lại .

Dĩ nhiên các số liệu Vũ đưa ra chỉ là tương đối, bạn có thể tùy biến cho phù hợp với yêu cầu của server mà bạn dùng bạn .

 

Công ty maytinhbk xin cam kết đến khách hàng sẽ đáp ứng đầy đủ các nhu cầu của quý khách!

Chúng tôi có đội ngũ nhân viên có nhiều năm kinh nghiệm có mặt sau khi quý khách call 15-30p trong trung tâm thành phố ,những nơi ngoài trung tâm thành phố chúng tôi sẽ gọi điện và hẹn thời gian và sẽ xem xét kĩ thiết bị của quý khách và định giá cao nhất ,làm hài lòng quý khách.

Quý khách có nhu cầu bán,thanh lý,dọn kho…..đừng ngần ngại hãy nhấc điện thoại và gọi ngay cho chúng tôi.

Bấm Vào Đây –>

 

Share This:

Mua linh kiện máy tính cũ tại hà nội

Mua linh kiện máy tính cũ tại hà nội
Mua linh kiện máy tính cũ tại hà nội
1.5 (30%) 2 votes

Mua linh kiện máy tính cũ giá cao
Hotline: mr huy 0988859113-0973971006

Công ty máy tính bk computer :hotline 0988859113-0944254487 chuyên mua máy tính cũ,thu mua máy tính cũ tại hà nội,mua laptop cũ giá cao,thanh lý dàn game net cũ,mua thanh lý đồ văn phòng cũ,thu mua linh kiện máy tính cũ,thu mua laptop cũ.

Mua linh kiện máy tính cũ tại hà nội.

Công ty máy tính bk chuyên mua tất cả các loại máy tính,laptop cũ hỏng,linh kiện máy tính,laptop cũ hỏng giá cao tại hà nội và các tỉnh miền bắc

Với đội ngũ nhân viên lâu năm trong lĩnh vực thu mua máy tính,laptop cũ hỏng.Công ty chúng tôi cam kết sẽ làm quý khách hài lòng về chất lượng phục vụ cũng như giá cả.

Ngoài ra chúng tôi còn cung cấp các dịch vụ khác:

Thu mua laptop cũ

Mua dàn game net cũ tại hà nội

Thanh lý phòng net giá cao

Thu mua các lô máy tính tồn kho

Thu mua linh kiện máy tính cũ số lượng

Mua thanh lý đồ văn phòng

Mua máy tính văn phòng,cơ quan…….giá cao

Quý khác có nhu cầu lien hệ ngay với chúng tôi

Hotline: mr huy 0988859113

Mr văn 0944254487

Mr khôi 0973971006

Share This:

Mua máy tính cũ tại hà nội

Mua máy tính cũ tại hà nội

Mua máy tính cũ tại hà nội

Công ty máy tính BKcomputer chuyên mua máy tính cũ tại hà nội giá cao,phục vụ quý khách 24/24h.chúng tôi có đội ngu nhân viên nhiều kinh nghiệm sẽ làm hài lòng quý khách với giá cao nhất.nhân viên công ty sẽ có mặt tận nơi sau 15-30 phút.

Công ty máy tính bkcomputer cung cấp tất cả các dịch vụ thu mua

  1. Mua máy tính,laptop cũ,hỏng mới giá cao nhất hà nội

  2. Thu mua linh kiện máy tính,laptop cũ,hỏng,mới giá cao,không ngại xa

  3. Mua thanh lý dàn net giá cao nhất trên toàn quốc

  4. Thanh lý máy tính kho công ty,cơ quan,trường học

  5. Thu mua tất cả các đồ điện tử cũ hỏng như :Tivi,tủ lạnh,điều hòa,quạt bàn,quạt treo tường..lò vi sóng,bếp từ…….

Quý khách có nhu cầu thanh lý những thứ gì liên quan đến máy tính,laptop,đồ điện từ,dàn game net cũ đừng ngần ngại.Hãy nhấc máy và gọi ngay cho chúng tôi.Chúng tôi cam kết sẽ làm hài lòng quý khách với mức giá cao nhất

Cảm ơn quý khách

Hotline: mr Huy 01234957777

Mr Hiên : 0911514316

Mr khôi : 0988859113

Đ/c: Ngã tư sở/Đống Đa/Hà nội

 

 

Share This: