Công nghệ in 3d là gì? máy in 3d hoạt động ra sao?


filigree_skull_shhark_etsy

Tinh Tế đã có rất nhiều bài viết về công nghệ in 3d cũng như máy in 3d nhưng mình thấy mọi người vẫn còn chưa hiểu rõ và còn khá mơ hồ về công nghệ này, tham gia tinh tế từ lâu rồi nhưng chỉ toàn vào đọc bài và xem comment. Nay mình viết lại những gì mình hiểu về công nghệ tương lai này hy vọng mọi người sẽ hiểu thấu đáo hơn về nó.
BẠN HIỂU THẾ NÀO LÀ 3D ? Đọc tiếp »

“Chợ đen” mua bán… lỗi bảo mật


Những lỗ hổng bảo mật (zero-day) càng nguy hiểm lại càng có giá. Nhịp sống số trích lược bài viết trên tạp chí Forbes về thị trường kinh doanh mặt hàng “đặc biệt” này.

Hacker-Zezo-day

“The Grugq” tại sự kiện của giới hacker HITB 2011 – Ảnh minh họa: Internet

Phải làm gì sau khi phát hiện một lỗ hổng bảo mật trong một thiết bị như iPad hay iPhone hoặc một chương trình phần mềm/hệ điều hành đang được rất nhiều người sử dụng như Mac OS X hay Windows? Bạn có thể báo cáo với Apple để có cơ hội trình bày phát hiện của mình tại hội nghị bảo mật do hãng này tổ chức để được nổi tiếng, hoặc bạn sẽ nhận được phần thưởng tối đa 10.000 USD nếu chia sẻ tại sự kiện Zero Day Initiative do HP chủ trì.

Nhưng nếu quen biết một chuyên gia bảo mật mang bí danh “The Grugq”, hiện đang sống tại Bangkok, Thái Lan, bạn sẽ có lựa chọn thứ ba: nhờ người này đóng vai trò trung gian để bán phát hiện về lỗ hổng an ninh của bạn cho một cơ quan chính phủ và được trả khoảng 250.000 USD, chưa kể 5% hoa hồng cho The Grugq. Đọc tiếp »

Microsoft tung bản vá chống siêu sâu Flame


Loại mã độc tinh vi và được xem như loại vũ khí mạng nguy hiểm nhất hiện nay đã bị khắc chế bởi bản cập nhật vá lỗi Windows do Microsoft vừa phát hành.

Microsoft tung bản vá chống siêu sâu Flame
Các bản cập nhật mới được phân phối vào ngày 10-7 thông qua Windows Update

Trong đợt phát hành bản vá định kỳ này, Microsoft tung ra sáu bản cập nhật, khắc phục 16 lỗi trong các sản phẩm Windows, Office, Internet Explorer, Visual Basic và SharePoint Server. Đọc tiếp »

Dịch vụ của Baibu tại VN TTPlayer và hao123 client có thể là malware ?


Hiện nay có một số nguồn tin cảnh báo cho xnohat về các dịch vụ của Baidu mới thâm nhập thị trường VN có thể chứa malware. Ví dụ như:

Trang tìm kiếm: vn.hao123.com , vn.hao222.com
Phần mềm nghe nhạc TTPlayer: vn.qianqian.com,
Mạng xã hội trà đá quán tieba.baidu.com.vn, ahphim.com
Dự án Zhihao

phần mềm TTplayer và hao123client có một số hành vi bất thường như cố tình thay đổi trang chủ dịch vụ, cài đặt âm thầm một số thành phần vào máy ( không phải extract từ gói cài đặt ), và có chuyển nhiều dữ liệu tới một máy chủ đặt tại TQ.

Rất mong anh em cùng góp sức analysis các dịch vụ này của TQ để nếu như đây là các malware thật thì có chứng cứ kỹ thuật rõ ràng để cảnh báo cộng đồng Đọc tiếp »

Trojan nhắm vào những người hoạt động chính trị TQ sử dụng Mac


Các công ty bảo mật cho biết những nhà hoạt động chính trị có quan tâm đến những vấn đề ở Trung Quốc hiện đang bị một loại sâu “cửa sau” gần như chắc chắn có nguồn ở quốc gia này (Trung Quốc), nhắm đến một lần nữa.

Dựa trên cơ chế MaControl (hoặc MacControl) APT, mục tiêu cửa sau lần này là những nhà hoạt động Tân Cương (Uighur) sử dụng Windows và hết sức lý thú là cho cả Apple Macs chạy trên nền Intel và PowerPC cũ.

Như những lần tấn công trước có từ nguồn Trung Quốc, không có gì khác thường với cơ chế tấn công bằng phương thức gởi một tập nén zip đến hộp thư trong đó có chứa một bức ảnh và một ứng dụng.

Khởi động ứng dụng này khiến máy bị nhiễm sẽ bị mở cửa cho việc đánh cắp thông tin và điều khiển tầm xa; hay nói một cách khác, đây là biên độ tiêu chuẩn của dạng mã độc APT. Đọc tiếp »

Chín thói quen tệ hại cần loại bỏ


1. Không chịu đọc tài liệu trước khi dùng:
Đây là một trong những thói quen tệ hại nhất nhưng lại thường gặp nhất. Có lẽ thói quen này nảy sinh từ tính thân thiện của “giao diện đồ hình” (GUI) khiến cho người dùng bồi đắp thói quen mò mẫm mà không cần đọc hướng dẫn nhưng cũng sử dụng được máy. Việc này không có gì đáng ngại đối với người dùng (rất) bình thường. Tuy nhiên, nếu bạn có ý định theo đuổi ngành CNTT một cách nghiêm túc thì hãy bỏ ngay thói quen tai hại này bởi vì đây là rào cản lớn nhất cho sự phát triển. Kiến thức vững chắc không phải… mò mà ra. Tài liệu hướng dẫn không phải vô cớ mà được viết ra.

2. Đọc lướt:
Đây cũng là một thói quen tệ hại và phổ biến không kém. Ngay trên những diễn đàn, với những ý kiến và chỉ dẫn bằng tiếng Việt rất cô đọng, rành mạch và dễ hiểu nhưng vẫn có quá nhiều người chỉ đọc lướt để rồi quay lại tiếp tục thắc mắc. Đây là thói quen cực kỳ nguy hiểm bởi vì nó rèn cho trí não thói quen đọc lướt. Việc này dẫn đến chỗ kiến thức thu thập một cách hời hợt, tạm bợ và chắp vá. Nếu những ý kiến bằng tiếng Việt rất cô đọng, rành mạch và dễ hiểu nhưng vẫn không chịu khó đọc kỹ và suy gẫm thì việc tham khảo, tổng hợp các sách tiếng nước ngoài gần như là vô khả thi. Đọc tiếp »

Kaspersky Lab phát hiện Flame – Virus phức tạp nhất thế giới


Giống như những sâu khét tiếng Stuxnet và Duqu, trojan Flame là một dạng phần mềm gián điệp, nhiều khả năng do các đơn vị thuộc chính phủ nước nào đó tạo ra. Nó có cấu trúc khác thường theo dạng mô-đun và rất khó phân tích.


Theo thông báo của Kaspersky Lab ngày 28/5/2012, Flame – “vi rút phức tạp nhất” – cấu tạo từ một gói các mô-đun mà khi được triển khai đầy đủ sẽ chiếm dung lượng khoảng 20 MB. Do đó, nó trở nên khó phân tích với các phần mềm diệt virus. Kích thước lớn mang lại cho vi rút này hàng loạt thư viện, ví dụ, ZLib, libbz2, PPMD để nén các tập tin và sqlite3 để làm việc với các cơ sở dữ liệu. Đó là các công cụ để tổ chức tấn công hiệu quả. Đọc tiếp »

Kaspersky: Apple lạc hậu hơn Microsoft 10 năm


Trong một cuộc phỏng vấn, TGĐ hãng bảo mật Kaspersky cho biết Apple còn phải đối mặt với nhiều mã độc và không dành đủ nguồn lực để bảo vệ người dùng.

Apple-Microsoft

Phát biểu với trang tin công nghệ Computer Business Review tại sự kiện Info Security 2012 (Luân Đôn, Anh), Eugene Kaspersky – Tổng giám đốc hãng bảo mật Kaspersky – cho rằng Apple còn cả hành trình vá lỗi khó khăn phía trước. Ông khẳng định nền tảng Mac của Apple đi sau Microsoft cả thập kỉ, và công ty nên học thêm từ đối thủ của mình.

“Họ (Apple) sẽ sớm nhận ra mình sẽ gặp những vấn đề như Microsoft gặp phải 10 hay 12 năm trước. Họ phải thay đổi chu kì cập nhật và buộc phải đầu tư nhiều hơn vào bảo mật cho phần mềm. Đó là điều Microsoft đã làm trong quá khứ sau nhiều tai nạn như Blaster và mã độc phức tạp gây ảnh hưởng tới hàng triệu máy tính trong khoảng thời gian ngắn. Họ đã làm nhiều thứ để kiểm tra lại code, tìm kiếm lỗi và lỗ hổng. Hiện tại là thời điểm để Apple làm điều tương tự.” Đọc tiếp »

Dropbox – Dịch vụ lưu trữ trực tuyến tuyệt vời cho Windows, Mac, Linux


Chắc hẳn trong chúng ta hầu hết đều hàng ngày làm việc ở văn phòng trên hàng trăm file word, excel, pdf, cad, dwg… đó sau đó phải copy vào usb hay đâu đó để tối về nhà tiếp tục chỉnh sửa, ngày mai đem lên văn phòng làm tiếp đúng không ạ? Nếu mà lỡ có hôm nào đó quên copy thì có khi tối về nhà không có gì để làm luôn. Rồi lỡ có khi đang đi cafe, khách hàng yêu cầu gởi báo cáo nhưng bạn không đem máy tính theo, hoặc đang ngồi ở nhà nhưng cúp điện, laptop hết pin… mà cần chuyển tài liệu gấp thì quả thật là không có cái xui nào bằng cái xui nào.

Thực ra có rất nhiều cách giúp bạn khắc phục các vấn đề đó, có cái miễn phí, có cái mất phí. Mình sẽ lần lượt giới thiệu các dịch vụ lưu trữ trực tuyến, từ tốt cho đến vừa (theo quan điểm cá nhân) Dropbox là dịch vụ lưu trữ trực tuyến được giới thiệu đầu tiên, sau đó mình xin giới thiệu thêm về Skydrive và một số dịch vụ khác.

Dropbox cung cấp cho bạn 2GB miễn phí và một phần mềm cũng miễn phí để giúp bạn đồng bộ dữ liệu của mình. Phần mềm này chạy tốt trên Windows, Mac, Linux. Đồng thời bạn có thể sử dụng dropbox trên điện thoại như iPhone, Blackberry, Android, iPad…

Bùng nổ tấn công Malware trên Mac OS X


Khoảng hơn 600.000 máy Mac hiện đã bị lây nhiễm trojan Flashback. Đặt mức độ đe dọa trong một số bối cảnh, trojan Flashback thậm chí còn gây tác hại quy mô lớn hơn so với Conficker trên Windows trước đây.

Virus Conficker đã gây hại đến khoảng hơn 7 triệu PC sử dụng hệ điều hành Windows trên thế giới ở đỉnh điểm của nó. 7 triệu rõ ràng lớn hơn 600.000 nhưng Windows cũng có số lượng PC sử dụng lớn hơn Mac OS X rất nhiều trên thế giới.

Dựa theo dữ liệu cung cấp từ Net Applications, Mac OS X là hệ điều hành phổ biến thứ hai chiếm 6,54% thị phần toàn cầu. nhưng, tới 92,48% thị phần nằm trong tay Windows. Như vậy dựa theo thị phần, trojan Flashback ảnh hưởng trên Mac OS X tương đương với gần 8,5 triệu PC trên Windows. Nó thậm chí còn là mối đe dọa lớn hơn Conficker, chỉ là trên nền tảng nhỏ bé hơn mà thôi. Đọc tiếp »

Chrome đã bị hack trong cuộc thi hack giành 1 triệu USD của Google


Một sinh viên đại học Nga có tên Sergey Glazunov đã hack thành công vào một chiếc máy tính Windows 7 64-bit thông qua một lỗi của trình duyệt web Google Chrome và giành được giải thưởng 60.000$ trong tổng số 1 triệu USD giải thưởng do Google đưa ra. Chiếc máy tính được cập nhật đầy đủ các bản vá lỗi, tuy nhiên Glazunov cũng có thể hack thành công chiếc máy tính trên, vượt qua cả cơ chế Sandbox của Chrome và giành toàn quyền điều khiển máy tính.

pwnium_exploit

Được biết, Sergey Glazunov cũng là một nhà nghiên cứu bảo mật, người thường xuyên tìm kiếm và thông báo các lỗi an ninh của Chrome đến cho Google. Glazunov tấn công Chrome thông qua 2 lỗ hổng zero-day trong hệ thống extension của trình duyệt này. 60.000$ là phần thưởng của Google dành cho người tấn công được trình duyệt web của họ, nằm trong khuôn khổ của cuộc thi Pwnium với tổng giải thưởng trị giá lên tới 1 triệu USD. Đọc tiếp »

Góc nhìn độc đáo về nhóm hacker khét tiếng Anonymous


Liệu đây có phải là các chiến binh vô danh đang nỗ lực đổi thay thế giới?
Có một sự thật là hiện tại, mỗi khi cái tên Anonymous được nhắc đến thì chúng khiến hầu hết công ty cảm thấy đau đầu, thậm chí “đại gia” làng 2-Tek cũng không ngoại lệ. Trong thế giới mà hacker giống như một thế lực hắc ám, Anonymous bỗng trở thành tâm điểm chỉ trích của dân tình. Tuy nhiên, nhóm hacker có thực sự xấu xa? Bài viết của cây bút Christian Cawley trên trang Brighthub sẽ cho bạn thấy một góc nhìn khác về tên tuổi lừng danh này. Đọc tiếp »

Kết nối qua Wifi WPA và WPA2 Preshare key có đảm bảo an toàn không?


Câu trả lời là: Không.
Xác thực Wifi 802.11abgn, kiểu Preshare key, hay viết tắt của PSK (WPA-PSK hoặc WPA2-PSK) là một kiểu xác thực dành cho Home User. Trong đó AP và các station (thiết bị cuối như điện thoại, laptop) cùng nhập 1 giá trị secret chung, có độ dài 8 ký tự trở lên.
Kiểu xác thực này cực kỳ phổ biến tại VN, có rất nhiều tại các gia đình và các quán cafe Internet hay Hotel. Mục đích để cho khách đến ăn uống ở tại nơi đó có cần mật khẩu.
Một điểm nữa là cái này cũng được dùng xác thực cho 1 nhóm người hàng xóm cùng chia sẻ kết nối Internet với nhau qua 1 AP.
—————————————-
Nhân sự kiện tetcon.org, ban tổ chức đã tạo ra một số wifi AP để chia sẻ Internet miễn phí cho người tham dự hội thảo, và đồng chí ThaiDN đã đọc mật khẩu (secret) này cho tất cả mọi người. Đọc tiếp »

10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh


Nguồn: bài viết được dịch bởi manthang thành viên diễn đàn hvaonline.

Dưới đây là bài viết gốc bằng tiếng Anh:

Click to access WP_Steward_Hackers.pdf

Còn tiếp theo là phần biên dịch của manthang

—–

Giới thiệu

“Hacking”, “cracking” và tội phạm công nghệ cao đã, đang và sẽ luôn là những chủ đề nóng bỏng được “giới IT” nhắc đến nhiều. Tuy nhiên, vẫn có các bước mà bạn có thể thực hiện để làm giảm những mối đe dọa và rủi ro về an ninh thông tin cho tổ chức của mình.

– Bước đầu tiên là bạn (với tư cách là người nắm giữ trọng trách đảm bảo an ninh thông tin của tổ chức) cần biết được những rủi ro (risk), mối đe dọa (threat) và lỗ hổng (vulnerability) nào đang hiện diện trong môi trường CNTT của tổ chức.

– Bước thứ hai là bạn cần tìm hiểu kỹ nhất có thể về ba vấn đề đó, đồng thời vạch ra kế hoạch phòng chống toàn diện, vững chắc. Đọc tiếp »

Lỗ hổng của Java SE bị hacker lợi dụng phát tán virus


Cuối năm 2011, một lỗ hổng trong thiết kế của Rhino JavaScript (công nghệ giúp JavaScript tương tác được với Java) đã được công bố. Lỗi này khiến Oracle Java SE có thể thực thi đoạn mã bất kỳ (mà không bị hạn chế quyền), thông qua một file .jar đã được chuẩn bị.

Lỗ hổng tồn tại trên Oracle Java SE JDK và JRE 7 và 6 update 27 trở về trước. Nhà sản xuất đã nhanh chóng cho ra bản cập nhật mới để vá lỗi. Tuy nhiên, ở chế độ mặc định Java SE chỉ kiểm tra phiên bản mới nhất mỗi lần 1 tháng. Nên có thể sẽ có rất nhiều người dùng không để ý cập nhật lên phiên bản mới nhất. Đây là lý do khiến các hackers thêm hứng thú khai thác lỗ hổng này dù bản vá đã được phát hành một thời gian.
Đọc tiếp »

Hacker trộm thẻ tín dụng mua quà cho người nghèo


Nhóm tin tặc nổi tiếng Anonymous đang nắm trong tay thông tin chi tiết hàng nghìn thẻ tín dụng, trong đó có cả của Apple, Lực lượng không quân Mỹ… rồi chuyển tiền cho các tổ chức từ thiện nhân dịp Giáng sinh.

Anonymous tuyên bố đã thâm nhập và thâu tóm được danh sách khách hàng tuyệt mật của hãng bảo mật Stratfor, gồm cả thông tin về hơn 4.000 thẻ tín dụng, mật khẩu và địa chỉ nhà riêng của nhân viên Apple, Không quân Mỹ và Sở cảnh sách Miami. ..

Stratfor, nằm tại Austin, Texas (Mỹ), chuyên cung cấp các phân tích liên quan đến tình hình quân sự, kinh thế, chính trị cho khách hàng nhằm hạn chế rủi ro. Website của hãng này đã đóng cửa vào đúng ngày Giáng sinh 25/12 với lời giải thích “đang trong quá trính sửa chữa”.

Anonymous tấn công hãng bảo mật Stratfor. Đọc tiếp »

Kaspersky: Tình báo và chiến tranh mạng ‘khuynh đảo’ năm 2012


Kaspersky Lab vừa tổng kết tình hình virus năm 2011 và dự báo 2012, tuyên bố rằng “ngày tận thế sẽ không xảy ra”, nhưng tội phạm mạng sẽ lớn mạnh hơn, đa dạng hơn, biến báo hơn!

Kaspersky: Tình báo và chiến tranh mạng 'khuynh đảo' năm 2012
Theo ông Kaspersky, Giám đốc điều hành Kaspersky Lab, năm 2012, chiến tranh và tình báo mạng sẽ phát triển lên tầm mức mới.

Virus phát triển với tốc độ chóng mặt

Theo Kaspersky Lab, các xu hướng tội phạm virus trong năm 2011 đã phát triển với tốc độ rất nhanh. Ví dụ, các chương trình độc hại cho smartphone đã được phát hiện nhiều gấp 4 lần so với 7 năm về trước, trong đó, khoảng 2 tháng trở lại đây, số lượng chương trình độc hại mới gần như tăng đôi. Đại đa số chúng nhắm đến thiết bị di động trên nền tảng Android. Điều đó được giải thích không chỉ bằng sự phổ biến của hệ điều hành mà còn do khả năng kẻ xấu dễ tiếp cận để có thể triển khai các “sản phẩm” của chúng trên Android Market. Đọc tiếp »

8 sự kiện nổi bật của làng công nghệ thế giới năm 2011


2011 là năm đầy biến động của làng công nghệ với sự ra đi của Steve Jobs, những cuộc tấn công dồn dập và có tổ chức của hacker hay hai vụ sáp nhập làm đảo lộn trật tự trên thị trường di động.

Trong suốt 12 tháng qua, người ta liên tục nghe thấy nhưng thông tin gây sốc, có khả năng quyết định số phận của nhiều công ty công nghệ. Nokia “mở màn” bằng quyết định từ bỏ Symbian – nền tảng di động phổ biến nhất thế giới, còn “ông tổ” của ngành di động Motorola Mobility về tay công ty được coi là non trẻ trong lĩnh vực này: Google. Trong khi đó, các đối tác của Google (các nhà sản xuất thiết bị Android) lại có một năm lao đao trước những vụ kiện bản quyền qua lại với Apple – hãng cũng đang được giới phân tích đặt câu hỏi lớn về thời “hậu Steve Jobs”.

Steve Jobs từ biệt thế giới

Steve Jobs. Đọc tiếp »

Stuxnet, đội quân của chiến tranh công nghệ


SGTT.VN – Virus máy tính Stuxnet, vũ khí kỹ thuật số đầu tiên có tầm quan trọng địa chính trị, đã thay đổi cách thức những cuộc chiến tranh diễn ra trong quá khứ thành một loại hình chiến tranh mới đang được thế giới quan tâm: chiến tranh công nghệ.

Tổng thống Iran Mahmoud Ahmadinejad tham quan nhà máy làm giàu uranium Natanz hồi tháng 4.2008. Nơi này bị virus Stuxnet tấn công vào tháng 6.2010. Ảnh: Spiegel

Siêu virus thay bom đạn

Một cuộc chiến nhằm vào Iran sẽ dẫn đến hậu quả khôn lường, chưa kể điều đó không chắc chắn sẽ khiến Iran dừng vĩnh viễn chương trình hạt nhân của họ. Đó là kết luận của cựu giám đốc cơ quan tình báo Israel (Mossad). Yêu cầu lúc này là làm sao phá hoại chương trình hạt nhân của Iran mà không phải phát động một cuộc chiến thông thường, đó là nguyên nhân ra đời của virus Stuxnet. Đọc tiếp »

Tấn công máy tính qua máy in


Các nhà nghiên cứu tại Đại học Columbia đã chứng minh rằng từ những chiếc máy in, các hacker có thể tấn công vào hệ thống máy tính để đánh cắp thông tin. Bước đầu, họ thử nghiệm khai thác lỗi bảo mật của các dòng máy in do hãng Hewlett-Packard sản xuất và kế tiếp là máy in của các hãng khác.

Bản thân chiếc máy in hiện đại cũng được trang bị một máy tính nhỏ nhúng bên trong để nó nhận lệnh in qua mạng máy tính hoặc thậm chí qua internet. Theo nhà nghiên cứu Ang Cui thì việc viết lại firmware chỉ chưa đầy một phút và đó chính là vi rút máy tính đã được lặng lẽ cài vào máy in mà hầu như không thể phát hiện được. Chỉ khi tháo chip của máy in ra kiểm tra thì lúc đó mới biết là đã bị hacker tấn công. Đọc tiếp »

Nhanh tay nhận key bản quyền 6 tháng Avast Internet Security


Cách đây vài hôm mình có giới thiệu về Avast 6 free tại đây

Nay thang lang tìm được cách lấy key 9 tháng bản quyền cho bản Internet Sercurity, tới thời điểm viết bài thì cách lấy key này rất ok.

Các bạn tiến hành đăng ký như sau, nhanh nhanh kẻo nó lại hết cho down key.

Bạn hãy vào một số trang proxy của Đức. Mình dùng trang sau

http://www.proxy-service.de/

Nhập vào địa chỉ trang khuyến mãi sau :

http://www.my-avast.de/aktion/AVAST/down/ty/index.php

Bạn sẽ được tải file bản quyền ngay lập tức mà không cần phải đăng kí mail và xác nhận qua email. Sau khi down được file bản quyền các bạn kích double vào file để key được add vào chương trình, nếu bạn đang dùng bản Avast 6 free thì tự nó sẽ nâng cấp lên lên Avast Internet Sercurity cho bạn.

Bạn nào lười làm theo hướng dẫn thì mail cho mình, mình sẽ gửi key cho
Send mail về địa chỉ sau: lesanhtm@gmail.com :d

Chính phủ Đức dùng trojan “do thám”


Sau những phát hiện của tổ chức hacker mũ trắng CCC, mới đây chính phủ Đức đã thừa nhận hành vi cài đặt trojan vào máy tính của một số “đối tượng đặc biệt”, nhằm do thám phần mềm chuyện trò Skype của họ.

Chính quyền Đức vùng Bavaria cùng một số bang khác của nước này đã thú nhận việc do thám người dân bằng việc sử dụng trojan R2D2, điều này được xem là vi phạm luật theo dõi của bộ luật nước này. Đọc tiếp »

Steve Jobs – Thiên tài của hãng Apple đã vĩnh viễn ra đi


[IMG]

Steve Jobs, 1955 -2011, điều đó đã thành sự thật, Apple.com vừa loan tin buồn này. Công ty Apple đã mất một thiên tài, còn loài người đã mất một con người kiệt xuất. Steve ra đi, để lại một sự nghiệp to lớn có ảnh hưởng không chỉ đến nền công nghệ nước Mỹ mà còn góp phần giúp cả trái đất phát triển… Cầu mong ông được yên nghỉ nơi cõi vĩnh hằng, chúc cho gia đình ông, những người yêu mến ông được bình an, và sớm vượt qua được nỗi mất mát này…

Trên website của Apple là dòng tin ngắn: “Apple vừa mất đi một thiên tài sáng tạo và có tầm nhìn lớn, còn thế giới cũng mất đi một nhân vật kiệt xuất. Những người có may mắn biết và làm việc với Jobs đã mất đi một người bạn thân, một động lực đối với họ. Jobs ra đi, để lại một công ty mà chỉ ông mới có thể xây dựng. Tinh thần và triết lý của ông sẽ mãi gắn bó với Apple”. Đọc tiếp »

Phanh phui vụ gián điệp mạng lớn nhất thế giới


Các chuyên gia bảo mật đã khám phá ra một loạt các vụ tấn công mạng lớn nhất trên thế giới từ trước đến giờ, liên quan đến việc thâm nhập vào mạng lưới của 72 tổ chức bao gồm cả Liên Hiệp Quốc, các chính phủ và các công ty trên khắp thế giới, theo Reuters.Công ty bảo mật McAfee, nơi phanh phui các vụ xâm nhập, trong hôm nay, 3.8, thông báo họ tin rằng chỉ có một “diễn viên” đứng đằng sau các vụ tấn công song từ chối nêu đích danh. Tuy vậy, một chuyên gia bảo mật được báo cáo về các vụ tấn công đã nói với Reuters rằng các bằng chứng đều chỉ về Trung Quốc.

Danh sách các nạn nhân trong chiến dịch kéo dài năm năm bao gồm các chính phủ Mỹ, Ấn Độ, Hàn Quốc, Canada, Việt Nam và chính quyền Đài Loan; Hiệp hội các Quốc gia Đông Nam Á (ASEAN); Ủy ban Olympic Quốc tế (IOC); Cơ quan Phòng chống Doping Thế giới (WADA); và một loạt các công ty từ nhà thầu quốc phòng đến các hãng công nghệ cao, theo báo cáo của McAfee.Trong vụ tấn công Liên Hiệp Quốc, những tên tin tặc đã xâm nhập vào hệ thống của Cơ quan Thư ký Liên Hiệp Quốc ở Geneva vào năm 2008, ẩn nấp trong gần hai năm mà không bị ai để ý và lặng lẽ vét sạch hàng đống dữ liệu mật, theo McAfee.

Phó chủ tịch về Nghiên cứu Nguy cơ của McAfee, Dmitri Alperovitch, viết trong bản báo cáo dài 14 trang công bố hôm 3.8: “Thậm chí, chúng tôi cũng ngạc nhiên bởi sự đa dạng của các tổ chức nạn nhân và bị sửng sốt bởi sự táo tợn của các thủ phạm”. Đọc tiếp »

Giám sát an ninh mạng – hay là làm thế nào để ngăn chặn một cuộc tấn công DDoS trong 20′


Để bắt đầu thì tôi xin chia sẻ một câu chuyện. Cách đây không lâu, web site của một khách hàng bị tấn công từ chối dịch vụ DDoS. Vào lúc cao trào của vụ tấn công, có hơn 10.000 IP đến từ khắp nơi trên thế giới liên tục gửi hàng ngàn yêu cầu mỗi giây đến hệ thống của khách hàng này. Hình ảnh (slide số 4) mà quý vị đang thấy trên màn hình gồm có 2 phần nhỏ. Phần ở trên là lưu lượng dữ liệu ra vào hệ thống lúc bình thường, không bị tấn công. Phần ở dưới là lưu lượng dữ liệu ra vào hệ thống của ngay tại thời điểm đang bị tấn công dữ dội.

Như quý vị cũng thấy, chỉ trong vòng 10′, từ lúc 16h10 đến 16h20, lượng dữ liệu ra vào đã tăng đột biến lên gấp gần 10 lần lúc bình thường. Nhưng đồng thời, chỉ trong vòng chưa tới 20′, chúng tôi đã kiểm soát được vụ tấn công này, và đưa toàn bộ hệ thống trở lại tình trạng bình thường. Chúng tôi làm được như vậy tất cả là nhờ vào việc đã áp dụng tốt các công nghệ và nguyên tắc của giám sát an ninh mạng.

Nếu quý vị từng phải xử lý một vụ tấn công DDoS, tôi tin chắc có một câu hỏi mà quý vị đã phải tự hỏi nhiều lần: chuyện gì đang diễn ra vậy? Tại sao hệ thống của tôi đang chạy ngon lành tự dưng lại cứng đơ, khách hàng không sử dụng được nữa?

Bản thân tôi cho rằng đây là câu hỏi tối quan trọng mà bất kỳ ai làm việc trong lĩnh vực an ninh mạng đều phải tự hỏi và phải có câu trả lời xác đáng. Ngay tại thời điểm này đây, ngay khi quý vị đang ngồi ở đây nghe tôi trình bày, quý vị có biết ai đang làm gì ở đâu như thế nào trên hệ thống của quý vị hay không?

Tại sao câu hỏi đó quan trọng? Tại sao quý vị cần phải biết được ai đang làm gì ở đâu như thế nào trên hệ thống của quý vị? Đơn giản vì chúng ta không thể bảo vệ một hệ thống nếu chúng ta không biết được trạng thái của hệ thống đó. Và chúng ta chỉ có thể biết được trạng thái của một hệ thống bằng cách theo dõi nó thường xuyên. Nói cách khác, chúng ta phải biết được tất cả các hoạt động đã và đang diễn ra trên hệ thống. Đọc tiếp »

Chiến tranh mạng


Trong hơn một tuần vừa rồi có khá nhiều website của VN bị tấn công và ngược lại cũng có khá nhiều website của TQ bị xâm nhập. Trên HVA, diễn đàn mà tôi tham gia thường xuyên, có một chủ đề bàn về “cuộc chiến” giữa hacker VN và TQ thu hút cả ngàn ý kiến. Có lẽ vì chủ đề này mà chính HVA cũng đã hai lần bị tấn công từ chối dịch vụ với cường độ lớn trong tuần vừa rồi.

Có rất nhiều câu hỏi và lời kêu gọi được đặt ra trong chủ đề trên HVA. Có bạn kêu là chúng ta phải tiếp tục tấn công. Có bạn phê phán việc tấn công với lý do TQ mạnh hơn VN rất nhiều về hacking. Có bạn hỏi nếu xảy ra chiến tranh mạng (cyber war) thì chúng ta nên làm gì, tấn công lại hay là phòng thủ ra sao. Có bạn đề nghị nên có một tài liệu hướng dẫn kiện toàn bảo mật để giảm thiểu thiệt hại khi TQ tấn công. Một số anh em trong ban quản trị HVA cũng đã soạn và công bố rộng rãi một tài liệu như thế. Cần phải nhấn mạnh rằng, dẫu ý kiến có khác nhau, hành động có khác nhau nhưng hầu hết mọi người đều “muốn làm một cái gì đó”, nhất là những bạn đang học và làm việc trong lĩnh vực an toàn thông tin. Tôi nghĩ đó là điều đáng trân trọng. Bài viết này của tôi cũng xuất phát từ ý định “muốn làm một cái gì đó”.

Điều đầu tiên mà tôi muốn nói là những việc hack qua hack lại như vừa qua là hoàn toàn bình thường. Mỗi ngày có hàng trăm hàng ngàn sự vụ như thế, bí mật hay công khai. Không có gì bất thường ở đây cả. Cái khác và cũng là cái làm mọi người phản ứng là lần này thì vì hack cho vui hay hack vì tiền thì ở đây là hack với động cơ chính trị. Nhưng việc đổi động cơ không làm thay đổi bản chất của hành động này là mấy: một nhóm người, đa số là trẻ, hack đơn giản vì họ có thể. Nói cách khác, nếu như trước đây chúng ta không quan tâm đến hiện tượng này, thì bây giờ tôi nghĩ cũng không có lý do gì chính đáng để quan tâm đến nó nhiều hơn trước. Đọc tiếp »

Công bố 10 kĩ thuật hack hay nhất trong năm 2010


Như thường lệ, tổ chức bảo mật Whitehat Security lại công bố 10 kĩ thuật hack hay nhất trong năm. Kĩ thuật do một người Việt Nam phát hiện đã tự hào dẫn đầu danh sách.

Kĩ thuật “padding oracle” dùng để tấn công các hệ thống bảo mật đã được các chuyên gia bầu chọn là kĩ thuật hay nhất năm 2010. Kĩ thuật này do Juliano Rizzo và Dương Ngọc Thái phát hiện, cho phép chỉ với rất ít thông tin lộ ra ngoài của hệ thống, có thể dùng để giải mã hoặc mã hoá bất kì thông điệp nào mà không cần đến mật khẩu.

Dương Ngọc Thái đã trình diễn kĩ thuật này để phá hệ thống CAPTCHA tại một hội nghị ở Việt Nam vào tháng 6/2010. Vào tháng 9, sau khi công bố về lỗi này tại hội thảo Ekoparty ở Achentina, Microsoft đã lập tức liên hệ với Thái vì lỗi này gây ảnh hưởng nghiêm trong đến gần như mọi hệ thống sử dụng ASP.NET.

Dương Ngọc Thái và Juliano Rizzo.

Danh sách 10 kĩ thuật hack của năm 2010: Đọc tiếp »

Trò chuyện với “Người Việt Nam phát hiện kỹ thuật hack top 10 2009”


“Tất cả có thể bắt đầu bằng một ước mơ”

TTO – Tháng 9-2009, Dương Ngọc Thái phát hiện một lỗ hổng an ninh ảnh hưởng đến hàng loạt dịch vụ web 2.0 được nhiều người VN sử dụng như Flickr, RememberTheMilk (dịch vụ quản lý thời gian), Vimeo (chia sẻ video trực tuyến), Scribd (chia sẻ tài liệu)…Và kỹ thuật này đã được cộng đồng CNTT thế giới bình chọn là một trong 10 kỹ thuật hack hay nhất năm.

Dương Ngọc Thái – Ảnh do nhân vật cung cấp

Lỗ hổng nguy hiểm này nếu được kết hợp với các hướng tấn công khác, kẻ tấn công có thể truy cập vào tài khoản của người dùng Flickr hoặc đánh lừa họ vào các trang web có chứa mã độc. Là một chuyên gia an toàn thông tin, Dương Ngọc Thái (trưởng phòng an toàn thông tin Ngân hàng Đông Á) đã phát triển việc phát hiện lỗ hổng bảo mật này thành một kỹ thuật tấn công mới giúp khám phá nhiều lỗ hổng khác có thể có.

Được bình chọn là một trong 10 kỹ thuật tấn công hay nhất năm 2009 như một minh chứng cho khả năng và uy tín của chuyên gia an toàn thông tin Việt Nam trong mắt cộng đồng CNTT thế giới. Về vinh dự này, anh Thái đã có những chia sẻ với Tuổi Trẻ. Đọc tiếp »

Tác hại của việc dùng máy tính trước khi ngủ



Làm việc, lướt web, nói chuyện phiếm hay chơi điện tử bằng máy tính trước khi đi ngủ rất phổ biến hiện nay. Tuy nhiên, điều này lại gây ảnh hưởng rất lớn đến sức khỏe con người.
Gây rối loạn giấc ngủ

Ở trạng thái thông thường, nhiệt độ cơ thể người cao vào ban ngày và thấp vào ban đêm. Nhiệt độ cơ thể chênh lệch giữa hai thời điểm này càng lớn, bạn sẽ càng dễ có được một giấc ngủ sâu. Nếu sử dụng máy tính trước lúc đi ngủ, ánh sáng của màn hình hiển thị và ánh sáng phát ra khi chuyển đổi chương trình hoạt động sẽ kích thích mạnh mẽ lên mắt và hệ thống thần kinh, phá vỡ quy luật biến chuyển của nhiệt độ cơ thể, khiến cơ thể tăng lên tương đối cao. Do đó, gây rối loạn cản trở giấc ngủ với các triệu chứng như mất ngủ, ngủ mơ nhiều.

Ngoài ra, việc sử dụng máy tính vào buổi đêm còn tăng cường tác động bức xạ điện từ từ máy tính gây ảnh hưởng lớn đến sức khỏe con người.

Dễ gây ung thư

Ô nhiễm bức xạ từ máy tính sẽ tác động đến hệ thống tuần hoàn, miễn dịch, sinh sản và chức năng trao đổi chất, nghiêm trọng hơn còn gây ung thư và đẩy mạnh sự sinh sôi phát triển của các tế bào ung thư trong cơ thể. Đọc tiếp »

Ra mắt Bkav 2011 sử dụng công nghệ Safe Run


Ra mắt Bkav 2011 sử dụng công nghệ Safe Run

Hôm nay ngày 11/05/2011, Công ty An ninh mạng Bkav chính thức ra mắt phần mềm diệt virus Bkav 2011 sử dụng công nghệ chủ đạo Safe Run (thực thi an toàn). Với công nghệ đột phá này, Bkav là một trong 4 nhà sản xuất phần mềm diệt virus đầu tiên trên thế giới nghiên cứu thành công và trang bị công nghệ Safe Run trong sản phẩm.

Ông Vũ Ngọc Sơn, Giám đốc bộ phận nghiên cứu của Bkav (Bkav R&D) cho biết: “Safe Run chia hệ thống thành vùng an toàn gọi là vùng xanh (Green Zone) và vùng kiểm soát gọi là vùng xám (Gray Zone). Các kỹ sư của chúng tôi đã nghiên cứu thành công cơ chế cho phép chuyển hướng mọi tác động nguy hiểm đến hệ thống trong vùng xanh sang vùng xám để kiểm soát. Nhờ đó, khi bật chế độ Safe Run, thậm chí người dùng vô tình mở file virus hay trang web có chứa mã độc thì cũng vô hại với hệ thống”.

Công nghệ Safe Run sử dụng trong Bkav 2011 Đọc tiếp »