Phân biệt Digital Marketing và Growth Hacking là gì?


Bạn đã nghe nói về Growth hacking và thắc mắc không biết Growth hacking là gì? Và một điều nữa, growth hacker là ai?

Trong bài này, tôi không chỉ giải thích cho bạn growth hacking là làm gì qua 3 case study kinh điển, mà còn giúp bạn phân biệt digital marketing và growth hacking marketing.

Growth Hacking là gì?

Hacks là các mẹo hay thủ thuật giúp bạn giải quyết một vấn đề ít tốn nguồn lực và công sức hơn các cách thức truyền thống. Và growth hacking chính là các thủ thuật giúp cho các công ty khởi nghiệp tăng trưởng vượt trội trong khoảng thời gian ngắn.

Thuật ngữ growth hacking xuất hiện do bối cảnh tại Silicon Valley của Mỹ, khi mà một số startup với nguồn ngân sách marketing cực kỳ hạn chế đã tìm ra những thủ thuật giúp phát triển doanh nghiệp của họ một cách nhanh chóng với chi phí tối thiểu như Dropbox, Paypal, Airbnb…..

Và vào năm 2010, thuật ngữ growth hacking đã được tạo ra bởi Sean Ellis để chỉ những mẹo (hacks) của startup để giúp các nhà sáng lập và các nhà đầu tư của họ đạt được mục đích quan trọng nhất: tăng trưởng (Growth).Để tìm được thủ thuật tăng trưởng (growth hacks) phù hợp với startup của bạn thì công thức chỉ có một: thử nghiệm tăng trưởng (growth experiments).

Bạn phải luôn sáng tạo ra các thủ thuật, tạo ra những chiến dịch growth hacking với quy mô nhỏ và liên tục thử nghiệm nó. Sau đó, bạn cần phân tích tất cả các dữ liệu mà bạn đã thu thập được trong suốt quá trình growth hacking này để áp dụng cho các dự án tiếp theo. Nhờ làm theo cách này, bạn có thể tìm được chìa khóa tăng trưởng cho startup của bạn.

Mặc dù, growth hacking nhìn trông giống với marketing nhưng thực tế nó có khác biệt đáng kể đấy! Vậy một growth hacker là ai và nó khác gì một marketer?

Growth Hackers là ai?

Khi nói về hackers, thường mọi người sẽ nghĩ về các kỹ sư lập trình. Nhưng growth hacker còn biết nhiều hơn thế. Họ là những creative marketers, product managers, và data analysts.

Họ tập trung vào một mục tiêu duy nhất: tìm ra thủ thuật hiệu quả nhất để tăng trưởng.Như câu nói nổi tiếng của Sean Ellis (nhà sáng lập cộng đồng Growth Hacker):

“A growth hacker is a person whose true north is growth.- Một growth hacker là người mà kim chỉ nam của họ là tăng trưởng”

Sean Ellis — Nguồn: growthhackers.com

Mọi quyết định của growth hacker phải dựa trên dữ liệu và một growth hacker biết làm thế nào và những gì để có thể quan sát, đo lường và áp dụng tất cả các dữ liệu mà họ có. Họ sử dụng các công cụ analytics, landing page và A / B tests để hiểu thói quen và hành vi của khách hàng mục tiêu. Họ kiểm tra từng chi tiết, lặp đi lặp lại các hoạt động đó và tối ưu hóa cho đến khi tìm ra giải pháp hiệu quả với tiềm năng tăng trưởng nhất. Họ không đưa ra giả thuyết suông mà dựa trên kiểm định của các chiến dịch đang diễn ra.

Growth Hacker là ai?

Sự khác biệt của growth hacking marketing và digital marketing

Một growth hacker có thể sử dụng cùng một kênh marketing với một digital marketer, họ có những đặc điểm cá nhân tương tự nhưng tư duy và công việc thì rất khác nhau.

SỰ TẬP TRUNG

sự khác biệt giữa digital marketing và growth hacking

Phân biệt Digital Marketer và Growth Hacker

  • Các digital marketers thường chỉ tập trung vào việc thu hút khách hàng (customers acquisition), trong khi một growth hacker tập trung vào tất cả các giai đoạn của phễu marketing AARRR.
  • Trong khi các digital Marketer đi theo con đường dài hạn và tập trung vào xây dựng thương hiệu, thì các growth hackers chỉ tập trung vào một thứ duy nhất là tăng trưởng.

RỦI RO

  • Xây dựng một thương hiệu đòi hỏi rất nhiều thời gian, nhưng nó có thể bị phá hủy chỉ trong một khoảnh khắc. Đó là lý do tại sao các digital marketer ít có khả năng chấp nhận rủi ro cao, nhưng các growth hacker thì có.

NỀN TẢNG KIẾN THỨC VÀ KỸ THUẬT

  • Nhiều digital marketer thường không rành kỹ thuật, họ phải thường xuyên dựa vào các developers, designers và data scientists để thực hiện ý tưởng của họ. Mặt khác, các growth hackers là những người tạo ra ý tưởng và đa phần tự tay thực hiện từ đầu đến cuối (tất nhiên vẫn phải có sự trợ giúp của những vị trí trên).
  • Trong khi các digital marketers đôi khi chỉ dựa vào trực giác và phỏng đoán hoàn toàn, growth hackers kiểm tra, đo lường và tối ưu hóa mọi thứ. Nền tảng kỹ thuật của họ giúp họ nhìn thấy những cơ hội mà các digital marketer không thể.
  • Như bạn có thể thấy, growth hacking nằm ở đâu đó giữa marketing và kiến thức công nghệ, đó là lý do tại sao các digital marketer có thể trở thành growth hacking marketer nếu họ có đầu óc phân tích và kiến thức kỹ thuật mạnh mẽ.

Ví dụ thực tiễn các case study Growth Hacking:

Hãy cùng xem một sốcase study growth hacking nổi tiếng.Dropbox growth hacking

Dropbox growth hacking

Dropbox growth hacking

  • Một trong những case study nổi tiếng nhất là Dropbox. Được thành lập vào năm 2007, Dropbox đã đạt được 100 triệu users vào năm 2012 và đã có bước tăng trưởng ấn tượng lên đến hơn 500 triệu users trên khắp 200 đất nước khác nhau (theo Statista).
  • Chiến lược growth hacking của họ rất đơn giản: Họ thiết lập một hệ thống giới thiệu (referral system), trong đó với mỗi người bạn được mời sau đó nếu mở một tài khoản, thì người giới thiệu sẽ được cung cấp thêm 250 MB dung lượng để lưu trữ. Kế hoạch growth hacking này đã giúp cho số lượng tài khoản đăng ký (registered users) tăng từ 5k lên 75k mỗi đêm khi người dùng mời toàn bộ bạn bè trong danh sách liên lạc (contact list) của họ.

Spotify growth hacking

Spotify growth hacking

Spotify growth hacking

  • Spotify thì lại sử dụng một kế hoạch growth hacking theo tính lan truyền (viral), họ cho phép người dùng đăng bất cứ điều gì họ nghe trên Spotify lên Facebook, bao gồm các ca khúc thịnh hành, các podcast chia sẻ của doanh nhân, những cuốn sách nói best sellers.
  • Hẳn bạn đã nhiều lần thấy các bài post chia sẻ bài hát của trang Zing Mp3 hay Nhạc Của Tôi do bạn bè bạn đăng lên tường phải không? Spotify cũng giống như vậy. Bạn nghĩ có bao nhiêu đăng ký do các bài đăng trên Facebook dẫn đến khi mọi người trở nên tò mò và muốn thể hiện thị hiếu âm nhạc của riêng họ với bạn bè? Growth hacking này là một ví dụ kinh điển về cái mà chúng ta gọi là tận dụng nền tảng mạnh hơn hoặc cướp khách hàng của nền tảng khác, điều mà nhiều công ty đã áp dụng thành công.

Airbnb growth hacking

airbnb growth hacking

airbnb growth hacking

  • Một ví dụ nổi tiếng khác về cách cướp khách hàng trên các nền tảng mạnh hơn là trường hợp growth hacking của Airbnb. Để mở rộng quy mô, nhóm phát triển (developers) của họ đã đưa ra một ý tưởng rất khéo léo. Họ đã viết một API tinh vi tự động đăng chéo tất cả các danh sách homestay mới của Airbnb lên Craigslist — một website tìm nhà ở có lượng người dùng khổng lồ.
  • Bằng cách này, Airbnb bất ngờ có quyền phân phối sản phẩm của mình vào một trong những trang web phổ biến nhất thế giới và tạo ra sự kết nối lớn với các khách hàng mục tiêu, dẫn đến tăng trưởng theo cấp số nhân. Đây là điều mà digital marketing không thể làm được (do ảnh hưởng của các nguyên tắc doanh nghiệp đối với họ, khả năng kỹ thuật hạn chế của bản thân, không có đủ nguồn lực để thử nghiệm).
  • Mặc dù Craigslist không hề cung cấp API chính thức để đăng chéo, nhưng thông qua tư duy sáng tạo, khả năng kỹ thuật và mong muốn tiết kiệm chi phí marketing, Airbnb đã có thể tạo riêng cho mình một chiến dịch growth hacking toàn diện. Craigslist cuối cùng đã đóng lỗ hỏng này trong hệ thống của họ, nhưng vào thời điểm đó, thủ thuật growth hacking này đã thành công giúp Airbnb có được tăng trưởng ấn tượng.

Thế giới growth hacking đang không ngừng phát triển khi nhiều thủ thuật tăng trưởng mới được phát hiện và các phương pháp đã được chuẩn hóa. Nhiều doanh nghiệp và tập đoàn, ấn tượng bởi những thành công của các startup, đã bắt đầu thử nghiệm nhiều kỹ thuật growth hacking tương tự. Growth hacking không còn chỉ dành cho startup mà còn có thể áp dụng cho nhiều công ty tập đoàn lớn, đơn cử như Coca đã thuê vị trí Chief Growth Officer (Giám đốc tăng trưởng) để tập trung vào tìm kiếm các chiến lược giúp Coca Cola tăng trưởng.

Hy vọng rằng, bây giờ bạn đã hiểu khá rõ về việc growth hacking là gì và mong là bạn cũng có hứng thú trở thành một growth hacker giống như mình. Tin tốt cho bạn là, có rất nhiều thủ thuật growth hacking cực kỳ đơn giản, dễ hiểu và không đòi hỏi nhiều kiến thức kỹ thuật. Nếu bạn là một digital marketer và quan tâm về marketing thì có thể follow blog của mình để tìm hiểu về các thủ thuật, kỹ năng, hướng dẫn growth hacking nhé:

Tham khảo: HackNCoded.com

Bài viết nhiều thông tin hơn về Growth Hacking bên dưới :

https://nguoidentubinhduong.com/2020/03/03/nhung-thuat-ngu-ve-tang-truong-growth-hacking/

Hack The Box là gì?


Hack The Box là gì? – Sân tập cho bất cứ ai muốn thành hacker

Hack The Box là gì
Hack The Box là gì
Hack The Box là gì
Hack The Box là gì
Hack The Box là gì
Hack The Box là gì
Hack The Box là gì

Giới thiệu

Khi đã click vào đọc bài này thì chắc hẳn bạn đã hoặc đang có ý định tìm hiểu hoặc muốn trở thành một hacker. Hoặc đơn giản bạn là một lập trình viên nhưng quá mệt mỏi với việc hàng ngày phải viết đi viết lại mấy chức năng vớ vẩn rồi ngồi FIX BUGGGG và muốn thử cảm giác lạ với việc phá phách vài dự án nhưng lại sợ sếp đuổi việc. Có lẽ bài viết này dành cho bạn đó. Cùng tìm hiểu Hack The Box là gì nào!

Hack The Box là gì?

Hack The Box là một trang web với những môi trường ảo để bạn có thể thoái mãi vọc vạch, chọc phá, xâm nhập,… mà không vướng phải bất cứ vấn đề pháp lý gì (Nếu tuân thủ luật của họ).

Nó còn có bảng xếp hạng để bạn có thể so tài phá hoại với tất cả các hacker trên toàn thế giới. Tất nhiên là bạn chỉ nên sử dụng kiến thức ở những môi trường thế này thôi nhé.

Hướng dẫn cơ bản về Hack The Box

Register account

Việc đầu tiên cần làm trước khi sử dụng bất cứ thứ gì tất nhiên là đăng ký một tài khoản rồi. Nhưng trang web của các hacker thì cũng không theo lẽ thường đâu, kể cả việc đăng ký tài khoản.

Bạn phải mất một chút sức lực để đăng ký được tài khoản trên đây đó. Nếu bạn nào không thích bị spoil mà muốn tự tay trải nghiệm thì bỏ qua phần này nhé.

  • Truy cập vào trang web:
123 https://www.hackthebox.eu/register 
  • Đăng ký thử một tài khoản ta sẽ thấy thông báo sau:
Hack The Box là gì
Hack The Box là gì
  • Sau đó ta bật f12 lên ta thấy có 1 file js tên là inviteapi.min.js. Trong file này ta thấy có 1 dòng tên là makeInviteCode. Ok mở tab console lên và gõ vào makeInviteCode(): 
  • Giải mã chuỗi data bằng base64 ta thu được: 
  • Tiếp tục sử dụng chương trình postman gọi đến api /api/invite/generate thử xem: 
  • Decode bằng base64 ta thu được chuỗi: PYSAB-VYGYJ-CGOMB-MFMNX-QUCHA. Đây chính là invite key. Ta nhập vào trang invite lúc nãy để đăng ký tài khoản. Bạn nhớ làm theo từng bước nhé chứ dùng code này của mình không chạy được đâu, nó tạo mỗi cái khác nhau mỗi lần đó.

2 kiểu chơi chính

HackTheBook có 2 có nhiều kiểu thử thách cho bạn nhưng có 2 kiểu chính mà bạn nên quan tâm là Challenges và Machines.

Challenges

  • Là chế độ chơi tương tự như kiểu chơi CTF. Đề bài sẽ là các câu đố được chia ra làm các chủ đề như: Reversing, Crypto, Stego,… Chúng ta sẽ phải giải các câu đố này và tìm ra flag được giấu ở đâu đó. 

Machine

  • Đây chính là chế độ chơi vui nhất của HackTheBox. Ở chế độ này người chơi sẽ được cho trước 1 địa chỉ ip. Bạn có thể dùng nhiều cách, nhiều công cụ khác nhau để vọc vạch, phá phách máy chủ này. Với nhiệm vụ cuối cùng là chiếm được quyền truy cập vào hệ thống từ đó chiếm được quyến root cao nhất của hệ thống.
  • Các máy chủ ở đây đều là có ip nội bộ nên bạn cần cài đặt vpn trước để truy cập nhé. Nhớ cài vào máy ảo không nên sử dụng máy thật : 
  • Để cài vpn thì các bạn hãy vào Lab/Access. Sau đó nhấn vào Connection Packđể tải file config vpn về. 
  • Sau đó cài openvpn vào máy ảo thông qua lệnh :
123 Sudo apt-get install openvpn 
  • Tiếp tục gõ lệnh sau để truy cập:
123 sudo openvpn <File vừa tải về> 

Kết luận

Hy vọng qua bài viết này, các bạn đã biết Hack The Box là gì. Nếu bạn đang muốn thử sức làm hacker của mình, thì chần chừ gì nữa mà không vào ngay link của Hack The Box để thoả sức trải nghiệm nào.

Link: https://www.hackthebox.eu/

TopDev via viblo

Content Creator ?


Bạn có đang trở thành một người sáng tạo nội dung?

Trước tiên nói về định nghĩa: Content creator là một thuật ngữ marketing ám chỉ người sáng tạo ra nội dung hữu ích cung cấp đến độc giả.Nội dung của những người làm nội dung cũng rất đa dạng như chữ viết, video, hình ảnh, âm nhạc,… Kênh tiếp cận đến độc giả của những người làm nội dung cũng như vậy: Facebook, Youtube, Google, Pinterest, Instagram, Blog, Truyền hình,…Mỗi nội dung sáng tạo của bạn có cơ hội tiếp cận với độc giả cần là những nội dung chất lượng, được đầu tư hoàn chỉnh và quan trọng nhất là truyền tải thông điệp giá trị với người tiếp nhận nội dung. Khi nội dung đủ chất lượng, khi đó nội dung là video, chữ hay hình ảnh thì đều được cộng đồng đón nhận.Nhưng cũng không thể phủ nhận xu hướng tiếp nhận nội dung của độc giả đang có dịch chuyển đáng kể trong 5-10 năm trở lại đây, thế hệ Z (Những người sinh ra từ năm 1995) đang dần chuyển sang ưa chuộng nội dung dưới dạng video ngắn (Độ dài dưới 15 phút)

Thống kê từ Youtube cho thấy:

– Hiện tại, có 1,9 tỷ người dùng hoạt động hàng tháng đăng nhập vào YouTube. Số lượng này chiếm một phần ba lượng người dùng Internet, tạo ra rất nhiều cơ hội cho bất kỳ doanh nghiệp nào khi khai thác nền tảng này.

– Mức độ phổ biến của YouTube trải dài trên 91 quốc gia và 80 ngôn ngữ khác nhau, chiếm khoảng 95% người dùng Internet toàn cầu.

– YouTube tiếp cận nhóm đối tượng từ 18-49 tuổi trên điện thoại di động nhiều hơn bất kỳ mạng truyền hình và các chương trình phát thanh nào.

– Cisco dự đoán rằng video sẽ chiếm 82% lưu lượng truy cập Internet toàn cầu vào năm 2022. Với lượng video phát triển nhanh chóng, YouTube là một trong những động lực chắc chắn xuất hiện để biến nó thành hiện thực.Vậy nên những nhà sáng tạo nội dung cần có sự chuyển mình để bắt kịp xu hướng của thế hệ người dùng đang ngày càng trở nên lười đọc và ưa chuộng video.

Nhưng trước khi bàn nhiều về vấn đề chuyển mình hay bắt kịp xu hướng tương lai, cần phải hiểu bạn đang mang phong cách nào trong giới Content Creator.Người ta thường nói, phong cách viết cũng giống như nhóm máu. Mỗi một content creator sẽ có phong cách viết đặc trưng và khác nhau. Việc hiểu rõ phong cách viết của bản thân sẽ giúp bạn lựa chọn được những nội dung phù hợp và hiệu quả nhất, cũng như khắc phục những điểm yếu của mình.

Nhóm content creator thứ 1: Giáo viên

Nhóm giáo viên là những người thích giúp đỡ người khác bằng cách vừa cung cấp kiến thức lại vừa thực hành. Điểm đặc trưng của những content creator dạng này chính là họ rất thích đưa ra những ý tưởng mới, đồng thời lựa chọn những hình ảnh minh họa, từ ngữ, ví dụ… để minh họa cho ý tưởng đó.

Dấu hiệu của content creator thuộc dạng giáo viên bao gồm:

• Ưa chuộng những bài viết dạng how to hoặc step by step

• Không viết một bài riêng lẻ, thường viết một chuỗi bài liên quan đến một vấn đề hoặc xây dựng các tài liệu dạng FAQ ( thắc mắc và trả lời).

• Những bài viết của họ thường có tiêu đề dạng: ” Làm thế nào ?”, ” Làm cách nào ?”, ” Cách để..”

• Thường dùng nhiều hình ảnh minh họa như ảnh chụp màn hình.

Ưu điểm:

Họ thường tạo ra những bài viết hướng dẫn hữu ích, với thông tin chi tiết theo từng bước rõ ràng và ví dụ cụ thể. Những bài viết của họ đặc biệt có ích với những ai đang tìm kiếm cách làm một việc gì đó.

Khuyết điểm:

• Họ sẽ đưa ra những chỉ dẫn hữu ích và nói cho bạn nên làm thế nào, nhưng họ lại không đưa ra được những lý do để bạn làm điều đó. Thông tin mà họ đưa ra chỉ mang tính hướng dẫn, chứ không phải là giải pháp cho những vấn đề của bạn.

• Nội dung kiểu giáo viên sẽ không phù hợp với những ai cần được tác động hay thuyết phục ngay lập tức.

Nhóm content creator thứ 2: Người trong cuộc

Người trong cuộc thường viết những bài viết với thông tin hấp dẫn, mang tính độc quyền và được tiết lộ một cách hờ hững nhằm gây tò mò cho người đọc. Họ nắm giữ những thông tin mới mẻ, chỉ có họ có quyền được biết và tiết lộ. Họ thường đưa những thông tin mới lạ hoặc thông tin đính chính để giải thích cho những gì mà bạn thắc mắc.

Dấu hiệu của content creator thuộc dạng Người trong cuộc:

• Họ thường làm việc trong một ngành công nghiệp mới. Bài viết của họ nhằm mục đích đem những thông tin về ngành công nghiệp đó đến với người đọc, khiến cho người đọc hiểu và thu hút người đọc tham gia.

• Họ thường đưa ra những dữ liệu riêng của mình hoặc chia sẻ những gì doanh nghiệp đang làm để chứng minh cho một luận điểm nào đó.

Ưu điểm:

• Bài viết của content creator dạng này thường rất hấp dẫn và kích thích sự tò mò, với những thông tin hoặc kiến thức mới lạ, độc đáo.

• Thông tin mà họ chia sẻ có sự gắn bó mật thiết với thương hiệu và doanh nghiệp.

• Nội dung bài viết của họ đều xuất phát từ thực tế, với những thông tin theo dạng “chúng tôi đã làm ra nó và nó đã hoạt động”. Vì vậy, những thông tin mà họ cung cấp không chỉ mang tính lý thuyết thông thường mà chính là những bài học, case study hữu ích cho độc giả.

Khuyết điểm:

• Nội dung bài viết mang tính cá nhân cao, với sự tập trung chủ yếu vào những thông tin hay trải nghiệm mà họ biết và từng thử qua. Thực chất, những giải pháp của họ không thể áp dụng với tất cả mọi người.

• Độc giả thường hiểu lầm và xem những thông tin mà họ chia sẻ chính là chân lý, là kiến thức phổ quát, chính xác và không có sai sót.

Nhóm content creator thứ 3: Người ngoài cuộc

Khác với những nhóm người trong cuộc, nhóm người ngoài cuộc không tiết lộ thông tin một cách hời hợt. Dạng content creator này thường thắc mắc và đặt ra nhiều nghi vấn về thông tin mà họ sắp chia sẻ để chắc chắn thông tin ấy là chính xác và khả thi.

Dấu hiệu của content creator thuộc dạng Người ngoài cuộc:

• Luôn đặt câu hỏi khi tiếp nhận bất cứ thông tin mới nào

• Sao chép nhiều dữ liệu từ các nguồn khác nhau và tìm hiểu xem dữ liệu này có thực sự hữu ích hay không

• Nội dung của họ thường trở thành nguồn kiểm chứng của độc giả, khi độc giả muốn biết một luận điểm nào đó có phải là sự thật hay không.

Ưu điểm:

• Họ thường đưa ra nhiều câu hỏi khó, họ sẵn sàng xông pha tìm hiểu và thử nghiệm để kiểm chứng một điều gì đó.

• Thông tin mà họ đưa ra đã được đúc kết thông qua một quá trình thăm dò, lấy mẫu và kiểm tra nên thường có mức độ chính xác tương đối cao.

• Họ thường làm điều đó mà không hề đòi hỏi bất cứ lợi ích nào.

Khuyết điểm:Trong quá trình kiểm chứng thông tin, họ có thể đưa ra nhiều luận điểm đế chứng minh rằng người đó sai hoặc để những người đó tự cảm thấy mình ngu ngốc.

Nhóm content creator thứ 4: Chuyên gia

Nhóm chuyên gia là những content creator với vốn kiến thức rộng. Họ thường am hiểu nhiều lĩnh vực hoặc có kiến thức sâu sắc về một lĩnh vực riêng biệt. Họ có thể đóng vai trò như một người tư vấn, sàng lọc hoặc chứng thực thông tin thay cho độc giả. Những thông tin mà họ đưa ra thường xuất phát từ kinh nghiệm thực tế hoặc đã được họ thực hành nhiều lần trước khi đưa vào bài viết.

Dấu hiệu của một content creator kiểu Nhóm chuyên gia:

• Họ thường xuất bản những bài viết nhằm đính chính hoặc làm rõ những thông tin sai.

• Họ có khả năng viết những bài viết dài một cách dễ dàng về chủ đề yêu thích của mình.

• Họ không góp nhặt hay tìm hiểu thông tin trước khi viết bài, họ chỉ viết những gì mà họ biết và đưa ra những ví dụ, câu chuyện kinh nghiệm, thông tin tham khảo… trong bài viết để chứng minh cho luận điểm của mình.

• Nội dung của họ được xem như thông tin tham khảo của những nhà tiếp thị hoặc content creator khác.

Ưu điểm:

• Họ thường có trình độ cao, với trải nghiệm và nền tảng kiến thức chuyên sâu. Họ có thể là chuyên gia cao cấp, giáo sư, tiến sĩ…

• Họ biết cách chia sẻ kiến thức một cách cụ thể và trôi chảy, vì vậy người đọc không hề cảm thấy nhàm chán hay nặng nề khi đọc bài viết của họ.

Khuyết điểm:

• Nội dung của họ thường khá chuyên sâu và có thể hơi khó khăn đối với những độc giả không có chung trình độ hoặc mức độ hiểu biết như họ.

• Đôi khi, họ quá say mê chia sẻ kiến thức mà quên đi cách trình bày sao cho độc giả không những có thể hiểu mà còn có thể áp dụng trong thực tế.

Nhóm content creator thứ 5: Thành viên mới

Dạng content creator này có đặc điểm ngược lại với nhóm chuyên gia. Đây là những người chỉ vừa làm quen với nghề sáng tạo content, họ không có nhiều kiến thức chuyên môn hay kinh nghiệm viết như những nhóm khác. Nội dung của họ vẫn chưa được sâu sắc cùng lối hành văn non nớt. Họ tạo ra những nội dung mà khi nhìn lại sau này, có thể họ phải thốt lên rằng: ” Tôi đã làm gì thế này ?”

Dấu hiệu của content creator thuộc nhóm thành viên mới:

• Bạn thường phải tìm kiếm thông tin về những thuật ngữ hay từ viết tắt mà mình không hiểu.

• Bạn tạo ra những nội dung liên quan đến kinh nghiệm của bản thân, những kì vọng, quá trình sáng tạo nội dung và những khám phá mới của mình trong một lĩnh vực nào đó.

• Bạn thường chia sẻ những thông tin hữu ích mà mình tìm được với mọi người và thường chỉ viết khi được giao bài.

Ưu điểm:

• Nhiệt tình, với hứng thú dồi dào cho việc sáng tạo nội dung.

• Tò mò và thường xuyên đặt câu hỏi về thông tin mà mình đang viết.

• Với cùng một chủ đề, họ sẽ có nhiều cái nhìn khác nhau. Họ cũng khá sáng tạo trong cách truyền tải nội dung, vì vậy nội dung của họ không hề gây chán nản cho người đọc.

• Nội dung của họ khá dễ hiểu, với cách trình bày đơn giản và không dùng quá nhiều thuật ngữ chuyên ngành.

Khuyết điểm:

• Họ không quá chủ động trong việc sáng tạo nội dung

• Bài viết của họ đôi khi chưa đủ thông tin hoặc vẫn còn lủng củng, khiến cho người đọc khó chịu

• Họ chưa đủ kinh nghiệm để sáng tạo nội dung nhanh chóng

Nhóm content creator thứ 6: Người quan sát

Dạng content creator này thường có khả năng quan sát rất tốt cùng một tầm nhìn rộng. Họ tiếp cận chủ đề một cách bao quát, không quá đi sâu vào tiểu tiết mà vẫn cung cấp được một nền tảng thông tin tốt. Với những chủ đề khó, họ sẽ đặt chúng trong một bối cảnh để người đọc dễ hiểu hơn. Mục đich của họ không phải là cung cấp toàn bộ thông tin cho người đọc về một chủ đề, họ chỉ gợi ra những câu hỏi, từ đó người đọc có thể suy nghĩ và tự tìm câu trả lời của mình.

Dấu hiệu của content creator thuộc nhóm Người quan sát:

• Là những người đi tiên phong trong việc cung cấp các nội dung về một chủ đề nào đó.

• Khả năng trình bày đa dạng, với phần mở, thân và kết bài được sắp xếp sao cho người đọc có thể hiểu theo những cách khác nhau

• Là người giới thiệu một chủ đề hoặc nội dung mới đến người đọc• Bài viết thường khá ngắn (dưới 1000 từ) nhưng vẫn đầy đủ những thông tin căn bản.

Ưu điểm:

• Họ gợi mở cho mỗi người đọc những cách nghĩ riêng về cùng một vấn đề

• Họ không tập trung quá nhiều vào một đối tượng mục tiêu, nội dung của họ thường khá bao quát và hướng đến một nhóm độc giả rộng.

• Họ có thể sáng tạo ra một nội dung mới bằng cách chỉ ra những cái sai trong nội dung của người khác, như lệch hướng, lạc đề hoặc sự kết nối rời rạt giữa những phần trong nội dung.

Khuyết điểm:

• Bài viết của họ không đủ sâu sắc, nên không thể đáp ứng mọi nhu cầu về thông tin cho độc giả.

• Họ có thể trở nên chủ quan hoặc thiển cận nếu không có đủ kiến thức và sự hiểu biết thấu đáo về chủ đề đang viết.

• Họ có thể trở thành một kẻ chỉ trích xấu tính, chỉ chăm chăm vào những lỗi sai của người khác.

Nhóm content creator thứ 7: Mật mã viên

Những content creator thuộc nhóm mật mã viên thường có nhiều kiến thức về một lĩnh vực cùng khả năng biến hóa, xào nấu thông tin thượng thừa. Họ nắm giữ rất nhiều thông tin, nhưng họ không tiết lộ chúng một cách miễn phí. Họ thường nói một cách vòng vo, mơ hồ để kích thích sự tò mò của người đọc, từ đó dẫn dắt người đọc đến với những hành động cụ thể theo ý muốn của mình.

Dấu hiệu của content creator thuộc nhóm Mật mã viên:

• Người đọc cần đáp ứng một yêu cầu nào đó để có đầy đủ thông tin từ họ

• Bài viết của họ thường mang tính tiếp thị, với những từ ngữ hứa hẹn.

• Mục tiêu của họ là thay đổi hành động và suy nghĩ của độc giả.

Ưu điểm:

Họ là một người kể chuyện tuyệt vời, thông tin của họ thực sự cung cấp giá trị cho độc giả.

Khuyết điểm:

• Nội dung của họ có thể có vấn đề, trong khi độc giả buộc phải trả tiền hoặc thực hiện yêu cầu chỉ để có được thông tin của họ.

• Đôi khi, độc giả phải cung cấp thông tin cá nhân chỉ để có được một ebook hay gói dịch vụ từ họ.

Nhóm content creator thứ 8: Thuyết phục

Những content creator thuộc nhóm thuyết phục thường có khả năng bán hàng thông qua nội dung rất tốt. Họ sẽ thuyết phục bạn, bằng cách cung cấp các thông tin hoặc luận điểm cho một chủ đề nào đó. Nội dung của họ khá hữu ích và được kiểm tra kỹ lưỡng, vì vậy độc giả không phải lo lắng về tính chính xác của nội dung.Dấu hiệu của content creator thuộc nhóm Thuyết phục:

• Họ đào sâu nghiên cứu những nguồn đáng tin cậy hoặc khác biệt để tìm ra thông tin.

• Họ thường sử dụng các ví dụ hoặc câu chuyện để minh chứng cho nội dung của mình.

• Họ thường kết thúc bài viết bằng những dòng call to actions

• Tiêu đề thường bắt đầu bằng từ ” Tại sao bạn nên/không nên…”

Ưu điểm:

• Content Creator thuộc nhóm Thuyết phục thường có nhiều ý tưởng mới

• Họ biết cách quan sát và thuyết phục người khác tin vào luận điểm của họ

• Họ đưa ra nhiều bằng chứng để chứng minh cho nội dung

• Họ truyền cảm hứng cho độc giả để tìm hiểu những ý tưởng mới

Khuyết điểm:Họ có thể rất cố chấp và không chịu thừa nhận là mình sai.

Sự kết hợp giữa các nhóm

Hầu hết chúng ta là sự kết hợp của nhiều nhóm sáng tạo nội dung. Nhận ra điểm yếu và điểm mạnh giúp chúng ta có một sự kết hợp tốt hơn.

Giáo viên + Chuyên gia = Nội dung tạo ra nhiều chuyên gia hơn

Quan sát + Người trong cuộc = Mang đến ngữ cảnh cụ thể với những dữ liệu phức tạp hơn

Thuyết phục + Mật mã viên = Xây dựng danh sách email hoặc các dịch vụ bán hàng rất nhanh chóng

Thành viên mới + Thuyết phục = Thu hút nhiều người quan tâm hơn khi bắt đầu

Người ngoài cuộc + Quan sát = Mang tới sự kiểm chứng và cân bằng trong nội dung của một ngành công nghiệp

Người trong cuộc + Giáo viên = Giúp người học có thể nhân rộng thành công của một business.


Qua một vài thông tin được tổng hợp và hệ thống lại thành bài viết, mong rằng bạn đã có cái nhìn tốt hơn về Content Creator.

Bạn đang nằm trong nhóm nào của Content Creator?

Minh Đạt – spiderum.com

Nguoidentubinhduong tổng hợp.

Growth Hacking ?


Tổng hợp những thuật ngữ về tăng trưởng Growth Hacking

Để trở thành kẻ cuồng tăng trưởng thực sự, chúng ta cần nói chuyện giống như cách các Growth Hacker nói. Các growth hacker sử dụng thuật ngữ Growth Hacking nghe cực cool, dù đôi khi khó hiểu, đôi khi lại thông dụng trong khi thực hiện các thử nghiệm growth, khi trình bày trong các sự kiện Digital Marketing và những lúc thực thi các chiến dịch Growth Hacking sáng tạo.

Growth Hacking là gì?

Growth Hacking là sự đan xen và giao thoa giữa các chiến lược marketing cùng với kỹ thuật công nghệ để đạt được mục tiêu duy nhất là “tăng trưởng”. Một growth hacker cũng phải là một người có khả năng sáng tạo tuyệt vời kết hợp cùng kỹ năng phân tích chặt chẽ để có thể tối ưu được các công cụ, dữ liệu và nguồn lực trong startup công nghệ của mình, để đảm bảo sự phát triển của doanh nghiệp một cách bền vững. Thuật ngữ Growth Hacking được tạo ra vào năm 2010 bởi Sean Ellis, chủ website dành cho growth hackers và hiện nay nó đã phổ biến trong các công ty công nghệ để nói về các chiến dịch marketing tạo ra sự tăng trưởng.

Growth Hacking là gì?

Những thuật ngữ về tăng trưởng Growth Hacking

Product Market Fit: sản phẩm phù hợp với nhu cầu thị trường là nền tảng của growth hacking.

One Metric That Matters (OMTM): Một mục tiêu được xác định bởi một số liệu duy nhất mà toàn bộ công ty khởi nghiệp của bạn nên hướng tới.

North Star Metric (NSM): Tương tự OMTM.

Experiment Success Ratio (Tỷ lệ thành công thử nghiệm) hoặc Experiment Success Score (Điểm thành công thử nghiệm) (ESR hoặc ESS)

Phương trình Sigma – một phân tích bước tiếp theo sau OMTM để giúp chúng ta dễ dàng đưa ra quyết định CÓ hoặc KHÔNG cho các thử nghiệm tăng trưởng (growth experiments) của mình.

Growth Experiment: Một growth hack tiềm năng, hiện đang trong giai đoạn thử nghiệm.

Growth Hack: Một thử nghiệm tăng trưởng có thể đạt được OMTM cần thiết.

Scalable Growth Hack: Một growth hack có khả năng tăng trường sau thử nghiệm với ESS cao, có khả năng được tự động hóa bằng công nghệ (bot, script, v.v.).

Unicorn Growth Hack: growth hack có khả năng giúp startup thành kỳ lân (Không nên nhầm lẫn với kỳ lân tài chính).

User Persona/ Customer Persona (Chân dung người dùng) : Định nghĩa chi tiết về đối tượng mục tiêu của bạn trông như thế nào.

Channel Personas (Chân dung của kênh): Định nghĩa chi tiết về các kênh mục tiêu của bạn trông như thế nào.

Growth triangle (Tam giác tăng trưởng): Mối quan hệ giữa sự kiên nhẫn, ngân sách và tăng trưởng để giải thích nhu cầu growth hacking.

A3R3 Funnel: Phễu growth hacking mà Hack-N-Coded đang dùng dựa vào AARRR.

Triple Peak Effect (Hiệu ứng ba đỉnh): Mô tả vòng đời của bất kỳ kênh nào có khả năng được sử dụng để growth hacking theo 3 giai đoạn – Early Adopters (Hacks), Early Majority (Organic), Late Majority (Paid).

Other People’s Networks (OPN): Tận dụng các mạng lưới của người khác.

Other Audiences’ Networks (OPN): Tận dụng đối tượng của người khác (Tương tự như trên).

Other People’s Platform (OPP): Tận dụng nền tảng của người khác. Thông thường bằng các API đảo ngược.

O2I (Outbound to Inbound): Growth hacking bằng cách chuyển đổi một quy trình từ Outbound sang Inbound.

Influence hack: Thúc đẩy sự ảnh hưởng bằng cách sử dụng mẹo hacks.

Trojan Horse Growth Hack (Growth Hack con ngựa thành Troa): Một growth hack liên quan đến việc đưa người dùng ưu tiên đến dịch vụ của bạn thông qua một dịch vụ khác.

Lean Analytics: Theo dõi, báo cáo và phân tích theo kiểu lean.

A/B Testing: So sánh 2 phiên bản để kiểm tra xem phiên bản nào hoạt động tốt hơn, thường là bằng cách thay đổi một yếu tố tại một thời điểm.

AHA Moment: Thời khắc mà chúng ta tìm được điểm tăng trưởng trong các thí nghiệm growth.

Churn Rate: Tỷ lệ mất khách hàng theo thời gian, ngược lại với retention rate (tỷ lệ duy trì).

CRO (Conversion rate optimization): Tối ưu hóa tỷ lệ chuyển đổi.

Growth Mindset: Tư duy tăng trưởng của một growth hackers.

Hack: Những thủ thuật tác động cao, chi phí thấp và sáng tạo

Heatmap: Bản đồ hiển thị cách người dùng tương tác với một trang web.

Hustle: Làm việc bên ngoài vùng thoải mái của bạn trong giai đoạn thực hiện growth hacking.

ICE Score (Impact-Confidence-Ease Score): Điểm Ảnh hưởng-Tự tin-thoải mái và có thang điểm từ 1 đến 10, sau đó chia cho 3. Sử dụng để đánh giá các thí nghiệm tốt nhất.

Iterating : Chu kỳ “Thử nghiệm> Điều chỉnh> Thử nghiệm”, lặp lại và phân tích.

Lead Magnet: Nam châm thu các khách hàng tiềm năng, đôi khi là bước đầu tiên trong các chương trình activation.

Lean: Tinh gọn – ý chỉ chúng ta nhận được nhiều giá trị hơn từ nguồn lực ít hơn.

LTV (Lifetime Value/ Giá trị trọn đời): Giá trị tổng thể theo thời gian của khách hàng. Được sử dụng để giới hạn CPA (Cost per Acquisition/ Giá trị để có một khách hàng).

Micro Vs Macro Goals (Mục tiêu vi mô và vĩ mô): Người dùng thường hoàn thành các mục tiêu vi mô trên sản phẩm hoặc trang web của bạn trước khi hoàn thành mục tiêu vĩ mô.

Sprint (Chạy nước rút): Một khoảng thời gian nhất định khi nhóm làm việc để thực hiện một quy trình cụ thể, thường là các thử nghiệm tăng trưởng kéo dài 30 ngày.

Standard Operating Procedure (SOP: quy trình hoạt động tiêu chuẩn): Sử dụng các quy trình được xác định trước để tiết kiệm thời gian và tài nguyên, rất cần thiết cho growth hacker.

T-Shape (Hình mẫu chữ T): Bề rộng và Độ sâu của kiến ​​thức, các growth hacker tận dụng năng lực cốt lõi của nhau để chạy các chiến dịch như một đội.

Traction (Số liệu): Các số liệu về người dùng, doanh thu, downloads.

Viral Mechanics: Kỹ thuật tăng trưởng (có khả năng lan tỏa) được áp dụng vào chính sản phẩm.

Viral Coefficient (Hệ số lan tỏa): Cho bạn biết có bao nhiêu người dùng MỚI được đưa vào sản phẩm của bạn nhờ người dùng HIỆN TẠI của bạn giới thiệu. Nếu cứ 50 người dùng cho sản phẩm của bạn mang lại 100 người dùng mới cho sản phẩm của bạn thì hệ số lan truyền của bạn sẽ là 2. Bất cứ điều gì trên 1 có nghĩa là bạn đang tăng trưởng mạnh mẽ.

Cohorts (Tổ hợp thông tin): Các tổ hợp thông tin của người dùng dựa trên LÚC họ đăng ký. Ví dụ: Cohort Tháng 11 = Mọi người đã đăng ký vào tháng 11. Nếu bạn không sử dụng Cohort, bạn đang quan sát dữ liệu tổng thể bị sai lệch bởi các Cohort xấu khiến cho bạn không thể đưa ra quyết định đúng đắn.

Segments (Phân đoạn): Tỷ lệ của người dùng dựa trên Phân đoạn (Trái ngược với thời gian đăng ký như Cohorts). Ví dụ về Phân khúc có thể dựa trên Giới tính.

Nguồn bài viết: https:// techtalk.vn/tong-hop-cac-thuat-ngu-growth-hacking.html


QUY TRÌNH CHI TIẾT TỪNG BƯỚC GROWTH HACKING DOANH NGHIỆP CỦA BẠN

Có một sự thật mà bạn cần phải biết là “Growth Hacking không phải là một phép màu”. Nếu bạn nghĩ rằng chỉ nhờ vào trau chuốt lời kêu gọi hành động (call-to-action) của bạn trở nên thu hút hơn thì sẽ giúp công ty bạn tăng vọt 30% khách hàng tiềm năng (conversion rate)? Thì tốt nhất tôi khuyên bạn nên nghĩ lại!Bạn có tuân thủ quy trình nghiêm ngặt để nghiên cứu, ưu tiên, thiết kế, kiểm tra và sau đó phân tích thử nghiệm này một cách chính xác không? Nếu câu trả lời là “Không” thì những cuộc thử nghiệm của bạn rất có khả năng không thể mang lại nhiều khách hàng thực sự chịu chi trả cho dịch vụ/sản phẩm của bạn. Nhưng hãy yên tâm, cho dù đó là Airbnb, Uber, Booking hay là những công ty phát triển mạnh khác, không phải chỉ nhờ những ý tưởng ngẫu nhiên mà họ có thể khám phá ra sự tăng trưởng đột phá của họ đâu. Khám phá ra “những viên đạn bạc” này là cả một quá trình của sự làm việc cần cù và một quy trình nghiêm ngặt.“Không có cái nào tuyệt đối đúng, cũng không có cái nào tuyệt đối sai. Các lý thuyết, quan điểm này luôn tồn tại cùng nhau, có phù hợp hay không tùy thuộc vào từng hoàn cảnh và trường hợp khác nhau”Bên cạnh đó, nếu bạn nói rằng tất cả các kỹ thuật “đột phá” chúng ta đã biết – scraping, black hat marketing, automation, viral marketing, v.v. – là những năng lượng mạnh mẽ để đẩy sự phát triển của công ty, thì bạn bỏ sót một điều rất quan trọng. Vượt ngoài những thuật ngữ thông dụng, Growth hacking (GH) hay tăng trưởng đột phá là cả một quy trình với từng bước một.

https://cgo.vn/blogs/quy-trinh-growth-hack/quy-trinh-tung-buoc-growth-hacking-doanh-nghiep

Trong bài viết này, tôi sẽ Lưu ý rằng tôi sẽ đặc biệt tập trung vào quy trình cho thử nghiệm nhanh mà các nhà startup (khởi nghiệp) về công nghệ đã và đang áp dụng thành công để mở rộng quy mô doanh nghiệp của họ.PS: Đừng mong chờ một danh sách những việc cần phải làm, bạn sẽ không tìm thấy nó ở đây đâu.

BƯỚC 1: Trước khi áp dụng Phương pháp Growth Hacking một cách mù quáng, hãy đảm bảo rằng bạn có một mô hình Product Market Fit (PMF – Sản phẩm đáp ứng được nhu cầu của thị trường)

https://cgo.vn/blogs/quy-trinh-growth-hack/quy-trinh-tung-buoc-growth-hacking-doanh-nghiep

1 — Một quy trình tập trung tăng trưởng nhanh chóng là vô ích nếu bạn vẫn chưa đạt được PMFNếu như sản phẩm hay dịch vụ của bạn không thoả mãn được nhu cầu cơ bản thị trường, thì bạn chỉ đang lãng phí thời gian và nguồn lực vào thứ mà không ai cần. Thật vô nghĩa khi bạn cố gắng thử mở rộng thị trường sản phẩm trong khi người dùng không thích và không hề muốn tiếp tục sử dụng sản phẩm của bạn. Trước khi nghĩ đến các bước tiếp theo, bạn cần phải tập trung vào việc phát triển và điều chỉnh sản phẩm đáp ứng được nhu cầu thị trường.Áp dụng tư duy Lean startup (Khởi nghiệp tinh gọn), những phương pháp nghiên cứu khoa học, và tìm hiểu xem khách hàng của bạn là ai, hiểu được nhu cầu của họ, và tạo ra một sản phẩm tuyệt vời để có thể biến họ trở thành khách hàng trung thành. Dĩ nhiên, điều này cần phải có thời gian và qua rất nhiều sự đánh giá chỉnh sửa, nhưng việc làm này còn tốt hơn rất nhiều so với việc bạn lãng phí thời gian để quảng bá một sản phẩm mà không ai cần đến.2 — Làm thế nào để biết bạn đã đạt được PMF?Phương pháp “Rất thất vọng” của Sean Ellis (Chuyên gia về Growth Hacking cho Startup)

  • Gửi bảng câu hỏi khảo sát đến khách hàng hiện tại của bạn
  • Trong bảng khảo sát, bạn hãy đưa ra câu hỏi: “bạn cảm thấy như thế nào nếu bạn không còn được dùng sản phẩm của chúng tôi vào ngày mai?” và đưa ra thang đo để người dùng có thể lựa chọn giữa “rất thất vọng”, “hơi thất vọng”, “không thất vọng”, và “tôi hiện không dùng sản phẩm này nữa”.
  • Sau khi phân loại những phản hồi của khách hàng, nếu 40% người dùng trả lời họ sẽ “rất thất vọng”, thì bạn đã tìm được đối tượng phù hợp cho sản phẩm của mình và chạm được ngưỡng PMF.

Tuy nhiên, đối với một vài sản phẩm, phương pháp này có thể hơi khó để áp dụng, vì vậy đó là lý do tại sao một số Growth Hackers thích sử dụng phương pháp Brian Balfour hơn.Phương pháp Trifecta của Brian Balfour

  • Sản phẩm của bạn có khả năng tăng trưởng tự nhiên mạnh mẽ → các sản phẩm có PMF thường được hưởng lợi từ sự tăng trưởng tự thân
  • Sản phẩm của bạn có tỷ lệ duy trì khách hàng tốt (Customer Retention) → bạn biến họ thành những người dùng trung thành, và tỉ lệ chênh lệch duy trì khách hàng của bạn (nếu có) thấp. Ví dụ, Snapchat đã từng có 50% người dùng hoạt động hàng ngày.
  • Người dùng của bạn đang sử dụng sản phẩm một cách chính xác → bạn phải trung thực với chính mình về việc sử dụng ứng dụng hoặc sản phẩm của bạn có ý nghĩa như thế nào. Nếu bạn có một bảng công việc trực tuyến cho các công ty startup và mỗi công ty startup đăng một việc làm mỗi ba tháng, điều đó chắc chắn không có vấn đề gì! Nhưng với một công cụ như Slack (ứng dụng thảo luận nhóm trực tuyến), nó có lẽ sẽ phải gửi một tin nhắn hai mươi lần mỗi ngày.  

Cố vấn ban đầu của SnapChat đã từng kể cho tôi một câu chuyện. Khoảng một vài tháng sau khi ra mắt, Snapchat đã có khoảng 200 nghìn lượt tải xuống, 100 nghìn người dùng hoạt động hàng ngày, và 100 nghìn người dùng này gửi trung bình khoảng 1 triệu hình ảnh mỗi ngày (trung bình mỗi người gửi 10 hình ảnh một ngày). Vậy thì, Snapchat đã đạt được PMF chưa? Dĩ nhiên là có!!!Snapchat đã đạt được Trifecta (3 điều)

  • Tăng trưởng Top-line không tầm thường (SnapChat – 200 nghìn lượt tải ứng dụng)
  • Tỷ lệ duy trì khách hàng (50% người dùng hoạt động hàng ngày)
  • Sử dụng có ý nghĩa (Người dùng không chỉ sử dụng hàng ngày, mà còn có hành động ý nghĩa – gửi trung bình 10 hình ảnh mỗi ngày)

Theo tôi nghĩ, khi và chỉ khi bạn có được ba điều trên, thì bạn có thể nói với gần như 100% chắc chắn rằng bạn đã đạt được PMF. Nếu như bạn may mắn (như SnapChat), PMF sẽ tới ngay với bạn và nói “Tôi ở Đ Y này!!!”. Không cần các cuộc khảo sát hay những chỉ số phức tạp khác, chỉ cần ba điều trên. Nếu bạn thấy mình đã đạt được ba điều này, dành chút thời gian để ăn mừng cho bản thân nào (vì điều này thật sự hiếm khi xảy ra), và nhanh chóng chuyển đến giai đoạn tăng trưởng. 3 — Liệu thực hiện Growth Hacking có là vô ích trước khi đạt PMF?Việc thực hiện quy trình thử nghiệm nhanh sẽ không có ý nghĩa trước ngưỡng PMF. Tuy nhiên, như bạn có thể thấy ở bảng bên dưới, có sự chồng lên nhau giữa giai đoạn Sự ăn khớp giữa vấn đề và giải pháp (Problem/Solution Fit) và giai đoạn PMF, điều này có nghĩa là chúng ta có thể áp dụng Hacking Growth. Ở giai đoạn này, GH có thể được áp dụng để xác định các cơ hội tăng trưởng cho các sản phẩm bằng cách xem xét dữ liệu và tần suất sử dụng của khách hàng.  

https://cgo.vn/blogs/quy-trinh-growth-hack/quy-trinh-tung-buoc-growth-hacking-doanh-nghiep

4 — Tìm ra giai đoạn lý tưởng để áp dụng Growth Hacking

Như bạn thấy, tập trung vào một chiến lược đúng vào đúng thời điểm sẽ đưa sự khởi nghiệp của bạn bước đến cấp độ tiếp theo.

Ví dụ về một công ty startup đang ở “giai đoạn Chuyển tiếp” (Transition Phrase) là Les Sherpas – công ty khởi nghiệp về ed-tech (công nghệ giáo dục). Chỉ một năm sau khi giới thiệu sản phẩm đầu tiên – dịch vụ dạy kèm trực tuyến cho trường cấp hai và đại học (Minimum Viable Product), họ đã đạt 10.000 giờ giảng trên nền tảng này. Họ hiện đang tìm cách phát triển nhanh hơn để đạt mốc 30.000 giờ trong năm học tiếp theo.

https://cgo.vn/blogs/quy-trinh-growth-hack/quy-trinh-tung-buoc-growth-hacking-doanh-nghiep

BƯỚC 2: Năm điều kiện tiên quyết để thực hiện quy trình Growth Hacking trong tổ chức của bạn

https://cgo.vn/blogs/quy-trinh-growth-hack/quy-trinh-tung-buoc-growth-hacking-doanh-nghiep

Khi bạn đã tiếp cận được ngưỡng PMF, vẫn còn một chặng đường dài trước khi bạn có thể bắt đầu triển khai Growth Hacking. Để đạt được thành công, cả tập thể cần phải tham gia vào quá trình này. Hãy để tăng trưởng ngấm vào DNA của tổ chức bạn!Để làm như vậy, hãy xác định rõ 5 điều kiện tiên quyết đầu tiên trước khi bạn bắt đầu thử nghiệm → Business Model Canvas, Value Proposition Canvas, Personas, Pirate Funnel và OMTM.1 — The Business Model Canvas (Bản vẽ Mô hình kinh doanh)Business Model Canvas là một cách thể hiện thông tin về các nhân tố đầu vào tạo nên chuỗi giá trị của một doanh nghiệp dưới dạng hình ảnh, được sử dụng rộng rãi trong quá trình xây dựng chiến lược quản lý, hoạch định một doanh nghiệp mới.Đây là biểu đồ với các yếu tố mô tả đề xuất, cơ sở hạ tầng, khách hàng và tài chính có giá trị của một công ty hoặc sản phẩm. Nó mô tả trực quan tình hình kinh doanh hiện tại của công ty bạn một cách tổng quan trên một trang duy nhất.  Business Model Canvas được phát triển bởi chuyên gia quản trị người Thuỵ Điển Alexander Osterwalder. Ông đã sử dụng 9 nhóm nhân tố chính cấu thành nên BMC, mà ông hàm ý chúng chính là 9 trụ cột tạo nên tổ chức của một công ty, gồm có: Đối tác chính, Hoạt động kinh doanh chính, Nguồn lực chính, Giá trị thặng dư, Quan hệ khách hàng, Kênh thông tin và Phân phối, Phân khúc khách hàng, Cơ cấu chi phí và Dòng doanh thu. 

https://cgo.vn/blogs/quy-trinh-growth-hack/quy-trinh-tung-buoc-growth-hacking-doanh-nghiep

Bạn có thể tham khảo thêm bài viết về Model Canvas tại đây2 — The Value Proposition Canvas (Mô hình tạo lập giá trị)Thường được tích hợp vào Business Model Canvas, Value Proposition Canvas là một công cụ thú vị để tìm hiểu sâu hơn về yếu tố này bởi vì đây là nơi trọng tâm và là giá trị của sản phẩm của bạn. Nhờ vào loại bản vẽ này, bạn có thể biết được khách hàng của bạn là ai và làm cách nào để đề xuất giá trị của bạn được định hình để khiến khách hàng yêu thích sản phẩm của bạn. Nếu bạn là một trong những người sáng lập, điều đó có thể hiển nhiên đối với bạn nhưng bạn có chắc chắn rằng những người còn lại trong nhóm cũng hiểu được nó không? Dù sao, đảm bảo rằng tất cả mọi người đều hiểu vấn đề thấu đáo vẫn luôn tốt hơn.Bảng có 2 phần chính: bên phải là hồ sơ khách hàng bạn dự định sẽ tạo ra giá trị cho họ và phía trái là phần giải pháp giá trị giúp bạn thu hút khách hàng. Bảng Canvas này vẽ ra sự đối chiếu song song giữa sản phẩm và dịch vụ cung cấp với nhu cầu của khách hàng. Với phần thông tin khách hàng bạn cần làm rõ những hiểu biết về khách hàng bạn dự định sẽ cung cấp sản phẩm tạo giá trị cho họ. Trong phần thông tin khách hàng này bạn cần làm rõ các công việc của khách hàng đang cố hoàn thành (jobs), những “đau đớn” (pains) hay là những khía cạnh tiêu cực mà họ phải đối mặt khi họ đang cố gắng hoàn thành nó và phần thứ ba là phần thể hiện những kết quả tích cực mà khách hàng của bạn có thể đạt được (gains).Phần thứ 2 là sơ đồ các giải pháp giá trị mô tả những đặc tính cụ thể của một đề xuất giá trị cụ thể trong mô hình của bạn theo cách chặt chẽ và chi tiết hơn. Nó được chia làm 3 phần nhỏ sản phẩm và dịch vụ (products and services) mà bạn cung cấp, thuốc giảm đau (pain relievers) là cách mà dịch vụ hay sản phẩm của bạn có thể làm giảm một số những “đau đớn” cụ thể mà khách hàng của bạn phải đối mặt và tạo quả (gain creators) mô phỏng làm sao mà khách hàng có thể hưởng lợi từ sản phẩm và dịch vụ của công ty bạn.Khi mà những đặc điểm trong phần hai hoàn toàn khớp với những đặc tính về thông tin của khách hàng có nghĩa là bạn đã đạt được sự “vừa vặn” cần thiết. Sự ăn khớp có thể đạt được sau 3 giai đoạn sau:

  • Đầu tiên xác định sự liên quan giữa “nỗi đau” của khách, công việc và những gì họ muốn đạt được để hướng chúng đến các giá trị đề xuất
  • Giả định về phản hồi tích cực từ phía khách hàng
  • Tìm ra một mô hình kinh doanh đem lại lợi nhuận cao
https://cgo.vn/blogs/quy-trinh-growth-hack/quy-trinh-tung-buoc-growth-hacking-doanh-nghiep

3 —  Personas (Chân dung khách hàng)Personas hay chân dung khách hàng mục tiêu, là một tiểu sử hư cấu đại diện cho một đối tượng của một thương hiệu được xây dựng từ người mua thực tế ngoài đời. Phát triển một Personas giúp bạn đưa đối tượng đến với thực tế và nhắm mục tiêu vào nó chính xác hơn.Tại sao cần phải xác định Personas? Mục tiêu là để thành công trong việc đặt mình vào vị trí của khách hàng, cố gắng thể hiện tinh thần, cách suy nghĩ, hành xử của họ và cuối cùng tìm ra giải pháp cho vấn đề của họ. Personas không chỉ là một hồ sơ đơn chiều về những người bạn cần gia tăng ảnh hưởng (Họ là ai? Họ mua cái gì? Mua ở đâu? Và mua khi nào?) hoặc một bản đồ về hành trình khách hàng, chân dung khách hàng còn cung cấp các giá trị tiềm tàng, ẩn sâu bên trong những quyết định của người mua, như: thái độ cụ thể, mối quan tâm và nguyên nhân thúc đẩy họ tìm đến bạn, đối thủ cạnh tranh hoặc tình hình thị trường.Khi bạn thấu hiểu được việc người mua nghĩ gì khi bỏ tiền sắm sản phẩm/dịch vụ từ bạn, bạn sẽ có khả năng đưa ra các quyết định về marketing, từ định vị và thông điệp qua content marketing cho tới xác định tiềm năng doanh thu dựa trên những kỳ vọng của người mua, việc bán sản phẩm của bạn sẽ dễ hơn rất nhiều.Ví dụ, chiến lược của bạn trên mạng xã hội sẽ không giống nhau nếu bạn nói chuyện với Alicia – người mới được thuê làm nhân viên nhân lực ở một công ty khởi nghiệp về công nghệ hay Philippe – quản lý sales của một tập đoàn. Làm thế nào để xây dựng Personas của bạn? Một vài quy tắc bạn lưu ý:

  • Giới hạn chỉ với ba Personas quan trọng nhất. Tôi biết rằng bạn muốn nhắm vào càng nhiều chân dung khách hàng càng tốt, nhưng nếu bạn có một chiến lược mục tiêu khách hàng chắc chắn và cụ thể, nó sẽ hiệu quả hơn nhiều. Joe Pulizzi đã chỉ ra rằng, việc xây dưng một đối tượng khách hàng là “tất cả mọi người” là điều không tưởng. Khi đó nguồn cung content của bạn sẽ không thể đủ “rộng” và “mạnh” để trải đều hết đối tượng khách hàng quá rộng lớn đó. Đương nhiên khi đó thì content của bạn sẽ khó có thể đạt được mục tiêu và tiếp cận được đúng đối tượng khách hàng. Do đó, cách tốt nhất chính là nên bắt đầu từ một nhóm khách hàng trước, sau đó hãy phát triển dần dần.
  • Tập trung đặt ra các câu hỏi chính xác để xác định các Personas điển hình của bạn tốt hơn. Bên cạnh các thông tin thông dụng tên, tuổi tác, vai trò công việc và một số nhân khẩu học, bạn cũng nên tập trung vào các câu hỏi kỹ lưỡng hơn. Những khía cạnh nào trong tính cách của họ cần phải quan tâm? (Bạn có thể sử dụng những bài trắc nghiệm để phân tích tâm lý và tính cách như Big Five Model hoặc MBTI Model). Họ đi chơi ở đâu? Hành vi của họ trên internet là gì? Một ngày của họ như thế nào? Nhu cầu và mục tiêu của họ là gì? Họ cố gắng giải quyết vấn đề của họ như thế nào? Họ đang sử dụng gì thay vì sản phẩm của bạn? …
  • Để chắc chắn rằng những giả định của bạn về Personas có xác thực hay chưa, bạn có thể kiểm tra xem khách hàng phản ứng như thế nào với những tin nhắn chào mời của bạn. Nếu vẫn chưa thể kết luận được, hãy cố gắng tiếp tục điều chỉnh Personas của bạn và xác thực các giả định của bạn đến khi bạn nhận được kết quả mong đợi.
https://cgo.vn/blogs/quy-trinh-growth-hack/quy-trinh-tung-buoc-growth-hacking-doanh-nghiep

4 —  The Pirate Funnel (Phễu bán hàng)The Pirate Funnel là một phễu theo dõi vòng đời khách hàng hữu ích được phát minh bởi Dave McClure, nhờ vào nó bạn có thể vạch ra và tối ưu hoá phễu tiếp thị (Marketing Funnel) của mình. Cụ thể là với mỗi sản phẩm, tất cả người tiêu dùng sẽ đi qua một hành trình tương tự nhau (AAARRR). Nếu đây là lần đầu bạn nghe về khái niệm này, hãy để tôi giới thiệu với bạn sáu bước sau và sau đó hãy vạch ra cho doanh nghiệp của riêng bạn một Pirate Funnel. Có ba điều mà bạn nên nhớ khi bạn thiết kế Pirate Funnel:

  • Bạn nên xác định chính xác các hành động mà khách hàng thực hiện trong hành trình của họ. Và bên cạnh nó, bạn nên xác định chỉ số nào thể hiện sự quan tâm của khách hàng (chuyển đổi thành nhóm khách hàng quan tâm đến giải pháp của bạn) hoặc ý định (chuyển đổi thành nhóm khách hàng có ý định mua hàng). Ví dụ: Nhận thức (Awareness) có thể được xác định bởi lưu lượng truy cập đến trang web của bạn, nhưng các chỉ số bạn nên tập trung vào để đo lường đó là số lượng khách truy cập hàng tháng. Hoặc nếu bạn đang ở trong giai đoạn Chăm sóc khách hàng (Retention), bạn có thể xác định nó bằng số lượng người mời bạn bè tham gia và đo lường nó bằng hệ số viral (Viral Coefficient).
  • Pirate Funnel rất linh hoạt. Các giai đoạn của Pirate Funnel có thể nằm ở thứ tự khác nhau tuỳ vào loại hình doanh nghiệp của bạn. Hình ảnh về Pirate Funnel mà tôi ví dụ bên trên thiên về “phong cách thương mại điện tử” hơn. Nhưng đối với doanh nghiệp SaaS (dịch vụ phần mềm) hay bất kỳ các mô hình kinh doanh dựa trên đăng ký, thì vị trí giai đoạn trong Phễu bán hàng thường là: nhận biết → trải nghiệm → trải nghiệm → chăm sóc khách hàng → giới thiệu → doanh thu.
  • Đừng quên phân đoạn Phễu bán hàng của bạn theo phân khúc khách hàng. Mỗi phân khúc khách hàng sẽ có những đặc điểm tính cách khác nhau, do đó hãy lưu ý là sản phẩm hoặc dịch vụ của bạn có thể có nhiều kênh
https://cgo.vn/blogs/quy-trinh-growth-hack/quy-trinh-tung-buoc-growth-hacking-doanh-nghiep

5— Một Chỉ số quan trọng cho một giai đoạn (The OMTM)Tại bất kỳ thời điểm nào, có một chỉ số bạn nên đặc biệt quan tâm hàng đầu – Phân tích Tinh gọn, OMTM là một chỉ số bạn tập trung vào trên tất cả mọi thứ khác. Nó giúp việc thiết kế và thử nghiệm có ý nghĩa dễ dàng hơn vì bạn biết phải tập trung vào điều gì. Cụ thể hơn, con số đo lường này được thể hiện bằng số đơn, có thể là số trung bình doanh thu mỗi tháng mỗi nhân viên, trung bình thời gian sử dụng dịch vụ mỗi khách hàng. Với trường hợp một Startup vận hành báo điện tử, OMTM có thể là số lượng người dùng truy cập mỗi tháng. Nó quan trọng bởi nó là con số mà doanh nghiệp quan tâm nhất, nó là chỉ số có tính đại diện của Startup khi có thể phản ánh đúng thực trạng hoạt động hiện tại, cũng như dự kiến được kết quả phát triển trong tương lai.Trọng tâm dài hạn là NSM (North Star Metric – Chỉ số Sao Bắc Đẩu) của bạn. Đây là hướng bạn đi theo, và tất cả các quyết định và OMTM trên đường sẽ giúp bạn đến được NSM đó. Hãy tưởng tượng rằng bạn đang trên đường đi về phía ngôi sao Bắc Đẩu đó, nhưng có một ngọn núi đột nhiên chắn đường bạn. Bạn phải tìm ra một mục tiêu ngắn hạn khác để vượt qua ngọn núi đó. Đây có thể là OMTM của bạn trong một tháng chẳng hạn.Có hai điều cần lưu ý về chủ đề này:

  • Bạn đừng chỉ luôn tập trung vào OMTM. Hãy xem nó như là một trọng tâm cho một khoảng thời gian nhất định. Điều này sẽ thay đổi khi bạn đã đạt được chỉ số hoặc thời điểm đã đặt ra. Sau đó, bạn quyết định xem liệu đó vẫn còn là số liệu quan trọng nhất để tập trung vào nữa hay không. Ví dụ, tại Les Sherpas, công ty startup của tôi, chỉ số OMTM hiện tại của chúng tôi là tỷ lệ chuyển đổi sau thời gian dùng thử bản miễn phí và NSM của chúng tôi là số giờ được cung cấp trên nền tảng mỗi năm. Nhưng chỉ số OMTM của chúng tôi đã từng là giai đoạn Chăm sóc Khách hàng (Retention) khi chúng tôi đã tập trung vào việc đưa ra sản phẩm đáp ứng được nhu cầu thị hiếu (PMF).
  • Bạn sẽ phải luôn theo dõi và xem lại rất nhiều con số. Chúng là các chỉ số đo lường hiệu quả công việc (KPI), thứ mà bạn sẽ theo dõi và báo cáo hàng ngày để nhận được nhiều quyết định theo hướng dữ liệu hơn mặc dù chỉ số quan trọng nhất vẫn là OMTM. Các số liệu khác sẽ được lưu trữ để sử dụng trong tương lai, chẳng hạn như khi đến lúc kể lại lịch sử công ty cho một nhà đầu tư hoặc để tạo một infographic. Thiết lập và quản lý thiết bị là tương đối dễ dàng với các công cụ như Geckoboard, Mixpanel, Kissmetrics, v.v. Đừng theo dõi quá nhiều thứ, nó sẽ khiến bạn mất tập trung, hãy tập trung vào những gì thực sự quan trọng.
https://cgo.vn/blogs/quy-trinh-growth-hack/quy-trinh-tung-buoc-growth-hacking-doanh-nghiep

BƯỚC 3: Triển khai quy trình thử nghiệm nhanh (G.R.O.W.S)

https://cgo.vn/blogs/quy-trinh-growth-hack/quy-trinh-tung-buoc-growth-hacking-doanh-nghiep

Chúng ta đã trải qua năm điều kiện tiên quyết (BƯỚC 2), hãy để tôi dẫn dắt bạn từng bước một để triển khai quy trình thử nghiệm nhanh G.R.O.W.S trong tổ chức của bạn. Việc bạn có áp dụng phương pháp của Sean Ellis hoặc Growth Tribe (G.R.O.W.S) không thực sự không quan trọng, quá trình tiếp thị tăng trưởng sẽ đảm bảo bạn có thể thử nghiệm phát triển và đem lại những thắng lợi lớn cho doanh nghiệp của mình.1 —Gather Ideas (G trong G.R.O.W.S – Thu thập ý tưởng)Trong giai đoạn này, nhóm của bạn nên tạo ra những giả thuyết cho những thí nghiệm tăng trưởng có khả năng cải thiện OMTM của bạn. Làm thế nào để đưa ra những ý tưởng có tầm tác động?

  • Quan sát Thị trường của bạn. Best Practices, Ebooks, Trends, Articles, Competitor Piggybacking, v.v.
  • Làm một số bài nghiên cứu (Định lượng hoặc Định tính). Nếu là Dữ liệu trong nghiên cứu Định lượng (phân tích, con số, số lượng, mức độ…) sẽ nói cho bạn biết về “cái gì”, “ở đâu”, và “bao nhiêu”; trong khi đó Dữ liệu trong nghiên cứu Định tính (Kiểm tra khả năng sử dụng, Khảo sát ý kiến, Phản hồi của khách hàng …) thường sẽ chỉ ra cho bạn về “lý do”, về hành vi khách hàng. Riêng về nghiên cứu Định tính, nó sẽ cho phép bạn nhìn sâu bên trong tâm trí của khách hàng.

Làm thế nào để chèn vào những ý tưởng mới? “Growth Leader (trưởng nhóm tăng trưởng) phải thiết lập một hệ thống quản lý dự án để phối hợp dễ dàng với việc gửi và quản lý các ý tưởng, cũng như theo dõi và báo cáo kết quả. Càng có nhiều ý tưởng đi vào thực thi, thì cơ hội thúc đẩy tăng trưởng càng tốt hơn” – Sean Ellis. Nếu bạn không biết cách thiết lập hệ thống quản lý dự án (công cụ CRO) cho nhóm của mình, bạn có thể sử dụng công cụ của Sean Ellis, Effective Experiments, hoặc thậm chí một số mẫu Airtable miễn phí.Một khi điều này được thực hiện, hãy tập trung vào phần định dạng của mỗi ý tưởng sẽ giống nhau để sau này chúng ta có thể xếp hạng chúng một cách dễ dàng.Bạn có thể thực hiện theo quy trình này:- Tên ý tưởng: Gọn và rõ ràng → tối đa 50 ký tự- Mô tả ý tưởng: trả lời những câu hỏi về ý tưởng như Ai, Cái gì, Ở đâu, Khi nào, Tại sao, Làm thế nào.- Giả thuyết: Làm cho giả định của bạn đơn giản, rõ ràng và dễ có thể kiểm chứng. Đó là một đề xuất đơn giản về sự dự kiến của nguyên nhân và kết quả. Có một câu giả thuyết về Đối thoại Trực tuyến của một Agency Hà Lan mà tôi thật sự rất thích là: Nếu chúng ta “áp dụng sự thay đổi này”, những “chỉ số thay đổi” cho “nhóm người dùng này”, bởi vì “lý do hành vi” này.- Chỉ số để cần đo: Dữ liệu cứng và mềm được đặt và sẽ được đo lường và đừng quên đặt tiêu chí thành công tối thiểu cho thử nghiệm này.2 — Rank Ideas (R trong G.R.O.W.S – Xếp hạng ý tưởng)
Vì vậy, ngay bây giờ, bạn nên nghĩ ra một ý tưởng tồn đọng đầy đủ các ý tưởng tuyệt vời. Tuy nhiên, trước khi một ý tưởng được đem ra xem xét trong “cuộc họp chạy nước rút” (ngày bạn xem xét lại ý tưởng và chọn các thử nghiệm của bạn sẽ thực thi), người gửi ý tưởng phải luôn chấm điểm ý tưởng trong phần mềm quản lý dự án. Mặc dù nó khá khó khăn lúc đầu, bạn sẽ thấy rằng nó trở nên dễ dàng hơn khi bạn quen với điểm chuẩn ngành (Benchmarking là công cụ quản lý chất lượng, trong công cụ này tổ chức sẽ so sánh chính mình với tổ chức khác để rút ra bài học kinh nghiệm và áp dụng cải tiến tổ chức) và các kết quả thử nghiệm trước đó. Bạn tha hồ lựa chọn khi rất nhiều mô hình đã trở nên khá hiệu quả. Có  mô hình xếp hạng ý tưởng phổ biến là BRASS, PIES và ICE.Bạn có xem video dưới đây để có thể hiểu rõ hơn về các mô hình này.

https://cgo.vn/blogs/quy-trinh-growth-hack/quy-trinh-tung-buoc-growth-hacking-doanh-nghiep

Hãy lưu ý rằng những ý tưởng rất có tầm ảnh hưởng (Điểm “Tác động” cao) thường đòi hỏi nhiều công sức hơn, và việc thực hiện trơn tru là điều cần thiết. Vì vậy, sẽ luôn tốt hơn khi bạn có vài thử nghiệm dễ dàng để kiểm tra mà không tốn hàng tuần để chuẩn bị cho ngày thực hiện. Thêm vào đó, đừng dành quá nhiều thời gian để chấm điểm vì Growth Leader có thể sẽ luôn chỉnh sửa nếu như anh ấy thấy có một vài vấn đề mà người đề xuất ý tưởng đã không nhận thấy. Mục tiêu ở đây là để giữ cho nhóm tiếp tục phát triển. Thậm chí sau khi quy trình chấm điểm và đã thu hẹp danh sách thử nghiệm mà bạn muốn thử, bạn cũng nên nghĩ ra thêm nhiều ý tưởng nữa để có thể kiểm tra vào tuần tới. Có vài mẹo nhỏ cho bạn đây:

  • Yêu cầu mọi người chỉ chọn ra hai hoặc ba ý tưởng để làm thí nghiệm trong một này.
  • Những ý tưởng “hứa hẹn nhất” này sẽ được trình bày và xem xét tại “cuộc họp chạy nước rút tăng trưởng” (mỗi tuần hoặc hai tuần một lần), nơi các thí nghiệm sẽ được chọn.
  • Nhóm phát triển sẽ chấm điểm các ý tưởng dựa vào các giả định của nó và chọn các thí nghiệm với điểm ICE cao nhất để kiểm tra thử. Ví dụ, đối với công ty startup của chúng tôi, chúng tôi thường chọn ra hai ý tưởng trong số các ý tưởng vì chúng tôi vẫn còn giới hạn về tài nguyên, nhưng nó có thể thay đổi từ tuần này tới tuần khác.

3— Outline Experiments (O trong G.R.O.W.S – Phác thảo Thử nghiệm)Giả sử rằng sau Cuộc họp tăng trưởng, có hai thử nghiệm được chọn để bạn thực thi vào tuần này. Bạn nên tổ chức nhóm của mình như thế nào để thực thi thử nghiệm này?“Hoàn thành tốt hơn là hoàn hảo” – Sheryl Sandberg

  • Làm thật nhanh chóng. Hãy ghi nhớ rằng ở giai đoạn này, bạn nên tập trung vào việc thiết kế các thí nghiệm “nhanh chóng” hơn là biến chúng trở thành những thí nghiệm hoàn hảo. Mục tiêu ở đây là để tìm hiểu xem thử nghiệm có thể thành công trong một khoảng thời gian ngắn hay không (tốc độ là điều rất quan trọng trong quá trình tăng trưởng này). Sau khi kết thúc thử nghiệm nếu như kết quả có vẻ hứa hẹn, bạn sẽ có thể tăng gấp đôi thử nghiệm và song song cải thiện tất cả kết quả. Nếu kết quả không thực sự tốt, bạn không nên dành quá nhiều thời gian để tìm một giải pháp nào khác.
  • Cùng nhau cộng tác và làm việc một cách nhanh chóng. Khi bạn phát triển lớn hơn (nhiều hơn một người trong Growth team), bạn có thể tự tổ chức như sau: Growth Leader để định hướng và theo dõi quy trình; Developer (nhân viên phát triển) để xây dựng, chia nhỏ và chỉnh sửa nhanh mọi lúc; UX/UI Designer phù hợp để thiết kế; Data Analyst (nhân viên phân tích) dữ liệu để có thể xử lý dữ liệu của bạn và đưa ra kết luận cho nó. Tất nhiên, khi bạn phát triển hơn, Growth team thậm chí có thể chào đón nhiều người hơn (nhà tiếp thị, các nhà phát triển khác).

4 — Work, work, and work (W trong G.R.O.W.S – Làm việc, làm việc, và làm việc)

https://cgo.vn/blogs/quy-trinh-growth-hack/quy-trinh-tung-buoc-growth-hacking-doanh-nghiep

Trong giai đoạn này, khi thiết kế thử nghiệm của bạn đã hoàn tất. Vì vậy… hãy cùng nhau kết thúc việc này nào. Hãy chắc chắn rằng bạn đang thực hiện 20% công việc mà có thể tạo ra 80% kết quả cuối cùng!. Bạn sẽ có thời gian để điều chỉnh thử nghiệm này và kiểm tra lại nếu thử nghiệm đầy hứa hẹn. ““Làm việc thông minh hơn, đừng làm Chăm chỉ hơn”.Tôi quyết định không tập trung quá nhiều vào phần này vì tôi cảm thấy rằng cách tổ chức và thiết kế của mỗi công ty sẽ hơi khác nhau. Tôi chỉ khuyên bạn nên tập trung vào việc áp dụng các nguyên tắc của Agile Scrum cho Marketing. Nếu nếu khái niệm này lạ lẫm đối với bạn, tôi khuyên bạn nên đọc bài viết này từ ConversionXL.5 — Study Data (S trong G.R.O.W.S – Nghiên cứu dữ liệu)”Đôi khi, mọi thứ có thể không đi theo cách của bạn mong muốn, nhưng bạn phải luôn luôn nỗ lực.” – Michael JordanHãy thật rõ ràng. Giai đoạn này là một trong những giai đoạn khó khăn nhất vì hai lý do chính:

  • Các cơ hội không nhận được (hoặc thậm chí tệ hơn) kết quả tốt là khá cao. Đừng chán nản, điều đó bình thường thôi. Trước khi tìm thấy một thử nghiệm thành công có thể thúc đẩy tăng trưởng của bạn, chắc chắn bạn sẽ phải trải qua rất nhiều thất bại.
  • Phân tích một thử nghiệm là không phải là điều dễ dàng. Phần này nên được thực hiện một cách cẩn thận bởi Trưởng nhóm tăng trưởng và Nhân viên phân tích dữ liệu (nếu có) vì bạn có thể có những giả thuyết sai hoặc giả định sai.
https://cgo.vn/blogs/quy-trinh-growth-hack/quy-trinh-tung-buoc-growth-hacking-doanh-nghiep

Để phân tích kết quả của cuộc thử nghiệm, bạn thường phải trải qua ba giai đoạn:

  • Kết thúc thử nghiệm (thường sau một đến ba tuần) và chờ đánh giá.
  • Growth leader phân tích kết quả dựa theo mẫu đã tạo để đánh giá từng thử nghiệm. (xem hình trên)
  • Growth leader đánh giá thử nghiệm theo một trong các phân loại sau đây để xác định các bước tiếp theo: Không kết luận, Thất bại không có giá trị đối với việc tối ưu , Thất bại có giá trị cho việc tối ưu, Thành công và tiếp tục khám phá, Thành công và mở rộng.

Vì vậy, khi bạn đã hoàn thành giai đoạn này, bạn có thể quay trở lại quy trình G.R.O.W.S và thực hiện các thử nghiệm nhiều lần. Đừng quên sử dụng giai đoạn phân tích này để đúc kết và đưa ra một số bài học có thể cải thiện và áp dụng cho các thử nghiệm tiếp theo của bạn. Để làm như vậy, bạn có thể suy nghĩ về phân khúc đối tượng của mình (theo quốc gia, theo thiết bị di động so với máy tính để bàn, theo số lượng sản phẩm trong giỏ hàng, v.v.). Ngay cả khi những thử nghiệm này có kết quả không tốt, những dữ liệu này vẫn có ý nghĩa, đặc biệt là để kiểm tra những thử nghiệm mới.Ví dụ:

  • Sự hiện diện của chủ đề mới đã tạo ra 1,4% tăng trưởng về CTR từ trang chủ cho người dùng máy tính để bàn.
  • Về Thử nghiệm A/B. Bạn sẽ chỉ có thể thực hiện nếu bạn có đủ lưu lượng truy cập và chuyển đổi. Điều lý tưởng là, bạn nên luôn có 1000 chuyển đổi về điều bạn muốn tăng với thử nghiệm A/B của bạn. Trước khi đạt đến “giai đoạn tối ưu hóa” này, bạn thường ở trong nhóm những “chú cừu non” đang chập chững giai đoạn đầu khởi nghiệp, cố gắng để có được khách hàng đầu tiên. Vì vậy, hãy chấp nhận rủi ro. Đừng tập trung quá nhiều vào các thử nghiệm A/B nhỏ và mong chờ thu được những thay đổi lớn. Nếu bạn đang ở trong trường hợp đó, hãy thực hiện các thử nghiệm lớn (nhiều thay đổi cùng một lúc) với tác động lớn như thử nghiệm đa biến.
https://cgo.vn/blogs/quy-trinh-growth-hack/quy-trinh-tung-buoc-growth-hacking-doanh-nghiep

Làm cách nào để đảm bảo rằng Thử nghiệm A/B của bạn được phân tích chính xác? Đó là một câu hỏi khó vì tôi không phải là chuyên gia về lĩnh vực này nhưng đây là một số bài học tôi đã học được.Trước hết, bạn phải quyết định được rằng phương pháp thống kê nào mà bạn sẽ sử dụng kết luận sự biến thiên. “Có một cuộc tranh luận về thống kê triết học trong thế giới tối ưu hóa: trường phái Bayes và trường phái Frequentist”. Khi bạn đã chọn được một phương pháp thống kê thích hợp, bạn nên nhớ ba thứ sau: Tốc độ, Rủi ro mà bạn sẽ gặp phải, và Phương thức truyền đạt.Tôi sẽ cập nhật thêm các bài viết về hai trường phái này tại đây. 
Bước bổ sung: the PlaybookBạn nên luôn luôn có một cơ sở dữ liệu kiến thức để lưu trữ tất cả các thí nghiệm bạn đã từng làm với các giả định và kết quả đã đạt được. Bằng cách này, bạn sẽ tránh được việc vô tình kiểm tra lại những thử nghiệm đã thất bại nhiều lần và điều này cũng giúp bạn dễ dàng hơn để giới thiệu cho nhân viên mới trong Nhóm phát triển của bạn về quá trình mà bạn đang thực hiện.Hơn nữa, nó cũng thuận tiện hơn để các đối tác của bạn có thể dễ dàng theo dõi. Bên cạnh đó, việc thường xuyên trao đổi và giao tiếp trong công ty cũng giúp cho các nhân viên tăng tốc đẩy mạnh quá trình tăng trưởng. Để thuận tiện cho việc chia sẻ kết quả kiểm tra và thảo luận giữa các nhân viên trong công ty, bạn có thể tham khảo thêm về các phần mềm ứng dụng như Slack và Telegram.Bạn đã hiểu được Quy trình Thử nghiệm Nhanh chưa? Vậy thì hãy bắt đầu làm việc nào!

Nguồn tham khảo: Growth Tribe  – Spiderum


41 ví dụ về kỹ thuật hack tăng trưởng được sử dụng bởi các thương hiệu nổi tiếng

Nâng cao nhận thức

Ở đây tôi đã biên soạn hơn 40 ví dụ Làm thế nào các thương hiệu nổi tiếng và các doanh nghiệp trong thế giới thực đã hack cách của họ để tăng trưởng?

kỹ thuật và ví dụ hack tăng trưởng

Nhưng trước tiên …

Hack tăng trưởng là gì?

Hacking tăng trưởng là một cụm từ được đặt ra bởi Sean Ellis vào năm 2010. Ellis, là anh chàng chuyển giới của người Viking ở Thung lũng Silicon vì đã giúp các công ty phát triển cơ sở người dùng của họ. Ông nói rằng:

Một hacker tăng trưởng là một người có miền bắc thực sự là tăng trưởng – Sean Ellis

Một hacker phát triển là một người lai giữa một nhà tiếp thị và một lập trình viên, một người nào đó nhắm đến tạo ra sự tăng trưởng lớn (tức là “sự phát triển”) – nhanh và thường xuyên với ngân sách eo hẹp (tức là “Tin tặc”)

Một hacker tăng trưởng thường tập trung vào các lựa chọn thay thế rẻ hơn cho các phương thức tiếp thị truyền thống và có xu hướng làm việc trong các công ty nhỏ, khởi nghiệp thiếu nguồn lực để cạnh tranh với các công ty thành lập hơn.

Kiểm tra này xuất sắc danh sách tài nguyên và giám tuyển danh sách các công cụ.

Bạn cũng cần kiểm tra bộ sưu tập này của Danh sách kiểm tra chiến lược tăng trưởng 5+ với các mẫu, mẹo và ví dụ. Tìm hiểu cách tạo các mục tiêu cấp cao, xác định các đầu vào quan trọng nhất và thậm chí cách bạn có thể chạy các thử nghiệm tăng trưởng để đạt được các mục tiêu đó.

3 hack tăng trưởng nổi tiếng

  • Trở lại khi Facebook bắt đầu mục tiêu của nó là có được 200 triệu người dùng trong 12 tháng. Một hack tăng trưởng nổi tiếng để thực hiện điều này là bằng cách tặng các huy hiệu và vật dụng có thể nhúng mà người dùng có thể đăng trên trang web và blog của họ đã liên kết mọi người trở lại trang Facebook của họ. Chỉ riêng vụ hack này đã dẫn đến hàng triệu lượt đăng ký.
  • LinkedIn đã tăng từ 2 triệu lên 200 triệu người dùng bằng cách thực hiện kỹ thuật hack tăng trưởng cho phép người dùng tạo hồ sơ công khai của riêng họ. Đây là một bước đi tuyệt vời của LinkedIn vì nó đảm bảo rằng hồ sơ người dùng hiển thị hữu cơ trong kết quả tìm kiếm của Google và điều này đã giúp phát triển thương hiệu và cơ sở người dùng của LinkedIn.
  • YouTube bắt đầu như một nền tảng để chia sẻ video và phát triển từ đó thành công cụ tìm kiếm lớn thứ hai trên thế giới sau Google bằng cách sử dụng kỹ thuật hack tăng trưởng này. Khi bạn truy cập YouTube để xem video, bạn có thể nhận được mã nhúng cho phép bạn chia sẻ video trên blog, trang web hoặc mạng xã hội của mình. Điều này giúp người dùng cực kỳ dễ dàng tải lên video và chia sẻ chúng với mọi người.

Bây giờ chúng ta hãy nhảy vào hack tăng trưởng cụ thể

Ví dụ về các kỹ thuật và chiến lược hack tăng trưởng

Hacks tăng trưởng giao thông miễn phí Hacks tăng trưởng lưu lượng truy cập Hacks tăng trưởng kiếm tiền Duy trì tăng trưởng hack

Hacks tăng trưởng mua lại (Tiếp thị miễn phí)

Hack giao thông Quora

Sử dụng SEMrush + Quora để cải thiện thứ hạng tìm kiếm không phải trả tiền của bạn trên Google bằng cách này:

  1. Trong SEMrush> Phân tích tên miền> Nghiên cứu hữu cơ> tìm kiếm quora.com
  2. Nhấp vào Bộ lọc nâng cao và bộ lọc cho Từ khóa chứa từ khóa mục tiêu của bạn, Vị trí nhỏ hơn 10 và Khối lượng lớn hơn 100
  3. Tới Quora và viết câu trả lời hay nhất cho câu hỏi
Các công ty đã làm điều này:

Tắc kè

Tìm hiểu thêm:

Bản demo mẫu thử

trên trang đích hoặc hình thức chọn tham gia cho nam châm dẫn miễn phí của bạn (whitepaper, nghiên cứu trường hợp, video, v.v.) bao gồm thêm một trường ‘Có / Không’ ở cuối biểu mẫu nói rằng Bạn có muốn dùng thử phần mềm của chúng tôi không? những người đã quan tâm đến việc xem phần mềm của bạn.

Các công ty đã làm điều này:

KISSmetrics, Bounce Exchange

Tìm hiểu thêm:

http://grow.kissmetrics.com/webinar-171

Bản nâng cao được hỗ trợ bởi Hack Hack

Sử dụng các cung cấp bởi chiến thuật. Một phần của những khách truy cập này sẽ nhấp vào nó và đến trang chủ của bạn, nơi một số người sẽ yêu cầu bản demo. Nó đã được chứng minh dẫn đến hệ số virus k> 0.4, nghĩa là cứ 10 người dùng có được sẽ tạo ra 4 người dùng bổ sung. Để tối ưu hóa cho nhiều chuyển đổi hơn, hãy sử dụng chèn từ khóa động trên trang đích mà bạn gửi cho mọi người với tên của công ty đã giới thiệu họ đến trang web của bạn.

Các công ty đã làm điều này:

Liên lạc, Wistia, Qualaroo

Tìm hiểu thêm:

https://blog.aircall.io/the-saas-guide-to-leveraging-the-powered-by-tactic/

Hack tăng trưởng khan hiếm của Gmail

Khi Google ra mắt Gmail vào năm 2004, mọi người đều sử dụng hotmail hoặc Yahoo. Google đã biến vấn đề thua kém của họ thành một lợi thế. Với không gian máy chủ hạn chế có sẵn, Google đã tạo ra một ưu điểm khan hiếm. Khi nó được đưa ra, nó chỉ bằng lời mời, bắt đầu với khoảng 1,000 người có ảnh hưởng có thể giới thiệu bạn bè. Điều này tạo ra ấn tượng rằng khi đăng ký Gmail, bạn đã trở thành một phần của một câu lạc bộ độc quyền.

Các công ty đã làm điều này:

Gmail

Tìm hiểu thêm:

http://time.com/43263/gmail-10th-anniversary/

Hack 100 giấc mơ ABM

Sử dụng kỹ thuật tiếp thị dựa trên tài khoản đơn giản này để xác định 100 khách hàng mơ ước của bạn (hoặc bất kỳ số nào), tìm hiểu trường đại học nào mà người ra quyết định trong mỗi công ty đã đến, gửi cho anh ấy hoặc cô ấy một chiếc mũ bóng chày từ trường đại học của họ với một ghi chú cá nhân về cách bạn công ty có thể giúp họ.

Các công ty đã làm điều này:

Hộp

Hack Co-Webinar

Liên hệ với những người có ảnh hưởng trong không gian của bạn, những người có lượng khán giả lớn và tham gia một hội thảo trực tuyến về giáo dục với họ. Thay vì bán hàng trên webinar, hãy tham gia hội thảo trực tuyến giáo dục 100% với cuộc thăm dò ở cuối hội thảo để mọi người chọn nếu họ quan tâm đến bản demo phần mềm của bạn.

Các công ty đã làm điều này:

Hubspot, Unbounce, Uberflip

Tìm hiểu thêm:

https://www.eofire.com/podcast/nathanlatka/

Hack tiếp thị dữ liệu của OKCuрid

Hẹn hò trực tuyến là một ngành công nghiệp trị giá hàng tỷ đô la và OKCool đã tận dụng dữ liệu nội bộ của riêng họ để tạo các bài đăng trên blog và điều này đã giúp họ trở thành một thế lực trong ngành hẹn hò. Bộ dữ liệu khổng lồ của OKCool đã trở thành một mỏ vàng tiếp thị. Các bài đăng trên blog của OKCool thường được xây dựng xung quanh nghiên cứu dữ liệu của riêng họ và được đặt theo tiêu đề clickbait và các chủ đề gây tranh cãi. Bạn có thể sử dụng dữ liệu để giúp kể chuyện theo xu hướng, quan sát và phân tích dựa trên kinh nghiệm về ngành công nghiệp bạn đang làm.

Các công ty đã làm điều này:

OKCupid

Hack sản phẩm virus tối thiểu

Xây dựng một cái gì đó trong 1-2 ngày nhiều hơn so với sản phẩm thực tế của bạn để kiểm tra sự phù hợp của sản phẩm tình cảm và xây dựng một danh sách các email để ra mắt sản phẩm cốt lõi của bạn. Đảm bảo sản phẩm lan truyền của bạn được liên kết chặt chẽ với sản phẩm cốt lõi của bạn và tập trung vào khối lượng người dùng để bạn có thể tối đa hóa chuyển đổi từ sản phẩm lan truyền sang sản phẩm cốt lõi của mình.

Các công ty đã làm điều này:

Bình tĩnh

Tìm hiểu thêm:

Ứng dụng Hack thị trường

Nếu bạn đã tích hợp với một công ty SaaS lớn, bạn có thể thử và đưa ứng dụng của mình được liệt kê trên thị trường của họ (ví dụ: Salesforce App Exchange, G Suite Marketplace, Xero App Marketplace).

Các công ty đã làm điều này:

Pipedrive, Insightly, ProsperWorks

Tìm hiểu thêm:

https://auth0.com/blog/how-to-get-from-0-to-10000-customers-with-b2b-app-marketplaces/

Hack SEO thông minh

Nhìn vào các từ khóa chuyển đổi cao nhất của bạn trong AdWords, sau đó tạo chiến lược SEO xung quanh cũng để các từ khóa đó được xếp hạng hữu cơ. Hoặc nếu bạn không chạy AdWords, hãy xem Báo cáo truy vấn tìm kiếm trong Google Search Console để xem từ khóa nào đang nhận được nhấp chuột vào trang web của bạn, nhưng ở trang 2 và cần tăng cường đến trang 1.

Các công ty đã làm điều này:

Tối ưu, đòn bẩy, simPRO

Tìm hiểu thêm:

http://searchengineland.com/how-to-leverage-ppc-to-discover-high-converting-keywords-for-seo-131862

Thông minh SEO Tích hợp Hack

Tạo một trang nói về sự tích hợp của bạn với các đối tác phần mềm khác, vì vậy khi ai đó tìm kiếm trường hợp sử dụng cụ thể của phần mềm đối tác tích hợp mà phần mềm của bạn giải quyết, trang web của bạn sẽ xuất hiện.

Các công ty đã làm điều này:

Zapier, Xero, Klip portfolio

Tìm hiểu thêm:

https://zapier.com/zapbook/slack/trello/

Hack tiếp thị nội dung 3,000 từ

Viết hơn 3,000 bài viết chuyên sâu về blog bao gồm một chủ đề cụ thể một cách chi tiết. Trong bài viết, tính năng trích dẫn từ những người có ảnh hưởng trong ngành và liên kết với nghiên cứu từ các blog có uy tín khác, sau đó gửi email cho họ để cho họ biết bạn giới thiệu họ trong bài viết của bạn để thúc đẩy chia sẻ xã hội.

Các công ty đã làm điều này:

Bộ đệm, Moz, Shopify

Tìm hiểu thêm:

https://visioneerit.com/7-tips-can-growth-hack-social-media-presence-today/

Hack phản hồi khảo sát

Gửi một cuộc khảo sát vào danh sách gửi thư của bạn và cung cấp cho người trả lời cơ hội để giành được cupcakes. Chọn ngẫu nhiên 10 người tham gia khảo sát để nhận hàng tá cupcakes. Nó đã được chứng minh rằng mọi người thà nhận được một tá cupcakes hơn là iPad.

Các công ty đã làm điều này:

Điện thoại di động

Tìm hiểu thêm:

https://thinkgrowth.org/the-greatest-marketing-growth-hack-of-all-time-hint-cupcakes-784ccaa3f78

Hack chì có trình độ cao

Hãy chắc chắn rằng tất cả những người mua phần mềm của bạn trước tiên cần phải trải qua quá trình này trước khi bạn cho họ dùng thử hoặc dùng thử phần mềm của bạn (trừ khi đó là phần giới thiệu). TOFU: phần nội dung hàng đầu của kênh (ví dụ: báo cáo, whitepaper, tập tin vuốt, v.v.), MOFU: phần nội dung giữa kênh (webinar, video, v.v.), BOFU: dưới cùng của -Các phần nội dung kênh (nghiên cứu trường hợp, bản demo, cuộc gọi chiến lược, v.v.).

Các công ty đã làm điều này:

HubSpot

Tìm hiểu thêm:

https://rocketshipgrowth.com/the-most-scalable-channel-for-large-highly-qualified-saas-leads-hint-its-not-facebook-4c6fe110a6e7

Hack nội dung

Thực hiện theo 5 bước sau.

  1. Bước 1: Gửi email đến danh sách của bạn với bài viết của bạn (bất cứ lúc nào bạn có tỷ lệ mở cao nhất, dựa trên lịch sử của bạn số liệu thống kê email).
  2. Bước 2: Chia sẻ bài viết trên các tài khoản truyền thông xã hội ngay khi chiến dịch email được gửi.
  3. Bước 3: Tìm kiếm các kênh có liên quan đến doanh nghiệp của bạn và gửi liên kết ở đó (ví dụ: diễn đàn, nhóm FB, nhóm Slack).
  4. Bước 4: Đợi vài ngày để có được một số dữ liệu phân tích (số liệu thống kê, chia sẻ và nhận xét).
  5. Bước 5: Gửi email hoặc biên tập viên tweet của các nhà xuất bản lớn báo cáo về chủ đề nội dung của bạn bằng ảnh chụp màn hình bằng chứng về lực kéo (ví dụ: Bài viết của tôi có tỷ lệ chia sẻ 50%, ảnh chụp màn hình, có thể đăng lại?
Các công ty đã làm điều này:

Uber, HubSpot, KISSmetrics

Tìm hiểu thêm:

https://rocketshipgrowth.com/how-to-promote-b2b-saas-content-eab660ee2407

Hack Backlash PR

Bắt PR xấu? Bị buộc tội là một người rip-off khác? Xây dựng một trang web chuyên dụng nơi bạn mở ra câu chuyện, trình bày sự thật và đưa ra bằng chứng xã hội để chứng minh phiên bản câu chuyện của bạn và chuyển đổi những người ghét bạn thành khách hàng.

Các công ty đã làm điều này:

Freshdesk

Tìm hiểu thêm:

http://ripoffornot.org/

Quá trình nhảy vọt của Twitter

Đã qua rồi những ngày bạn có thể viết một bài đăng blog ngắn 500 từ về một chủ đề và mong đợi hàng trăm, nếu không phải là hàng ngàn khách truy cập để tìm thấy nó trực tuyến. Những ngày xuất bản và cầu nguyện ngày xưa đã hết. Hôm nay phải mất nhiều nỗ lực hơn để được chú ý. Đi vào Phương thức Twitter Leapfrog. Đó là một quá trình giúp phân phối các bài báo mới được xuất bản của bạn tới hàng trăm độc giả được nhắm mục tiêu cao.

  1. Bước 1: Viết một bài viết 10 lần / badass về một chủ đề mà bạn biết rõ
  2. Bước 2: Xác định những người đã chia sẻ các bài viết tương tự trên truyền thông xã hội
  3. Bước 3: Chia sẻ bài viết của bạn với những người này
Các công ty đã làm điều này:

Junto

Tìm hiểu thêm:

<! –https://junto.digital/->

Hack quảng cáo ngân sách thấp

Nhắm mục tiêu lại những người đã xem trang bán hàng cho sản phẩm SaaS của bạn VÀ không được dùng thử / demo / mua miễn phí VÀ ai là người dùng của một số trang fan hâm mộ nhất định (ví dụ: đối thủ cạnh tranh lớn nhất của bạn). Với tính năng nhắm mục tiêu theo lớp này, đối tượng của bạn sẽ rất nhỏ, cho phép bạn chi tiêu dưới 10 đô la ngân sách mỗi ngày, tạo quảng cáo nói riêng cho đối tượng mục tiêu của bạn để bạn có thể tăng tỷ lệ nhấp và tăng vọt chuyển đổi của mình, trong đó lần lượt sẽ giảm chi phí quảng cáo của bạn.

Các công ty đã làm điều này:

SamCart

Tìm hiểu thêm:

http://www.digitalmarketer.com/buying-website-traffic/

Hack nhắm mục tiêu trong nước

Chuyển đổi nhiều lưu lượng truy cập trong nước của bạn thành khách hàng tiềm năng bằng cách nhắm mục tiêu lại chúng trên 8 mạng quảng cáo này: GDN, Facebook, Gmail, YouTube, Instagram, Twitter, Taboola, Yahoo Gemini và AOL ONE.

Các công ty đã làm điều này:

Optimizely

Tìm hiểu thêm:

https://rocketshipgrowth.com/how-the-worlds-biggest-saas-companies-leverage-inbound-to-dominate-a-market-cae780d38bcd

Hack SaaS AdWords

Nhắm mục tiêu từ khóa đối tượng cụ thể, đặc thù ngành và chuyển đổi cao. Hướng mọi người đến thẳng các trang đích dành riêng cho từng tính năng và theo ngành cụ thể với lời kêu gọi hành động để giới thiệu phần mềm của bạn để thu hút mọi người qua điện thoại.

Các công ty đã làm điều này:

NetSuite, Zoho, Freshdesk

Tìm hiểu thêm:

https://rocketshipgrowth.com/how-we-outcompete-ebay-on-google-adwords-without-a-big-ad-budget-885e22d4e619

Hack tăng trưởng PPC

Chạy quảng cáo Google đến trang đích để đăng ký dùng thử hoặc gọi thử nghiệm miễn phí. 1-10% sẽ chuyển đổi. Để chuyển đổi 90% + nhắm mục tiêu lại khác bằng quảng cáo khách hàng tiềm năng FB bằng cách bán hàng nhẹ nhàng hơn (như whitepaper). Từ các khách hàng tiềm năng của họ tham gia vào một chiến dịch tự động hóa tiếp thị (như một khóa học email nhỏ) và mời họ bắt đầu dùng thử hoặc đặt bản demo với nhóm bán hàng của bạn.

Các công ty đã làm điều này:

Nhỏ giọt, SurveyMonkey, Pardot

Hack hoán đổi pixel

Tìm một công ty khác bán cho cùng một khách hàng mục tiêu như bạn (nhưng không cạnh tranh) và đề nghị hợp tác với họ bằng cách đặt pixel nhắm mục tiêu của họ trên trang web của bạn, trong khi họ đặt pixel nhắm mục tiêu của bạn lên trang web của họ bằng công cụ như Perfect Audience Kết nối. Sử dụng quảng cáo nhắm mục tiêu lại trên Facebook để hướng các khách hàng tiềm năng mới, tiết kiệm chi phí vào đầu kênh của bạn bằng nam châm dẫn TOFU.

Các công ty đã làm điều này:

Di tích mới, SendGrid, Runscope

Tìm hiểu thêm:

http://marketingland.com/perfect-audience-launches-partner-retargeting-network-directly-target-others-sites-visitors-83518

Hack đối thủ cạnh tranh của AdWords

Nếu có một đối thủ cạnh tranh lớn trong không gian của bạn mà nhiều người tìm kiếm, nhưng SaaS của bạn cung cấp giá trị tốt hơn cho tiền, tính năng tốt hơn hoặc danh tiếng tốt hơn bạn có thể nhắm mục tiêu thương hiệu của họ. Để thực hiện điều này thành công mà không lãng phí ngân sách tiếp thị, trước tiên hãy xác định điểm khác biệt duy nhất của bạn (ví dụ: giá trị đồng tiền, tính năng, danh tiếng). Thứ hai, nhắm mục tiêu từ khóa dựa trên USP của bạn (ví dụ: tính năng = [mailchimp], giá trị đồng tiền = [giá mailchimp], danh tiếng = [đánh giá mailchimp]). Ngày thứ ba, tạo một trang đích điều đó cho thấy bạn giỏi hơn đối thủ trong khu vực đó bằng bảng so sánh như thế nào để quảng cáo của bạn phù hợp hơn và được phục vụ.

Các công ty đã làm điều này:

Liên lạc, Quickbooks, Wrike

Tìm hiểu thêm:

https://www.intercom.com/customer-support/zendesk-alternative

Hack đăng ký dùng thử thuật toán Facebook

Đặt pixel theo dõi chuyển đổi FB trên trang mà mọi người truy cập sau khi đăng ký dùng thử phần mềm của bạn, tạo đối tượng Lookalike dựa trên những người đã nhấn pixel theo dõi chuyển đổi, sau đó tạo chiến dịch FB với mục tiêu Chuyển đổi trang web của YouTube gửi lưu lượng truy cập đối tượng giống như của bạn đến một trang với một đề nghị dùng thử miễn phí. Facebook sẽ sử dụng thuật toán của họ để nhắm mục tiêu những người giống với những người đã đăng ký và chuyển đổi trên trang web của bạn.

Các công ty đã làm điều này:

InVision, Treehouse, Asana

Facebook của Facebook

Sử dụng quảng cáo khách hàng tiềm năng FB để hướng mọi người đến một nam châm dẫn (ví dụ: nghiên cứu trường hợp cho ngành dọc cụ thể, whitepaper, v.v.). Bạn sẽ tăng chuyển đổi vì khi ai đó nhấp vào quảng cáo chính của bạn, một biểu mẫu sẽ tự động mở với thông tin liên hệ FB của người đó. Sau đó sử dụng email tự động hóa tiếp thị để nuôi dưỡng khách hàng tiềm năng yêu cầu bản demo phần mềm của bạn.

Các công ty đã làm điều này:

Infusionsoft, Salesforce, InsightSquared

Nghiên cứu điển hình Retargeting Hack

Retarget khách truy cập trang web nghiên cứu trường hợp (ví dụ: Xem cách Bob, CMO tại Zendesk đã sử dụng chúng tôi để thực hiện XYZ) với lời kêu gọi hành động khi kết thúc nghiên cứu trường hợp cho bản demo (loại trừ danh sách người dùng trả tiền của bạn để bạn đừng lãng phí ngân sách quảng cáo). Nhóm khách truy cập trang web xem nghiên cứu trường hợp thành một đối tượng duy nhất và sau đó hiển thị cho họ quảng cáo cho một nghiên cứu trường hợp mới để khách hàng tiềm năng nhất của bạn tiếp tục thấy các nghiên cứu trường hợp mới, theo thứ tự bạn thiết lập.

Các công ty đã làm điều này:

simPRO

Tìm hiểu thêm:

Hack đối tượng tùy chỉnh tùy chỉnh

Tạo đối tượng từ những người đã truy cập các trang web cụ thể mà bạn xác định (đối thủ cạnh tranh, blog, ấn phẩm công nghiệp, v.v.) và sau đó nhắm mục tiêu chúng bằng quảng cáo hiển thị của Google. Ai đó đang xem quảng cáo hiển thị chưa nhất thiết phải quan tâm đến sản phẩm của bạn, vì vậy hãy cung cấp nội dung mà bạn nghĩ sẽ có giá trị và hữu ích cho khách hàng tiềm năng của bạn để tạo niềm tin và nhận thức về thương hiệu (ví dụ: webinar, whitepaper, v.v.).

Các công ty đã làm điều này:

Zendesk, Intuit, Emma

Tìm hiểu thêm:

https://support.google.com/adwords/answer/2497941?hl=en-AU

Hack đối thủ của Gmail

Hiển thị quảng cáo Gmail cho những người nhận email của đối thủ. Để có được nhắm mục tiêu chính xác nhất, hãy nhắm mục tiêu tên miền đối thủ của bạn bằng cách sử dụng các vị trí tên miền.

Các công ty đã làm điều này:

DigitalOcean

Hack công nghệ trả phí

Sử dụng một công cụ danh sách khách hàng tiềm năng như BuildWith để xây dựng danh sách những người ra quyết định tại các công ty mục tiêu lý tưởng sử dụng phần mềm đối thủ của bạn. Tải lên địa chỉ email của những người ra quyết định vào Đối tượng tùy chỉnh mà bạn có thể chạy quảng cáo. Sau đó, tạo đối tượng tương tự từ đối tượng tùy chỉnh đó để nhắm mục tiêu quảng cáo của bạn ở những khách hàng tiềm năng đủ điều kiện hơn (bắt đầu với tỷ lệ khán giả giống 1%, sau đó mở rộng khi bạn thấy kết quả).

Các công ty đã làm điều này:

Được xây dựng với, Datanyze

Hack quảng cáo YouTube

Sử dụng quảng cáo trong luồng YouTube để nhắm mục tiêu các kênh YouTube cụ thể có liên quan đến thị trường của bạn và chỉ trả tiền nếu ai đó xem quá 30 giây.

Các công ty đã làm điều này:

Wishpond, lực lượng bán hàng

Tìm hiểu thêm:

http://www.digitalmarketer.com/youtube-ad-types/

Hack quảng cáo gốc

Xem báo cáo Chuyển đổi của bạn bên trong Google Analytics để xác định URL nội dung blog của bạn với số lượng cao nhất là
chuyển đổi chì. Quảng cáo phần nội dung blog chuyển đổi cao nhất của bạn trên các mạng quảng cáo như Taboola, Outbrain hoặc TWITTER.

Các công ty đã làm điều này:

Netflix

Tìm hiểu thêm:

https://blog.hubspot.com/agency/native-ads-201

GIÁM SÁT TĂNG TRƯỞNG

Hack cá nhân hóa thư thoại

Khi ai đó chọn một trong các nam châm chính của bạn, hãy thu thập số điện thoại di động của họ và sau đó sử dụng Slybroadcast để ghi lại một tin nhắn cá nhân được gửi vào hộp thư thoại của họ.

Hack chuyển đổi dùng thử

Gửi email bảy từ này đến một phân đoạn lớn các thử nghiệm của bạn, những người không chuyển đổi thành khách hàng trả tiền bằng cách sử dụng bản sao email này: Định {{Tên}}, bạn vẫn đang tìm kiếm {{sản phẩm}}? Hãy chuẩn bị cho một ngày bận rộn của trả lời email Kết hợp điều này với Hack Ưu đãi không thể cưỡng lại bằng cách gửi theo dõi ngắn cung cấp giảm giá hoặc dùng thử kéo dài (đặc biệt là nếu đã có thay đổi sản phẩm kể từ đó) để lấy lại chúng.

Hack nhắm mục tiêu trên tàu

Khi ai đó đã đăng ký dùng thử miễn phí, hãy nhắm mục tiêu lại cho họ bằng quảng cáo đến một trang web để có hội thảo trên web miễn phí hoặc gọi miễn phí với nhóm thành công của khách hàng của bạn để đảm bảo họ có mọi thứ được thiết lập ngay trong doanh nghiệp của họ để chuẩn bị sau khi thử nghiệm kết thúc .

Các công ty đã làm điều này:

Heyo

Tìm hiểu thêm:

https://rocketshipgrowth.com/how-to-increase-free-trials-to-paid-customers-with-onboarding-retargeting-5e8cc05e3756

Hack tối ưu hóa trên tàu

Quay lại thông qua những khách hàng thành công đang sử dụng sản phẩm của bạn và xem qua những gì họ đã làm trong 7-14 ngày đầu tiên. Hãy thử và tìm ra ba điều phổ biến đầu tiên mà những người đó đã làm và xây dựng nó thành điểm số của người dùng sản phẩm. Đây là những hoạt động bạn muốn dẫn đến làm. Tối ưu hóa việc lên máy bay và nhắn tin trong ứng dụng của bạn để dẫn mọi người đi theo con đường thực hiện ba điều đó.

Các công ty đã làm điều này:

HubSpot

Tìm hiểu thêm:

https://www.saastock.com/blog/view/the-data-driven-marketing-playbook-with-hubspot-gocardless-and-idio

Ưu đãi không thể cưỡng lại Hack

Nếu giá trị phần mềm của bạn tự nói lên, hãy thêm email vào tự động hóa tiếp thị của bạn để khuyến khích mua hoặc dùng thử sản phẩm của bạn (ví dụ: Xem cách phần mềm của chúng tôi hoạt động và nhận thẻ quà tặng 25 đô la Amazon). Nó có vẻ như spam, nhưng nhiều công ty B2B SaaS lớn sử dụng nó để tạo ra các bản demo đủ điều kiện vì nó có thể chuyển mọi người từ việc đưa bạn ở vị trí # 101 trong danh sách ưu tiên của họ sang # 3.

Các công ty đã làm điều này:

Chì, kỳ lạ

Tìm hiểu thêm:

http://www.bizible.com/blog/4-b2b-saas-growth-hacks-that-helped-bizible-raise-8m

TRẢ LỜI TĂNG TRƯỞNG

Hack phản hồi của khách hàng

Sau khi một người đăng ký và hoàn thành tất cả các mẹo về công cụ trên ứng dụng, hãy gửi cho họ một lời chúc mừng trong ứng dụng
thông báo và email đề nghị gửi một món quà dán trong thư. Trong liên kết email đến một Kiểu chữ thu thập địa chỉ gửi thư của người dùng. Ở phía dưới, cung cấp cho mọi người hai trường phản hồi tùy chọn: 1) Điều gì đã đưa bạn đến với [ứng dụng của bạn]? Vấn đề gì bạn đang tìm cách giải quyết? 2) Bất cứ điều gì chúng ta có thể làm tốt hơn? Bất kỳ tính năng / sản phẩm chúng tôi đang thiếu? Sử dụng Zapier để gửi phản hồi từ 2 trường đó vào bảng sản phẩm. Sử dụng bảng sản phẩm để nhóm và xếp hạng các yêu cầu tính năng theo mức độ ưu tiên của nhóm người dùng và bằng cách một tính năng phù hợp với tầm nhìn rộng hơn cho sản phẩm của bạn.

Các công ty đã làm điều này:

Đám mây

Tìm hiểu thêm:

https://clearbit.com/books/data-driven-marketing/customer-retention

Hack kích hoạt lại sản phẩm

Tự động gửi email này đến những người dùng đã không sử dụng sản phẩm của bạn trong 30 ngày: Tôi đã tự hỏi liệu bạn có thể dành một giây để cho tôi biết bạn nghĩ gì về sản phẩm và nếu bạn có ý tưởng về những gì chúng tôi có thể làm để cải thiện? Đổi lại, tôi đã đi trước và thêm một tháng kế hoạch chuyên nghiệp vào tài khoản của bạn miễn phí.

Các công ty đã làm điều này:

Đám mây

Tìm hiểu thêm:

https://clearbit.com/books/data-driven-marketing/customer-retention

Hack sản phẩm dính

Đối với mọi cấp độ đăng ký trong sản phẩm của bạn, hãy tạo một chuỗi ba email với CTA để bật / dẫn chúng qua tính năng quan trọng nhất trên tầng giá đó (ví dụ: Email # 1> Chờ 1 ngày> Email # 2> Chờ 2 ngày> Email # 3> Kết thúc chiến dịch). Sau đó, bắt đầu chiến dịch ba email thứ 2 để bật / chuyển chúng qua tính năng quan trọng nhất tiếp theo trong sản phẩm của bạn để bạn có thể tạo người dùng dính, những người ít có khả năng rời đi.

Các công ty đã làm điều này:

CoSchedule

Tìm hiểu thêm:

https://clearbit.com/books/data-driven-marketing/customer-retention

Hack báo cáo được cá nhân hóa

Tự động hóa việc gửi Báo cáo số liệu hàng tháng được cá nhân hóa bao gồm tóm tắt về những gì khách hàng của bạn đã đạt được với sản phẩm của bạn trong tháng. Sử dụng công cụ dữ liệu khách hàng như Phân đoạn để chuyển dữ liệu sử dụng từ sản phẩm của bạn sang công cụ tự động hóa tiếp thị dữ liệu như Customer.io. Thiết lập trình kích hoạt dữ liệu bằng cách sử dụng logic if / khác, logic logic để cung cấp cho khách hàng của bạn các đề xuất có thể thực hiện được về nơi họ có thể cải thiện.

Các công ty đã làm điều này:

AdRoll

Tìm hiểu thêm:

https://clearbit.com/books/data-driven-marketing/customer-retention

Hack Gamification sản phẩm

Khi khách hàng đạt được một cột mốc cụ thể trong ứng dụng của bạn, hãy gửi cho họ phần thưởng, mẹo để đạt cấp độ tiếp theo và kêu gọi hành động để nâng cấp. Ví dụ: đối với phần mềm danh sách email Sumo:

  1. 1 người đăng ký email = Nhãn dán Sumo (cộng với mẹo để có được 100 người đăng ký email)
  2. 100 người đăng ký email = áo phông Sumo (cộng với mẹo để có tới 1000 người đăng ký email)
  3. 1000 người đăng ký email = Kính râm Sumo (cộng với mẹo để có được 10000 người đăng ký email)
  4. 10000 người đăng ký email = Sumo Hat (cộng với mẹo để có tới 100000 người đăng ký email)
  5. 100000 người đăng ký email = Bữa trưa Sumo Taco
Các công ty đã làm điều này:

AdRoll

Tìm hiểu thêm:

https://clearbit.com/books/data-driven-marketing/customer-retention

NPS Churn Buster Hack

Gửi email cho tất cả người dùng 1 ngày sau khi bản dùng thử miễn phí của họ kết thúc. Trong email, hãy sử dụng bản khảo sát NPS để hỏi người dùng của bạn về khả năng họ sẽ giới thiệu phần mềm của bạn cho bạn bè hoặc đồng nghiệp theo thang điểm từ 0 đến 10. Nếu điểm NPS là <6 cảm ơn vì sự trung thực của họ và yêu cầu phản hồi, nếu đó là đề nghị 6-8 để gia hạn dùng thử miễn phí, nếu nó> 8 cung cấp cho họ một khuyến mãi nâng cấp.

Các công ty đã làm điều này:

Tìm hiểu thêm:

Được chứ …

Bây giờ bạn đã được trang bị một loạt các kỹ thuật hack có thể hành động, làm thế nào để thực hiện các kỹ thuật hack tăng trưởng, mà bạn có thể sao chép và dán và bắt đầu làm việc cho khởi nghiệp của mình.

Chúc may mắn! ?

Matt Ahlgren – websitehostingrating.com

Hướng dẫn bảo vệ bạn chống lại các Hacker


bao-ve-ban-khoi-hacker

Bạn lo lắng về việc người yêu cũ đã xâm nhập vào tài khoản Facebook của bạn? Hay máy tính của bạn đã trở thành con tin của ransomware? Hay các Hacker đang chiếm đoạt tài khoản ngân hàng của bạn?

Bài hướng dẫn này giải thích cách bảo vệ bản thân bạn khỏi các Hacker, được viết cho dân không chuyên về kỹ thuật. Sáu Hacker chuyên nghiệp đã giúp tạo nên bài hướng dẫn này.

Bài này không đảm bảo bạn hoàn toàn an toàn. Điều đó không tồn tại trên Internet. Tuy nhiên, bạn có thể làm cho các Hacker và virus khó khăn hơn trong việc tấn công bạn bằng cách sử dụng các mẹo này.

Bây giờ, trước khi chúng ta bắt đầu: đừng trốn sau màn hình máy tính của bạn. Việc một Hacker nhắm mục tiêu cụ thể vào bạn là rất hiếm. Hầu hết các mối nguy hiểm xuất phát từ thực tế là nhiều người thiếu hiểu biết chung về Internet và máy tính sẽ dễ dàng trở thành nạn nhân. Vậy nên hãy tăng tốc bằng cách tiếp cận những thông tin quan trọng nhất nào!

Hacker là gì?

hacker-la-gi

Hacker là những người thường khai thác các lỗ hổng trên Internet hoặc trong các thiết bị của chúng ta. Có khoảng hai loại Hacker: White hat và Black hat (mũ trắng và mũ đen). Những Hacker mũ trắng tìm kiếm (và thỉnh thoảng công khai) các lỗ hổng để khiến các công ty sửa lỗi, làm cho Internet trở nên an toàn hơn một chút, thường là một phát hiện tại một thời điểm.

Khi các phương tiện truyền thông nhắc tới Hacker, đó thường là Hacker mũ đen. Là những người không có ý định tốt, họ có thể đang tìm cách để ăn cắp tiền hoặc truy cập vào các thiết bị để theo dõi mọi người. Họ cũng có thể quan tâm tới các file nhạy cảm như những bức ảnh khỏa thân hoặc bản sao hộ chiếu của bạn.

Cũng có những Hacker cố gắng xâm nhập vào các thiết bị của người khác chỉ để… cho vui. Những người này (chủ yếu là trẻ tuổi) nghĩ đến việc hacking như một trò nghịch ngợm. Họ vẫn thực hiện điều đó nghiêm túc mặc dù động cơ dường như vô tội.

Cuối cùng, một số Hacker hoạt động thay mặt cho các chính phủ. Các Hacker được thuê bởi các dịch vụ ngầm hoặc cảnh sát là loại nguy hiểm nhất, nhưng không gây hại cho hầu hết mọi người. Họ thường hack những kẻ khủng bố, tội phạm và các thế lực thù địch.

Các Hacker thường xâm nhập vào thiết bị, máy tính và tài khoản trực tuyến của bạn như nào?

Các Hacker thường bắt đầu bằng cách đánh cắp mật khẩu của bạn. Thỉnh thoảng bạn chẳng thể làm gì nhiều về điều này. Ví dụ: nếu trang web mà bạn có hồ sơ hoặc tài khoản bị hack, các hacker có thể sử dụng mật khẩu của bạn tại trang đó và cố gắng đăng nhập vào các tài khoản khác của bạn, chẳng hạn như tài khoản Gmail.

Bạn cũng có thể đã vô tình cung cấp tài khoản của mình. Điều này xảy ra thông qua phishing (lừa đảo), một loại tấn công trên Internet mà tội phạm sử dụng để thử và nhận được thông tin đăng nhập cụ thể trong tay. Bạn có thể đã nhận được email lừa đảo trước đây. Đây có thể là thông báo giả mạo về tài khoản ngân hàng của bạn bị chặn hoặc lời nhắc về một hóa đơn không tồn tại mà bạn chưa thanh toán.

Các Hacker cũng sử dụng file đính kèm qua email. Khi bạn mở file đính kèm chứa virus, máy tính của bạn sẽ bị lây nhiễm. Phương pháp này thường được sử dụng để phát tán phần mềm ransomware: một loại virus làm cho thiết bị của bạn không thể hoạt động bằng cách khóa tất cả file của bạn. Sau đó các hacker sẽ yêu cầu tiền chuộc để đổi lấy việc bàn giao quyền kiểm soát các file của bạn.

Virus – còn được gọi là malware (phần mềm độc hại) – cũng lây lan qua các file tải xuống như torrent hoặc file cài đặt cho một phần mềm mà bạn muốn sử dụng. Bạn có thể nghĩ rằng bạn đang tải về một bộ phim hoặc một số phần mềm giúp cho máy tính của bạn chạy nhanh và mượt hơn, nhưng thực tế thì bạn đang gây nguy hiểm cho chính mình.

Một virus cũng có thể lây lan vào máy tính của bạn thông qua quảng cáo trực tuyếncác trang web đã bị hack. Ngay cả các trang web có thể đáng tin cậy cũng vô tình phát tán virus. Nếu bạn không cập nhật phần mềm và máy tính của bạn, bạn có nguy cơ bị nhiễm các loại virus này.

Các hacker cũng có thể lây nhiễm sang máy tính của bạn bằng cách sử dụng một ổ đĩa flash. Phương pháp này ít phổ biến hơn nhưng vẫn đặt ra một rủi ro đáng kể. Nó có thể là một ổ đĩa flash mà bạn vừa “nhặt được” trên đường hoặc ai đó đưa cho bạn. Bất kỳ ai có mục đích xấu có thể cắm một chiếc USB vào máy tính của bạn nếu bạn đã đi nghỉ hoặc vào nhà vệ sinh.

Những điều cơ bản

huong-dan-bao-mat-co-ban

Giờ thì bạn đã biết Hacker là gì và các cách họ thường sử dụng để cố xâm nhập, bạn có thể bắt đầu áp dụng một số mẹo sau. Đây là những điều cơ bản: một danh sách đơn giản các biện pháp tất cả mọi người nên dùng.

Cập nhật

Nhiều người cho rằng việc cập nhật sẽ tốn thời gian. Trong một số trường hợp đó là sự thật, nhưng nó cũng là hính thức bảo vệ quan trọng nhất để sử dụng chống lại Hacker. Nhiều vụ hack thành công vì chúng khai thác các phần mềm lỗi thời chưa được cập nhật. Chúng chứa nhiều lỗ hổng bảo mật mà được vá thông qua các bản cập nhật bảo mật.

Phần mềm càng cũ càng dễ bị hacker xâm nhập

Phần mềm chạy trên tất cả các loại thiết bị: Windows hoặc MacOS trên máy tính hoặc laptop của bạn và Android hoặc iOS trên các thiết bị di động của bạn. Ngay cả router (bộ định tuyến) và các thiết bị thông minh khác trong nhà của bạn. Đảm bảo kiểm tra thường xuyên – mỗi tuần một lần – trong trường hợp có bản cập nhật cho thiết bị của bạn, hãy cài đặt chúng càng sớm càng tốt. Trong một số trường hợp, các bản cập nhật có thể được cài đặt tự động. Windows, MacOS và trình duyệt Google Chrome hỗ trợ tính năng này.

Việc cập nhật ứng dụng và phần mềm được cài đặt trên máy tính của bạn cũng quan trọng, chẳng hạn như trình duyệt internet, trình đọc PDF và Microsoft Office. Bạn sẽ thường nhận được thông báo nếu có phiên bản mới.

Mật khẩu

Ngày nay, bạn cần một tài khoản cho mọi trang web hoặc ứng dụng và tất cả đều yêu cầu mật khẩu. Chúng ta thường gặp khó khăn khi ghi nhớ nhiều mật khẩu khác nhau, vì vậy chúng ta thường sử dụng cùng một mật khẩu cho nhiều tài khoản.

Trong khi điều đó làm cho bạn dễ nhớ hơn, nó cũng rất rất nguy hiểm. Nếu một hacker có được mật khẩu Spotify của bạn, bạn sẽ không muốn hacker đó có thể truy cập vào cả tài khoản ngân hàng của bạn. Và nếu bạn chia sẻ mật khẩu Netflix của mình với một người bạn, người đó cũng không nên sử dụng mật khẩu đó để đăng nhập vào Gmail hoặc Facebook của bạn.

Đó là lý do tại sao việc sử dụng mật khẩu khác nhau cho mỗi trang web, ứng dụng và dịch vụ là rất quan trọng. Chỉ cần thay đổi một chữ số hoặc chữ cái sẽ không có ích. Những loại biến thể đó rất dễ đoán. Rất may có một giải pháp hữu ích cho vấn đề này: trình quản lý mật khẩu.

Trình quản lý mật khẩu

Trình quản lý mật khẩu lưu trữ tất cả mật khẩu của bạn trong một kho lưu trữ kỹ thuật số và bảo mật chúng bằng một mật khẩu chính duy nhất. Bằng cách đó, bạn chỉ phải nhớ một mật khẩu để truy cập vào tất cả các tài khoản của mình. Các ứng dụng này có thể dễ dàng tạo ra những mật khẩu rất phức tạp, như 6ur7qvsZpb0ZkcuSW1u!V8ng!L^lb. Một mật khẩu như thế không thể đoán được hoặc bị bẻ khóa.

Trình quản lý mật khẩu cũng có thể điền thông tin đăng nhập của bạn khi bạn truy cập trang web mà bạn đã lưu trữ mật khẩu. Chỉ riêng điều này đã bảo vệ bạn khỏi rất nhiều cuộc tấn công. Nếu địa chỉ trang web không chính xác, chẳng hạn như wellsfargo.mybanklogin.com, trình quản lý mật khẩu sẽ không điền thông tin đăng nhập Wells Fargo của bạn. Bạn cũng có thể sử dụng trình quản lý mật khẩu để lưu ghi chú, chẳng hạn như mã đăng nhập, khóa bí mật và câu trả lời cho các câu hỏi bí mật.

Các trình quản lý mật khẩu tốt là LastPass, 1Password và KeePass. Nếu trước đây bạn chưa bao giờ sử dụng trình quản lý mật khẩu, thử phiên bản miễn phí của LastPass là một cách tuyệt vời để bắt đầu.

Một mật khẩu mạnh

Các trang web và ứng dụng thường yêu cầu bạn sử dụng mật khẩu có chữ cái và số. Nhưng mật khẩu mạnh là gì? Nhiều người coi P@ssword007 là một mật khẩu mạnh, nhưng trong thực tế nó khá dễ dàng bị crack bởi hacker. Đó là lý do tại sao bạn có thể muốn xem xét sử dụng một cụm từ mật khẩu (passphrases) thay vì mật khẩu.

Các cụm từ dài nhưng dễ nhớ, đó là hai điều kiện tiên quyết cho một mật khẩu tốt. Cụm từ mật khẩu I eat 2 whole pizzas every week dễ nhớ và khá khó crack. Đừng ngần ngại sử dụng dấu cách trong mật khẩu của bạn; đây là một tùy chọn thường bị bỏ qua.

Phương pháp tốt nhất là tạo cụm mật khẩu tốt cho trình quản lý mật khẩu của bạn và cho phép trình quản lý mật khẩu tạo và lưu mật khẩu ngẫu nhiên cho tất cả các trang web và dịch vụ của bạn.

Theo dõi mật khẩu bị đánh cắp

Dù mật khẩu của bạn có mạnh đến mức nào, nó vẫn có thể bị đánh cắp. Đó là lý do quan trọng tại sao phải kiểm tra xem mật khẩu của bạn có bị hacker đánh cắp hay không. Trang web Have I Been Pwned theo dõi các trang web bị tấn công và cảnh báo bạn khi thông tin của bạn bị rò rỉ công khai. Chỉ cần nhấn một nút, bạn có thể xem liệu bất kỳ tài khoản nào của bạn đã bị xâm phạm hay chưa. Hãy kiểm tra thường xuyên để giữ an toàn.

Nếu bạn đăng ký Have I Been Pwned, bạn thậm chí còn nhận được thông báo  khi hệ thống phát hiện địa chỉ email của bạn trong các file bị đánh cắp. Bằng cách đó, bạn sẽ biết chính xác mật khẩu nào của bạn đã bị đánh cắp, dựa trên dịch vụ hoặc trang web mà nó bị rò rỉ. Nếu trang web tìm thấy địa chỉ email của bạn trong số các file bị đánh cắp, bạn nên ngay lập tức thay đổi mật khẩu tương ứng. Nếu bạn làm điều đó, mối đe dọa lớn nhất – một hacker đăng nhập bằng mật khẩu của bạn – đã bị ngăn chặn.

Xác thực hai yếu tố

Để hạn chế hậu quả của một mật khẩu bị đánh cắp, bạn có thể sử dụng xác thực hai yếu tố (2fa), một phương pháp bảo mật tương đối mới.

Bạn có thể kích hoạt xác thực hai yếu tố thông qua các dịch vụ bạn sử dụng, nếu chúng hỗ trợ nó. Sau khi đăng nhập bằng tên người dùng và mật khẩu của bạn, từ bây giờ bạn sẽ phải hoàn thành bước thứ hai. Thông thường, dịch vụ sẽ yêu cầu bạn nhập mã được gửi tới điện thoại của bạn (sử dụng tin nhắn văn bản hoặc các ứng dụng xác thực).

xac-thuc-hai-yeu-to

Tại sao phải làm điều rắc rối này? Nếu một hacker có được thông tin đăng nhập của bạn, người đó cũng sẽ cần mã được gửi đến điện thoại của bạn ngay khi họ cố gắng đăng nhập. Rất khó có thể truy cập vào điện thoại của bạn. Hai yếu tố cũng cảnh báo bạn về các lần thử đăng nhập của kẻ xấu. Bằng cách đó, bạn sẽ biết người khác đã cố gắng truy cập. Bạn có thể kiểm tra dịch vụ, ứng dụng và trang web nào hỗ trợ xác thực hai yếu tố trên trang web này. Google, Facebook, Instagram, WhatsAppDropbox chỉ là một vài trong số các dịch vụ cung cấp các tính năng xác thực hai yếu tố.

1Password, LastPass AuthenticatorAuthy cũng có thể tạo mã đăng nhập và đồng bộ hóa chúng trên nhiều thiết bị.

Lưu ý về biểu tượng khóa

Khóa  trong thanh địa chỉ của trình duyệt Internet cho biết bạn đang sử dụng kết nối được mã hóa. Điều này có nghĩa là thông tin bạn đang nhập trên trang web, như mật khẩu hoặc thông tin thẻ tín dụng của bạn, đang được gửi một cách an toàn và không thể dễ dàng bị theo dõi bởi một Hacker. Hãy đảm bảo bạn chỉ nhập thông tin nhạy cảm trên các trang web hiển thị khóa này trong thanh địa chỉ. Nếu địa chỉ trang web bắt đầu bằng https://, điều đó cũng có nghĩa là địa chỉ đó an toàn.

https

Cũng lưu ý rằng biểu tượng khóa không có nghĩa là bạn thực sự có thể tin tưởng trang web bạn đang truy cập. Nhiều trang web lừa đảo được thiết kế để ăn cắp thông tin đăng nhập của bạn sử dụng biểu tượng khóa để thử và giành được lòng tin của bạn. Chú ý thêm đến địa chỉ trang web và kiểm tra xem nó có chính xác hay không.

Chạy sao lưu

Một bản sao lưu cho phép bạn truy cập các file của bạn nếu có sự cố. Điều gì sẽ xảy ra nếu máy tính của bạn hỏng đột ngột?

Một bản sao lưu bảo vệ các tập tin quan trọng của bạn, ngay cả khi máy tính của bạn bị hỏng, điện thoại của bạn bị đánh cắp hoặc ransomware làm cho máy tính của bạn không thể tiếp cận. Bản sao lưu sẽ đưa mọi thứ trở về một cách nhanh chóng.

Bạn nên giữ cả bản sao lưu trực tuyến và ngoại tuyến. Bạn có thể tạo bản sao lưu trực tuyến bằng một dịch vụ Cloud như Dropbox và sao lưu ngoại tuyến bằng một ổ cứng ngoài. Hãy chắc chắn rằng bạn kiểm tra xem tất cả các tập tin được lưu vẫn còn đó và chạy/hoạt động bình thường sau khi khôi phục.

Nhận dạng lừa đảo

Các cuộc tấn công lừa đảo thường dễ nhận ra. Lấy một email giả mạo dường như được gửi bởi Bank of America, chẳng hạn. Email xác nhận rằng thẻ ghi nợ của bạn đã bị chặn, mặc dù bạn không có tài khoản với Bank of America. Tư duy hợp lý diễn ra một cách rất dài khi nói đến việc bảo vệ bản thân bạn.

Nhưng email lừa đảo cũng có thể trông rất thật. Vì vậy, kiểm tra địa chỉ email của người gửi luôn luôn là một điều tốt. Nếu người gửi sử dụng @bankofamerica.bankmailservice.com, bạn sẽ biết rằng email không thực sự được gửi bởi Bank of America. Nếu nó là “hàng xịn”, nó phải là @bankofamerica.com.

Chú ý đến việc sử dụng ngôn ngữ lạ hoặc không chính xác. Nhiều email lừa đảo chứa lỗi ngữ pháp và chính tả và chúng có thể bắt đầu email bằng Dear sir/madam. Hầu hết các tổ chức đều biết bạn là ai và đề cập đến bạn bằng tên của bạn.

Thông thường, các email lừa đảo cố gắng làm bạn sợ bằng cách tuyên bố rằng tài khoản ngân hàng của bạn đã bị chặn hoặc bạn có khoản nợ chưa thanh toán cần được thanh toán. Họ thậm chí có thể tuyên bố rằng bạn đã thắng được một cái gì đó. Nếu bạn không chắc chắn về bản chất của một email, hãy gọi cho tổ chức bị giả mạo để gửi email. Chú ý không sử dụng số điện thoại được liệt kê trong email! Hãy tra cứu số trên trang web chính thức.

Trước khi nhấp vào một liên kết trong email, hãy luôn kiểm tra tính xác thực của nó. Bạn có thể làm điều này bằng cách di chuột qua liên kết mà không cần nhấp vào liên kết đó. Trang web nơi liên kết muốn đưa bạn đến sẽ xuất hiện trên màn hình của bạn (ở thanh trạng thái của trình duyệt). Bạn sẽ có thể xem liệu đó có phải là một liên kết hợp lệ hay chỉ là một nỗ lực lừa đảo. Trên thiết bị di động, bạn có thể nhấn và giữ liên kết để sao chép. Tạo một email mới và dán liên kết vào phần nội dung của email để đọc địa chỉ web đầy đủ.

Nếu bạn không tin tưởng một email hoặc các liên kết trong đó, hãy sử dụng trình duyệt internet của bạn để truy cập vào trang web của tổ chức mà email yêu cầu gửi đến và đăng nhập ở đó. Thông thường, bạn sẽ tìm thấy tất cả các hóa đơn và tin nhắn gần đây tại đó. Bạn luôn có thể gọi  tổ chức để hỏi xem email bạn nhận được có thực sự được gửi bởi họ hay không.

Một quy tắc cuối cùng để sống theo:

If it seems too good to be true, it probably is.

Thận trọng trước khi nhấn vào bất cứ liên kết nào

Hãy thận trọng trước khi bạn nhấn vào bất cứ liên kết nào ngay cả khi nó được gửi bởi một người bạn hoặc đồng nghiệp. Đây là lời khuyên tốt cho mọi tình huống mà bạn gặp phải; cho dù bạn nhận được một liên kết qua email, thông qua phương tiện truyền thông xã hội hay trong một tin nhắn văn bản. Một chiếc điện thoại thông minh có thể bị hack bằng cách nhấn nhầm vào một liên kết.

Điều này không xảy ra thường xuyên, vì vậy đừng sợ mọi liên kết bạn nhận được. Nhưng nếu bạn không tin tưởng nó, hãy kiểm tra liên kết trước khi nhấn bằng cách sử dụng các phương pháp được mô tả ở trên.

Hãy cẩn thận với các file đính kèm và kiểm tra các file bạn không tin tưởng

Bạn cũng phải trả giá nếu không cảnh giác với các file đính kèm trong email. Virus thường lây lan theo cách này, điều này có thể cho phép hacker truy cập vào thiết bị của bạn. Họ sẽ làm điều này bằng cách ẩn một virus trong một file dường như vô hại, giống như một tài liệu Word (*.docs).

Hacker cũng ẩn virus trong các file Excel, PDF, ZIPvà EXE. Hành động tốt nhất sẽ không mở các tệp Word hoặc Excel trên máy tính của bạn. Hãy mở chúng trong trang web Google Documents. Nếu có một virus ẩn bên trong, máy tính của bạn sẽ không bị lây nhiễm. Tốt nhất là mở tệp PDF trong trình duyệt internet của bạn bằng cách sử dụng extension PDF Viewer.

Nếu bạn không tin tưởng một tập tin, bạn có thể tải nó xuống máy tính của bạn, nhưng đừng mở nó! Sau khi tải xuống, hãy tải nó lên VirusTotal. VirusTotal là trang web phân tích file và cho bạn biết liệu chúng có chứa virus hay không.

Lưu ý rằng Google và VirusTotal sẽ có quyền truy cập vào tệp của bạn sau khi tải lên.

Bạn cũng nên tắt tùy chọn ẩn phần mở rộng tập tin cho WindowsMacOS. Điều này cho phép bạn ngay lập tức thấy phần mở rộng thực sự của một tập tin, chẳng hạn như .docx hoặc .pdf. Một trong những thủ thuật phổ biến để lây nhiễm malware là sử dụng tên file kiểu “name.mp3.exe”, nếu phần mở rộng bị ẩn đi, nhiều người sẽ dễ lầm tưởng đây là một file âm thanh vô hại.

Hãy cảnh giác với WiFi công cộng

Các mạng Wi-Fi công cộng, chẳng hạn như Starbucks WiFi đều không an toàn. Hacker có thể theo dõi thói quen duyệt web của bạn và cố gắng ăn cắp thông tin đăng nhập của bạn. Sử dụng kết nối 4G của bạn để thay thế hoặc tạo một điểm phát sóng được bảo vệ bằng mật khẩu trên điện thoại của bạn. Điểm phát sóng (Android, iPhone) cho phép máy tính xách tay của bạn kết nối với internet thông qua kết nối 4G của điện thoại thông minh của bạn.

Nếu bạn bị phụ thuộc vào việc sử dụng mạng Wi-Fi công cộng, hãy đảm bảo bạn chỉ đăng nhập vào các trang web hiển thị khóa. Các trang web có khóa mã hóa thông tin bạn nhập, ngăn chặn Hacker truy cập dễ dàng. Lời khuyên này cũng áp dụng cho mạng WiFi của các nhà hàng và khách sạn. Nó có thể có mật khẩu bảo vệ, nhưng vẫn đang được sử dụng bởi rất nhiều người.

Sử dụng một VPN

Bạn cũng nên sử dụng một mạng riêng ảo (VPN) – ngay khi bạn kết nối với mạng WiFi công cộng. Một VPN xây dựng một đường hầm kỹ thuật số cho lưu lượng dữ liệu của bạn. Bằng cách đó, những người khác sẽ không thể nhìn thấy những gì bạn làm trên internet, bảo vệ bạn chống lại các Hacker.

Hầu hết mọi người đã nghe nói về VPN vì Netflix. VPN cho phép bạn lừa internet nghĩ rằng bạn đang ở một quốc gia khác. Chẳng hạn như bằng cách kết nối với các máy chủ của Mỹ, người dùng cũng sẽ có quyền truy cập vào phiên bản Netflix của Mỹ.

Một VPN cũng có ích nếu bạn không muốn nhà cung cấp Internet của bạn biết những gì bạn làm trực tuyến. Bạn có thể giữ một kết nối VPN chạy vô thời hạn. Một trong những nhược điểm là nó có thể hơi làm chậm tốc độ internet của bạn.

Không bao giờ sử dụng một dịch vụ VPN miễn phí. Các dịch vụ này được biết là bán thông tin cá nhân của bạn, như các trang web mà bạn truy cập. Nếu bạn thiếu tiền mặt, bạn có thể sử dụng tài khoản TunnelBear miễn phí . Phiên bản miễn phí của TunnelBear cung cấp cho bạn 500 megabyte lưu lượng truy cập internet được bảo vệ mỗi tháng, điều này có thể hữu ích nếu bạn muốn kết nối với mạng Wi-Fi công cộng ngay bây giờ.

Đừng để những thứ của bạn không được bảo vệ

Lời khuyên này có vẻ hơi hiển nhiên, nhưng rất nhiều người để laptop của họ mở trong khi họ đang sử dụng nhà vệ sinh . Ngoài nguy cơ tài sản của bạn bị đánh cắp, ai đó cũng có thể sử dụng máy tính của bạn với mục đích xấu trong khi bạn không ở gần, đặc biệt là khi laptop của bạn không đóng và khóa lại.

Luôn thiết lập laptop của bạn khóa tự động trong một khoảng thời gian rất ngắn (một phút). Sau đó, thiết bị của bạn sẽ tự khóa nếu bạn rời khỏi nó. Tuy nhiên, đây không phải là một biện pháp an ninh hoàn hảo. Hãy luôn cố gắng mang theo laptop của bạn nếu bạn cần rời khỏi chỗ ngồi. Ngay cả khi chỉ trong chốc lát.

Máy tính

computer-security

Bây giờ chúng ta hãy nhìn vào thiết bị dễ hack nhất: máy tính của bạn .

Các chương trình quét virus vẫn hữu ích

Hầu hết việc nhiễm virus xảy ra trên các máy tính Windows. Các thiết bị này được trang bị một trình quét virus có tên Defender. Defender cũng tốt, nhưng Kaspersky Anti-virusBitDefender dễ dàng cạnh tranh với Defender.

Defender có một tính năng bảo vệ các thư mục quan trọng nhất của bạn chống lại ransomware hoặc phần mềm độc hại khác trà trộn với các tập tin của bạn. Tính năng này có thể được kích hoạt bằng cách vào Virus & threat protection -> Ransomware protection -> Controlled Folder Access. Bạn cũng có thể thêm các thư mục bổ sung ở đó, chẳng hạn như một thư mục có tài liệu kinh doanh quan trọng hoặc hình ảnh từ thời thơ ấu của bạn.

Việc sử dụng Hitman Pro.Alert cũng được khuyến nghị. Bạn có thể chạy Hitman Pro.Alert cùng với một trình quét Virus. Nó sẽ bảo vệ bạn chống lại phần mềm độc hại tận dụng lợi thế của các lỗ hổng trong máy tính của bạn, ví dụ, theo dõi bất cứ điều gì bạn gõ trên bàn phím của bạn .

Nếu bạn sở hữu một máy tính Mac, bạn không nhất thiết cần một trình quét virus. Hệ điều hành của Mac làm cho phần mềm độc hại trở nên khó lây nhiễm vào máy tính của bạn hơn. Đó là lý do tại sao không có nhiều virus xuất hiện trên các hệ điều hành của Apple. Nếu bạn vẫn muốn có một trình quét virus thì Kaspersky Anti-virus, BitDefender hoặc ESET Security là sự lựa chọn vững chắc.

Phiên bản trả phí của trình quét virus thường tốt hơn và nhiều tính năng hơn. Nếu bạn không muốn trở thành người dùng trả phí thì tốt nhất bạn nên tải và cài đặt phiên bản miễn phí của Avast hoặc AVG.

Bật tính năng cập nhật tự động

Như bạn có thể đã biết: điều quan trọng là phải cập nhật thiết bị của bạn. Đó là lý do chúng tôi khuyên bạn nên tự động cài đặt các bản cập nhật. WindowsMacOS hỗ trợ tính năng này, nhưng gần đây các phần mềm như Google Chrome đã giới thiệu các tùy chọn tương tự.

Nếu phần mềm không hỗ trợ cập nhật tự động mà lại thông báo cho bạn về bản cập nhật mới có sẵn, hãy kiểm tra tính hợp pháp của thông báo trước. Virus thường lây lan bằng cách sử dụng thông báo giả mạo, như cập nhật mới cho Adobe Flash Player. Chúng thường xuất hiện dưới dạng cửa sổ bật lên trên trang web. Nếu bạn muốn đảm bảo thông báo là hợp pháp, hãy mở phần mềm được đề cập và kiểm tra thủ công xem có bản cập nhật nào không.

Sử dụng Google Chrome cùng với ba tiện ích mở rộng này

Hiện tại, Google Chrome là trình duyệt Internet an toàn và thân thiện với người dùng nhất. Firefox , Safari và Edge hoặc cũng là lựa chọn vững chắc, miễn là bạn tránh sử dụng Internet Explorer. Ngoài ra, hãy đảm bảo cài đặt ba tiện ích mở rộng sau:

UBLOCK ORIGIN

Trình chặn quảng cáo uBlock Origin là một tiện ích miễn phí chặn quảng cáo và các trình theo dõi trên internet. Nó bảo vệ bạn khỏi cái gọi là malvertising: virus lây lan qua quảng cáo trực tuyến. Nó cũng khóa các tổ chức và công ty theo dõi thói quen duyệt web của bạn. Trái với Adblock và Adblock Plus, uBlock Origin không có mô hình kinh doanh đáng ngờ. Lưu ý rằng bằng cách sử dụng một trình chặn quảng cáo, bạn đang tước đi nguồn doanh thu rất cần thiết của các trang web. Bằng cách đưa vào danh sách trắng (white list) các trang web yêu thích của bạn, bạn vẫn cho phép một công ty hoặc một người có lợi nhuận từ lần truy cập của bạn.

HTTPS EVERYWHERE

HTTPS Everywhere buộc các trang web sử dụng kết nối an toàn khi có thể. Nếu một hacker cố gắng chặn kết nối của bạn để thử và gửi cho bạn một trang web có kết nối không an toàn, HTTPS Everywhere sẽ chặn nỗ lực này. Tiện ích mở rộng này có thể được tải xuống và cài đặt miễn phí.

PDF VIEWER

Tội phạm thích che giấu phần mềm độc hại trong tệp PDF bởi vì Adobe Reader (phần mềm cho phép bạn đọc tệp PDF) thường bị rò rỉ bảo mật. Đó là lý do tại sao nên mở các tệp PDF trong trình duyệt internet của bạn. Bạn có thể sử dụng PDF Viewer cho mục đích này. Tiện ích mở rộng này được tải xuống miễn phí cho Chrome. Firefox có tùy chọn để tự động mở các tệp PDF trong trình duyệt internet của bạn.

Chú ý đến những phần mở rộng bạn cài đặt và không cài đặt quá nhiều. Tiện ích mở rộng của trình duyệt có thể có quyền truy cập khá rộng và trong một số trường hợp, thậm chí có thể xem những gì bạn nhập khi sử dụng trình duyệt internet của mình. Rất may, bạn có thể xem các quyền mà mỗi tiện ích mở rộng có.

J2TEAM SECURITY (bổ sung thêm)

Đây là một tiện ích bảo mật giúp bảo vệ bạn khỏi các trang phishing mà kẻ tấn công tạo ra nhằm chiếm đoạt tài khoản mạng xã hội của bạn. Ngoài ra, J2TEAM Security còn chặn Clickjacking, Self-XSS trên Facebook cũng như cung cấp rất nhiều tùy chọn về quyền riêng tư khác.

Tắt Javascript và macro, bật tường lửa của bạn

Hacker thường sử dụng các tính năng cụ thể trong phần mềm phổ biến để lây nhiễm vào máy tính của bạn bằng phần mềm độc hại. Bằng cách tắt các tính năng này, bạn sẽ làm cho họ trở nên khó khăn hơn trong việc tấn công. Điều này đặc biệt liên quan đến Javascript trong Adobe Reader và các macro trong Microsoft Office. Tốt nhất là tắt cả hai.

Một tường lửa thì khác, nó nên được bật. Nó sẽ bảo vệ bạn khỏi các cuộc tấn công bên ngoài. Làm điều này trên MacOS và tốt nhất là trên router của bạn. Tường lửa của Windows được bật theo mặc định. Nếu bạn muốn bảo vệ thêm, hãy xem thử Little Snitch cho MacOS và GlassWire cho Windows. Các ứng dụng này theo dõi phần mềm nào kết nối với internet.

Tránh Flash

Flash từng là một công nghệ quan trọng để xem video và chơi trò chơi trong trình duyệt của bạn , nhưng phần mềm hiện đã lỗi thời quá mức, khiến cho nó trở nên nguy hiểm. Tùy chọn tốt nhất là chỉ cần tránh Flash hoàn toàn. Nhiều trình duyệt đã bị tắt theo mặc định và yêu cầu bạn bật thủ công. Chỉ bật Flash khi một trang web mà bạn tin tưởng hoàn toàn yêu cầu bạn làm như vậy.

Hầu hết các trang web sử dụng công nghệ tốt hơn hiện nay, chẳng hạn như HTML5, để hiển thị các thành phần tương tác như video và trò chơi. Hãng tạo ra Flash là Adobe sẽ chính thức ngừng phần mềm này vào năm 2020 và đã khuyên bạn nên ngừng sử dụng nó ngay bây giờ.

Bảo mật bộ định tuyến (router) của bạn

Nhiều người gặp sự cố khi định cấu hình bộ định tuyến của họ, thiết bị cho phép bạn truy cập internet. Điều đó có thể hiểu được: các bộ định tuyến rất khó vận hành. Mỗi bộ định tuyến lại hoạt động khác nhau, vì vậy bạn sẽ phải Google để tìm hướng dẫn tương ứng. Những hướng dẫn này có thể giúp bạn thực hiện các mẹo sau.

  • Bảo mật mạng Wi-Fi của bạn bằng tùy chọn bảo vệ WPA2, sử dụng mật khẩu dài hoặc cụm mật khẩu và tắt WiFi Protected Setup (WPS).
  • Tắt UPNP. Công nghệ này không an toàn và cho phép truy cập dễ dàng vào mạng và thiết bị được kết nối của bạn.
  • Cập nhật phần mềm cho bộ định tuyến của bạn.
  • Tạo một mạng Guest với mật khẩu cho khách của bạn và các thiết bị thông minh linh tinh khác, chẳng hạn như camera an ninh.
  • Đảm bảo rằng tên mạng của bạn không dễ dàng kết nối với bạn hoặc nhà của bạn. Ví dụ: Đừng đặt là The Johnsons.
  • Hãy cẩn thận với port forwarding: chỉ mở các cổng chuyển tiếp thực sự cần thiết.

Ổ đĩa Flash và các thiết bị thông minh

Một mẹo hack nổi tiếng là để cho nạn nhân cắm một ổ đĩa Flash (USB) bị nhiễm vào máy tính của họ. Luôn luôn cẩn thận với ổ đĩa flash, cho dù bạn tìm thấy một chiếc trên đường phố hoặc ai đó đưa nó cho bạn như một món quà . Nếu bạn không tin tưởng một ổ đĩa flash, xem xét nó một cách cẩn thận hoặc ném nó đi.

Bạn cũng có thể muốn suy nghĩ về việc bạn có thực sự cần tất cả những thiết bị thông minh đó hay không. Bạn có thực sự cần một tủ lạnh có thể kết nối với mạng WiFi của bạn? Tất cả các thiết bị thông minh này là các điểm truy cập tiềm năng mà Hacker có thể sử dụng để xâm nhập vào mạng của bạn. Họ thậm chí có thể kiểm soát toàn bộ các thiết bị này. Chỉ mua các thiết bị thông minh mà bạn thực sự cần và tốt nhất là sử dụng các thương hiệu nổi tiếng.

Bảo mật ngân hàng trực tuyến

Một số người sợ sử dụng ngân hàng trực tuyến của họ. Đừng lo: ngân hàng trực tuyến đã trở nên rất an toàn trong những năm gần đây. Bạn có thể sử dụng trang web hoặc ứng dụng dành cho thiết bị di động của ngân hàng để chuyển khoản thanh toán. Trong hầu hết các trường hợp, ứng dụng là tùy chọn an toàn nhất. Thật khó để hacker và bọn tội phạm tống tiền các ứng dụng này trên các phiên bản Android và iOS gần đây.

Che webcam của bạn và kiểm tra môi trường xung quanh

Hacker có thể nhìn thấy bạn bằng webcam của bạn. Hacker có thể tống tiền bạn bằng hình ảnh và video thân mật của bạn. Ví dụ, bạn có thể bị quay lén trong khi đang cởi quần áo, thủ dâm hoặc quan hệ tình dục. Chỉ cần che phủ webcam của bạn bằng một đoạn băng dán, bạn sẽ khiến webcam của mình vô dụng với bất kỳ kẻ xâm nhập nào. Ngoài ra còn có nhiều lựa chọn thanh lịch hơn, như Soomz.

Cũng lưu ý về môi trường xung quanh của bạn nếu bạn đang sử dụng laptop của bạn trên một chuyến tàu hoặc trong một quán cà phê. Bất cứ ai có thể nhìn thấy những gì bạn đang gõ? Bạn có chắc chắn không ai có thể xem thông tin cá nhân trên màn hình của bạn, như mật khẩu, địa chỉ nhà riêng hoặc số điện thoại không? Hãy nhận biết tình huống bạn đang ở khi bạn đang sử dụng thiết bị của mình trong không gian công cộng.

Cài đặt lại máy tính của bạn theo thời gian

Thử cài đặt lại máy tính của bạn ba năm một lần. Điều đó có nghĩa là sao lưu các tệp của bạn, xóa hoàn toàn ổ cứng của bạn và cài đặt lại hệ điều hành (Windows, MacOS). Nó làm cho máy tính của bạn nhanh hơn và loại bỏ bất kỳ phần mềm dư thừa và có khả năng gây hại.

Điện thoại và máy tính bảng

smart-phone-and-tablet

Điện thoại thông minh  là thiết bị quan trọng nhất trong cuộc sống của nhiều người, đó là lý do tại sao việc đảm bảo nó được bảo mật đúng cách là cực kỳ quan trọng, cho dù bạn sở hữu một chiếc Android hay iPhone.

Kiếm một chiếc iPhone

Được rồi, điều này nghe có vẻ hơi cùn, nhưng iPhone nói chung là an toàn hơn so với điện thoại Android. Đó là lý do tại sao những người có thể có nguy cơ bị tấn công, như luật sư  và các chính trị gia  thường có một chiếc iPhone. iPhone cũng được đảm bảo nhận được bản cập nhật trong năm năm sau khi chúng được phát hành.

Điện thoại Android an toàn nhất là điện thoại Pixel (trước đây gọi là Nexus), được sản xuất bởi Google. Google đang nỗ lực phát triển Android để các nhà sản xuất điện thoại như Samsung, Huawei và OnePlus có thể phát hành bản cập nhật (bảo mật) nhanh hơn rất nhiều.

Cập nhật ngay khi bạn có thể

Mẹo định kỳ này vẫn ở mức cao trong danh sách: luôn cập nhật thiết bị di động của bạn ngay khi có thể. Các bản cập nhật sửa các lỗ hổng bảo mật cho phép hacker xâm nhập vào điện thoại thông minh hoặc máy tính bảng của bạn. Chú ý thường xuyên cập nhật ứng dụng của bạn nữa. Chúng cũng có thể chứa lỗ hổng bảo mật, cho phép hacker truy cập vào thông tin cá nhân của bạn.

Bật mã hóa

Mã hóa đảm bảo rằng dữ liệu của bạn, chẳng hạn như tin nhắn và hình ảnh của bạn, được lưu trong một kho lưu trữ kỹ thuật số. Tất cả iPhone và hầu hết điện thoại Android đều được bật theo mặc định, nhưng một số điện thoại Android yêu cầu bạn bật mã hóa theo cách thủ công. Có thể tìm thấy tùy chọn bật mã hóa bằng cách truy cập Settings > Security.

Điều gì xảy ra nếu ai đó sẽ tìm thấy điện thoại của bạn và kết nối điện thoại với máy tính? Mã hóa đảm bảo người này sẽ không thể xem tất cả nhật ký trò chuyện và ảnh của bạn. Bạn chỉ có thể xem chúng nếu nhập đúng mật mã, đó là chìa khóa cho kho dữ liệu số của riêng bạn. Đó là lý do tại sao sử dụng mật mã để khóa các thiết bị di động của bạn khi bạn không sử dụng chúng là rất quan trọng.

Sử dụng mật mã gồm sáu chữ số và máy quét vân tay

Bằng cách sử dụng mật mã, bạn ngăn người khác truy cập vào điện thoại hoặc máy tính bảng của bạn. Chọn mật mã gồm sáu chữ số mà chỉ bạn biết và không chọn mã tiêu chuẩn như 0-0-0-0-0-0, 1-2-3-4-5-6 hoặc 1-1-2-2-3-3. Bạn cũng không nên sử dụng ngày sinh , giống như bất kỳ kết hợp nào khác dựa trên thông tin cá nhân. iPhone và một số điện thoại Android cũng cho phép bạn bật tùy chọn xóa hoàn toàn tất cả nội dung khỏi điện thoại nếu nhập sai mã quá mười lần. Điều này có thể hoạt động như một phương thức bảo mật bổ sung, nhưng cũng có thể khá nguy hiểm nếu bạn không có bản sao lưu thiết bị của mình.

Trong nhiều trường hợp, việc sử dụng trình quét vân tay sẽ dễ dàng hơn. Nó hoạt động nhanh hơn và an toàn hơn vì ai đó không thể chỉ sao chép vân tay của bạn để mở khóa điện thoại của bạn. Nếu bạn muốn tạm thời tắt trình quét vân tay, hãy tắt và bật lại thiết bị của bạn. Nó sẽ nhắc bạn nhập mật mã để truy cập thiết bị của bạn. Nếu bạn không có máy quét vân tay trên điện thoại Android, bạn cũng có thể tạo mẫu để mở khóa.

Thẻ SIM của bạn cũng có một mật mã. Bạn có thể chỉnh sửa mã này và thay đổi mã đó thành mã gồm sáu chữ số trong cài đặt của điện thoại, thay vì sử dụng mã tiêu chuẩn 0-0-0-0. Bạn nên chuyển tất cả danh bạ sang điện thoại của mình và xóa chúng khỏi thẻ SIM. Nếu bạn bị mất điện thoại, thông tin cá nhân của các số liên lạc sẽ không thể được trích xuất từ ​​thẻ SIM.

Chỉ cài đặt ứng dụng từ App Store hoặc Google Play

Hầu hết các điện thoại có chứa phần mềm độc hại đều bị nhiễm thông qua các ứng dụng không được cài đặt từ các cửa hàng ứng dụng chính thức. Điều này thường xảy ra khi mọi người muốn cài đặt ứng dụng hoặc trò chơi trả tiền miễn phí. Ứng dụng ‘miễn phí’ đó có thể chứa phần mềm độc hại ẩn bên trong, được sử dụng để lấy cắp thông tin thẻ tín dụng. Điều này xảy ra với cả điện thoại Android và iOS.

Android đặt ra một rủi ro khác: có rất nhiều ứng dụng trong Cửa hàng Google Play có vẻ hợp pháp nhưng vẫn chứa phần mềm độc hại. Đảm bảo bạn thực hiện nghiên cứu trước khi tải xuống bất kỳ ứng dụng nào. Google tên ứng dụng, đọc bài đánh giá và kiểm tra xem ứng dụng đã được cài đặt bao nhiêu lần cho đến thời điểm này. Tóm lại: không chỉ cài đặt bất kỳ ứng dụng nào trên điện thoại hoặc máy tính bảng Android của bạn.

Việc kiểm tra quyền của ứng dụng cũng quan trọng. Ví dụ: ứng dụng đèn pin không nên yêu cầu quyền truy cập vào danh bạ của bạn. Bạn có thể kiểm tra và chỉnh sửa quyền của ứng dụng trên cả iOS và Android. Đối với Android, truy cập Settings > Apps, và với iOS: Settings > Privacy.

Tắt WiFi và Bluetooth nếu bạn không cần chúng

Các bên thứ ba có thể theo dõi bạn bằng cách sử dụng WiFi và Bluetooth. Ví dụ: họ có thể theo dõi tuyến đường bạn đi đến trạm xe buýt. Nếu bạn không cần WiFi hoặc Bluetooth khi đang di chuyển, bạn nên tạm thời tắt chúng bằng cách sử dụng cài đặt thiết bị của mình. Bạn cũng sẽ tự bảo vệ mình khỏi các cuộc tấn công qua WiFi và Bluetooth.

Nếu trước đây bạn đã kết nối với mạng WiFi, thiết bị di động của bạn sẽ tự động kết nối với mạng đó khi bạn ở gần. Điều này đặt ra một số rủi ro. Hacker thường tạo mạng Wi-Fi giả với tên giống với các mạng mà bạn có thể đã kết nối trước đó, như Starbucks WiFi hoặc McDonald’s Free WiFi. Vì thiết bị di động của bạn nhận ra các mạng này nên thiết bị sẽ cố gắng tự động kết nối với chúng. Nó chỉ là một cách khác cho bọn tội phạm để thử và theo dõi những gì bạn làm trên internet trong khi cố gắng để đánh cắp mật khẩu và thông tin cá nhân khác.

Tốt nhất là dọn dẹp danh sách các mạng WiFi đáng tin cậy của bạn theo thời gian. Ví dụ: nếu bạn kết nối với mạng WiFi của khách sạn, hãy xóa mạng khỏi bộ nhớ của thiết bị của bạn sau đó. Làm điều này bằng cách mở cài đặt thiết bị của bạn và nhấn quên sau khi chọn mạng Wi-Fi đó. Bạn cũng có thể đặt thiết bị Android và iOS của mình không tự động kết nối với các mạng Wi-Fi cá nhân trong cài đặt WiFi.

Không hiển thị bản xem trước thông báo trong màn hình khóa

Thông báo có thể chứa thông tin nhạy cảm, như mật khẩu mà một người bạn đã gửi cho bạn bằng WhatsApp hoặc mã đăng nhập được gửi qua tin nhắn văn bản. Bằng cách ẩn thông báo trong màn hình khóa (Android, iOS), không ai có thể xem được nội dung. Chỉ sau khi mở khóa điện thoại của bạn, bạn mới có thể xem nội dung của thông báo.

Sao lưu thiết bị của bạn

Sao lưu là cực kỳ quan trọng. Nếu điện thoại của bạn bị đánh cắp, bạn luôn có thể khôi phục bản sao lưu trên điện thoại khác. GoogleApple cung cấp các tính năng sao lưu hoàn toàn điện thoại của bạn. Đối với nhiều người dùng, hình ảnh là điều quan trọng nhất trên điện thoại của họ. Sao lưu chúng với các dịch vụ như iCloud, Google PhotosDropbox. Đừng quên bật xác thực hai yếu tố cho các dịch vụ này.

Truyền thông xã hội

social-media-security

Chúng ta chia sẻ một phần lớn cuộc sống của chúng ta trên phương tiện truyền thông xã hội . Đôi khi hơi quá nhiều. Điều đó nghe có vẻ giống như lời mời cho hacker. Phương pháp thu thập dữ liệu này cũng được gọi là Open Source Intelligence (OSINT), có thể được sử dụng trong một cuộc tấn công mạng.

Hãy cẩn thận về thông tin bạn chia sẻ

Mọi người thường đăng ảnh hộ chiếu, giấy phép lái xe và vé hòa nhạc trên mạng xã hội. Mã vạch trên vé hòa nhạc của bạn có thể được sử dụng bởi bất kỳ ai và với hình ảnh hộ chiếu hoặc bằng lái xe của bạn, ai đó có thể mở một khoản vay bằng tên của bạn.

Vì vậy, hãy thận trọng với những gì bạn làm và đăng trên mạng xã hội. Đang chờ thứ gì đó bạn đặt hàng trực tuyến? Một hacker có thể gọi cho bạn, giả vờ như một nhân viên của cửa hàng để “kiểm tra thông tin của bạn”. Nó chủ yếu là vấn đề nhận ra những rủi ro đối với bạn.

Lưu ý thông tin cá nhân của bạn

Nhiều công ty chỉ yêu cầu tên, ngày tháng năm sinh và địa chỉ để xác minh rằng bạn là người bạn nói. Thông tin này có thể dễ dàng tìm thấy trực tuyến. Mọi người ăn mừng sinh nhật của họ trên mạng xã hội và gián tiếp nói họ sống ở đâu, bằng cách đăng ảnh Instagram về ngôi nhà mới của họ, chẳng hạn.

Sử dụng phương pháp này, một hacker đã đánh lừa một nhà cung cấp viễn thông để đăng ký số điện thoại của người khác với tên của mình. Điều này cũng cho phép anh ta truy cập vào tin nhắn WhatsApp của nạn nhân. Phương pháp hack này còn được gọi là social engineering; một dạng tấn công mạng yêu cầu khả năng thao túng nạn nhân.

Các câu trả lời cho các câu hỏi bí mật của bạn thường có thể được tìm thấy trực tuyến. Nó có thể là tên của thú cưng đầu tiên của bạn  hoặc nơi sinh của mẹ bạn. Hãy nhận biết thực tế này. Tốt hơn là tạo mật khẩu ngẫu nhiên làm câu trả lời cho những câu hỏi bí mật này. Bạn có thể lưu mật khẩu bằng trình quản lý mật khẩu.

Google chính bạn

google-yourself

Một hacker làm gì khi họ muốn thu thập thông tin về một mục tiêu? Đúng vậy: Google tên của mục tiêu. Google chính bạn thường xuyên để biết thông tin cá nhân nào có thể bị xem bởi tất cả mọi người. Ví dụ: bạn có thể thiết lập thông báo gửi email cho bạn mỗi khi tên bạn xuất hiện trên Google. Trong một số trường hợp, thậm chí có thể xóa thông tin khỏi công cụ tìm kiếm.

Đặt bài đăng của bạn thành riêng tư và đăng xuất

Chúng ta đăng rất nhiều trên mạng xã hội. Đó là lý do tại sao bạn nên đặt hồ sơ của mình thành riêng tư. Bạn có chia sẻ rất nhiều cuộc sống riêng tư của mình trên Facebook và Instagram không? Hãy đặt hồ sơ Facebook của bạn thành riêng tư (bấm vào đây để xem mọi người sẽ thấy những gì khi không phải bạn của bạn) và khóa tài khoản Instagram của bạn , điều này sẽ khiến mọi người phải yêu cầu sự cho phép của bạn nếu họ muốn theo dõi bạn. Tương tự với Snapchat.

Twitter là một câu chuyện hoàn toàn khác. Rất nhiều người dùng sử dụng Twitter để tiếp cận càng nhiều người càng tốt. Nếu bạn có hồ sơ công khai trên Twitter, hãy chú ý hơn đến những gì bạn đăng, từ vị trí của bạn đến thông tin cá nhân của bạn. Và đăng xuất khỏi Twitter khi cần – đặc biệt khi bạn sử dụng máy tính công cộng hoặc laptop của bạn bè.

Tạo các bản sao kỹ thuật số an toàn của ID của bạn

Hoàn toàn có thể tạo ra một bản sao kỹ thuật số an toàn của hộ chiếu của bạn, giấy phép lái xe hoặc bất kỳ hình thức nhận dạng khác. Chính phủ Hà Lan thậm chí còn phát hành một ứng dụng để giúp bạn làm điều đó. Nó được gọi là KopieID (CopyID). Ứng dụng cho phép bạn chỉnh sửa thông tin nhạy cảm, như Số dịch vụ công dân hoặc Số an sinh xã hội của bạn. Bạn có thể thêm hình mờ, mô tả mục đích của bản sao. Đừng lo lắng: các phần quan trọng của ứng dụng bằng tiếng Anh.

Chạy kiểm tra bảo mật

Nhiều công ty cung cấp tùy chọn để kiểm tra nhanh các thiết lập bảo mật của bạn, như Google, FacebookTwitter. Bạn có thể xem bạn đã đăng nhập vào thiết bị nào và dịch vụ nào khác có quyền truy cập vào thông tin của bạn.

Trò chuyện và gọi điện thoại

chat-and-call

Chúng ta gửi nhiều tin nhắn  và vẫn gọi điện  theo thời gian. Hãy cố gắng làm điều đó một cách an toàn nhất có thể. Chương này là về cách bạn có thể giao tiếp mà không để ai nghe lén hoặc đọc tin nhắn của bạn.

Mã hóa đầu cuối (End-to-end encryption)

Giao tiếp đã trở nên an toàn hơn rất nhiều kể từ tháng 4 năm 2016, đó là khi WhatsApp giới thiệu mã hóa đầu cuối. Điều này đảm bảo rằng chỉ người gửi và người nhận mới có thể đọc tin nhắn được gửi giữa họ. Nếu ai đó chặn các tin nhắn được mã hóa, tất cả những gì họ thấy là vô nghĩa.

Bạn có thể so sánh nó với việc gửi bưu thiếp. Bạn viết một cái gì đó trên lưng và đặt một con tem trên đó. Với mã hóa thông thường, người đưa thư (trong trường hợp của WhatsApp) có thể đọc những gì bạn đã viết trên tấm bưu thiếp. Với các tin nhắn được gửi thông qua mã hóa đầu cuối, bạn về cơ bản đã đặt bưu thiếp trong một phong bì dán kín. Bằng cách đó, chỉ người nhận mới có thể đọc nội dung trên bưu thiếp.

Mã hóa đầu cuối không chỉ hoạt động với việc gửi tin nhắn. Nó cũng hoạt động với việc gửi và nhận hình ảnh, video, tài liệu và thông tin vị trí. Bạn cũng có thể bảo mật cuộc gọi điện thoại và cuộc gọi điện video với mã hóa đầu cuối.

WhatsApp và Facebook

WhatsApp thuộc sở hữu của Facebook; một công ty kiếm tiền bằng cách thu thập càng nhiều thông tin về người dùng của mình càng tốt. Do mã hóa đầu cuối, Facebook không biết loại thư hoặc hình ảnh bạn đang gửi. Facebook có thể giám sát những người bạn đang liên lạc. Loại thông tin này được gọi là siêu dữ liệu (metadata).

Lựa chọn thay thế cho WhatsApp

Ứng dụng trò chuyện bạn sử dụng là lựa chọn rất cá nhân. Một số người coi trọng tính dễ sử dụng, trong khi những người khác thích ứng dụng tập trung hơn vào việc bảo vệ quyền riêng tư của họ. Đây là vài lựa chọn thay thế cho WhatsApp.

SIGNAL

Signal là ứng dụng trò chuyện thân thiện và an toàn nhất. Cũng giống như với WhatsApp, ứng dụng có thể được sử dụng trên máy tính và có thể tự động xóa tin nhắn sau một khoảng thời gian nhất định (từ vài giây sau khi được gửi đến một tuần). Signal cũng hầu như không lưu bất kỳ thông tin nào về người dùng của nó. Tuy nhiên, ứng dụng trông không đẹp lắm và có ít tính năng hơn các đối thủ cạnh tranh của nó.

TELEGRAM

Telegram không phải là một lựa chọn an toàn, bởi vì nó lưu các tin nhắn trên Cloud. Một số người thích điều này, bởi vì nếu bạn chuyển đổi điện thoại, bạn có thể bắt đầu trò chuyện chính xác tại nơi bạn rời đi. Tuy nhiên, việc lưu tất cả tin nhắn, hình ảnh và video của bạn trên Cloud là rất nguy hiểm. Xin lưu ý điều này nếu bạn sử dụng Telegram. Lý do tại sao mọi người chọn sử dụng Telegram là vì nó là một trong những ứng dụng trò chuyện thân thiện với người dùng nhất hiện giờ.

IMESSAGE

Ứng dụng trò chuyện của Apple chỉ hoạt động với iPhone và iPad. Tin nhắn được mã hóa với mã hóa đầu cuối và bạn cũng có thể sử dụng MacBook hoặc iMac để gửi và nhận tin nhắn. iMessage cũng hỗ trợ rất nhiều ứng dụng khác, cho phép bạn dễ dàng đặt xe Uber hoặc chia sẻ tuyến đường của bạn chẳng hạn.

Cuộc gọi thoại và video

Bạn có thể sử dụng WhatsApp, Signal và FaceTime, hoặc những ứng dụng khác để thực hiện cuộc gọi được mã hóa đầu cuối. Điều này có nghĩa là dịch vụ bạn sử dụng để thực hiện cuộc gọi không thể nhìn thấy hoặc nghe thấy bạn. Các ứng dụng này được khuyến nghị khi bạn thực hiện cuộc gọi để thảo luận về các chủ đề nhạy cảm. Nếu bạn muốn Skype với anh em họ của bạn từ Úc mọi lúc mọi nơi, việc thiếu mã hóa đầu cuối sẽ không thành vấn đề.

Một cuộc gọi điện thoại cũ thông thường là một phương pháp giao tiếp an toàn cho hầu hết mọi người. Hacker không thể dễ dàng hack cuộc gọi điện thoại của bạn . Điều đó sẽ đòi hỏi một cuộc tấn công nhắm mục tiêu, ví dụ như được thực hiện bởi một cơ quan tình báo. Chúng ta sẽ nói thêm về điều đó sau.

Email

Email không an toàn, trái với nhiều ứng dụng trò chuyện. Email trong năm 2018 kết hợp một số công nghệ khác nhau được trộn với nhau để làm cho nó hoạt động. Điều đó không làm cho nó an toàn hoặc đáng tin cậy. Chỉ sử dụng email trong các trường hợp kinh doanh và vì nó thường được chấp nhận, nhưng gửi ít thông tin nhạy cảm qua email nhất có thể.

Nâng cao

bao-mat-nang-cao

Ngã mũ thán phục bạn vì đã đọc tới đây ! Kiến thức về bảo mật mạng của bạn đã tăng lên theo cấp số nhân. Trong chương này, bạn sẽ tìm thấy nhiều mẹo nâng cao để ngăn chặn việc giám sát trực tuyến và các hacker.

Nhận dạng spear phishing

Chúng ta sẽ bắt đầu với lời khuyên khó nhất, bởi vì spear phishing nổi tiếng là khó nhận ra. Spear phishing là một dạng lừa đảo mà kẻ cố đánh lừa bạn sẽ gửi cho bạn một thông điệp được thực hiện để đánh lừa bạn một cách cụ thể. Ví dụ, một hacker có thể thu thập thông tin từ các hồ sơ mạng xã hội của bạn để cung cấp thông điệp spear phishing với thông tin đáng tin cậy.

Giả sử chuyến bay của bạn với Delta Airlines  đã bị trì hoãn một giờ và bạn đăng bài trên Facebook. Một hacker có thể sử dụng thông tin đó để gửi cho bạn một email với nội dung chi tiết là một “đề nghị bồi thường” từ Delta. Tất cả những gì bạn cần làm là đăng nhập (cung cấp cho hacker mật khẩu của bạn) và điền vào một biểu mẫu. Tất cả diễn ra trong khi hacker đang theo dõi những gì bạn đang gõ.

Rất may, hầu hết mọi người sẽ không bao giờ phải đối phó với kiểu lừa đảo này. Spear phishing thường xảy ra với những người có nguy cơ cao bị nhắm mục tiêu, chẳng hạn như các chính trị gia, luật sư và nhà báo. Dù vậy bạn vẫn cần tự bảo vệ bản thân. Nếu bạn không tin tưởng gì đó, hãy tìm công ty hoặc tổ chức được cho là đã gửi cho bạn tin nhắn bằng cách google họ, và gọi họ hỏi xem tin nhắn bạn nhận được có hợp pháp hay không.

Mã hóa ổ cứng và các bản sao lưu của bạn

Bạn có thể mã hóa MacBook và iMac bằng cách bật FileVault. Nó cực kỳ đơn giản và đảm bảo rằng bất cứ ai tìm thấy hoặc đánh cắp laptop của bạn không có quyền truy cập vào các tệp riêng tư của bạn. Đừng chờ đợi: hãy bật tính năng này ngay bây giờ.

Windows là một câu chuyện hoàn toàn khác. Microsoft đã duy trì dịch vụ mã hóa Bitlocker độc quyền cho các phiên bản Pro của Windows. Đó chỉ là phiên bản mà người tiêu dùng hầu như không bao giờ sử dụng.

Rất may có một số lựa chọn thay thế tốt để xem xét. Veracrypt là tùy chọn an toàn nhất và đáng tin cậy nhất. Đảm bảo sao lưu các tệp của bạn trước khi mã hóa ổ cứng của bạn. Quá trình mã hóa có thể mất nhiều giờ và có thể xảy ra sai sót trong một số trường hợp. Với bản sao lưu, bạn sẽ đảm bảo sự an toàn cho các tệp tin của mình.

Vẫn trong cùng chủ đề: bạn cũng có thể mã hóa cả bản sao lưu. Ví dụ: xem xét việc mã hóa ổ đĩa cứng bên ngoài của bạn với Veracrypt. Một ứng dụng tốt khác là Cryptomator, nó ngay lập tức mã hóa các tệp của bạn và tải chúng lên Cloud. Tuy nhiên, hãy cẩn thận với mật khẩu của bạn. Nếu bạn mất mật khẩu, bạn sẽ mất quyền truy cập vào tệp của mình.

Tạo một mật khẩu cực mạnh bằng cách sử dụng phương pháp Diceware

Phương pháp Diceware được các chuyên gia sử dụng để tạo mật khẩu cực mạnh. Diceware sử dụng một cú ném xúc xắc ngẫu nhiên và một danh sách dài các từ để tạo mật khẩu. Đây là danh sách (pdf) các từ tiếng Anh mà bạn có thể sử dụng.

Bạn bắt đầu bằng cách lăn xúc xắc. Làm điều này năm lần liên tiếp và lưu ý giá trị của mỗi lần. Bạn sẽ kết thúc với một chuỗi gồm năm chữ số tương ứng với một từ trong danh sách. Ví dụ, nếu bạn ném 3-6-4-5-5, từ nó tương ứng với là limbo.

Lặp lại quá trình này bảy lần để đảm bảo nó hoàn toàn an toàn. Bạn sẽ nhận được một loạt bảy từ tiếng Anh hoàn toàn ngẫu nhiên, chẳng hạn như limbo krebs hoyt ember cometh swipe zaire. Phương pháp Diceware hiện là cách tốt nhất để tạo mật khẩu mạnh mà bạn có thể nhớ.

Xác thực hai yếu tố không có tin nhắn văn bản

Xác thực hai yếu tố bằng tin nhắn văn bản không an toàn lắm. Tin nhắn văn bản có thể bị chặn và tin tặc có thể kiểm soát số điện thoại của bạn bằng cách đánh lừa nhà cung cấp dịch vụ viễn thông.

Tùy chọn an toàn nhất là sử dụng ứng dụng trên thiết bị của bạn, tạo mã xác thực hai yếu tố, chẳng hạn như 1Password, Authy hoặc Google Authenticator. Tuy nhiên, hãy cẩn thận khi sử dụng tùy chọn cuối cùng: nếu bạn thiết đặt lại hoặc mất điện thoại, bạn sẽ mất tất cả các mã đăng nhập. Tất cả các ứng dụng khác đồng bộ hóa mã đăng nhập của bạn trên các thiết bị của bạn.

Một tùy chọn khác là sử dụng khóa vật lý. Cái gọi là Yubikey (40 USD) kết nối vật lý với máy tính hoặc điện thoại thông minh của bạn để cho phép bạn nhập mã xác thực.

Điện thoại thông minh là thiết bị gián điệp

Điện thoại thông minh là thiết bị lý tưởng để gián điệp. Cơ quan tình báo có thể chạm vào điện thoại của bạn và yêu cầu vị trí của nó hoặc tin tặc có thể đột nhập và bật micrô và máy ảnh của bạn. Hãy cẩn thận điều này.

Android và iOS theo dõi vị trí của bạn theo mặc định và thông tin nhạy cảm này có thể được chia sẻ với bên thứ ba. Cả AndroidiOS đều cho phép bạn tắt tính năng này, và điện thoại của bạn sẽ không liên tục theo dõi vị trí của bạn. Tuy nhiên, điều này không ngăn chặn hacker hoặc cơ quan tình báo theo dõi vị trí của bạn bằng điện thoại thông minh.

Hãy cảnh giác với việc sao lưu các cuộc trò chuyện trên Cloud

Nhiều ứng dụng trò chuyện cung cấp tùy chọn lưu các cuộc trò chuyện của bạn trên Cloud , thông qua Google Drive hoặc iCloud. Hãy thận trọng về điều này. Tất cả các tin nhắn được mã hóa với mã hóa đầu cuối ngay sau khi chúng được gửi đi, nhưng chúng mất mã hóa ngay sau khi các tin nhắn đến điện thoại của bạn, nếu không bạn sẽ không thể đọc chúng. Nếu bạn chọn sao lưu tin nhắn của mình, chúng sẽ được tải lên Cloud mà không cần mã hóa. Một cơ quan tình báo có thể yêu cầu xem lịch sử trò chuyện của bạn. Cũng lưu ý rằng các tin nhắn của bạn có thể được sao lưu không được mã hóa bởi những người mà bạn đang trò chuyện.

Cuộc gọi an toàn

Nếu bạn muốn gọi cho ai đó mà không có nguy cơ cuộc gọi của bạn bị nghe lén thì bạn nên sử dụng Signal. Signal mã hóa cuộc gọi với mã hóa đầu cuối. Đối với nhiều người, biện pháp này có thể là quá mức, nhưng đối với những người có nguy cơ như nhà báo và luật sư, đôi khi có thể cần thiết.

Gọi qua Signal (và WhatsApp) cũng bảo vệ bạn khỏi IMSI-catchers. Các thiết bị này bắt chước cột điện thoại để thâm nhập vào các cuộc gọi điện thoại và tin nhắn của bạn. IMSI-catchers chủ yếu được sử dụng bởi các cơ quan tình báo, nhưng cũng có thể được thực hiện bởi Hacker.

Duyệt internet bằng Tor

Các trình duyệt internet Tor gửi lưu lượng internet của bạn thông qua nhiều máy tính. Điều này bảo vệ sự riêng tư của bạn, bởi vì các trang web không thể tìm ra nơi ở của bạn và nhà cung cấp của bạn sẽ không thể xem những gì bạn đang làm trên internet. Điều đó có thể hữu ích cho một số người, nhưng nó có thể là một phao cứu sinh thực sự cho những người khác ở các nước như Iran và Nga. Tor cũng cho phép bạn truy cập các trang web bị chặn, đặc biệt hữu ích ở một quốc gia như Thổ Nhĩ Kỳ.

Tor cũng cung cấp quyền truy cập vào dark web, đó là một phần của internet mà bạn không thể truy cập được bằng trình duyệt internet thông thường. Trên dark web, bạn hầu hết sẽ tìm thấy thị trường cho ma túy và vũ khí, trang web chia sẻ nội dung khiêu dâm trẻ em.

Nhược điểm của sự ẩn danh của Tor là nó cũng có thể được sử dụng với mục đích bất chính.

Hãy chắc chắn rằng bạn thực sự cần trình duyệt internet Tor. Bạn có đang rò rỉ thông tin bí mật cho giới truyền thông không? Vậy thì hãy sử dụng Tor trong một quán cà phê công cộng với WiFi để tối đa hóa tính ẩn danh của bạn. Tuy nhiên, Internet chậm hơn rất nhiều khi sử dụng Tor, đừng sử dụng nó để xem phim trên Netflix. Các trang web cũng có thể thấy rằng bạn đang sử dụng Tor để duyệt web, điều này đôi khi giúp họ ngăn chặn các lần đăng nhập của bạn. Do đó, không nên sử dụng Tor để sử dụng ngân hàng trực tuyến.

Hãy cảnh giác với các chứng chỉ

Đôi khi, các hacker cố gắng cài đặt chứng chỉ của riêng họ trên máy tính, điện thoại thông minh hoặc máy tính bảng của bạn, cho phép họ theo dõi những gì bạn đang làm, ngay cả khi bạn đang sử dụng các trang web được bảo mật https. Thông thường, nạn nhân bị lôi kéo vào việc cài đặt chứng chỉ trên thiết bị của họ để truy cập vào mạng Wi-Fi công cộng. Nói chung, mọi người không bao giờ phải cài đặt chứng chỉ, vì vậy hãy thận trọng hơn khi bạn được yêu cầu làm như vậy. Nếu cần, hãy hỏi bất cứ ai có thể quan tâm liệu cài đặt được yêu cầu có hợp pháp hay không.

Sử dụng một màn hình riêng tư

Màn hình riêng tư là màn hình bạn đặt trên màn hình điện thoại thông minh, máy tính xách tay hoặc máy tính bảng của bạn. Những màn hình này chặn góc nhìn, ngoại trừ khi bạn nhìn thẳng vào màn hình, đảm bảo rằng không ai có thể nhìn thấy những gì bạn đang làm trên thiết bị của bạn. Nếu điện thoại của bạn đang nằm ngửa trên bàn, bạn sẽ phải nhặt nó lên và nhìn thẳng vào nó để có thể đọc hoặc nhìn thấy bất cứ thứ gì. Tham khảo: Fellowes.

Kết bài

Cuốn cẩm nang mở rộng này được tạo ra với sự giúp đỡ của sáu hacker chuyên nghiệp: Maarten van Dantzig, Rik van Duijn, Melvin Lammerts, Loran Kloeze, Sanne MaasakkersSijmen Ruwhof. Bài này được dịch bởi Juno_okyo từ phiên bản tiếng Anh tại đây.

Nếu thấy bài hướng dẫn này hữu ích đối với bạn, hãy chia sẻ cho gia đình, người thân và bạn bè của bạn cùng đọc để giữ an toàn nhé!

Tham khảo: https://kipalog.com


Watch Your Hack

Are you worried your ex might have invaded your Facebook account? That your computer is being held hostage by ransomware? Or that hackers are pillaging your bank account?


contents: what are hackers . the basics . computers . phones & tablets . social media . chatting & phone calls . advanced . closing notes

change: font . bigger . smaller . Dutch 🇳🇱


This manual explains how to protect yourself from hackers, in layman’s terms. Six professional hackers 👨‍💻 helped create this guide.

Watch Your Hack doesn’t guarantee complete and total safety. Such a thing doesn’t exist on the internet. You can, however, make life as difficult as possible for hackers and viruses by using these tips.

Now, before we start: don’t go cowering behind your computer. The chances of a hacker targeting you in particular are very slim. Most dangers stem from the fact that many people lack general knowledge about the internet and computers, which can be exploited. So let’s get you up to speed with the most important information. 👍

What are hackers

Hackers

Hackers generally exploit vulnerabilities on the internet or in the devices we own. There are roughly two kinds of hackers: white hat and black hat. White hat hackers 🤠 seek out (and sometimes publish) vulnerabilities to get companies to fix them, making the internet a little bit safer, one discovery at a time.

When the media covers hackers, it’s usually black hat hackers 😈. The kind without good intentions, who might be looking for ways to steal money or gain access to devices to spy on people. They could also be interested in sensitive files, such as nude pictures or a copy of your passport.

There are also hackers who try to gain access to other people’s devices for, well, fun. These (mostly young) people think of hacking as mere mischief. They should still be taken seriously though, despite their seemingly innocent motives.

Finally, some hackers work on behalf of governments. Hackers employed by secret services 🕵️ or the police 👮 are the most dangerous kind, but pose no threat to most people. They usually hack terrorists, criminals and hostile regimes.

How do hackers usually get into your devices, computers and online accounts?

Hackers often start by stealing your password. Sometimes there just isn’t much you can do about this. If a website where you have a profile or account gets hacked, for instance, hackers could use your password and attempt to log into your other accounts, such as your Gmail.

You might have also given out your password by accident. This happens via phishing, which is a type of internet fraud that criminals use to try and get their hands on specific login information. You’ve likely received a phishing email before. This might have been a fake message about your bank account being blocked or a reminder about a non-existent bill you haven’t paid.

Hackers also use email attachments. When you open an attachment that contains a virus, your computer gets infected. This method is often used for spreading ransomware: a type of virus that renders your device inoperable by locking all of your files. The hackers will then demand money in exchange for handing over control of your files back to you.

Viruses – also referred to as malware – also spread through downloads such as torrents or installation files for a piece of software you want to use. You might think that you’re downloading a movie or some software that helps keep your computer fast and tidy, but in reality, you’re endangering yourself by reeling in a virus.

A virus could also just end up on your computer through online ads and websites that have been hacked. Even trusted websites can, unknowingly, spread viruses. If you don’t update your software and your computer, you’re at risk of being infected by these kinds of viruses.

Hackers can also infect your computer by using a flash drive. This method is less prevalent, but still poses a substantial risk. It could be a flash drive that you just ‘found’ on the street or that was given to you by someone. Anyone with harmful intent can just pop one into your computer if you’ve gone off for a quick toilet break.


The basics

The basics

Now that you know what hackers are and how they usually try to gain access, you can start applying some tips 💡. These are the basics: a simple list of measures everyone should take.

Updating

Lots of people consider updating to be time-consuming. In some cases that’s true, but it’s also the most important form of protection ❗ to employ against hackers. Many hacks are successful because they exploit out-of-date software. Those contain many vulnerabilities that get fixed through security updates.

The older the software, the easier it is for hackers to gain access.

Software runs on all kinds of devices: Windows or MacOS on your computer or laptop, and Android or iOS on your mobile devices. Even your router and other smart devices in your home run software. Make sure to check those regularly – once a week – in case there are updates available for your devices, and install them as soon as possible ⏰. In some cases updates can be installed automatically. Windows, MacOS and the Google Chrome internet browser support this feature.

It’s also important to update your apps and the software installed on your computer, such as your internet browser, PDF reader and Microsoft Office. You will often receive a notification if a new version is available.

Passwords

Nowadays you need an account for practically every website or app, and all of them require passwords. As human beings we have trouble remembering lots of different passwords, so we often resort to using the same one for several accounts.

While that does make things a lot easier to remember, it’s also very very dangerous ⚠️. If a hacker gets a hold of your Spotify password, you wouldn’t want that hacker to be able to gain access to your bank account as well. And if you share your Netflix password with a friend, that person shouldn’t be able to use it to log into your Gmail or Facebook.

That’s why it’s very important to use a different password for each website, app and service. Simply changing one digit 1️⃣ or letter 🅰️ won’t do. Those kinds of variations are easy to guess. Thankfully there’s a handy solution for this problem: password managers.

Password managers

A password manager stores all of your passwords in a digital vault 🔑 and secures them with one single master password. That way, you only have to remember one password to access all of your accounts. These apps can easily generate very complicated passwords, like 6ur7qvsZpb0ZkcuSW1u!V8ng!L^lb. A password like that can’t be guessed or cracked.

Password managers can also fill out your login information when you’re visiting a website for which you have a password stored. This alone protects you from a lot of attacks. If a website address is incorrect, such as wellsfargo.mybanklogin.com, the password manager won’t fill out your Wells Fargo login information. You can also use a password manager to save notes 📓, such as login codes, secret keys and answers to secret questions.

Good password managers are LastPass, 1Password, Bitwarden and KeePass. If you’ve never used a password manager before, trying the free version of LastPass is a great way to get started.

LastPass (free)

LastPass is a clean password manager with a lot of features, including an internet browser extension to generate passwords and enter your login information. Lastpass has good apps for basically every operating system and works great even if you’re sticking to the free version. The paid version gives you one gigabyte of storage space for sensitive documents and the option to share passwords with other people.

1Password (3 USD per month)

1Password is known for its sleek design and is optimised for use on Apple devices, like your iPhone and Macbook. The app recently got a handy internet browser extension (1Password X) that generates passwords and fills them out for you when visiting websites you can log into. A 1Password subscription works with a special type of security (a secret key), requiring you to fill out dozens of numbers and letters to gain access to your account.

Bitwarden (free)

Bitwarden has become very popular over the last few years. It’s a fully open service, there’s a good app for practically every platform and, last but not least, it can be used for free. You can even share passwords with your partner or a family member, a feature that you have to pay for in most other password managers. If you want to share passwords with more than one person, you have to pay 1 USD per month, which also gets you 1 gigabyte of storage space for your files. Technically savvy users can choose to manage their own Bitwarden cloud.

KeePass (free)

KeePass is viewed as the safest password manager, because many security experts use the app and draw on their expertise to make it even safer. The downside is that the app looks quite old-fashioned, like some ancient Windows XP software. Fortunately the KeePass community is full of passionate developers who make great looking apps for KeePass, such as MacPass for MacOS. A good alternative is KeePassXC, in many ways a better and more complete version of KeePass, which is also being updated by a group of enthusiastic developers.

You might think: is a digital safe, well, safe? That’s a good question, and an understandable concern. LastPass has been hacked twice, for instance. Passwords have never been stolen though, because those are stored in a very secure digital vault.

A strong password

Websites and apps often ask you to use a password with digits and numbers. But what’s a strong password? Many people consider P@ssword007 to be one, but in reality it’s quite easy to crack 🔨 for hackers. That’s why you might want to consider thinking in passphrases instead of passwords.

Phrases are long but easy to remember, which are two prerequisites for a good password. A passphrase like I eat 2 whole pizzas every week is easy to remember and quite difficult to crack. Don’t hesitate to use spaces in your passwords; an option that often gets overlooked.

It’s also possible to create a password by putting seemingly random words together. Use Diceware if you choose to do so. Diceware is currently the safest way to create a password you can actually remember.

The best way to save passwords: a summary

  • Use a password manager, preferably one of the above.
  • Use a passphrase or Diceware for your password.
  • Write down ✍️ your password manager-password and keep it in a safe place, to ensure you never lose access to your password manager.
  • Use your password manager to generate passwords 20 characters or more and let the password manager store these passwords for you.

Other ways to save your passwords

iCloud Keychain

The iCloud Keychain is a handy way to save passwords if you want to stick to using Apple products 🍏 . Keychain can generate passwords and automatically fill them out when you need them. The options are somewhat limited when compared to other password managers, but Keychain is a safe choice, if – and that’s a big if – you secure your iCloud account with a strong password and two-factor authentication.

In your browser

Browsers like Chrome and Firefox offer the option to save passwords. It’s a pretty easy way to log into websites you use often, but the downside is that browsers usually generate weak passwords. A password manager is a better choice.

A password book

Pen and paper 📝 can also be used as a password manager. Make sure to use unique passwords and store them with care. And create a copy that you store in a physical vault, should you need a backup. When you’re expecting company – like friends, family, a mechanic or plumber – take extra care not to leave your list of passwords out in the open.

A useful tip is to have all of your passwords start with the same word, which you don’t write down in your password book. Simply remember it. If someone gets a hold of your password booklet, they still won’t be able to use any of the passwords you’ve written down, because they’re missing one essential component that’s safely stored in your brain.

Keep track of stolen passwords

No matter how strong your password is, it could still get stolen. That’s why it’s important to check whether your passwords have been stolen by hackers. The website Have I Been Pwned keeps track of hacked websites and warns you when your information pops up. With the single click of a button, you can see if any one of your accounts has been compromised. It’s recommended to do this every now and then, just to be safe.

If you sign up for Have I Been Pwned, you even get a notification 🔔 when the system detects your email address in stolen files. That way, you’ll know exactly which of your passwords has been stolen, based on the service or website it was taken from. If the site finds your email address amongst stolen files, you should immediately change the corresponding password. If you do that, the biggest threat – a hacker logging in using your password – has already been averted.

Two-Factor Authentication

To limit the consequences of a stolen password, you can use two-factor authentication (2fa), which is a relatively new security method.

You can activate two-factor authentication via the services you use, if they support it. After logging in with your username and password, from now on you’ll have to complete a second step. Usually, the service will ask you to enter a code that’s been sent to your smartphone (using text messages or so-called authentication apps).

Please, just use two-factor authentication

Why go through all this trouble? If a hacker manages to get your login information, that person will also need the code that is sent to your phone as soon as they try to log in. It’s highly unlikely that they can access your phone as well ⛔. Two-factor also alerts you to malicious login attempts, for instance when you receive a code out of the blue. That way, you’ll know someone else has tried to gain access. You can check which services, apps and sites support two-factor authentication on this website. Google, Apple, Facebook, Instagram, WhatsApp and Dropbox are just a few of the services offering two-factor authentication features.

Login codes via text messages

Receiving login codes via text messages is easy: you link your phone number to an online service and enter the code that is sent to you to log onto the corresponding website or app. Hackers can get access to these login codes by intercepting your text messages 💬, but for most people this form of security is sufficient.

Codes via authenticator apps

A safer way of two-factor authentication is to use an authenticator app. These apps let you scan a QR-code, which is like a barcode for your smartphone’s camera. The QR-codes are provided by the service that you want to secure. After you scan the QR-code, a security code appears on screen for 30 seconds, after which a new code will be generated. These random codes allow you to authenticate your login attempt, letting the online service know that it is really you who is trying to access your account. 1Password, LastPass Authenticator, Authy and Google Authenticator can all generate these codes. Take caution when using Google Authenticator, however. If you lose the phone on which you’ve installed the app, or if it gets reset, you will lose all of your login codes. The other authenticator apps mentioned above can synchronise codes across all devices on which you’re using them.

Check the lock symbol (but don’t trust it blindly)

The lock 🔒 in the address bar of your internet browser shows that you’re using an encrypted connection. This means that the information that you’re entering on the website, like your password or credit card information, is being sent securely and can’t easily be intercepted by a hacker. Make sure you only enter sensitive information on websites that show this lock in the address bar. If the website address starts with https://, that also means it’s secure.

The green lock

Also be aware that the lock icon doesn’t mean you can actually trust the website you’re visiting 🚫. Many phishing websites designed to steal your login information use the lock to try and gain your trust. Pay extra close attention to the website address, and check whether it’s correct or not.

Run backups

A backup lets you access your files if something goes wrong. What if your computer breaks all of a sudden? What photos 📷, videos 📹 and documents 📃 do you really want to save, and which files do you need for your administration? Those are the files you should back up.

A backup safeguards your important files, even if your computer breaks down, your phone gets stolen or ransomware makes your computer inaccessible. A backup will get the show on the road again in no-time.

It’s recommended that you keep both online and offline backups. You can create online backups with a cloud-service ☁️ like Dropbox, and offline backups using an external hard drive. Make sure you check whether all saved files are still there and working properly every now and then.

Recognise phishing

Phishing attacks are usually easy to recognise. Take a fake email which was seemingly sent by Bank of America, for example. The email claims that your debit card has been blocked, even though you don’t have an account with Bank of America 🏦. Logical thinking goes a very long way when it comes to protecting yourself.

But phishing emails can also look very realistic. Therefore, it’s always a good thing to check the sender’s email address. If the sender uses @bankofamerica.bankmailservice.com, you will know that the email wasn’t actually sent by Bank of America. If it was genuine, it should say @bankofamerica.com.

Pay attention to strange or incorrect use of language. Many phishing emails contain grammatical and spelling errors and they might address you with Dear sir/madam. Most organisations know who you are and address you with your first name.

Often times phishing emails try to scare you 😨 by claiming that your bank account has been blocked or that you have outstanding debt that needs to be paid. They might even claim that you’ve won something 🤑. If you’re unsure about the nature of an email, call the organisation that allegedly sent the email. Don’t use the phone number listed in the email though! Look it up on the official website.

Before clicking a link in an email, always check its authenticity. You can do this by hovering your mouse 🖱️ over a link without clicking on it. The web page where the link wants to take you will appear on your screen. You should be able to see whether it is a valid link or a phishing attempt. On a mobile device, you can press and hold the link to copy it. Create a new email and paste the link into the body of the email to read the complete web address.

If you don’t trust an email or the links in it, use your internet browser to go to the website of the organisation the email claims to be from, and log in there. Usually, you’ll find all recent invoices and messages there. You can always call 📞 the organisation to ask whether an email you received is actually sent by them.

An important rule to live by:

If it seems too good to be true, it probably is.

If you have a Google account, Password Alert – an internet browser plugin – can be a big help. Password Alert sends you a warning when your Google password gets entered on a fake login page. Installing this official Google plugin can be a lifesaver, given how important Google and Gmail are to a lot of people.

It almost goes without saying that you shouldn’t just click on any link, even if it’s sent by a friend or colleague. This is good advice for whatever situation you’re in; whether you’ve received a link via email, through social media or in a text message. A smartphone can be hacked by pressing the wrong link.

This doesn’t happen often, so don’t get scared of every link you receive. But if you don’t trust it, inspect the link 👓 first using the methods described above.

Be careful with attachments and check files you don’t trust

It also pays to be wary of attachments in emails. Viruses often get spread this way, which can grant hackers access to your device. They’ll do this by hiding a virus in a seemingly innocent file, like a Word document.

Hackers also hide viruses in Excel-, PDF-, ZIP- and EXE-files. The best course of action would be not to open Word- or Excel-files on your computer. Open them in the Google Docs website. If there’s a virus hidden inside, your computer will not get infected. The best way to open PDF files is by using your internet browser. Click on a file and use your mouse to drag and drop it into a new browser tab. Or right-click on the PDF file and select open with -> your browser of choice.

If you don’t trust a file, you can download it ⬇️ to your computer, but don’t open it! After downloading the file, upload it to VirusTotal. VirusTotal is a website that analyses files and tells you if they contains viruses. Do take note that Google and VirusTotal will have access to your file after uploading it.

It’s also recommended to turn off the hide file extensions option for Windows and MacOS. This allows you to immediately see the actual extension of a file, such as .docx or .pdf.

Be wary of public WiFi

Public WiFi networks, such as Starbucks WiFi, are not safe. Hackers can track your browsing habits and try to steal your login information. Use your 4G connection instead, or create a password protected hotspot on your phone. A hotspot (Android, iPhone) lets your laptop connect to the internet via your smartphone’s 4G connection.

If you insist on using public WiFi networks, make sure you only log in to websites that display a lock. Websites with a lock encrypt the information you enter, which prevents easy access by hackers. This advice also holds up for WiFi networks of restaurants 🍟 and hotels 🛏️. These might be password-protected, but are still being used by a lot of people.

Pay attention to welcome screens when connecting to public wifi networks. These pages may ask you to install an app, certificate or a piece of software. Connecting to the internet doesn’t require you to do this, so it might be sign of hackers trying to gain access to your smartphone or laptop. If you have doubts, ask the network provider if the request is legitimate.

Finally, it’s important to realise that a password-protected wifi network isn’t necessarily safe. These wifi networks can also be under a hacker’s control.

Use a VPN

It’s also strongly recommended that you use a virtual private network – VPN for short – as soon as you connect to a public WiFi network. A VPN builds a digital tunnel for your data traffic. That way, others won’t be able to see what you do on the internet, protecting you against hackers.

Most people have heard of VPNs because of Netflix. A VPN allows you to trick the internet into thinking you’re in a different country 🌎. By connecting to American servers, users would also get access to the American version of Netflix, for instance.

A VPN also comes in handy if you don’t want your internet provider to know what you do online. You can keep a VPN connection running indefinitely. The one downside is that it can slightly lower your internet speed 🐢.

The best and easiest paid VPN services are Freedome, iVPN and NordVPN, costing three, five and seven USD per month respectively. AirVPN and Mullvad are aimed at more experienced users.

Never use a free VPN service. These services are known to sell your private information, like the websites you visit. If you’re short on cash, you can always create a free account on TunnelBear or WindScribe. These free services give you 500 megabytes or 10 gigabytes of data traffic per month, respectively. More than enough for those few occasions when you absolutely have to log onto a public wifi network.

Don’t leave your things unguarded

This advice might seem somewhat obvious, but a lot of people leave their laptop open while they’re off using the toilet 🚽. Aside from the risk of your property being stolen, someone could also use your computer with criminal intent while you’re not around, especially when your laptop isn’t closed and locked.

Always set your laptop’s automatic lock to a very short period (one minute). Your device will then lock itself if you have to leave it unattended. This isn’t a perfect safety measure, however. Always try to take your laptop with you if you need to leave your seat or spot. Even if it’s just for a moment.


Computers

Computer

Now let’s have a look at the device that’s easiest to hack: your computer 💻.

Antivirus is still useful

Most virus infections happen on Windows computers. These devices come equipped with antivirus software called Defender. Defender is good, but Kaspersky Anti-virus and BitDefender (respectively 30 and 34 USD per year) easily rival Defender.

Defender has a feature that protects your most important folders against ransomware or other harmful software that messes with your files. This feature can be activated by going to Virus & threat protection -> Ransomware protection -> Controlled Folder Access. You can also add extra folders there, such as a folder with important business documents or pictures of your family 👨‍👨‍👧.

The use of Hitman Pro.Alert (35 USD per year) is also recommended. You can run Hitman Pro.Alert alongside an antivirus. It’ll protect you against malware that takes advantage of vulnerabilities in your computer to, for instance, track whatever you type on your keyboard ⌨️.

If you own a Mac computer, you don’t necessarily need an antivirus. The Mac’s operating system makes it harder for malware to infect your computer. That’s why there aren’t a lot of viruses in circulation on Apple’s operating systems. If you still want an antivirus, then Kaspersky Anti-virus (60 USD per year), BitDefender (39 USD per year) or ESET Security (30 USD per year) are solid choices.

Objective-See’s free security software for MacOS is also recommended: BlockBlock blocks malware, OverSight blocks webcam spying and ReiKey blocks malware that logs your keystrokes.

Paying for antivirus pays off. Paid versions of antivirus software are often better and more expansive. If you’re not in a position to pay for an antivirus, your best bet is to download and install the free version of Malwarebytes.

Turn on automatic updates

As you might have guessed already: it’s important to update your devices. That’s why we recommend installing updates automatically. Windows and MacOS support this feature, but recently software like Google Chrome have introduced similar options.

If software that doesn’t support automatic updates notifies you of a newly available update, check the legitimacy ✅ of the notification first. Viruses are often spread using fake notifications, like an update for Adobe Flash Player. These usually appear as pop-ups on a website. If you want to make sure the notification is legitimate, then open the software in question and manually check to see if there’s an update available.

Use Google Chrome, along with these three extensions

Currently, Google Chrome is the safest and most user-friendly internet browser. Firefox, Safari and Edge or also solid choices, as long as you avoid using Internet Explorer. Also make sure to install the following three extensions:

uBlock Origin

Adblocker uBlock Origin is a free extension that blocks ads and trackers on the internet. It protects you from so-called malvertising: viruses that spread through online ads. It also locks out organisations and companies that spy on your browsing habits. Contrary to Adblock and Adblock Plus, uBlock Origin doesn’t have a questionable business model. Do note that by using an adblocker, you’re depriving websites of their much-needed revenue. By whitelisting your favourite websites, you’re still allowing a company or person to profit from your visit.

HTTPS Everywhere

HTTPS Everywhere forces a secure connection when possible. If a hacker attempts to intercept your connection to try and send you to a website with an unsecure connection, HTTPS Everywhere will block the attempt. This extension can be downloaded for free.

PDF Viewer

Criminals like to hide malware in PDF files, because Adobe Reader (the software that allows you to read PDF files) often has security leaks. That’s why it’s recommended to open PDF files in your internet browser. PDF Viewer – a free extension for Google Chrome – let’s you do just that. The browser opens all PDF files by default, and this extension adds extra functionality, such as the ability to search through a file. Firefox also has a built-in option to open PDF files.

Pay attention to which extensions you install and don’t install too many. Browser extensions can have quite far-reaching permissions and, in some cases, even see what you type while using your internet browser. Thankfully, you can view which permissions each extension has.

Turn off Javascript and macros, and turn on your firewall

Hackers often use specific features in popular software to infect your computer with malware. By turning these features off, you make their life harder. This specifically concerns Javascript in Adobe Reader and the macros in Microsoft Office. Turn both of them off.

A firewall, on the other hand, should be turned on. It’ll protect you from external attacks. Do this on MacOS and preferably also on your router. Windows’ firewall is turned on by default. If you want some extra protection, take a look at LuLu (free) or Little Snitch for MacOS and GlassWire for Windows. These apps keep an eye 🔎 on what software connects to the internet.

Avoid Flash

Flash used to be an important technology for watching videos and playing games in your browser 🎮, but the software is wildly outdated by now, making it dangerous. The best option is to simply avoid Flash altogether. Many browsers already have it turned off by default and require you to manually turn it on. Only turn on Flash when a website you trust completely asks you to do so.

Most websites use better technology nowadays, such as HTML5, to display interactive elements like videos and games. Flash creator Adobe will officially discontinue the software in 2020 and already recommends to stop using it right now.

Secure your router

Many people have trouble configuring their router, the device that lets you access to the internet. That’s understandable: routers are tricky to operate 😕. Every router works differently, so you’ll have to search online to find the corresponding manual. Those manuals can help you implement the following tips.

  • Secure your WiFi network using the WPA2-AES protection option, use a long password or passphrase and turn off WiFi Protected Setup (WPS).
  • Turn off UPNP. This technology is unsafe and allows for easier access to your network and connected devices.
  • Update your router software.
  • Create a guest network with a password for your guests and miscellaneous smart devices, such as security cameras.
  • Make sure that the name of your network isn’t easily connected to you or your home. Don’t call it The Johnsons, for instance.
  • Be careful with port forwarding: only forward ports that are absolutely necessary.

Flash drives and smart devices

A well-known hacker trick is to let a victim insert an infected flash drive into their computer, after which the device is breached. Always be careful with flash drives, whether you find a stick on the street or someone hands it to you as a gift 🎁. If you don’t trust a flash drive, have a professional look at it or throw it out.

You might also want to think about how much you really need all those smart devices. Do you really need a rice cooker 🍚 that can connect to your WiFi network? Is it really that important that your child’s action figure has a camera that connects to the internet? All of these smart devices are potential access points which hackers can use to breach your network. They can even take over these devices entirely. Only buy smart devices you really need and preferably use well-known brands.

Secure online banking

Some people are scared to do their banking online. No need: online banking has become very safe in recent years. You can use your bank’s website or mobile app to transfer payments 💵. In most cases, the app is the safest option. It’s hard for hackers and criminals to hijack these apps on recent versions of Android and iOS.

Short links are a staple of the internet. They are used to make long links, well, short. Well-known services to shorten links are Bit.ly and TinyURL. Short links are, unfortunately, often used to mask dangerous websites. That’s why it’s never a bad idea to check where a short like is taking you before clicking on it. You can use Urlscan.io to check whether a link leads to a potentially dangerous website.

Removing files

Deleted files can often still be restored using special software 🧐. Use Eraser to prevent this from happening. This piece of software for Windows truly removes the files from your hard disk. The free app Permanent Eraser application is a good choice for MacOS users.

Cover your webcam and check your surroundings

Criminal hackers can watch you using your webcam. A hacker might blackmail you using intimate pictures and videos of you. For instance, you could be secretly filmed while undressing, masturbating or having sex 🍆🍑. By simply covering your webcam with a piece of tape, you render your webcam useless to any intruder. There are also more elegant options, like CamHatch (11 USD) or Soomz (10 USD for three covers). You can also find many cheap webcam covers on the Chinese web shop AliExpress.

Also take note of your surroundings if you’re using your laptop on a train or in a coffee shop ☕. Can anyone see what you’re typing? Are you sure no one can see personal information on your screen, like a password, home address or phone number? Be aware of the situation you’re in when you’re using your devices in a public space.

Choose a Chromebook

If you’re not tech-savvy and just want to be able to browse the web, send emails and watch videos, then a Chromebook might be the way to go. This laptop is cheap and very secure, because it only runs Google’s Chrome internet browser. This makes it hard for hackers to infect your computer with viruses. This laptop lets you do everything you normally do in a browser. If you have a higher budget, an iPad with a keyboard is a good way to go too.

Reinstall your computer from time to time

Try reinstalling your computer once every three years. That means backing up your files 📂, completely deleting your hard drive and reinstalling the operating system (Windows, MacOS). It makes your computer faster and removes any redundant and potentially harmful software.Back to top ↑


Phones and tablets

Phones and tablets

The smartphone 📱 is the most important device in many people’s lives, which is why it’s incredibly important to make sure it’s properly secured, whether you own an Android or iPhone.

Get an iPhone

Okay, that might sound a little blunt, but iPhones are generally more secure than Android phones. That’s why people who might be at risk of being hacked, like lawyers 👨‍💼 and politicians 👴 usually have an iPhone. iPhones are also guaranteed to receive updates for five years after they have been released.

The safest Android phones are Pixel phones (formerly known as Nexus), made by Google. Google is working hard to develop Android so phone manufacturers like Samsung, Huawei and OnePlus can release (security) updates a lot faster.

Update as soon as you can

This recurring tip is still high on the list: always update your mobile devices as soon as you can ⏰. Updates fix security vulnerabilities that allow hackers to infiltrate your smartphone or tablet. Also regularly update your apps. These can contain security vulnerabilities too, giving hackers access to your private information.

Turn on encryption

Encryption ensures that your data, such as your messages and pictures, are saved in a digital vault 🔑. All iPhones and most Android phones have encryption turned on by default, but some Android phones require you to manually turn on encryption. The option to turn on encryption can be found by going to Settings > Security.

What if, for instance, someone happens to find your phone and connects it to a computer? Encryption ensures this person won’t be able to see all your chat logs and pictures. These can only be viewed if the correct passcode is entered, which is the key to your own digital vault. That’s why using a passcode to lock your mobile devices when you’re not using them is very important.

Use a six-digit passcode and the fingerprint scanner

By using a passcode, you prevent others from accessing your phone or tablet. Choose a six-digit passcode that only you know and don’t pick a standard code like 0-0-0-0-0-0, 1-2-3-4-5-6 or 1-1-2-2-3-3. It’s also not recommended to use your birth date 🎂, just like any other combination based on personal information. iPhones and some Android phones also allow you to turn on an option that completely erases all contents from the phone if the wrong code is entered more than ten times. This can function as an extra security method, but it can also be quite risky if you don’t have a backup of your device.

In many cases, using the fingerprint scanner is easier. It works faster and is safer because someone can’t just copy your fingerprint to unlock your phone. If you want to temporarily turn off your fingerprint scanner, turn your device off and on again. It’ll prompt you to enter your passcode to access your device. If you don’t have a fingerprint scanner on your Android phone, you can also create a pattern to unlock it.

Your SIM card also has a passcode. You can edit this code and change it to a six-digit code in your smartphone’s settings, instead of using the standard 0-0-0-0. It’s a good idea to move all your contacts to your phone and remove them from your SIM card. If you happen to lose your phone, your contacts’ personal information can’t be extracted from the SIM card.

Only install apps from the App Store or Google Play

Most phones that contain malware are infected through apps that were not installed using the official app stores. This usually happens when people want to install a paid app or game for free. That ‘free’ app may have malware hidden inside, used for stealing credit card 💳 information. This goes for both Android and iOS phones.

Android poses another risk: there are lots of apps in the Google Play Store that might seem legitimate, but contain malware anyway. Make sure you do your research before downloading any app. Google the name of the app, read reviews and check to see how many times the app has been installed so far. In short: don’t just install any app on your Android phone or tablet.

It’s also important to check an app’s permissions. A flashlight app 🔦, for instance, shouldn’t require access to your contacts. You can check and edit the permissions of apps on both iOS and Android. For Android, go to Settings > Apps, and for iOS go to Settings > Privacy.

Antivirus for your mobile device

Android users may want to install an antivirus on their smartphone or tablet. ESET (15 USD per year), BitDefender (15 USD per year) and Kaspersky (15 USD per year) are all excellent choices. You can download free versions of the latter two, but those offer less functionality.

Installing an antivirus on your iOS device is pointless. Apple’s operating system doesn’t grant these apps the necessary permissions to scan your phone or tablet for viruses. You may want to install the app iVerify (2,99 USD) instead, which checks your operating system for abnormalities indicating your device may have been compromised. iVerify also offers a bunch of useful instructions to up your iPhone’s or iPad’s security.

Reboot your device

Restarting your phone or tablet is a good way to protect your device against hackers. In many cases, rebooting gets rid of any malware that was previously installed. Hackers will have a difficult time keeping access to your device after you’ve restarted it. Restarting your phone or tablet on a regular basis (once a week) has an added benefit too: the operating system will continue to run smoothly 👍.

Turn off WiFi and Bluetooth if you don’t need them

Third parties can follow you using WiFi and Bluetooth. They could track the route you take to the bus stop, for instance. If you don’t need WiFi or Bluetooth when you’re on the go, it’s a good idea to temporarily switch them off using your device settings. You’ll also protect yourself from attacks via WiFi and Bluetooth.

If you’ve connected to a WiFi network in the past, your mobile device will automatically connect to that network when you’re nearby. This poses some risk. Hackers often create fake WiFi networks with names that are the same as networks you might’ve been connected to before, like Starbucks WiFi or McDonald's Free WiFi. Because your mobile device recognises these networks, it’ll attempt to automatically connect with them. It’s just another way for criminals to try and monitor what you do on the internet while attempting to intercept passwords and other personal information.

It’s wise to clean up your list of trusted WiFi networks from time to time. If you connect to a hotel’s WiFi network 🏨, for instance, remove the network from your device’s memory afterwards. Do this by opening your device’s settings and pressing forget after selecting the WiFi network in question. You can also set your Android and iOS device to not automatically connect to individual WiFi networks in the WiFi settings.

Don’t show notification previews in lock screens

Notifications can contain sensitive information 🙈, like a password a friend sent you using WhatsApp, or login codes sent via text messages. By hiding notifications in the lock screen (Android, iOS) no one will be able to see the contents. Only after unlocking your phone will you be able to see what the notifications say.

Back up your devices

Backups are incredibly important. Should your phone get stolen, you can always restore the backup on another phone. Google and Apple offer features that completely back up your phone. For many users, pictures are the most important thing on their phone. Back these up with services such as iCloud, Google Photos and Dropbox. Don’t forget to turn on two-factor authentication for these services.Back to top ↑


Social media

Social media

We share a large part of our lives on social media 🤳. Sometimes a little too much. That may sound like an open invitation for hackers. This method of data collection is also referred to as Open Source Intelligence (OSINT), which can be used in a cyber attack.

Be careful about the information you share

People often post pictures of their passport, driver’s licence and concert tickets on social media. You might think gosh, that’s pretty dumb, and you’d be right. It still happens a lot, though 🤦. The barcode on your concert ticket can be used by anyone, and with a picture of your passport or driver’s license, someone could open a loan in your name.

So be cautious of what you do and post on social media. Do you have an annoying ex who’s keeping tabs on you? Don’t post on social media about where you are at any given time. Waiting for something you ordered online 📦? A hacker could call you, acting as an employee of the web shop in question, to ‘check your information’. It’s mostly a matter of realising what the risks are to you.

Mind your private information

Many companies only require a name, date of birth and address to verify that you are who you say you are. This information is easily found online. People celebrate their birthdays 🎈 on social media and indirectly say where they live, by posting an Instagram picture of their new home 🏠, for example.

Using this method, one hacker has already managed to fool a telecom provider into registering someone else’s phone number to his name. This also granted him access to the victim’s WhatsApp messages. This method of hacking is also known as social engineering; a form of cyber attack that requires manipulation.

The answers to your secret questions can often be found online too. It might be the name of your first pet 🐱 or your mother’s birthplace. Be aware of this fact.

Google yourself

What does a hacker do when they want to collect information about a target? That’s right: google the target’s name. Google yourself regularly to know what personal information is available for anyone to see. You could, for instance, set up a notification that emails you every time your name comes up in Google. In some cases, it’s even possible to have information removed from the search engine.

Set your posts to private, and log out

We post a lot on social media. That’s why it may be wise to set your profiles to private. Do you share a lot of your private life on Facebook and Instagram? Then set your Facebook profile to private (click here to see what that would look like to anyone who isn’t your friend) and lock your Instagram account 🔒, requiring users to ask for your permission if they want to follow you. The same goes for Snapchat.

Twitter is a different story altogether. A lot of users use Twitter to reach as many people as they can. If you have a public Twitter profile, pay extra attention to what you post, from your location to your private information. And log out of Twitter when necessary — especially when you’re using a public computer or a friend’s laptop.

Stay alert with Google Alerts

Google Alerts lets you monitor 👀 online content. Enter your own name as a keyword and you’ll know exactly when your name gets mentioned on any website. You can also monitor more sensitive information, like your home address, e-mail address or phone number. If a website publishes this information for whatever reason, you’ll know right away and can subsequently choose to take action.

Make safe digital copies of your ID

It’s definitely possible to create a safe digital copy of your passport, driver’s licence 🚗 or any other form of identification. The Dutch government even released an app to help you do just that. It’s called KopieID(CopyID). The app allows you to redact sensitive information, like your Citizen Service Number or Social Security Number. You can add a watermark, describing the purpose of the copy, such as copy for stay at hotel name on date such and such. Don’t worry: the important parts of the app are in English.

Check which devices are logged in

Are you aware of all the devices you have used to access your accounts? And did you remember to log out when you stopped using certain devices, like a friend’s tablet or a public computer? To be sure, check the overview of active sessions which Google, Facebook and WhatsApp – among others – provide, and deactivate the ones you don’t recognise.

Run Security Checkups

Many companies offer the option to go over your security settings, like Google, Facebook and Twitter. You can see on which devices you are logged in, and which other services have access to your information. If you check your security settings regularly, you’ll usually come across a device or service that doesn’t require access 🛑 to your account anymore.Back to top ↑


Chatting and phone calls

Chatting and phone calls

We send lots of messages 💬 and still call ☎️ from time to time. Let’s try to do that as safely as we can. This chapter is about how you can communicate without anyone listening in or reading your messages.

End-to-end encryption

Communication has become a lot safer since April 2016, which is when WhatsApp introduced end-to-end encryption. This ensures that only the sender and receiver can read the messages sent between them. If someone were to intercept end-to-end encrypted messages, all they would see is gibberish.

You can compare it to sending a postcard. You write something on the back and put a stamp on it. With normal encryption, the postman (in WhatsApp’s case) can read what you wrote on the postcard. With messages sent through end-to-end encryption, you’re basically putting the postcard in a sealed envelope ✉️. That way, only the recipient can read what’s on the postcard.

End-to-end encryption doesn’t just work with sending messages. It also works with sending and receiving pictures, videos, documents and location information. You can also secure phone calls and video calls with end-to-end encryption.

WhatsApp and Facebook

WhatsApp is owned by Facebook; a company that makes its money by collecting as much information about its users as it can. Because of end-to-end encryption, Facebook doesn’t know what kind of messages or pictures you’re sending. Facebook can monitor who you’re communicating with. This type of information is known as metadata.

Alternatives to WhatsApp

What chat app you use is a very personal choice. Some people value ease of use, while others prefer apps that focus more on protecting their privacy. These are five alternatives to WhatsApp.

Signal

Signal is the safest and most privacy-friendly chat app. Just like with WhatsApp, the app can be used on a computer and it’s possible to have it automatically remove messages after a specified period of time (from a few seconds after being sent to a week). Signal also hardly saves any information about its users. The app doesn’t look very nice, however, and has fewer features than its competitors.

Telegram

Telegram is not a safe choice, because it saves messages in the cloud. Some people like this, because if you switch phones you can start chatting exactly where you left off. Saving all your messages, pictures and videos in the cloud is very risky, however. Please be aware of this if you use Telegram. The reason why people choose to use Telegram is because it’s one of the most user-friendly chat apps out there.

iMessage

Apple’s chat app only works with iPhones and iPads. Messages are encrypted with end-to-end encryption and you can also use your MacBook or iMac to send and receive messages. iMessage also supports a lot of other apps, letting you easily order an Uber or share a navigational route, for instance. Note that Apple does save metadata for up to a month.

Threema

The Swiss Threema is a favourite among journalists, because you only share a username to communicate with each other. Journalists don’t have to give out their phone number to use Threema. The app has a fancy design and lots of features. There’s one downside: Threema costs 3 USD. As a result, it doesn’t have as many users as the free apps.

Wickr Me

Wickr Me is comparable to Threema: you don’t need a phone number or email address to create an account. You can set messages to be automatically removed after a specified amount of time, use the app on multiple devices and create groups. Contrary to Threema, Wickr Me is free.

Wire

Wire garnered a lot of fans in a short period of time, which isn’t strange given its features and design. The app bases its encryption method on Signal and combines a sleek design with Telegram’s flexibility. That means you can chat from your smartphone, computer and via your internet browser. Video calls, file sharing and sending gifs are all protected by end-to-end encryption.

Automatically remove messages

Hackers can’t steal what you don’t have. That goes for chat messages too. If you’re having sensitive conversations, make sure those messages are automatically removed 🗑️. Signal, Telegram, Wickr Me and Wire support this feature, amongst others.

Voice and video calls

You can use WhatsApp, Signal and FaceTime, amongst others, to make end-to-end encrypted calls. This means that the service you use to make the call can’t see or hear you. These apps are recommended when you make a call to discuss sensitive topics. If you want to Skype with your cousin from Australia every now and then, its lack of end-to-end encryption won’t matter much.

A regular old phone call is a safe communication method for most people. A hacker can’t easily hack your phone call 📶. That would require a targeted attack, carried out by an intelligence agency, for instance. We’ll talk more about that later.

Email

Email 📨 isn’t safe, contrary to many chat apps. Email in 2018 consists of several different technologies cobbled together to make it all work. That doesn’t make it safe or reliable. We use email in business situations and because it’s commonly accepted, but send as little sensitive information through email as you can.Back to top ↑


Advanced

Advanced

Hats off to you for making it this far 👏! Your knowledge of cyber security has already increased exponentially. In this chapter, you’ll find numerous advanced tips to ward off online surveillance and persistent hackers.

Consider your personal risk level

It’s important to consider which risks apply to you. Are you a woman 👩 using the internet? Odds are you’ve had to protect yourself against harassment by men. Are you a journalist? Then it’s possible that the government is trying to keep tabs on you. Do you own a computer and a bank account? You get the picture: anyone can be a target, but certain targets face bigger risks.

Take appropriate measures that correspond to your personal risk level. This guide offers a lot of advice that everyone should follow, because many dangers apply to, well, everyone. But for an active feminist 💪 with a Twitter account, it’s even more important to keep your home address and phone number hidden from most people.

Every situation is different and thus requires a different approach. If you suspect your violent spouse is reading your e-mails and Whatsapp messages, you can use the chat function of a video game, such as Words With Friends, to inform a friend of your situation. It’s unlikely your spouse is keeping track of those conversations as well.

Recognise spear phishing

We’ll start with the hardest piece of advice, because spear phishing is notoriously difficult to recognise. Spear phishing is a form of phishing where the person trying to trick you will send you a message that is made to fool you specifically. A hacker could, for instance, gather information from your social media profiles to provide the spear phishing message with credible information.

Let’s say your flight with Delta Airlines ✈️ has been delayed by an hour and you post about it on Facebook. A hacker could use that information to send you an email, detailing a ‘compensation offer’ from Delta. All you need to do is log in (which gives the hacker your password) and fill out a form. All the while said hacker is keeping track of what you’re typing.

Thankfully most people won’t ever have to deal with spear phishing. Spear phishing usually happens to those who have a high risk of being targeted, such as politicians, lawyers and journalists. It still pays to keep your guard up. If you don’t trust something, find the company or organisation that supposedly sent you the message by googling them, and call them to ask whether the message you received is legitimate or not.

Encrypt your hard drives and backups

You can encrypt MacBooks and iMacs with the click of a button by turning on FileVault. It’s incredibly simple and ensures that whoever finds or steals your laptop doesn’t have access to your private files. Don’t wait: turn this feature on right now.

Windows is a completely different story. Microsoft has kept its encryption service Bitlocker exclusive to the Pro versions of Windows. That just happens to be the version that consumers hardly ever use 🤷.

Thankfully there are some good alternatives to consider. Veracrypt is the safest and most reliable option. Make sure to back up your files before encrypting your hard drive. The encryption process can take hours and could go wrong in some cases. With a backup, you’ll ensure the safety of your files.

While we’re on the subject: you can encrypt backups too. Consider encrypting your external hard drive with Veracrypt, for instance. Another good app is Cryptomator, which immediately encrypts your files and uploads them to the cloud. Take extra care of your password, however. Lose your password, and you lose access to your files.

Create a very strong password using the Diceware method

The Diceware method is used by experts to create extremely strong passwords. Diceware uses a random dice throw 🎲 and a long list of words to generate passwords. Here’s a list (pdf) of English words you could use.

You start by rolling dice. Do this five times in a row and note the value of each throw. You’ll end up with a five-digit series of numbers that correspond with a word from the list. For instance, if you throw 3-6-4-5-5, the word it corresponds with is limbo.

Repeat this process seven times to make sure it’s absolutely safe. You’ll get a series of seven completely random English words, such as limbo krebs hoyt ember cometh swipe zaire. The Diceware method is currently the best way to create a strong password that you can remember.

Two-factor authentication with a security key

Experts recommend using a physical usb key – also known as a security key – for two-factor authentication. Connect your security key to services such as Google, Facebook, Twitter and Dropbox and the next time you want to log in, you’ll be prompted to use your usb key.

Insert the usb key into your computer and connect it to your smartphone to authenticate your login attempt. The online service will check 👮 if the usb key is linked to your account, and the usb key detects whether you’re logging onto the correct app or website ✅. This protects you against phishing attempts and fake websites, because the login attempt can only be successful if both your key and the online service are valid.

It’s recommended that you purchase two security keys: one to keep on your person at all times and another to put away safely as a backup. Link both usb keys to the services for which you want to enable two-factor authentication. And don’t forget to turn off the other forms of two-factor authentication you may have enabled for these services, such as login codes via a text message.

Swedish manufacturer Yubico offers good encryption keys. The best choice would be to go for the blue security key, which works with all major online services. You can buy two of them for 36 USD. Yubikey 5 with nfc (45 USD) works with Android phones, but functionality on iPhones is limited. There is also a version that uses usb-c ports, which costs 50 USD.

Turn off automatic completion and turn on the automatic lock

Some password managers offer the option to automatically fill in your passwords on websites. This is not secure. A hacker could fool your password manager with a fake page. That’s why you should turn off this option, for instance in LastPass.

It’s also smart to have your password manager lock itself automatically if you haven’t used it for a certain period of time. That will keep your digital vault, filled with your passwords, from being exposed any longer than necessary.

The smartphone as espionage device

Smartphones are ideal devices for spying. Intelligence agencies 🕵️ can tap your phone and request its location, or hackers can break in and turn on your microphone and camera. Be aware of this.

Android and iOS keep track of where you’ve been 🔍 by default, and this sensitive information could be shared with third parties. Both Android and iOS allow you to turn off this feature, after which your phone won’t constantly keep track of your location. This doesn’t prevent a hacker or intelligence agency from tracking your location using your smartphone, however.

One extreme measure is turning your phone off and keeping it in a Faraday-cover (which you can make yourself) or putting it in a microwave (which you should never turn on if your phone is in there). That’s the only way to be absolutely sure that no one can track your location.

Be wary of backing up chats in the cloud

Many chat apps offer the option to save your chats in the cloud ☁️, via Google Drive or iCloud. Be cautious of this. All messages are encrypted with end-to-end encryption as soon as they’re sent, but they lose their encryption as soon as the messages reach your phone, otherwise you wouldn’t be able to read them. If you choose to back up your messages, they’ll be uploaded to the cloud without encryption. An intelligence agency could request your chat history. Also note that your messages can be backed up unencrypted by the people you’re chatting with.

Safe secret questions

Answers to secret questions are often (mostly unintentional) available online, like the name of your first pet 🐱 or your mother’s birth place. If a hacker correctly answers your secret questions, they can reset your password and get access to your online accounts, and lock you out in the #process. You’re much better off answering secret questions with random answers, and saving those answers using a password manager.

Do note that, in some cases, your answers may need to be spoken out loud. When you’re calling customer service, for instance. Instead of a complicated sequence of numbers and letters, you can also pick four random words fox-sandwich-bike-wedding as your answer.

Digital weak spot: your phone number

Your mobile phone number 📱 might seem safe, but in reality it’s often the weakest link in your online security. The number can give access to a password reset, and as a result, the loss of one of your accounts. Hackers are aware of this. They might try to hijack your phone number by calling your mobile carrier, pretending to be you. These attacks are referred to as sim-swapping. If a hacker gains control over your mobile phone number, they also gain access to the online accounts linked to that number.

This is why you should ask your mobile carrier to set a password before helping you (or someone pretending to be you) with any customer requests. That way, the next time you call 📞 them, you’ll have tell them your password in order for them to help you. If you really want to avoid becoming a victim of sim-swapping, you’ll have to remove your phone number from all of your online accounts. It’s safer to use both a security key and an authenticator app.

Mind location data in pictures

When you use your smartphone to take a picture 🖼️, it stores all sorts of extra information, such as the date, time and the exact location 🏘️ of where the picture was taken. This information is also referred to as EXIF-data. When you share these pictures on Facebook, Twitter, Instagram or WhatsApp, the EXIF-data is removed automatically. However, when you upload a picture to your website, or email it, the information can still be accessed by others. If you want to make sure that the EXIF-data is removed, then use the website ImgClean.io before uploading or emailing your pictures. ImgClean strips images of this extra information and lets you download a clean version that is safe to distribute.

Secure calls

If you want to call someone without the risk of having your call tapped 👂 and your conversation being listened in on, it’s recommended that you use Signal. Signal encrypts calls with end-to-end encryption. For many people this measure might be excessive, but for people at risk like journalists and lawyers, it might be necessary from time to time.

Calling via Signal (and WhatsApp) also protects you from IMSI-catchers. These devices imitate telephone masts to tap your phone calls and messages. IMSI-catchers are mostly used by intelligence agencies, but can also be made by hackers.

Encrypted emailing using ProtonMail

ProtonMail is one of the most user-friendly services when it comes to sending and receiving encrypted emails. The end-to-end encryption only works when both the sender and receiver are using ProtonMail, however. With other email addresses, such as Gmail or Outlook, ProtonMail asks you if you want to password-protect the emails you send to them. The recipient then needs the password to open the email. ProtonMail does this to add an extra layer of security. An account with 500MB is free, but if you want more storage capacity and added features, you have to pay from 5 to 20 USD a month.

Browse the internet using Tor

The Tor internet browser sends your internet traffic through numerous computers. This protects your privacy, because websites can’t find out where you’re from and your provider won’t be able to see what you’re doing on the internet. That might be handy for some people, but it can be an actual lifesaver for others in countries like Iran and Russia. Tor also lets you visit blocked websites, which is especially useful in a country like Turkey.

Tor also offers access to the dark web, which is the part of the internet that you can’t visit with a normal internet browser. On the dark web you’ll mostly find marketplaces for drugs and weapons, websites that share child pornography and nazi communities.

The downside of Tor’s anonymity is that it can also be used with nefarious intent.

Make sure you really need the Tor internet browser. Are you leaking confidential information to the media? Then use Tor in a public coffee shop with WiFi to maximise your anonymity. The internet is a lot slower using Tor, however, so don’t use it to stream Netflix 📺. Websites can also see that you’re using Tor to browse the web, which sometimes prompts them to prevent your login attempts. Therefore, it’s not recommended to use Tor to conduct online banking, for instance.

Use PGP (but only if you really have to)

PGP, which stands for Pretty Good Privacy, is used to encrypt the contents and attachments of emails with end-to-end encryption. It’s been one of the best ways to encrypt your emails for years, but it’s also very complicated to use. Think about whether you really need PGP 🤔. It’s easier to use Signal.

If you need PGP but don’t know how to set it up yourself, then check out Keybase first. Keybase is a social network that allows you to encrypt messages with PGP quite easily. Do you need more PGP features, such as file encryption? Reach out to an expert for assistance.

OpenWrt on your router

A lot of manufacturers stop updating their routers after a certain time. Therefore, it’s advised to install OpenWrt. The software is available for all sorts of routers and is regularly updated to fix security vulnerabilities 🐛.

OpenWrt doesn’t work with WiFi modems that are provided and managed by your internet provider. You can, however, buy your own router and connect that to your internet provider’s modem. Set your wifi modem to Bridge/DMZ mode, so the device only forwards the internet connection.

Chat using OTR

Off The Record (OTR) is a safe way to chat with people, just like Signal. OTR is used with an email address and an app on your desktop (Adium for MacOS and Pidgin for Windows and Linux) or smartphone (Conversations for Android and ChatSecure for iOS). These apps let you chat with other OTR users, but most people would still prefer Signal.

Run your own VPN

If you’re technically savvy, you can take matters into your own hands and run your own VPN. The easiest option is Algo, which you install on your – preferably new – server. You’ll manage your own secure internet connection and can connect all your devices to it. Because Algo is easy to configure, you can also use it to set up a temporary VPN.

Create your own security camera

NSA whistleblower Edward Snowden worked on Haven, which is a free Android app that turns your old smartphone into a smart security camera. This won’t be useful unless you think a hacker is trying to physically access your devices to obtain your information, by connecting a malware-infected flash drive to your laptop, for instance.

Haven uses the cameras, microphones, light sensors and accelerometer of a phone to monitor movement and sound. Put the old smartphone in your hotel room, and you’ll be alerted as soon as someone enters the room. Haven also makes pictures and records videos of the intruder. Snowden also refers to Haven as a portable digital watchdog 🐶.

iPod Touch with Signal

Smartphones are constantly connecting to cell towers to receive phone calls, texts and data. That leaves one heck of a trail of (meta)data, which intelligence agencies can abuse. People at risk, such as journalists, lawyers and politicians, need to be aware of this. An iPod Touch with Signal is a safe way to communicate in such situations. Apple’s music player uses the latest version of iOS, has access to the App Store and allows wifi-calling and messaging via Signal. To create a Signal account, you need a (temporary) phone number. Buy a prepaid SIM card or register a VoIP number. This tip applies to iPads (without LTE functionality) too, although those won’t fit your pocket so easily.

Be wary of certificates

Hackers sometimes try to install their own certificates on your computer, smartphone or tablet, which allows them to keep track of what you’re doing, even when you’re using https-secured websites. Usually, a victim is lured into installing a certificate on their device to gain access to a public WiFi network. In general, people shouldn’t ever have to install a certificate, so be extra cautious when you’re being asked to do so. If necessary, ask whoever it may concern whether the requested installation is legitimate.

Use a privacy screen

A privacy screen is a screen-film you place on your smartphone, laptop or tablet screen. These screens block viewing angles, except for when you’re looking straight at your screen, making sure that no one can see what you’re doing 👀 on your devices. If your phone is lying face-up on a table, you’ll have to pick it up and look straight at it to be able to read or see anything. Fellowes sells good privacy screens, from 30 to 70 USD.

Use a ‘USB condom’

Yup, ‘USB condom’ sounds pretty gross, but the SyncStop does exactly what that implies: it doesn’t transfer any data, only electricity, when you’re charging a device via the USB port on your computer. This prevents any malware from getting installed on your smartphone or tablet. If you want to charge your device using an unfamiliar computer, the SyncStop prevents all malware attacks.

Tails and Qubes

These two operating systems are for experts only, because they’re difficult to operate. Tails runs from from a flash drive that you connect to your computer, and Qubes has such an option too. Disconnect the flash drive from the computer and your PC will have no recollection of what you’ve done on it in the meantime. Tails protects your privacy and offers all sorts of apps to do so, like Tor, Thunderbird and PGP. Qubes offers the best protection and is used by people who are targeted by (state-sponsored) hackers.

But remember: if you lack technical knowledge, using one of these operating systems can reduce your online security. Sometimes it’s better to stick to devices and services that you’re comfortable with. Don’t use them just because you think it’s safer. And with that important piece of advice, this expansive manual comes to a close.


Closing notes

This expansive manual was created with the help of six professional hackers: Maarten van Dantzig, Rik van Duijn, Melvin Lammerts, Loran Kloeze, Sanne Maasakkers and Sijmen Ruwhof. The wonderful illustrations are made by Laura Kölker. Copy editor Marcel Vroegrijk made sure that everything reads well. The original Dutch version of Watch Your Hack was lovingly translated into English by Kevin Shuttleworth and, once again, edited by Marcel Vroegrijk.

Do you know anyone that could use some security tips and tricks? Send them a link to this website. You could, for instance, use email, Twitter, Facebook and WhatsApp to share the link. Do you have any comments or suggestions? Let me know via Twitter (@danielverlaan) or send me an email.

You can also donate 💰 to support Watch Your Hack. Buy three or more stickers or wire an amount of your choosing via PayPal or iDeal. A donation of 5 USD will take care of the monthly server costs, or I can buy myself a craft beer 🍺. Cryptocurrencies are also accepted:

bitcoin: 1Psq1MmgPSKy8npnAvZASdtPD18EV61U3k
ethereum: 0x264510031A8F0b55432232F65337a67cA3Eb23bB
litecoin: Lg8sxK3bk4zvdmpHHLsV76gsw9v8wbAk2S

Watch Your Hack V6.2 (changelog)
Thanks to iA Writer for their Duospace-font
❤️ Lovingly built using Jekyll
© Daniël Verlaan, 2018

https://watchyourhack.com/#top

Microsoft đang là “ông kẹ” trong một lĩnh vực lần theo dấu vết “hacker mũ đen”


Không chỉ có Office hay Windows, Microsoft còn đang là “ông kẹ” trong một lĩnh vực vô cùng khó nhằn khác: lần theo dấu vết “hacker mũ đen”

Mạng Internet ngày một rộng, sân chơi của hacker ngày một nở ra về mọi hướng. Giữa sự giãn nở vô tận đó, ta có những phòng tuyến vững chãi – những công ty công nghệ giang tay chặn lại từng đợt tấn công như vũ bão.

Số tiền càng cao, trách nhiệm càng lớn: Lầu Năm Góc trao cho Microsoft bản hợp đồng trị giá 10 tỷ USD, yêu cầu công ty công nghệ lớn nhất nhì thế giới này phải thay đổi bộ mặt của hệ thống điện toán đám mây cả nước, bên cạnh đó giúp chính phủ Mỹ điều hành nó. Câu hỏi trách nhiệm xuất hiện, gánh nặng khổng lồ đè lên vai Microsoft, liệu họ có thể đảm bảo sự an toàn cho Lầu Năm Góc, trước sự công kích của những hacker giàu kinh nghiệm, những kẻ kiên trì nhất thế giới được “chống lưng” bởi những thế lực khổng lồ?

Họ bị tấn công liên tục, vào mọi giờ trong ngày”, James Lewis, phó chủ tịch Trung tâm Nghiên cứu Chiến lược và Quốc tế cho hay.

Microsoft đành phải đấu tranh gay gắt với Amazon – đối thủ đáng gờm trong mảng điện toán đám mây để có được bản hợp đồng tỷ đô, và thành công này đồng nghĩa với việc hệ thống thu thập tin tình báo của Mỹ sẽ được đổ dồn về Redmond, ngoại ô thủ đô Washington, nơi đặt trung tâm đầu não của Microsoft. Hoạt động thu thập tin tình báo vốn chỉ quanh quẩn trong nội thành Washington, đây là lần đầu nó “chạy” ra tới rìa bang Washington.

Không chỉ có Office hay Windows, Microsoft còn đang là ông kẹ trong một lĩnh vực vô cùng khó nhằn khác: lần theo dấu vết hacker mũ đen - Ảnh 1.

Ở miền đất Redmond xum xuê cây cối, hàng chục kỹ sư và nhà phân tích tin tình báo ngồi hàng giờ trước máy tính để theo dõi động thái của hacker trên toàn thế giới.

Thành viên đội MSTIC – Trung tâm Đánh giá mức độ nguy hại của Tin tình báo Microsoft tập trung trí lực để quan sát những cái tên khét tiếng trong làng tin tặc: một nhóm theo dõi Strontium – biệt danh của một hacker người Nga, một nhóm khác để mắt tới Holmium – một chuyên gia tin tặc người Iran. Danh sách hacker cần theo dõi của MSTIC bao gồm 70 cái tên đáng chú ý nhất, hàng trăm cái tên khác chưa đủ tầm quan trọng để được “chăm sóc đặc biệt”, nhưng vẫn đủ nguy hiểm để lọt vào danh sách dài.

Trụ sở Microsoft cũng mang dáng dấp mê cung không lối thoát, chẳng khác nhiều các cơ quan đầu não còn lại của chính phủ; nó là một khu tổ hợp của hàng chục tòa nhà và hàng ngàn nhân viên. Nhân vật chính của bài viết không phải một cái tên cụ thể, mà là nhóm người đang lần dấu những hacker nguy hiểm nhất Hệ Mặt Trời.

Không chỉ có Office hay Windows, Microsoft còn đang là ông kẹ trong một lĩnh vực vô cùng khó nhằn khác: lần theo dấu vết hacker mũ đen - Ảnh 2.

John Lambert đã làm việc tại Microsoft từ tận thế kỷ trước: ông bắt đầu công việc vào năm 2000, thời điểm cả thủ đô Washington và Microsoft nhận ra tầm quan trọng của an ninh mạng.

Microsoft, lúc ấy là điểm tập trung công nghệ lớn của thế giới và nắm thế độc tôn trong lĩnh vực phần mềm máy tính, cũng mới bắt đầu hiểu sức mạnh bề nổi của mạng lưới Internet. Với Windows XP thống lĩnh thị trường nhưng lại có quá nhiều lỗ hổng bảo mật, đội ngũ phát triển phần mềm tại Microsoft đối mặt với hàng loạt scandal đáng xấu hổ.

Những cú vấp khiến Microsoft mất điểm trong mắt khách hàng, không chỉ người sử dụng bình thường như chúng ta mà còn một loạt cơ quan chính phủ cũng như các cơ sở tư nhân; Microsoft lung lay trước cơn bão mất lòng tin. Mọi chuyện mờ mịt cho tới năm 2002, Bill Gates gửi đi một bức tâm thư cho mọi nhân viên toàn thời gian của Microsoft, nhấn mạnh tầm quan trọng của cụm từ “Điện toán Đáng tin cậy – Trustworthy Computing”, rồi chỉ ra 4 khu vực trọng yếu cần được đầu tư: Bảo mật, Quyền riêng tư, Độ tin cậy và Tính chính trực trong Kinh doanh.

Đó là thời điểm trụ sở Microsoft tại Redmond nhận ra tầm quan trọng của bảo mật trên không gian mạng, và cũng là lúc John Lambert hứng thú với tấn công bảo mật, không còn chỉ nghĩ theo hướng bị động, bị tấn công thì ứng phó.

Không chỉ có Office hay Windows, Microsoft còn đang là ông kẹ trong một lĩnh vực vô cùng khó nhằn khác: lần theo dấu vết hacker mũ đen - Ảnh 3.

Ở cả tấn công và phòng thủ, đều tồn tại những giới hạn mà tại đó ta cần đạt ngưỡng lý tưởng. Để phòng ngự tốt, bạn cần biết cách tấn công. Bạn cần có một bộ óc biết công kích; nếu không thể nghĩ ra những cách công kích sáng tạo thì bạn sẽ mãi kẹt trong giới hạn chật hẹp của phòng thủ”, John Lambert nói.

Sau khi chứng kiến hàng loạt chiến dịch tấn công bảo mật có tổ chức quy củ, Lambert sử dụng đầu óc đã được khai sáng của mình để thay đổi cách tiếp cận vấn đề của Microsoft. Mục đích chính: nhóm nghiên cứu bảo mật phải rời vùng đất chìm trong bóng tối – nơi đội bảo mật ngồi chờ đợi trong vô vọng, chờ những đợt tấn công vũ bão từ những hacker được trang bị tới tận răng, lợi dụng những lỗ hổng zero-day đến họ còn chẳng biết.

Nơi đó sẽ sớm trở thành vùng đất chết, nơi nhóm nghiên cứu bảo mật chờ nước đến cổ mới nhảy. “Siêu sức mạnh của Microsoft đâu rồi?”, ông Lambert nhớ như in việc mình đã tự đặt câu hỏi đó cho mình và các đồng nghiệp.

Hóa ra câu trả lời đơn giản vô cùng: những hệ điều hành, các phần mềm nhiều lỗ hổng là tài sản của Microsoft chứ đâu? Họ phải là người hiểu rõ đàn con tinh thần của mình nhất, và chính những phần mềm có mặt trên hầu hết máy tính toàn cầu đã cho Microsoft một cánh cổng không gian, cho phép họ nhìn vào thế giới hỗn mang của Internet thuở trứng nước.

Cánh cổng còn mở ra những câu hỏi bảo mật, quyền riêng tư đến giờ ta vẫn chưa trả lời xong. Nhưng quan trọng ngang ngửa, đó là nó cho Microsoft một lợi thế khổng lồ, một cú vọt để họ vượt mặt những hacker khét tiếng.

Các sản phẩm của Microsoft đã có sẵn hệ thống Báo cáo Lỗi Windows để hiểu hơn về các bug chung của hệ thống, những hỏng hóc liên quan tới truyền tín hiệu và dữ liệu phần cứng và phần mềm trên thiết bị. Nhờ tay Lambert và các cộng sự trong đội ngũ bảo mật, họ biến đổi hệ thống truyền tín hiệu thành một công cụ bảo mật hiệu quả nhất thế giới.

Trước đây, đội nghiên cứu bảo mật sẽ phải chạm hẳn tay vào hệ thống máy tính hổng bảo mật để lấy dữ liệu từ ổ cứng, từng bước chậm chạp phân tích những gì đã xảy ra. Nhưng sau khi Lambert và cộng sự thay đổi cục diện, những cỗ máy kia tự động báo sự cố ngược về Microsoft. Điều đó có nghĩa Microsoft nhận thông báo về mọi lần máy tính crash, biết về mọi trường hợp đáng nghi, tìm ra được “con” malware trước bất kỳ ai.

Có một ví dụ như thế, là  malware có tên Bad Rabbit – Thỏ Hư xuất hiện hồi 2017, giả danh cập nhật Adobe Flash để khóa trái ổ cứng của nạn nhân xấu số. Nhờ “ơn” Bad Rabbit, chúng ta đã biết tới sức mạnh đáng ngưỡng mộ của Microsoft: chỉ trong 14 phút, tính từ thời điểm Thỏ sổng chuồng, thuật toán machine learning của Microsoft đã lọc được dữ liệu và hiểu rõ về độ nguy hiểm của con Thỏ, và ngay lập tức chặn nó lại, trước cả khi người dùng biết chuyện gì xảy ra và có thể xảy ra.

Không chỉ có Office hay Windows, Microsoft còn đang là ông kẹ trong một lĩnh vực vô cùng khó nhằn khác: lần theo dấu vết hacker mũ đen - Ảnh 4.

Đó là lợi thế không ai có được: dữ liệu và khả năng nhìn thấu chúng. Những dữ liệu không ai có được nằm xen giữa mỗi lần hệ thống crash, trong lòng hệ điều hành và giữa các lớp phần mềm”, Jake Williams, cựu thành viên của Cơ quan An ninh Quốc gia Mỹ NSA cho hay.

Kể cả khi phần mềm của bên thứ ba crash, chúng cũng có hệ thống truyền tin của riêng mình để báo báo sự việc. Khi một hacker bắt đầu tìm mục tiêu để xâm nhập, Microsoft lại có khả năng nhìn thẳng vào hệ thống bằng chính đường truyền tin đó”. Chính nó biến mọi cỗ máy chạy Windows hay phần mềm Windows thành một nguồn cung cấp tin cho Microsoft, cho họ dữ liệu, sự kiện diễn ra trong hệ thống, và ngay lập tức báo về bất cứ diễn biến đáng nghi nào.

Microsoft nhìn thấy được những thứ chẳng ai thấy cả”, ông William, giờ đây đã là người sáng lập doanh nghiệp bảo mật mạng Rendition Infosec, nói. “Chúng tôi thường xuyên thấy những lỗ hổng bảo mật, để tôi ví dụ cho dễ hiểu nhé, như hành động cắm cờ cảnh báo IP độc hại trên Office 365 do chính Microsoft chỉ ra chẳng hạn, chúng tôi không tìm thấy một lỗ hổng tương tự ở bất kỳ đâu cho tới nhiều tháng về sau”.

Không chỉ có Office hay Windows, Microsoft còn đang là ông kẹ trong một lĩnh vực vô cùng khó nhằn khác: lần theo dấu vết hacker mũ đen - Ảnh 5.

Thu thập thông tin về nguy cơ bảo mật là cốt lõi của ngành tình báo; một bộ phận như thế sẽ phải lần theo từng dấu vết nhỏ, tìm ra những thông tin hữu ích giúp quân ta dễ thở hơn và kẻ địch bên kia chiến tuyến khó sống hơn. Để đạt được mục đích, đội ngũ MSTIC 5 năm tuổi đời, với những thành viên nhiều năm tuổi ngành tình báo, biên dịch ra những thông tin cốt yếu chỉ với chút ít manh mối.

Đội ngũ của chúng tôi sử dụng dữ liệu khai thác được để kết nối các chứng cứ, viết nên câu chuyện toàn cảnh, theo dõi các nhân tố tham gia và các hành vi của họ”, Jeremy Dallman, giám đốc chiến lược của MSTIC cho hay. “Chúng tôi săn lùng kẻ xấu – bằng cách xác định chúng đang di chuyển tới đâu, đang có kế hoạch gì và đang nhắm vào ai – để đi trước chúng một bước”.

Không chỉ có Office hay Windows, Microsoft còn đang là ông kẹ trong một lĩnh vực vô cùng khó nhằn khác: lần theo dấu vết hacker mũ đen - Ảnh 6.

Một cái tên đáng chú ý khác là Tanmay Ganacharya, người dẫn đầu mảng nghiên cứu bảo mật tiên tiến thuộc đội ngũ Microsoft Defender; công việc của nhóm là ứng dụng khoa học dữ liệu vào lượng tín hiệu đầu vào khổng lồ, nhằm tìm ra cách xây nên một lớp rào chắn nữa trước khả năng xâm nhập ngày một tinh vi của hacker.

Bởi chúng tôi có đủ các loại sản phẩm trong bất cứ lĩnh vực nào bạn có thể biết tới, và các cảm biến đầu vào biết rõ đâu là thứ tín hiệu chúng tôi cần cho việc nghiên cứu bảo mật”, ông Ganacharya nói.

Microsoft, cũng tương tự các ông lớn công nghệ khác như Google và Facebook, thường xuyên thông báo cho người dùng khi họ bị tấn công bởi các hacker có tổ chức chính phủ đứng sau hậu thuẫn. Nội trong năm ngoái, MSTIC đã cảnh báo cho tổng cộng 10.000 khách hàng sử dụng dịch vụ của Microsoft; họ đã giúp được cho ít nhất 10.000 người tránh được con mắt nhòm ngó của tin tặc.

Không chỉ có Office hay Windows, Microsoft còn đang là ông kẹ trong một lĩnh vực vô cùng khó nhằn khác: lần theo dấu vết hacker mũ đen - Ảnh 7.

Bắt đầu từ tháng Tám năm nay, MSTIC phát hiện ra một chiến dịch đánh cắp tài khoản bằng phương pháp password spraying; phương pháp này tương tự với brute force attack, liên tục “đoán mò” mật khẩu để vào được tài khoản, nhưng khác ở chỗ hacker sẽ dùng một mật khẩu đoán mò để cố gắng đăng nhập vào một loạt tài khoản, rồi mới chuyển sang mật khẩu đoán mò thứ hai để cố gắng lại, những mật khẩu đại trà kiểu “Password1” sẽ được thử đầu tiên. Phương pháp “xưa như Trái Đất” này sẽ tránh việc hệ thống bảo mật phát hiện ra có người cố gắng đăng nhập nhiều lần vào một tài khoản trong thời gian ngắn.

MSTIC thống kê: hacker đã đoán mật khẩu tổng cộng 2.700 lần, nhắm vào những tài khoản có liên quan tới sự kiện tranh cử Tổng thống Mỹ, các quan chức chính phủ và nhà báo có tiếng. Đã có 4 tài khoản gục ngã trước phương pháp password spraying trong đợt tấn công vũ bão.

Không chỉ có Office hay Windows, Microsoft còn đang là ông kẹ trong một lĩnh vực vô cùng khó nhằn khác: lần theo dấu vết hacker mũ đen - Ảnh 8.

Các nhà phân tích bảo mật tại MSTIC phát hiện ra chiến dịch tấn công này là nhờ một phần công sức của nền tảng cơ sở hạ tầng Microsoft đã gây dựng được, họ lần theo dấu vết và phát hiện ra nhóm tin tặc đứng sau tới từ Iran, sử dụng mật danh Phosphorus.

Một khi chúng tôi hiểu được cơ sở hạ tầng của hacker – chúng tôi biết được địa chỉ IP họ sử dụng để tiến hành tấn công – từ đó có thể theo dõi được lịch sử DNS, những tên miền mới xuất hiện, lượt truy cập vào nền tảng đó”, giám đốc Dallman nói. “Khi họ lại lần nữa sử dụng cấu trúc cơ sở hạ tầng đang bị theo dõi để tiến hành tấn công tiếp, chúng tôi biết ngay bởi lẽ đã bắt đầu theo dõi những hành động đáng nghi này từ khi chúng bắt đầu xuất hiện rồi”.

Sau khi do thám tình hình một cách tỉ mỉ, Phosphorus bắt đầu lợi dụng số điện thoại công khai của mục tiêu để can thiệp vào quá trình xin cấp lại mật khẩu/lấy lại tài khoản. MSTIC phát hiện ra thêm nhiều tổ chức tin tặc khác cũng liên tục sử dụng chiến thuật này để lấy được mã xác nhận mật khẩu hai lớp của nạn nhân.

Điều làm Microsoft lo ngại là Phosphorus bắt đầu đa dạng hóa mục tiêu, nhắm vào những tổ chức phi chính phủ và các tổ chức quốc tế lớn. Mục tiêu thay đổi sẽ đi kèm với khác biệt trong chiến thuật, phạm vi rộng hơn tương đương với đôi chân chạy theo hacker sẽ mỏi hơn.

Chuyện này cũng chẳng lạ, nhưng điểm khác biệt ở đây là chiến dịch tấn công này có quy mô lớn hơn nhiều những gì chúng tôi từng thấy”, ông Dallman nói. “Hacker thường xuyên nhắm vào những người này, nhưng quy mô và công sức do thám mới đáng chú ý”.

Không chỉ có Office hay Windows, Microsoft còn đang là ông kẹ trong một lĩnh vực vô cùng khó nhằn khác: lần theo dấu vết hacker mũ đen - Ảnh 9.

Trong hai thập kỷ cống hiến cho Microsoft của chuyên gia Lambert, những công cụ và vũ khí của thế giới mạng đã sinh sôi khắp chốn, hàng trăm nhóm tội phạm số xuất hiện, càng thêm nhiều các tổ chức hacker được các “ông lớn” hậu thuẫn, sẵn sàng bán dịch vụ cho bất cứ ai trả giá cao.

Hacker sinh sôi đồng nghĩa với việc số lượng nạn nhân tăng vọt. Và rồi chúng tôi càng phải theo dõi nhiều tin tặc hơn nữa”, ông Lambert nói.

Lĩnh vực này đang ngày một đông đúc đến mức chật chội”, ông Dallman đồng tình. “Hacker đang học hỏi từ nhau. Và khi họ học thêm được những chiến lược mới từ những cái tên có tiếng, họ xoay chuyển kiến thức học được và tái sử dụng chúng”.

Cả chúng ta, cả các tổ chức lớn đều trông đợi vào Microsoft. Với khoản tiền đầu tư tỷ đô, cùng với mạng lưới tai mắt – phần mềm được cài đặt khắp nơi, ta có thể đặt niềm tin vào siêu sức mạnh ấy của Microsoft.

Tham khảo MIT Technology Review

Dink; Thiết kế: Jordy , Theo Trí Thức Trẻ

Chuyên gia cảnh báo vệ tinh giá rẻ sẽ là mục tiêu “béo bở” của hacker


Elon Musk dè chừng: Chuyên gia cảnh báo vệ tinh giá rẻ bay ngập quỹ đạo Trái Đất sẽ là mục tiêu “béo bở” của hacker

Các vệ tinh bị chiếm quyền kiểm soát có thể trở thành vũ khí của hacker.

Trong tháng đầu năm 2020, SpaceX đã trở thành công ty điều hành số lượng vệ tinh hoạt động trên quỹ đạo lớn nhất thế giới. Tính đến cuối tháng 1, công ty đã có 242 vệ tinh quay quanh Trái Đất và còn kế hoạch phóng tiếp 42.000 vệ tinh trong thập kỷ tới.

Đây là một phần trong dự án đầy tham vọng của SpaceX, nhằm cung cấp mạng internet không dây tốc độ cao trên toàn cầu. Tuy nhiên cuộc chạy đua này không chỉ có một mình SpaceX tham gia, mà còn cả Amazon của Mỹ, OneWeb của Anh và các công ty khác cũng đang nỗ lực để đưa hàng nghìn vệ tinh lên quỹ đạo trong những tháng tới.

Elon Musk dè chừng: Chuyên gia cảnh báo vệ tinh giá rẻ bay ngập quỹ đạo Trái Đất sẽ là mục tiêu béo bở của hacker - Ảnh 1.

Hệ thống Starlink dự kiến của SpaceX

Những vệ tinh mới này có khả năng cách mạng hóa nhiều khía cạnh của cuộc sống hàng ngày – từ việc phổ cập internet trên toàn bộ hành tinh đến giám sát môi trường và cải thiện hệ thống định vị toàn cầu. Nhưng cuộc chạy đua này cũng cho thấy những mối nguy hiểm tiềm tàng: hầu hết các vệ tinh thương mại chi phí thấp đều thiếu các tiêu chuẩn và quy định về an ninh mạng.

Là một học giả chuyên nghiên cứu về xung đột không gian mạng, tiến sĩ William Akoto nhận thức sâu sắc về mối nguy này. Vì các vệ tinh được chế tạo bởi một chuỗi các nhà cung ứng linh kiện, rất khó đồng bộ về bảo mật, nên chúng hoàn toàn có thể bị hack.

Nếu hacker chiếm quyền kiểm soát các vệ tinh này, hậu quả sẽ rất thảm khốc. Ở mức độ đơn giản, chúng có thể vô hiệu hóa vệ tinh và từ chối cho nhà sản xuất truy cập vào dịch vụ.

Hacker cũng có thể dùng vệ tinh để gây nhiễu hoặc giả mạo tín hiệu, tạo ra sự tàn phá nặng nề cho cơ sở hạ tầng, bao gồm lưới điện, mạng lưới nước và hệ thống giao thông.

Một trong số các vệ tinh thế hệ mới có các bộ phản lực, cho phép chúng tăng hoặc giảm tốc độ và thay đổi hướng trong không gian. Nếu chúng bị chiếm quyền kiểm soát, hậu quả có thể không tưởng tượng nổi. Hacker có thể thay đổi quỹ đạo khiến các vệ tinh đâm vào nhau hoặc thậm chí là Trạm vũ trụ quốc tế.

Dưới đây là một loạt nhận định cũng như cách đối phó với hacker tương lai, theo bài viết của tiến sĩ William Akoto được đăng tải trên The Conversation.

Các vệ tinh dân sự không hề được quan tâm đến bảo mật

Các vệ tinh giá rẻ này, đặc biệt là CubeSats – vệ tinh nhỏ với công nghệ không quá phức tạp, đều mang nhiều lỗ hổng bảo mật. Nhiều thành phần công nghệ làm nên những vệ tinh này đều dựa vào mã nguồn mở, hacker có thể lợi dụng những sơ hở đó để tạo backdoor.

Elon Musk dè chừng: Chuyên gia cảnh báo vệ tinh giá rẻ bay ngập quỹ đạo Trái Đất sẽ là mục tiêu béo bở của hacker - Ảnh 2.

Bản chất kỹ thuật cao của các vệ tinh chỉ ở khâu sản xuất, xây dựng các thành phần khác nhau và tìm cách đưa chúng lên không gian mà thôi, vì các công đoạn này liên quan đến rất nhiều công ty.

Sau khi đã ở trong không gian, các vệ tinh lại được những công ty chủ quản thuê bên thứ ba để quản lý hàng ngày. Mỗi khi thêm một nhà cung cấp, quyền truy cập sẽ lại được chia nhỏ, điều đó sẽ khiến các lỗ hổng bảo mật ngày càng gia tăng.

Việc hack một số CubeSats này có thể rất đơn giản, ví dụ hacker sẽ chờ đợi một trong số chúng bay qua đầu và sau đó gửi các mã độc bằng ăng ten mặt đất chuyên dụng. Thậm chí cách này có thể áp dụng cho các vệ tinh tinh vi hơn.

Hoặc hacker có thể dùng cách “cổ điển” nhất: Hack vào chính các máy tính thuộc trạm mặt đất, nơi kiểm soát những vệ tinh.

Những vụ tấn công vệ tinh trong quá khứ

Năm 1998, hacker đã chiếm quyền kiểm soát vệ tinh ROSAT X-Ray của Mỹ-Đức. Chúng đã làm điều đó bằng cách hack vào máy tính tại Trung tâm không gian Goddard ở Maryland. Các hacker đã điều khiển vệ tinh chĩa thẳng các tấm pin năng lượng trực tiếp vào Mặt trời, khiến chúng bị “nướng chín” và biến vệ tinh công nghệ cao thành cục sắt vô dụng. Vệ tinh đã rơi xuống Trái đất năm 2011.

Elon Musk dè chừng: Chuyên gia cảnh báo vệ tinh giá rẻ bay ngập quỹ đạo Trái Đất sẽ là mục tiêu béo bở của hacker - Ảnh 3.

Tiếp theo năm 1999, vệ tinh SkyNet của Vương quốc Anh đã bị chiếm quyền điều khiển và mang ra làm “con tin” đòi tiền chuộc.

Những vụ việc tồi tệ hơn bắt đầu vào năm 2008, khi tin tặc đã kiểm soát hoàn toàn hai vệ tinh của NASA, một chiếc mất điều khiển trong khoảng hai phút và chiếc còn lại trong chín phút. Năm 2018, một nhóm tin tặc khác đã tiến hành một chiến dịch hack tinh vi nhằm vào các nhà khai thác vệ tinh và nhà thầu quốc phòng của Mỹ. Sau đó là cuộc tấn công của các nhóm hacker từ Iran.

Mặc dù Bộ Quốc phòng và Cơ Quan An ninh Quốc gia Hoa Kỳ đã thực hiện một số nỗ lực để giải quyết vấn đề an ninh mạng không gian, nhưng tốc độ triển khai vẫn rất chậm. Cho đến nay vẫn không có tiêu chuẩn an ninh mạng cho các vệ tinh và không có cơ quan quản lý để điều chỉnh và đảm bảo an ninh mạng cho các công ty chủ quản.

Ngay cả khi các tiêu chuẩn chung có thể được hoàn thiện, thì cũng không có cơ chế để chính phủ thực thi chúng. Điều này có nghĩa: trách nhiệm đối với vấn đề an ninh mạng của các vệ tinh phụ thuộc hoàn toàn vào các công ty cá nhân xây dựng và vận hành chúng.

Cuộc chạy đua bất ổn trong không gian

Elon Musk dè chừng: Chuyên gia cảnh báo vệ tinh giá rẻ bay ngập quỹ đạo Trái Đất sẽ là mục tiêu béo bở của hacker - Ảnh 4.

Khi SpaceX và các công ty đối thủ cạnh tranh nhau để trở thành kẻ thống trị trên quỹ đạo, họ sẽ phải cắt giảm chi phí để chạy đua, bên cạnh đó là áp lực phải tăng tốc độ phát triển và sản xuất. Điều này khiến cho lĩnh vực như bảo mật có thể bị cắt giảm và ít được quan tâm đầu tư.

Ngay cả đối với các công ty có công nghệ bảo mật cao, các chi phí liên quan đến việc đảm bảo an ninh cho từng thành phần cũng có thể không được ưu tiên. Vấn đề này thậm chí còn nghiêm trọng hơn đối với các sứ mệnh không gian chi phí thấp, vì số tiền đầu tư cho an ninh mạng có thể vượt quá chi phí của chính vệ tinh.

Nếu một vệ tinh được nhiều công ty tham gia quản lý, thì khi xảy ra sự cố sẽ khiến trách nhiệm của các bên liên quan rất mập mờ. Sự thiếu rõ ràng này sẽ tạo ra tâm lý vô tâm và cản trở các nỗ lực trong việc đảm bảo an ninh mạng.

Cần phải có những quy định bắt buộc

Một số nhà phân tích đã bắt đầu ủng hộ sự tham gia mạnh mẽ của chính phủ vào việc phát triển và điều chỉnh các tiêu chuẩn an ninh mạng cho vệ tinh và tài sản khác trong không gian.

Quốc hội có thể thông qua một khung pháp lý toàn diện cho lĩnh vực “thương mại không gian”. Chẳng hạn, họ có thể thông qua luật yêu cầu các nhà sản xuất vệ tinh phải phát triển một kiến ​​trúc an ninh mạng chung.

Quốc hội cũng có thể quản lý báo cáo về tất cả các sự việc vi phạm an ninh mạng vệ tinh. Và cần phải ưu tiên việc bảo mật các vệ tinh trên quỹ đạo hơn nữa.

Elon Musk dè chừng: Chuyên gia cảnh báo vệ tinh giá rẻ bay ngập quỹ đạo Trái Đất sẽ là mục tiêu béo bở của hacker - Ảnh 5.

Hoa Kỳ đã thành lập lực lượng không gian: Space Force.

Ngoài ra, nên yêu cầu các công ty phải có trách nhiệm rõ ràng trong cuộc chiến chống lại hacker, điều này sẽ rất cần thiết để họ thực hiện các biện pháp tăng cường bảo mật cho hệ thống của mình.

Trước khi các vấn đề này được giải quyết, ta chỉ có thể mong rằng sẽ không xảy ra thêm một cuộc tấn công nào nữa vào các vệ tinh trên quỹ đạo, an ninh của không gian mạng phụ thuộc rất nhiều vào an toàn của mạng Internet lơ lửng trong không gian.

http://ttvn.toquoc.vn/khoa-hoc/elon-musk-de-chung-chuyen-gia-canh-bao-ve-tinh-gia-re-bay-ngap-quy-dao-trai-dat-se-la-muc-tieu-beo-bo-cua-hacker-7202023213235231.htm