Quảng cáo
Blog Trang 1356

Cẩm nang bảo mật thông tin dành cho nhà báo

Cẩm nang bảo mật thông tin dành cho nhà báo

Đối với nhà báo, việc bảo mật trong trao đổi thông tin giữa tòa soạn và các phóng viên, cũng như bảo vệ các thông tin quan trọng khỏi tay những hacker luôn là vấn đề sống còn.

Cẩm nang bảo mật thông tin dành cho nhà báo

1. Giới thiệu

Không chỉ những nhà báo lão luyện, thậm chí các tờ báo lớn đều nhận ra là họ đang bị “oanh tạc” bởi nhiều tổ chức hacker vì lý do chính trị lẫn lý do thương mại. Những đầu sách như năm 1984 của George Orwell đã gióng lên hồi chuông về sự tự do ngôn luận và báo chí đang bị xâm phậm, một nỗi sợ đang có xu hướng lan tỏa.

Chúng ta luôn thấy một vị tổng thống mới đắc cử luôn tố cáo nhà tiền nhiệm tội quản giám khi họ ngăn cản việc truy cập các cơ quan truyền thống chính phủ Mỹ hay xem thường các cuộc họp báo chí. Tổng thống mới đắc cử cũng không ngừng tố cáo truyền thông là kẻ thù số 1 của quốc gia. Các ví dụ điển hình là tổng thống Nixon với các thông tin về chương trình (Saturday Night Live) SNL, thậm chí Thượng nghị sĩ đảng Cộng hòa như John McCain cũng lo cho viễn cảnh của nền dân chủ.

Và không chỉ có riêng mình McCain, nhiều nhà báo cũng thể hiện lo lắng về sự tự do báo chí. Thời gian đó người ta có thể nói câu – “Donald Trump điều khiển NSA”, mọi chuyện đều có thể. Gần đây CIA cho chúng ta biết rằng hầu như các hệ thống mã hóa đều có thể bẻ gãy được. Nếu ai đó đã từng kiên trì để bẻ khóa chúng thì có thể tưởng tượng ra một thời kỳ “Đồ đá”, nơi bạn không hề thoải mái khi ngồi trước ghế sofa với smart TV của chính bạn.

Tuy nhiên, tin tốt là vẫn còn có thể để bảo vệ email hoặc tin nhắn của bạn trước rủi ro bị nhận diện các thông tin riêng tư này. Người dùng có thể áp dụng các biện pháp bảo vệ và khiến việc khai thác lỗ hổng bảo mật khó khăn hơn. Để làm điều đó, đồng nghĩa bạn phải ý thức mức độ rủi ro và thực hiện các biện pháp bảo mật tương ứng.

Giống như nhà báo Barton Gellman của tờ Washington Post từng nói “Tôi sẽ không tiết lộ danh tánh cũng như các note riêng tư – là một lời nói sáo rỗng nếu người đó không thực hiện các biện pháp bảo vệ chính mình”, với nguồn tin từ cựu nhân viên NSA, Edward Snowden giúp lộ tẩy quy mô hoạt động của NSA và trụ trở truyền thông chính phủ của Anh trong cuộc phỏng vấn với Tony Loci.

Bản thân Loci phụ trách về mảng hệ thống pháp quyền Mỹ cho tờ AP, The Washington Post và USA Today, hiện cô đang bị tù treo khi từ chối hành xác minh và làm chứng hco những nguồn thông tin.

Vậy nhà báo cần làm gì để bảo mật thông tin và dữ liệu? Câu trả lời có thể gói gọn trong 3 mục dưới đây:

  1. Bảo mật ứng dụng thiết bị: còn được biết đến với cái tên khác là “tấn công bề mặt”. Ví dụ bạn có thẻ tối thiểu số ứng dụng cài đặt, chỉ tải từ các nguồn uy tín, chọn các ứng dụng yêu cầu ít quyền, cập nhật các bản vá lỗi cho hệ thống và kiểm soát tối đa cho thiết bị.
  2. Cô lâp thiết bị và/hoặc mội trường: Ví dụ như cô lập vật lý máy tính để kiểm tra tập tin hoặc thiết bị di động trả trước.
  3. Hành động cẩn trọng cả ở thế giới số và đời thật: Điều này liên quan nhiều tới trực giác hơn là phần mềm. Ví dụ, không viết tên của nguồn tin trên bất kỳ ứng dụng, tài liệu lên máy tính – cũng như trên đám mây (cloud).

2. Giữ an toàn khi trao đổi với nguồn tin và bảo vệ các dữ liệu nhạy cảm

Để có thể bảo vệ an toàn cho bản thân và nguồn tin khi tiến hành trao đổi và lưu những nội dung nhạy cảm, có một số gợi ý bạn có thể làm như sau:

– Cẩn thận với những cái tên lớn: Bạn nên lưu ý rằng các hệ thống bảo mật có tên tuổi lớn, thậm chí là hệ điều hành nổi tiếng (Phần mềm bản quyền) có cửa sau (back doors) mà các dịch vụ ngầm ở quốc gia sản xuất ra chúng có thể truy cập được (ít nhất là tại Mỹ và Anh). Đây là điều mà chuyên gia bảo mật Bruce Schneier từng tiết lộ. (Xem thêm tại: https://techsign.in/2v9WEQs)

And should anyone decide to track you despite your efforts, it will be more of a headache if you use strong encryption like AES (Advanced Encryption Standard) and tools like PGP or openVPN, which are the strongest widely available encryption methods (VPN’s are used by the US government itself).But if you want bullet-proof security, you will need more than the AES encryption method. P.S. if you want to discover the year your information landed at the NSA’s hands, just have a peek here.

– Luôn mã hóa mọi thứ: Các chuyên gia bảo mật đã dùng một bài toán đơn giản để giải thích như sau: nếu bạn gia tăng chi phí để giải mã dữ liệu (đơn cử như NSA) bạn đã tự động làm khó các nỗ lực của những kẻ theo dõi bạn. Nếu bạn không phải là Chelsea Manning, Julian Assange, hay Edward Snowden và không liên quan tới hoạt động giám sát xung quanh Trump Tower, thì họ sẽ từ bỏ việc giải mã dữ liệu, cho dù thông tin đó họ đã nắm trong tay. Dù ai đó có muốn theo dõi bạn thì sẽ khó khăn nếu bạn dùng thuật toán mã hóa mạnh như AES (Advanced Encryption Standard) và các công cụ như PGP hay openVPN. Đây là những chuẩn mã hóa mạnh nhất và phổ biến hiện nay (bản thân VPN cũng được dùng bởi chính phủ Mỹ). Nhưng nếu muốn bảo mật cao hơn thì bạn cần nhiều hơn là chuẩn mã hóa AES.

– Mã hóa toàn bộ ổ đĩa: Điều này nên được làm nếu bạn đề phòng ai đó truy cập vào máy tính hay điện thoại của mình. Mã hóa ổ đĩa có thể thực hiện nhờ các công cụ FileVault, VeraCrypthay BitLocker. Để máy tính ở chế độ “Sleep” (thay vì Shutdown hoặc Hibernate) có thể cho phép kẻ tấn công có vượt qua cơ chế bảo vệ và xâm nhập máy tính.

– Tránh trao đổi với nguồn tin qua điện thoại: Các nhà mạng đều lưu trữ dữ liệu về cuộc gọi, bao gồm số điện thoại cũng như vị trí của thiết bị. Ở Mỹ và nhiều quốc gia khác, luật quy định là các thông tin cuộc gọi thuộc quyền sỡ hữu của nhà mạng. Vậy cần làm gì? Bạn nên dùng các dịch vụ gọi bảo mật như Signal, ứng dụng luôn được kiểm tra định kỳ về vấn đề bảo mật. Dù rằng điều này đồng nghĩa với cả bạn và nguồn tin đều phải cài đặt, quá trình này cũng chỉ mất vài phút. Bạn có thể tham khảo tại đây: https://techsign.in/2vex3WR

Cũng đừng nên mang điện thoại tới các cuộc họp nhạy cảm. Sở hữu riêng cho mình thiết bị dùng một lần và nên thông báo cho nguồn tin biết trước số của mình. Nguồn tin cũng cần có thiết bị riêng và có thể vứt đi sau khi dùng. Những kẻ tấn công có thể theo dõi người dùng qua sóng vô tuyến, do đó khuyến cáo là bạn nên sử dụng kỹ thuật để ngăn cản việc xác định vị trí thông qua thiết bị di động. Điều này cũng bảo vệ nguồn tin khi bạn và họ có thể ngồi chung quán cafe. Nếu bạn bỏ qua bước này, kẻ tấn công có thể lấy được các đoạn thu hình từ camera tại quán cafe xảy ra cuộc gặp mặt.

– Chọn chương trình nhắn tin bảo mật: các cuôc gọi (vô tuyến và hữu tuyến) có thể bị giám sát và mỗi SMS có thể ví như là một tấm thiệp – tất cả chữ đều bị lộ bởi các đối tượng bắt được nội dung. Do đó, hãy chọn ứng dụng nhắn tin bảo mật như Signal với khả năng bảo vệ kết nối đầu cuối; và Telegram được đánh giá là lựa chọn an toàn nhất (dù Telegram cũng như WhatsApp đã từng bị xâm nhập, nhưng sau đó đã được vá lỗi).

Theo các chuyên gia, các lựa chọn đáng cân nhắc khác gồm SMSSecure, Threema và thậm chí là Whatsapp. Signal Protocol đã được tích hợp trong WhatsApp, Facebook Messenger, và Google Allo, giúp dữ liệu trao đổi qua các ứng dụng này được mã hóa. Tuy nhiên không giống Signal và WhatsApp, hai ứng dụng Google Allo và Facebook Messenger mặc định không mã hóa hay thông báo cho người dùng là việc trao đổi không được mã hóa, chúng chỉ đưa thêm mã hóa đầu cuối ở dạng tùy chọn thêm.

Và cũng nên lưu ý rằng Facebook messenger và WhatsApp đều thuộc sở hữu của Facebook. Adium và Pidgin là hai chương trình nhắn tin tức thời phổ biến trên Mac và Windows hỗ trợ cả OTR (Không lưu trữ) và Tor – trình duyệt mã hóa tốt nhất hiện nay.

Bình thường bạn có thể dùng chính Tor Messenger cũng khá an toàn. Hai lưu ý cuối cùng về nhắn tin: đầu tiên, một chuyên gia an ninh mạng nói rằng lý thuyết là tin nhắn được mã hóa, tuy nhiên các đối tượng có đủ năng lực vẫn có thể can thiệp và xem được nội dung. Lưu ý thứ 2 là bạn nhớ xóa các tin nhắn trên điện thoại, trong trường hợp điện thoại rơi vào tay kẻ xấu để tránh bị lộ nội dung..

– Không sử dụng các trao đổi nhóm: Slack, Campfire, Skype và Google Hangouts không nên dùng cho các cuộc trao đổi riêng tư. Các kênh trên khá dễ để xâm nhập và có thể được yêu cầu tiết lộ thông tin khi được tòa yêu cầu. Do đó, tốt nhất là nên tránh, từ việc trò chuyện với nguồn tin và có thể cả với đồng nghiệp. Nhiều dịch vụ VoIP phổ biến như Jitsi được tích hợp sẵn tính năng chat và có thể thay thế tốt các tính năng của Skype.

– Với các tình huống quan trọng, nên dùng Blackphone: Dòng điện thoại này có lẽ là phương án thay thế tốt nhất các điện thoại thông thường để bảo mật khi duyệt web, gọi điện, nhắn tin và email đặc biệt là khi bạn muốn gửi hồ sơ mật. Các lựa chọn thay thế khác là không dùng tới điện thoại di động, hoặc chọn các dòng có tính năng chặn RFID. Dù vậy Blackphone vẫn có thể bị theo dõi bằng IMEI (ID của điện thoại).

– Bảo vệ dữ liệu trên máy tính: Khá dễ để bẻ khóa một mật khẩu thông thường, nhưng phải mất vài năm để bẻ một dòng mật khẩu cỡ một tổ hợp từ ngẫu nhiên. Chúng tôi khuyến nghị các công cụ quản lý mật khẩu như: LastPass, 1Password hay KeePassX. Bạn chỉ cần nhớ một mật khẩu duy nhất, thay vì nhiều mật khẩu cùng lúc. Khi dùng email thì bạn không nên trông cậy vào phần mềm quản lý mật khẩu mà bạn nên tự nhớ.

Trong bài phỏng vấn với Alastair Reid tại journalism.co.uk, Arjen Kamphuis, một chuyên gia an ninh thông tin khuyên rằng với ổ đĩa mã hóa, mật khẩu email và máy tính nên hơn 20 ký tự. Tất nhiên, mật khẩu càng dài thì càng khó bẻ, nhưng cũng khó nhớ. Do đó, anh khuyên nên dùng một câu dài – “Cái nào cũng được, ví dụ một dòng thơ yêu thích,” Kamphuis chia sẻ, “có thể là một dòng mà khi lên 9 tuổi bạn viết ra mà không ai hay biết”.

Reid còn chứng minh bằng cách dùng trình tính toán mật khẩu của Gibson Research Corporation: Một mật khẩu như đoạn “F53r2GZlYT97uWB0DDQGZn3j2e”, được làm ra bằng công cụ tạo mật khẩu ngẫu nhiên trông có vẻ rất mạnh. Tuy nhiên thực chất chỉ mất 1,29 tỉ tỷ nghìn tỷ thế kỷ để loại bỏ tất cả cách ghép với phần mềm có thể 100 nghìn tỷ lần mỗi giây.

Cẩm nang bảo mật thông tin dành cho nhà báo

Tuy nhiên, dòng văn: “I wandered lonely as a cloud” mà anh đưa ra làm ví dụ chỉ ra khá đơn giản để nhớ và bảo mật hơn hẳn khi khiến phần mềm mất 1.24 nghìn tỷ thế kỷ để loại bỏ tất cả khả năng.

Cẩm nang bảo mật thông tin dành cho nhà báo

– Xác thực 2 yếu tố cũng là ý tưởng hay: Một quy trình xác thực 2 yếu tố thông dụng sẽ yêu cầu mật khẩu đăng nhập và một mã thứ 2, thường qua tin nhắn điện thoại. Bạn có thể dùng Yubikey hoặc các phần cứng tạo mã để bảo vệ các dữ liệu nhạy cảm trên máy tính. Để biết thêm thông tin này, có một địa chỉ bạn có thể tham khảo tại: https://techsign.in/2vcKUwQ

– Chỉ định một máy tính kiểm tra các tập tin/attachment khả nghi: Cách phát tán virus, mã độc, phần mềm gián điệp dễ dàng nhất là thông qua USB hoặc các tập tin đính kèm và liên kết trong email. Do đó, chúng tôi khuyến nghị người dùng nên sử dụng các máy tính được cách ly để bảo vệ trước các nguy cơ lây nhiễm. Với loại máy tính này, người dùng có thể thoải mái dùng USB và tải tập tin từ Internet, nhưng không chuyển dữ liệu tới máy tính thông thường hay dùng lại thiết bị USB đó.

– Cách mua máy tính bảo mật cho riêng bạn: Chuyên gia bảo mật Arjen Kamphuis khuyến nghị nên mua các dòng IBM ThinkPad X60 hoặc X61 đời trước 2009. Đây là các dòng laptop hiện đại duy nhất với hệ thông phần mềm được cập nhật để thay thế các phiên bản cấp thấp. Cần lưu ý là bạn không nên mua trực tuyến, vì nó có thể rơi vào tay đối tượng trung gian. Kamphuis khuyến nghị mua tại một cửa hàng đồ second-hand bằng tiền mặt, đồng thời tắt đi tất cả kết nối Ethernet, modem, Wi-Fi hay Bluetooth. Có khá nhiều chuyên gia an ninh mạng không tin tưởng vào máy tính.

– Huấn luyện cho nguồn tin: Có thể khi thông tin quan trọng đến tay bạn thì đã quá trễ. Nguồn tin có thể tạo ra các lỗi và để lại dấu vết. Do đó bạn cũng nên thông tin cho nguồn tin cách bảo mật thông tin, ví dụ như cách lưu trữ bảo mật và thông tin qua các thiết bị an toàn. Hầu hết mọi người đều không biêt cách làm thế nào để xử lý thông tin nhạy cảm.

– Sử dụng hệ thống bảo mật để nhận tài liệu: Hãy thay thế Dropbox hoặc Google Drive bằng các lựa chọn ít phổ biến nhưng bảo mật hơn. Ví dụ, SecureDrop là hệ thống được thiết kế cho phép người dùng nhận tập tin từ nguồn vô danh và kiểm tra một cách an toàn. Edward Snowden từng miêu tả Dropbox có vấn đề “thù địch với sự riêng tư” và khuyến nghị thay nó bằng Spideroak. OnionShare là dịch vụ miễn phí khác cũng khá bảo mật trong chuyển tập tin và ẩn danh mà chúng tôi khuyến nghị.

– Không giữ các ghi chú: dù là trên laptop hay lịch, hay danh bạ trên điện thoại, máy tính thậm chí là trên đám mây, không lưu giữ các dữ liệu liên quan tới nguồn như tên, điện thoại, email hay tên đăng nhập trên ứng dụng nhắn tin.

– Theo dõi trực quan: Trên đường đến nơi gặp gỡ, bạn nên tránh các phương tiện công cộng và hướng dẫn nguồn tin làm điều tương tự. Nên tránh các nơi công cộng như trung tâm mua sắm, vì nơi này được trang bị khá nhiều camera ghi hình.

– Loại bỏ mạng xã hội: Một số người muốn sự ẩn danh hoàn toàn. Vì một vài lý do bạn cần biến mất khỏi thế giới mà không muốn để lại dấu vết nào trên mạng xã hội, thì cách hay nhất là xóa tài khoản. Nếu bạn chỉ khóa tài khoản (deactivating) thì tất cả thông tin vẫn còn lưu và có thể kích hoạt trở lại.

– Kết bạn với các hackers: Điều này sẽ giúp tránh các lỗi lớn, tiết kiệm thời gian và công sức cũng như giúp cập nhật thông tin mới nhất về bảo mật.

– Phương thức thanh toán: Thanh toán tất cả bằng tiền mặt hoặc có thể dùng Bitcoins, lựa chọn khác là dùng thẻ tín dụng trả trước.

– Soạn thảo thông minh: Nếu bạn viết các mẫu thông tin thì đừng quên hủy nó. Thậm chí đừng quên các mẫu giấy cũ kỹ trong túi quần của bạn.

3. Làm sao để ẩn danh trực tuyến

Bên cạnh trao đổi một cách bảo mật với nguồn tin và tránh không để lộ các thông tin mật, bạn còn cần tránh bị theo dõi trực tuyến. Các thói quen duyệt web có thể để lại các dấu vết bao gồm cả danh tánh của nguồn tin. Dưới đây là qui luật vàng để duyệt web ẩn danh và bảo mật email:

– Chế độ duyệt riêng tư: Có 2 cách cơ bản để duyệt web ẩn danh. Cách đầu tiên cơ bản nhất và phổ biến nhưng chưa đủ tốt là duyệt ở chế độ riêng tư, một tùy chọn mà hầu hết các trình duyệt web đều có. Lịch sử duyệt web của bạn sẽ không được lưu lại, và các công nghệ theo dõi cơ bản mà các nhà quảng cáo sử dụng, chẳng hạn như các cookie HTTP, sẽ không theo dõi bạn được. Nhưng quan trọng không kém là bạn có sự riêng tư: Về cơ bản nó giấu lịch sử duyệt web của bạn khỏi các thành viên gia đình. Địa chỉ IP của bạn vẫn có thể bị theo dõi và thông tin về tất cả các trang web bạn truy cập vẫn được ghi lại bởi ISP của bạn.

– Dùng trình duyệt thay thế: Các trình duyệt, chẳng hạn Dooble, ComodoDragon hay SRWare Iron tập trung vào sự riêng tư của người dùng, nhưng giới hạn về tính năng. Người dùng có thể xử lý thủ công bằng cách đơn giản là xóa các cookie. Một cách khác để ẩn danh là vô hiệu hóa cài đặt vị trí của trình duyệt và thêm các công cụ hỗ trợ khác. Để kiểm tra xem bạn đã vô hiệu hoá tất cả cookie một cách hiệu quả, bạn có thể sử dụng ứng dụng Ccleaner có hỗ trợ xóa các cookie Flash, nhưng không có trình duyệt nào thực sự được mã hóa đầy đủ. Trình duyệt chuẩn duy nhất đảm bảo tính riêng tư là Tor. Dù Tor trông xấu và chậm, nhưng nó sẽ bảo vệ bạn và nguồn tin của bạn

– TOR: Trình duyệt “nổi tiếng” này do Hải quân Hoa Kỳ phát triển, cho phép bạn hoạt động trong mạng ẩn, thực hiện các cuộc giao tiếp cá nhân và thiết lập các trang web ẩn danh. Trình duyệt Tor có thể được tải về tại Torproject.org, làm cho việc theo dõi hoạt động của bạn trên internet hoặc để cho các chính phủ, ISP của bạn xác định vị trí của bạn trở nên khó khăn hơn nhiều. Hạn chế duy nhất là nó chậm, đôi khi hơi cồng kềnh – nhưng đó chỉ là vì Tor dẫn bạn qua điểm ngẫu nhiên được mã hóa trên toàn thế giới, trước khi dẫn tới điểm đến. Bạn cũng nên nhớ rằng hàng xóm của bạn cũng nên để trong vùng khả nghi.

Một lựa chọn khác liên quan đến Tor là Whonix, một hệ điều hành an toàn tập trung vào sự riêng tư. Nó hoạt động như một cổng truy cập tới Tor chỉ cho phép kết nối với các trang Tor và người dùng. Nhưng hệ điều hành Tor phổ biến nhất là Tails (The Amnesiac Incognito Live System). Tails có thể được khởi động từ một thẻ USB hoặc DVD, và nó ẩn danh tất cả các thông tin. Edward Snowden được coi là một fan hâm mộ của phần mềm này. Qubes một hệ điều hành khác hỗ trợ Whonix và được Snowden đề xuất.

– Các search engine thay thế: Google là công cụ tìm kiếm phổ biến nhất, lưu lịch sử tìm kiếm của bạn để tối ưu hóa kết quả. Để ngừng khả năng này, bạn nên nhấp vào: Search Tools > All Results > Verbatim. Hoặc bạn đăng nhập vào tài khoản Google của mình trên www.google.com/history, tìm phần lịch sử tìm kiếm trước đây của bạn và chọn các mục bạn muốn xóa bằng cách nhấp vào nút ‘Remove Items’.

Nhưng để tránh bị theo dõi hoàn toàn, bạn nên sử dụng một công cụ tìm kiếm như DuckDuckGo. Nếu bạn cảm thấy khó từ bỏ Google, hãy tải xuống Searchlinkfix để ít nhất là loại trừ các liên kết theo dõi (URL Tracker).

– Xử lý bộ nhớ “ngắn hạn” của máy tính: Một cách khác để vô hiệu hoá việc bị theo dõi lướt web của bạn là xóa bộ nhớ cache DNS (domain name system). Bạn có thể làm bằng cách sử dụng một dòng lệnh đơn giản. Khởi động lại bộ định tuyến (đôi khi có cache DNS) hoặc khởi động lại máy tính cũng có thể khởi động lại cả bộ nhớ cache DNS của router.

– Cố gắng tránh các lưu trữ Web dạng HTML: Lưu trữ Web được tích hợp trong HTML5 và không giống như các cookie, thông tin được lưu trữ dạng này không thể giám sát hoặc loại bỏ một cách chọn lọc. Lưu trữ Web được bật theo mặc định, vì vậy nếu bạn đang sử dụng Internet Explorer hoặc Firefox, chỉ cần tắt nó đi. Bạn cũng có thể sử dụng add-on trên Chrome để tự động loại bỏ các thông tin được lưu trữ.

– Sử dụng VPN: Như đã đề cập, ISP có thể giám sát các trang web mà bạn truy cập, và bất cứ ai muốn nghe lén cũng có thể chặn các đường truyền và lấy cắp dữ liệu bạn. Để bảo vệ tất cả các giao tiếp đến và đi, điều quan trọng là sử dụng VPN. Để xem giải thích đầy đủ thì bạn có thể tham khảo liên kết này: https://techsign.in/2OueaYO

VPN mã hóa tất cả các thông tin liên lạc của bạn, do đó, ngay cả ISP hoặc các dịch vụ bí mật, hoặc chỉ tin tặc Wi-Fi ở các quán cà phê yêu thích của bạn, sẽ không thể biết bạn gửi email cho ai và dịch vụ nào bạn đã sử dụng. Việc sử dụng VPN rất phổ biến hiện nay, ví dụ để xem danh mục phim Netflix hoàn chỉnh bên ngoài Hoa Kỳ, nhưng không phải mọi VPN đều phù hợp với các nhà báo.

VPN dành cho nhà báo không nhất thiết phải là một trong những nhà cung cấp dịch vụ nhanh nhất hoặc dịch vụ hỗ trợ tốt nhất, mà phải có độ tin cậy và không tạo các file log nhật ký làm việc – nghĩa là nó không thể xác định bạn là ai, những trang web bạn đã truy cập… Một VPN an toàn chắc chắn sẽ được cung cấp bởi một công ty không nằm một trong những quốc gia “14 mắt”, nơi hệ thống thông minh được phép thu thập và chia sẻ thông tin với nhau; điển hình là ở Mỹ. Vì vậy, các công ty VPN nằm trên lãnh thổ của các nước Liên Xô cũ có lợi thế. Tòa án của họ không dễ lấy các thông tin thu thập được bởi các công ty địa phương, thậm chí là có liên quan đến công dân hoặc người nước ngoài. Bạn sẽ tìm thấy danh sách 5 dịch vụ VPN nổi bật về quyền riêng tư và tất cả đều nằm ngoài danh sách 14 quốc gia (14 eye – liên minh giám sát quốc tế đại diện cho các quốc gia khác nhau trên thế giới) – nơi các mạng thông minh được phép thu thập và chia sẻ thông tin với nhau tại địa chỉ: https://techsign.in/2AqiFRg

Các công ty VPN nằm trong lãnh thổ của các nước Liên Xô cũ có lợi thế. Tòa án của họ không dễ dàng đưa ra các lệnh để lấy thông tin được thu thập bởi các công ty địa phương có thể liên quan đến công dân của họ hoặc công dân nước ngoài. Ngay cả khi các ISP ngăn chặn mạng được che chở bởi VPN, bạn vẫn có thể ẩn các VPN bằng TorGuard. Tor và VPN cung cấp cho bạn sự bảo vệ hoàn hảo khi ai đó đang cố gắng truy xuất lịch sử duyệt web để lấy thông tin của bạn.

– Sửa lỗ hổng DNS: Sử dụng VPN không bảo vệ bạn hoàn toàn, bởi vì DNS Traffic có thể phát đi danh tánh của bạn. DNSLeakTest.com sẽ giúp phát hiện các rò rỉ như vậy. Nếu kiểm tra cho thấy DNS là của VPN của bạn, bạn có thể yên tâm, nhưng nếu nó cho thấy DNS là của ISP của bạn, bạn sẽ không được ẩn danh như mong muốn. Trong trường hợp này, hãy tham khảo thêm bài viết ở địa chỉ: https://techsign.in/2Onr36J

– Máy tính ảo: Thủ thuật này thực chất là sử dụng một máy tính thứ hai (ảo) hoạt động như một ứng dụng trong hệ điều hành của bạn. Bạn có thể tải các tập tin, hoặc mở liên kết tương tự như máy tính bị cô lập đã đề xuất trước đó, để giảm bớt rủi ro máy tính của bạn bị phần mềm độc hại hoặc phần mềm gián điệp xâm nhập. Phần mềm Ảo hóa như VirtualBox nên được sử dụng như một hệ điều hành an toàn. Dữ liệu tải xuống nên được thực hiện bằng kết nối Internet từ máy ảo. Sau khi sử dụng tập tin, bạn cần phải xóa nó, và cân nhắc xóa nó cùng với máy ảo luôn – nếu cần thiết.

– Máy chủ Proxy (Proxy server): Tương tự như các máy ảo, proxy server giúp chuyển lưu thông sang một “vùng” khác, cho phép bạn an toàn khỏi gián điệp và các cuộc tấn công khác. Trên thực tế, các máy chủ proxy thay thế địa chỉ IP của bạn với họ, là một cách đánh lạc hướng. Các nhà cung cấp điển hình là: HideMyAss.com/proxy, Psiphon (mã nguồn mở) và JonDonym đều cung cấp dịch vụ tương tự nhau. Một số chuyên gia nói rằng nên dùng kết hợp với VPN và (hoặc) Tor để nâng mức độ bảo mật. Nhưng một số chuyên gia tiết lộ rằng nếu sử dụng Tor không tiện, dùng máy chủ proxy vẫn cho mức độ bảo mật tương đương.

– Thêm 3 loại extension gia tăng bảo mật: Để kiểm tra giao thức Internet nơi bạn sử dụng là https, bạn có thể cài đặt một tiện ích mở rộng HTTPS Everywhere, được thực hiện bởi EFF (Electronic Frontier Foundation), một trong những tổ chức tài trợ cho Dự án Tor. Extension này được khuyến cáo bởi nhiều chuyên gia về mạng. Nó sẽ đảm bảo rằng các website bạn truy cập sử dụng giao thức bảo mật, không đồng nghĩa là một là chắn hoàn hảo, nhưng tốt hơn so với giao thức không được mã hóa.

Cẩm nang bảo mật thông tin dành cho nhà báo

Tiện ích thứ hai kiểm soát dữ liệu JavaScript đáp ứng cho các website (để cải thiện trải nghiệm duyệt web). Hai tùy chọn phổ biến ở đây là ScriptSafe NoScript. Một extension khác là trình duyệt Ghostery. Phần mở rộng này sẽ cho biết ai đang theo dõi bạn trong số 2.000 công ty và sẽ chặn những người không mong muốn. Lưu ý là bạn sẽ không chặn được NSA theo cách này. Bên cạnh đó, Privacy badger một dự án của EFF cũng có tính năng tương tự.

4. Bảo mật email của bạn

Cách bảo mật e-mail như thế nào? Điều này trở nên thử thách hơn khi Google và Microsoft bắt buộc phải cung cấp các email của khách hàng cho chính phủ khi được yêu cầu. Vậy bạn nên làm gì?

– Lựa chọn các extension an toàn: Cách đơn giản nhất là khi bạn sử dụng các dịch vụ Web mail phổ biến như Yahoo và Google là cài đặt plugin Mailvelope trên trình duyệt và đảm bảo rằng người nhận cũng làm tương tự. Phần mở rộng này chỉ đơn giản là mã hóa (và giải mã) e-mail. Đối với Gmail, người dùng có thể lựa chọn extension có tính năng tương tự nhưng bị giới hạn có tên SecureGmail. Email đi qua tiện ích này được mã hóa và không thể giải mã bởi Google. Một lựa chọn khác là “Encrypted Communication” – đòi hỏi bạn và người nhận đều sử dụng một mật khẩu chung để có thể truy cập – nhưng hay nhớ không bao giờ gửi mật khẩu qua email.

Cẩm nang bảo mật thông tin dành cho nhà báo

– Nhà cung cấp dịch vụ email bảo mật: Hushmail là một lựa chọn điển hình về dịch vụ email bảo mật được đánh giá tốt hơn các mạng phổ biến hiện nay, nhưng nhà cung cấp này cũng buộc phải chuyển giao email cũng như địa chỉ IP cho chính phủ Hoa Kỳ theo lệnh của tòa án. Lựa chọn tương tự là Kolab Now, dịch vụ tự hào quảng cáo là lưu trữ dữ liệu hoàn toàn tại Thụy Sĩ.

– Disposable Email Addresses (DEA’s): Đây là email được tạo cho một mục đích cụ thể, hoàn toàn ẩn danh và được xóa ngay sau khi sử dụng. Giải pháp này thường được dùng khi đăng ký ở nhiều website để tránh spam và cần sự ẩn danh. Tuy nhiên, tôi không khuyên các nhà báo giao tiếp với nguồn tin của họ bằng hình thức này vì nó không thực sự bảo mật. Có hàng tá email tạm thời như vậy, tờ British Guardian khuyến nghị dùng Guerrilla Mail Mailinator.

Sử dụng Guerrilla Mail trong trình duyệt Tor còn đảm bảo bên thứ 3 khó dò ra địa chỉ IP với địa chỉ email của bạn. Tương tự như vậy, nếu bạn sử dụng phần mềm mã hóa email, chẳng hạn như GnuPG trên Tor, bạn đã tạo kết nối bảo mật.

– Mã hóa mail: Wired đã nhận đề xuất này từ Micah Lee, một chuyên gia về công nghệ bảo mật riêng tư đã từng làm việc tại EFF và First Look Media: Việc mã hóa tin nhắn bằng webmail được xem là khá khó khăn. Nó thường yêu cầu người dùng sao chép và dán tin nhắn vào các cửa sổ văn bản, sau đó sử dụng PGP để xáo trộn và sau đó tổng hợp chúng (PGP viết tắt của Pretty Good Privacy – chương trình mã hóa thông tin mật và xác thực dữ liệu). Đó là lý do tại sao Lee đề xuất một thiết lập email khác sử dụng một máy chủ email chuyên bảo vệ sự riêng tư như Riseup.net, ứng dụng email Thunderbird của Mozilla, plugin mã hóa Enigmail hay plugin khác có tên TorBirdy để truyền dữ liệu qua Tor.

Cẩm nang bảo mật thông tin dành cho nhà báo

Như Reid đề cập trong cuộc phỏng vấn với Kamphuis trên trang journalism.co.uk, Greenwald gần như không theo dõi câu chuyện NSA, vì ông thoạt đầu đã phớt lờ các chỉ dẫn của Snowden về mã hóa email. Kamphuis đồng ý rằng PGP đáng tin cậy, như ông và Reid giải thích, với mã hoá PGP, bạn có đồng thời một khoá công cộng, như số điện thoại công cộng của bạn và một khoá cá nhân. Khóa công cộng có thể được đăng trên Twitter, danh thiếp, trang web và bất cứ nơi nào khác mà bạn muốn công khai, nhưng khóa cá nhân phải được lưu trữ an toàn như một thông tin mật. Sau đó, khi nguồn tin muốn gửi thông tin, họ sẽ sử dụng khóa công khai của bạn để mã hóa email và bạn sẽ dùng khoá cá nhân mới có thể mở khóa.

Kamphuis đã đề xuất GNU Privacy Guard, một phiên bản mã nguồn mở của PGP, rất đơn giản để thiết lập cũng như có một cộng đồng hỗ trợ tích cực. Nếu bạn muốn mã hóa từng email gửi đi mà không quan tâm tới dịch vụ nhà cung cấp thì có thể cần nhắc phần mềm giải nén zip với mật khẩu, 7ZIP là phần mềm phù hợp.

– Đừng quên các điều căn bản: Tôi biết đây là điều khá căn bản, nhưng hãy tránh bị lừa đảo. Đề ý phần ‘người gửi’ với các lỗi chính tả nhỏ nhất, đây có thể là dấu hiệu có kẻ lạ cố ý giả danh là người bạn biết.

Và dòng cuối về mã hóa email: Một trong những vấn đề thực sự cần nhớ là thậm chí sau khi mã hóa email, không phải tất cả mọi thứ đều được mã hóa. Địa chỉ email người gửi và nhận, tiêu đề thư và thời gian gửi đi đều không được mã hóa. Chỉ ngoài trừ nội dung thư và file đính kèm được mã hóa.

5. Lời kết

Đây có lẽ là cuốn eBook mà tôi có cơ hội đào sau nhiều nhất về lĩnh vực bảo mật thông tin mạng.

Micah Lee nhấn mạnh trong cuộc phỏng vấn về vấn đề riêng tư trên trang Wired: “Nếu máy tính bị hack thì coi như xong. Tạo một môi trường sandbox ảo là cách duy nhất để bảo vệ phần còn lại của hệ thống. Sử dụng Tor có thể giúp bạn ẩn danh. Tuy nhiên nếu đích đến là máy tính bị xâm nhập, thì dữ liệu bạn gửi cũng đã bị không còn được bảo mật. Do đó, nếu bạn muốn được ẩn danh thì bạn cần bảo mật”.

Nhà báo Tony Loci còn đưa ra các cảnh báo mạnh mẽ hơn trong một bài viết ở cuốn eBook về tương lai của nghiệp vụ báo chí điều tra xuyên biên giới, được thành lập bởi hiệp hội Nieman ở trường Harvard: “Nhiều nhà báo, chuyên gia máy tính và tổ chức ủng hộ sự riêng tư cảnh báo về an ninh mạng đến nỗi họ khuyên quay lại cách truyền thống… và chỉ phỏng vấn trực tiếp với thư từ được gửi qua bưu điện”.

Hy vọng với bài viết này sẽ cung cấp các thông tin cần thiết để nhà báo có thể bảo mật thông tin cũng như nguồn tin của họ trong thời đại náo động công nghệ thông tin như hiện nay.

Theo VPNmentor

Đánh giá Samsung Galaxy J8: Tầm trung mạnh mẽ, màn hình đẹp, pin lớn

Đánh giá Samsung Galaxy J8: Tầm trung mạnh mẽ, màn hình đẹp, pin lớn

Xu hướng smartphone tầm trung dư dùng đang được Samsung áp dụng rất tốt trên chiếc Galaxy J8, máy nổi bật với camera kép, pin đến 3.500mAh và màn hình 6 inch. 

Cấu hình Samsung Galaxy J8

  • Kích thước: 159.1 x 75.6 x 8.2mm
  • Màn hình: 6.0 inch Super AMOLED HD+, tỷ lệ 18,5:9
  • Camera:
    • Camera sau: 16MP f/1.7 + 5MP f/1.9
    • Camera trước: 16MP f/1.9
  • Vi xử lý: Qualcomm Snapdragon 450 (Octa core 1.8GHz), GPU Adreno 506
  • RAM: 3GB
  • Bộ nhớ trong: 32GB. Khe cắm thẻ nhớ: microSD
  • Pin: 3.500mAh

Thiết kế

Đánh giá Samsung Galaxy J8: Tầm trung mạnh mẽ, màn hình đẹp, pin lớn

Phiên bản Samsung Galaxy J8 mà mình có dịp trải nghiệm có màu Tím Sapphire, máy nguyên khối với phần mặt lưng tuy thiết kế bằng nhựa nhưng cầm chắc tay với góc bo tròn nhẹ nhàng, cho cảm giác cầm nắm tốt. Nhờ mặt lưng nhựa và lớp sơn phủ nhám, nên J8 rất khó lưu lại dấu vân tay, khá thuận tiện cho việc sử dụng lâu dài mà không lo làm bẩn máy.

Ở phần mặt lưng, J8 bố trí cụm camera kép hơi lồi và đèn Flash LED, phần cảm biến vân tay một chạm đặt dưới camera và có thiết kế khá gọn gàng và tốc độ phản hồi rất nhanh. Cạnh phải máy chỉ bố trí loa ngoài và nút nguồn, trong khi cạnh trái là 2 nút âm lượng cùng 2 khay, một khay SIM cùng 1 khay SIM kèm thẻ nhớ microSD. Cạnh dưới của J8 là cổng sạc microUSB và jack tai nghe 3.5mm.

Đánh giá Samsung Galaxy J8: Tầm trung mạnh mẽ, màn hình đẹp, pin lớn

Mặt trước máy là màn hình lên đến 6 inch tỉ lệ 18.5:9, tỉ lệ màn hình này giúp cho chiều ngang của thân máy không quá lớn, chỉ cỡ một smartphone màn hình 5,5 inch, vì vậy phù hợp cho việc cầm nắm và thao tác bằng một tay trong số ít trường hợp. Màn hình của máy cũng dùng panel AMOLED vốn nổi tiếng là rực màu của Samsung nên chất lượng hình ảnh rất đẹp.

Ở phần trên, máy trang bị camera trước lên đến 16MP và đèn Flash LED, để ý thật kỹ thì sẽ thấy viền dưới máy có dầy hơn viền trên nhưng không đáng kể, các nút điều hướng của Android cũng được đưa vào trong màn hình như các model gần đây, điều giúp mặt trước máy không còn một phím bấm nào.

Trải nghiệm

Galaxy J8 dùng chip xử lý Qualcomm Snapdragon 450, RAM 3GB, bộ nhớ trong 32GB (mở rộng qua thẻ microSD). Với Antutu Benchmark, J8 cho số điểm 69369 điểm, tốc độ đọc và ghi của máy khá ổn định. Thử nghiệm tải và chơi tựa game Asphalt 8: Airbone máy cho thời gian cài đặt thấp, thời gian chờ không đáng kể. Ở bài kiểm tra hoạt động liên tục của ứng dụng benchmark này, J8 cho thấy sự ổn định đáng kể khi trong 15 phút liên tục đẩy xung nhịp CPU lên gần 100%, nhiệt độ pin cũng chỉ tăng nhẹ lên gần 34 độ, máy ấm nhẹ ở phía bên phải, gần khu vực cảm biến vân tay.

Đánh giá Samsung Galaxy J8: Tầm trung mạnh mẽ, màn hình đẹp, pin lớn

Vì vậy có thể nói về mặt hiệu năng, Galaxy J8 hoàn toàn đáp ứng được mọi nhu cầu mà bạn có thể làm trên một chiếc smartphone thông dụng.

Đối với máy ảnh, Samsung Galaxy J8 sở hữu bộ đôi camera kép ở mặt sau với một cảm biến 16MP f/1.7 và cảm biến 5MP f/1.9. Máy ảnh có độ phân giải thấp hơn thực tế không hỗ trợ chức năng cho ra ảnh chụp cuối cùng, thay vào đó Samsung sẽ dùng làm ‘nguyên liệu’ kết hợp với ảnh từ cảm biến 16 chấm để tạo ra độ sâu trường ảnh dựa trên thuật toán. Trong khi đó phần camera trước cũng lên đến 16MP và có đèn Flash để chụp ảnh selfie trong môi trường tối.

Thử chụp ảnh trên Galaxy J8, máy có giao diện tiếng Việt và sắp xếp biểu tượng chụp trực quan, thao tác nhanh, đủ những tùy chọn từ cơ bản đến đòi hỏi thêm một chút xử lý cho ảnh tốt hơn. Chất lượng ảnh chụp từ máy cho ra ở mức khá tốt, riêng môi trường ban đêm, nhờ kết hợp với chức năng chụp ảnh mà mình đã có thể chụp một tấm ảnh vào hơn 2 giờ sáng mà chỉ cần giữ cố định máy, không cần phải đặt lên một tripod hay nơi cố định nào, dù vậy ảnh chỉ ở mức tạm. Khá đáng tiếc là chế độ chuyên nghiệp, Galaxy J8 không có chức năng phơi, chỉ có thể hiệu chỉnh phơi qua cộng trừ sáng, hiệu chỉnh ISO và WB bằng tay.

Dưới đây là ảnh chụp từ Samsung Galaxy J8

Ảnh chụp từ Samsung Galaxy J8 Ảnh chụp từ Samsung Galaxy J8 Ảnh chụp từ Samsung Galaxy J8 Ảnh chụp từ Samsung Galaxy J8 Ảnh chụp từ Samsung Galaxy J8 Ảnh chụp từ Samsung Galaxy J8 Ảnh chụp từ Samsung Galaxy J8

Với dung lượng pin, viên pin 3.500mAh gắn trong máy cho thời lượng dùng khá dài. Mình đã dùng máy với các hoạt động thông thường như nhắn tin, nghe gọi, lên mạng xã hội, ứng dụng OTT, lướt web và chụp ảnh… phải đến giữa ngày thứ hai, Galaxy J8 mới thông báo pin yếu, cần kết nối vào bộ sạc. Thời lượng dùng pin này giúp bạn có thể hoàn toàn yên tâm ngắt sạc vào buổi sáng và dùng trọn ngày mà không phải lo cầm theo viên pin dự phòng.

Thiết kế khu vực cảm biến vân tay một chạm cũng là điều mình cảm thấy lạ nhưng đầy thích thú của Galaxy J8, khu vực cảm biến này nhỏ gọn hơn bình thường. So với các dòng smartphone mà mình có dịp trải nghiệm qua thì cảm biến này có phần nông hơn. Đây là điểm khá thú vị, mình ít khi phải chạm nhầm vào khu vực camera kép. Song song đó, máy còn hỗ trợ nhận diện bằng khuôn mặt nên việc mở máy cũng trở nên dễ dàng hơn nhiều.

Lời kết

Với giá bán 7.290.000 VND, Galaxy J8 có nhiều điểm đáng sở hữu, từ thiết kế đẹp, màn hình lớn, hiệu năng, giải trí, camera ấn tượng và thời lượng pin tốt. Điểm hạn chế là máy chưa có nhiều tính năng chụp ảnh dành cho người dùng thích tự tinh chỉnh.

5 lý do sở hữu MiFi thay vì điện thoại có chức năng phát sóng di động

Mở hộp và trên tay Verizon Jetpack MiFi 7730L

Lifehacker mới đây đã trả lời một câu hỏi mà nhiều người hay thắc mắc: tại sao cần sử dụng thiết bị MiFi, trong khi tính năng mobile hotspot đang hiện hữu trên tất cả smartphone.

Mở hộp và trên tay Verizon Jetpack MiFi 7730L

Dưới đây là phần trả lời của Lifehacker cho một độc giả vốn thường xuyên di chuyển:

Tính năng phát sóng di động (mobile hotspot) phù hợp hay không tùy thuộc vào loại hình di chuyển bạn sử dụng, nhà cung cấp dịch vụ di động và gói dữ liệu bạn có. Chúng không dành cho tất cả mọi người, nhưng việc dùng một thiết bị phát sóng di động (MiFi) có số lợi thế khi chia sẻ kết nối với điện thoại thông minh.

Việc đơn giản hóa cuộc sống thường có nghĩa là mang theo ít tiện ích hơn, điều này đặc biệt hữu ích khi bạn có một thiết bị có thể thực hiện đến hai nhiệm vụ. Tuy nhiên, một thiết bị phát sóng di động (MiFi) có một số lợi thế khi chia sẻ kết nối với điện thoại của bạn như:

  • Bạn không có gói dữ liệu không giới hạn, hoặc muốn có gói dữ liệu hợp lý để chia sẻ kết nối. Nếu bạn cần thực hiện công việc thực sự, băng thông dữ liệu sẽ bị ngốn rất lớn trong khi chia sẻ kết nối. Bạn có thể sẽ hết dữ liệu điện thoại của mình, thậm chí trước khi kịp nhận ra. Sử dụng thiết bị MiFi có thể giúp bạn tránh khỏi điều này.
  • Bạn đang phung phí pin của điện thoại. Trong khi với thiết bị phát sóng nghĩa là bạn không hao phí pin chỉ vì cần hoàn thành công việc. Điều này cho lợi ích sử dụng lâu dài tốt hơn là bạn mua điện thoại chỉ để làm thiết bị kết nối.
  • Bạn có thể phát cho nhiều thiết bị hơn. Dù rằng việc này điện thoại vẫn có thể gánh được, nhưng trải nghiệm sẽ khác đi. Tất cả các thiết bị phát đều có giới hạn số thiết bị có thể kết nối, nhưng khi dùng với thiết bị MiFi thì các thiết bị kết nối sẽ không gặp vấn đề về chất lượng đường truyền.
  • Bạn có thể làm việc trong thời gian lâu hơn mà không bị rớt mạng hoặc giảm tốc độ kết nối. Wirecutter – website chuyên kiểm tra các thiết bị phát sóng di động – cho biết điện thoại chia sẻ kết nối thường xuyên bị tình trạng giảm tín hiệu. Một phần của vấn đề này là do firmware, nhưng thực tế là điện thoại cũng đang phải thực hiện kết nối và làm việc như các thiết bị khác. Tương tự, ngay cả các gói dữ liệu không giới hạn — tùy thuộc vào nhà cung cấp dịch vụ — cũng được điều chỉnh sau một thời điểm nhất định.
  • Lợi ích của MiFi là bạn có thể đa dạng hóa lựa chọn các nhà mạng. Nếu thường xuyên đi du lịch, việc lựa chọn nhà cung cấp dịch vụ có gói dữ liệu tốt hơn tại nơi bạn đến là một lựa chọn hợp lý. Thậm chí cả khi bạn đang ở nhà, bạn vẫn sẽ có thể lựa chọn nhà mạng có hiệu suất tốt nhất, hoặc tắt đi khi không cần thiết nữa.

Theo Lifehackers

Honor cập nhật thêm công nghệ GPU Turbo cho Honor 10

Honor cập nhật thêm công nghệ GPU Turbo cho Honor 10

Honor vừa giới thiệu công nghệ GPU Turbo giúp cải tiến xử lý đồ họa và tăng hiệu suất chơi game trên các thiết bị di động.

Công nghệ này là một bước cải tiến lớn về khả năng xử lý đồ họa mang đến hình ảnh chất lượng cao, khả năng chơi game mượt mà, giảm thiểu mức tiêu thụ điện năng tối đa thông qua việc tối ưu hóa phần mềm và phần cứng trên điện thoại.

Honor cập nhật thêm công nghệ GPU Turbo cho Honor 10

GPU Turbo giúp tăng hiệu suất xử lý đồ họa và nâng cao tốc độ khung hình lên hết mức có thể giúp máy hạn chế giật, lag khi chơi game. Công nghệ này tăng hiệu năng của các bộ vi xử lý đồ họa lên tới 60%, giúp giảm bớt lượng điện năng tiêu thụ của bộ vi xử lý SoC khoảng 30%, đảm bảo tốc độ vận hành nhanh và tối ưu hóa khả năng xử lý những vấn đề thường gặp khi chơi game của người dùng.

GPU Turbo sẽ được kích hoạt qua phiên bản cập nhật phần mềm mà không cần bổ sung phần cứng. Honor 10 là sản phẩm đầu tiên của Honor được hỗ trợ nâng cấp GPU Turbo vào tháng 8/2018 và trong tương lai các sản phẩm ở phân khúc cận trung cấp tới cao cấp của Honor cũng sẽ được hỗ trợ nâng cấp phần mềm này. Cũng trong tháng 8 năm nay, Honor sẽ cho ra mắt Honor Play – sản phẩm điện thoại dành cho game thủ tại thị trường Việt Nam, được trang bị công nghệ GPU Turbo giúp tối ưu hóa trải nghiệm và hiệu suất khi chơi game.

Bên cạnh nâng cấp phần mềm GPU Turbo, điện thoại Honor 10 còn được nâng cấp phần mềm AIS (Bộ ổn định hình ảnh tự động) – phần mềm hỗ trợ xử lý giảm thiểu độ mờ, chống rung lắc khi chụp ảnh hoặc quay video. Trong vòng chưa đầy 0,2 giây, phần mềm này sẽ xác định xem thiết bị có đang được cầm tay hay không với độ chính xác lên đến 98% và sẽ tự động điều chỉnh độ phơi sáng, khẩu độ bằng công nghệ AI để nhận diện bối cảnh mang đến sự trải nghiệm hình ảnh tuyệt vời cho người dùng.

Samsung tung 3 video clip quảng cáo ‘đá đểu’ iPhone

Samsung vừa chia sẻ ba quảng cáo video mới với tên gọi “Ingenius” (chơi chữ Apple vì công ty có quầy “Apple Genius Bar” trong các cửa hàng Apple Store). Samsung tin rằng người dùng sẽ chọn sản phẩm của hãng thay vì mua iPhone.

“Apple Genius Bar” là nơi giải đáp thắc mắc về kỹ thuật cũng như những vấn đề xoay quanh cách sử dụng các sản phẩm Apple.

Qua đoạn video này, Samsung tin rằng khách hàng sẽ chọn thiết bị Galaxy S9 của hãng thay vì mua iPhone.

Quảng cáo đầu tiên “chọc ngoáy” đặc điểm “tai thỏ” của iPhone X. Khi khách hàng đến khu vực “Ingenius” hỏi nhân viên về “tai thỏ” trên thiết bị, người này nói nó che mất một phần màn hình khi xem phim trên iPhone.

Nhân viên trả lời với vẻ mặt miễn cưỡng rằng “nó vẫn chiếm màn hình ở vài bộ phim. Nhưng dùng riết rồi sẽ quen thôi”. Liền sau đó đoạn cắt cảnh chuyển qua gia đình là fan trung thành của nhà Táo với kiểu đầu cắt theo phong cách “tai thỏ”.

Samsung đá đểu iPhone bằng quảng cáo hài hước

Trong khi điện thoại Samsung Galaxy S9 không có “tai thỏ”, bù lại có phần viền nằm phía trên và dưới. Phần viền phía trên bao gồm camera, micro và cảm biến ánh sáng xung quanh. Samsung vẫn chọn cách dùng hai phần trên dưới hơn là dùng thiết kế “tai thỏ” vốn là “đặc sản” của Apple và được nhiều hãng Android bắt chước theo.

Trong quảng cáo thứ hai, đá đểu về bộ nhớ máy, khi một khách hàng hỏi nhân viên khu vực Ingenius Bar chỗ cắm thẻ nhớ microSD trên iPhone. Cô ta than phiền không tìm thấy khe cắm. Nhân viên trả lời Galaxy S9 mới có khe cắm thẻ nhớ. Lí do cô này thích khe cắm thẻ nhớ vì không muốn lưu trữ nội dung trên mây.

Ở quảng cáo cuối cùng, một khách hàng thắc mắc làm sao mở hai ứng dụng cùng lúc trên màn hình iPhone. Vị khách hàng này cho biết vì chị cô có thể làm được điều này trên Galaxy S9. Tuy nhiên, nhân viên cho biết điều này là không thể trên iPhone.

Đa tác vụ trên các thiết bị chạy hệ điều hành iOS bị giới hạn trên iPad, trong khi khách hàng lại muốn tính năng này trên các điện thoại có màn hình lớn hơn. Đây không phải là điều Apple triển khai tại thời điểm hiện tại.

Samsung bắt đầu chia sẻ những video Ingenius vào tuần rồi, video đầu tiên giới thiệu tốc độ tải nhanh hơn trên mạng LTE.

Những quảng cáo theo sau chọc điện thoại iPhone thiếu jack cắm tai nghe, không có phụ kiện sạc nhanh đi kèm khi mua máy và cuối cùng iPhone nhận điểm DxOMark thấp hơn Galaxy S9 về khả năng của máy ảnh.

Theo MacRumors

Kaspersky: cơ sở hạ tầng có vai trò quyết định giúp bảo vệ các doanh nghiệp

Kaspersky: cơ sở hạ tầng có vai trò quyết định giúp bảo vệ các doanh nghiệp

Theo Kaspersky, sau nhiều năm làm việc với khách hàng, cố gắng giúp họ bảo vệ những hệ thống công nghiệp (HTCN), từ nhà máy lọc dầu đến hệ thống đường sắt, bạn sẽ học được rằng: một cơ sở hạ tầng quan trọng cần được quan tâm đặc biệt.

Kaspersky: cơ sở hạ tầng có vai trò quyết định giúp bảo vệ các doanh nghiệp

Như những công ty bình thường, cơ sở vật chất của ngành công nghiệp cũng bao gồm phần cứng (máy tính) và phần mềm như các office điển hình, tuy nhiên giải pháp trong quá trình sử dụng lại rất khác nhau. Bộ phận operation của ngành HTCN sẽ không mấy lo lắng về chi phí thay thế của một chiếc máy đã hoạt động gần 10 năm. Thay vào đó, họ lại cực kỳ hoang mang khi phải khiến chiếc máy này tạm dừng hoạt động trong một tiếng, bởi vì đối với ngành này, việc ngưng hoạt động một bộ phận tương đương với thất thoát hàng ngàn đô la, và thậm chí còn thiệt hại thêm từ 1.000 đến 1.000.000 đô la Mỹ một ngày để xử lý các bộ phận còn lại.

Bởi thế, độ tin cậy về kỹ thuật và tính liên tục là rất quan trọng trong ngành này. Điều này trên thực tế nghĩa là chỉ cần thiết lập các cam kết chất lượng sẽ giúp thúc đẩy các doanh nghiệp hoạt động bình thường.

Vậy, doanh nghiệp với một cơ sở hạ tầng truyền thống có cần phải học hỏi gì từ các bộ máy vận hành quan trọng không? Câu trả lời là cả “có” và “không”.

Khi Kaspersky phát triển một phần mềm bảo mật chuyên dụng cho hạ tầng công nghiệp, hãng phải đối mặt một vài yêu cầu đặc biệt. Cụ thể:

  • Chế độ quan sát: Giải pháp bảo mật được thực hiện cực kì cẩn thận trong môi trường công nghiệp quan trọng. Các giải pháp phải có khả năng rà soát hoạt động và phát hiện mối đe dọa, ngăn chặn tấn công đến người điều hành. Hệ thống công nghiệp dựa vào phần mềm tuỳ chỉnh, vì vậy vẫn có mâu thuẫn tiềm tàng về giải pháp bảo mật, và có thể nói rằng phương thức hoạt động chung không được phép triển khai. Một cơ sở hạ tầng CNTT điển hình cung cấp cho chúng ta một ví dụ về việc triển khai kĩ càng một đặc tính mới chẳng hạn như quản lý ứng dụng. Chạy thử trên nền, thu thập hết số liệu thống kê, phân tích và điều chỉnh, sau đó cho chạy đầy đủ các chức năng.
  • Đánh giá an ninh: Cơ sở hạ tầng quan trọng và hệ thống CNTT truyền thống luôn hoạt động cùng nhau, và thách thức nằm ở chỗ các bộ phận khác nhau lại cùng chịu trách nhiệm bảo mật cho hai bộ phận này. Các chuyên gia của cả hệ thống công nghiệp và CNTT nói chung giúp xác định các điểm yếu thường gặp tìm thấy tại điểm giao nhau giữa hai hệ thống. Điều này đúng đối với bất kỳ cơ sở hạ tầng CNTT truyền thống nào. Trên thực tế, sự đa dạng của thiết bị đầu cuối, thiết bị di động, máy chủ và dịch vụ đám mây phức tạp không kém so với nhà máy điện.
  • Ngăn chặn khai thác: Các công nghệ giúp xác định tấn công bằng cách nâng cấp các lỗ hổng chưa được biết đến trước đây từ các hệ thống chống phần mềm độc hại truyền thống. Từ bài học Stuxnet, chúng ta đã biết rằng các vũ khí mạng tiên tiến nhất nhắm mục tiêu vào cơ sở hạ tầng quan trọng. Không giống như phần mềm độc hại truyền thống, các cuộc tấn công mục tiêu và nâng cao đòi hỏi phải có các vũ khí đặc biệt. Các cuộc tấn công mục tiêu khiến các doanh nghiệp gặp nguy hiểm nhiều hơn các cơ sở công nghiệp. Vì vậy, đã đến lúc bắt đầu bảo vệ các doanh nghiệp khỏi các APT.

Kaspersky: cơ sở hạ tầng có vai trò quyết định giúp bảo vệ các doanh nghiệp

Đó là những ví dụ tích cực về các chi tiết cơ sở hạ tầng quan trọng có thể được các doanh nghiệp truyền thống triển khai ngay lập tức. Nhưng có một vài điều sẽ tốt hơn nếu họ đang ở trong lĩnh vực sản xuất và năng lượng như sau:

  • Phần cứng lỗi thời: Nó có giá đến hàng triệu đô, nhưng an toàn hơn, bạn có thể tìm thấy những máy vẫn hoạt động bình thường với Windows 98. Trong rất nhiều lí do để sử dụng phần cứng này trong cơ sở hạ tầng quan trọng, thì đây không phải là thứ nên áp dụng trong hệ thống văn phòng. Khi CNTT đã gần như lụi tàn thì điều này nên được thay thế vì mục đích bảo mật.
  • Vận hành chuyên biệt: Việc để hệ thống điều khiển giám sát và thu thập dữ liệu kết nối trực tiếp với Internet có thể gây ra những bất lợi cho một hệ thống công nghiệp. Đó là do các vấn đề về bảo mật, đặc biệt là các vấn đề về cung cấp các bản cập nhật bảo mật. Chúng có thể được giải quyết, nhưng việc cô lập cơ sở hạ tầng truyền thống mà không thay đổi cách tiếp cận bảo mật sẽ dẫn đến rất nhiều rắc rối.

Theo kinh nghiệm trước đây, cách tốt nhất để ngăn chặn là cần phải có thái độ đúng đắn. Khi bạn biết rằng việc cập nhật phần mềm sai có thể gây mất điện một giờ và mất hàng ngàn đô la mỗi phút, bạn phải thay đổi cách tiếp cận của mình. CNTT truyền thống thường có thể gây mất mát từ 66.000 đô la Mỹ (SMBs) đến 1.400.000 (doanh nghiệp lớn) do thời gian chết từ sự cố bảo mật. Chính vì thế, việc chú trọng an ninh CNTT sẽ là một lựa chọn đúng đắn.

Schneider Electric giới thiệu giải pháp EcoStruxure Building cho thành phố thông minh

Schneider Electric giới thiệu giải pháp EcoStruxure Building cho thành phố thông minh

Giải pháp EcoStruxure Building của Schneider Electric được đánh giá là thiết thực, góp phần vào công cuộc phát triển bền vững của đô thị thông minh theo chủ trương chính phủ và xu hướng chung của thế giới. 

Vừa qua, Diễn đàn Cấp cao về Công nghệ 4.0 (Industry 4.0 Summit 2018) và Diễn đàn hợp tác Việt Nam – Pháp 2018 được tổ chức vào đầu và trung tuần tháng 7 đã thu hút nhiều sự quan tâm của chính phủ, các doanh nghiệp và người dân.

Schneider Electric giới thiệu giải pháp EcoStruxure Building cho thành phố thông minh

Theo báo cáo của Tổng cục thống kê, năm 2016, dân số đô thị ở Việt Nam chiếm 35,2% dân số cả nước và được dự đoán sẽ gia tăng đến 50% vào năm 2025. Tốc độ đô thị hóa ở mức nhanh tạo ra nhiều áp lực với hệ thống giao thông, giáo dục, y tế, năng lượng …

Chính vì thế, những năm gần đây, chính phủ đã đề xuất và thực hiện ứng dụng số hóa vào việc giải quyết các gánh nặng đô thị như mô hình chính quyền điện tử, hệ thống cổng thông tin điện tử, dịch vụ theo dõi khám chữa bệnh qua phần mềm quản lý, và quy hoạch đất đai trên nền tảng bản đồ số.

Với vai trò là tập đoàn tiên phong về số hóa các chương trình quản lý năng lượng và tự động hóa, Schneider Electric cung cấp nhiều giải pháp giúp quản lý và vận hành thành phố một cách hiệu quả, tiết kiệm năng lượng và bền vững, nổi bật là giải pháp EcoStruxure Building dành cho cho các công trình như các tòa nhà văn phòng, khách sạn, bệnh viện, trung tâm thương mại …, tích hợp toàn diện khả năng kết nối giữa các thiết bị, quản trị rìa mạng lưới các thiết bị và từ đó đưa ra phân tích dự đoán, nâng cao hiệu quả vận hành và gia tăng năng suất làm việc của con người bên trong các tòa nhà.

Schneider Electric giới thiệu giải pháp EcoStruxure Building cho thành phố thông minh

Theo đó, đô thị thông minh là chủ đề trọng tâm được đề cập và bàn bạc sâu tại Diễn đàn cấp cao về công nghiệp 4.0 được tổ chức tại Hà Nội vào ngày 13/07 vừa qua dưới sự chỉ đạo trực tiếp của Thủ tướng Chính phủ. Trong bối cảnh cuộc cách mạng công nghiệp 4.0 với nhiều cơ hội và thách thức, các cá nhân, doanh nghiệp và chính phủ cần nhanh chóng đón đầu xu hướng, tiếp thu những kết quả khoa học trên thế giới và linh hoạt ứng dụng vào trong các mục tiêu về phát triển đô thị thông minh.

Đại diện Schneider Electric đã trình bày chi tiết giải pháp EcoStruxure Building – một nền tảng mở cho phép kết nối những thiết bị sản xuất bởi Schneier Electric hoặc từ các nhà sản xuất khác, giúp vận hành các tòa nhà theo hướng bền vững, từ đó xây dựng thành phố thông minh. EcoStruxure Building giải quyết tồn tại của hệ thống điều khiển hiện tại về việc thiếu kết nối, hoạt động không ổn định, mức độ an toàn chưa cao bằng việc cung cấp giải pháp multi-site và điều khiển từ xa bằng thiết bị di động, tạo thành nền tảng giám sát nhiều tòa nhà trong thành phố, giúp quản lí tập trung, so sánh hiệu quả vận hành của các tòa nhà khác nhau, từ đó tìm ra những phương pháp giúp nâng cao hiệu quả vận hành, tiết kiệm năng lượng và phát triển bền vững.

Đồng thời, giải pháp EcoStruxure Building cũng được Schneider Electric giới thiệu trong khuôn khổ diễn đàn hợp tác Việt Nam – Pháp diễn ra ngày 04/07 với sự tham dự của Phó Chủ tịch UBND TP.HCM Trần Vĩnh Tuyến, Tổng Lãnh sự Pháp tại TPHCM Vincent Floreani cùng đại diện các sở, ngành, tập đoàn, doanh nghiệp. Tại đây, Schneider Electric thông qua EcoStruxure nhấn mạnh vai trò kết nối của nền tảng IoT; khả năng điều khiển từ xa tiện lợi, thông minh; chức năng giám sát đồng thời nhiều tòa nhà ở các địa điểm khác nhau; hệ thống cảnh báo bất thường giúp ngăn ngừa cháy nổ, hỏa hoạn; và việc phân tích, trích xuất những báo cáo chi tiết theo yêu cầu, từ đó hỗ trợ đưa ra những quyết định chính xác cho các cấp quản lý.

Schneider Electric giới thiệu giải pháp EcoStruxure Building cho thành phố thông minh

Với giải pháp EcoStruxure nói chung và EcoStruxure Building nói riêng, Schneider Electric đã, đang và sẽ mang đến những giải pháp công nghệ mới nhất, đóng góp trực tiếp đến các doanh nghiệp và người dân Việt Nam, từ đó đẩy nhanh quá trình phát triển bền vững của đô thị.

Mất 123 tỷ USD, cổ đông Facebook đòi Mark Zuckerberg rời ghế chủ tịch

Cổ phiếu lao dốc mất 123 tỷ USD, cổ đông Facebook yêu cầu Mark Zuckerberg rời ghế chủ tịch

Facebook vừa ghi nhận phiên tụt giá lớn nhất trong lịch sử, giảm từ 217,50 USD xuống còn 174,89 USD một cổ phiếu. Hàng loạt cổ đông đã lên tiếng yêu cầu CEO Mark Zuckerberg từ bỏ chức chủ tịch.

Về vốn hóa thị trường, Facebook có giá trị 629,6 tỷ USD trước phiên giao dịch định mệnh và nhanh chóng rớt xuống 506,2 tỷ USD, mất 123,4 tỷ USD trong một đêm.

Cuộc khủng hoảng này của Facebook không phải là hậu quả của những bê bối thông tin khách hàng như Cambridge Analytica trong thời gian vừa rồi, mà do doanh thu đầy thất vọng của công ty. Lần đầu tiên kể từ khi lên sàn, tốc độ tăng trưởng của hãng giảm đáng báo động.

Ngày nay, lượng người dùng Facebook không còn nhiều như trước. Tệ hại hơn, người dân châu Âu dường như đang tẩy chay mạng xã hội này. Tất nhiên, Facebook vẫn phát triển, nhưng rõ ràng là luật Quy định chung về Bảo vệ Dữ liệu (General Data Protection Regulation – GDPR) kết hợp với một thị trường bão hòa đã dẫn đến kết quả trên.

Đây có lẽ là lý do tại sao mạng xã hội này cố gắng thay đổi tình hình. Hiện có khoảng 2,5 tỷ người đang sử dụng ít nhất một ứng dụng của họ gồm Facebook, WhatsApp, Instagram hay Messenger.

Rõ ràng mạng xã hội lớn nhất thế giới muốn Instagram và tính năng Stories đại diện cho tương lai của công ty. Nhưng đây sẽ là một dấu hỏi lớn trong những tháng tới, vì không rõ liệu Instagram có thể tạo ra nhiều tiền như Facebook hay không.

Cổ phiếu lao dốc mất 123 tỷ USD, cổ đông Facebook yêu cầu Mark Zuckerberg rời ghế chủ tịch

Theo sau những kết quả kinh doanh đáng thất vọng, công ty đầu tư Trillium Asset Managment đang dẫn đầu những cổ đông đang muốn sa thải Mark Zuckerberg khỏi ghế chủ tịch. Yêu cầu được đưa ra chỉ vài giờ sau báo cáo thu nhập của hãng được công bố. Yêu cầu đưa ra một số “sự cố quản lý” bao gồm vụ bê bối Cambridge Analytica và việc can thiệp của Nga vào kết quả bầu cử Tổng thống Mỹ năm 2016.

Trillium sở hữu cổ phần trị giá 11 triệu USD tại Facebook. Tháng 10 năm ngoái, họ đề xuất một ủy ban giám sát có trách nhiệm chống lại thiên hướng đưa ra tin tức sai sự thật của mạng xã hội này.

Trillium đang tìm kiếm thêm sự ủng hộ từ các cổ đông khác để thông qua quyết định sa thải Zuckerberg, đặc biệt khi có tới 51% cổ đông bỏ phiếu ủng hộ việc này vào năm ngoái nhưng thất bại, vì Mark nắm giữ cổ phiếu loại B nên có quyền phủ quyết.

Theo: (1), (2)

Galaxy S9 có thể là model bán tệ nhất dòng Galaxy S

Galaxy S9 có thể là model bán tệ nhất dòng Galaxy S

Hai máy Galaxy S9 và Galaxy S9+ dự kiến tiêu thụ chưa tới 30 triệu máy trong năm 2018, thấp nhất dòng Galaxy S từ năm 2012 tới nay.

Galaxy S9 có thể là model bán tệ nhất dòng Galaxy S

Samsung sẽ ra mắt thế hệ máy flagship tiếp theo có tên Galaxy Note9 tại sự kiện diễn ra ngày 9.8 ở New York (Mỹ). Việc giới thiệu máy sớm từ đầu tháng 8 sớm bất thường so với thông lệ từ các năm trước và Note9 cũng dự kiến lên kệ sớm các mẫu tiền nhiệm.

Theo BGR, một số báo cáo gần đây cho rằng động lực để Samsung đẩy lịch tung sản phẩm sớm là nhằm giúp máy có thêm thời gian bán trước khi Apple ra mắt dòng iPhone mới, dự kiến giới thiệu vào đầu tháng 9 năm nay. Cũng có nguồn tin cho biết nhà sản xuất Hàn Quốc sẽ điều chỉnh lộ trình của Galaxy Note cũng như Galaxy S, ví dụ mẫu S10 để lấy chỗ cho một dòng flagship khác của hãng: điện thoại gập màn hình Galaxy X.

Tuy nhiên, hai dự đoán trên đều bị một báo cáo mới công bố phủ nhận. Theo đó, Galaxy Note9 ra mắt sớm hơn dự kiến bởi doanh số tệ hại của Galaxy S9 và S9+, khiến mảng di động của Samsung phải tìm cách đẩy lượng máy bán ra càng sớm càng tốt.

Trang Diditimes dẫn lời một nguồn tin nội bộ từ trụ sở một công ty thuộc chuỗi cung ứng của Samsung cho biết Note9 ra mắt sớm nhằm “nhen nhóm lại đà tăng trưởng smartphone vì những mẫu flagship mới nhất là Galaxy S9 và Galaxy S9+ có doanh số thấp hơn kỳ vọng”.

Bộ đôi S9 đang là hai trong số những mẫu Android tốt nhất thế giới hiệu nay, tuy nhiên máy nhìn giống y hệt hai model tiền nhiệm là Galaxy S8 và S8+, trong khi không mang lại tính năng gì hấp dẫn hơn. Thay vào đó, máy chỉ mạnh hơn, nhanh hơn, nâng cấp về camera.

Kết quả là những người muốn mua smartphone đã không nâng cấp thiết bị, ít quan tâm tới sản phẩm này kể từ khi ra mắt. Tại Mỹ, ba nhà mạng lớn nhất đã giảm giá bộ đôi chỉ một tháng sau khi ra mắt.

Theo China Times, trang có nguồn đáng tin cậy từ nội bộ đã nhiều lần cung cấp tin rò rỉ chính xác, Galaxy S9 và S9+ bán không quá 30 triệu máy trong năm 2018. Khi đó, bộ đôi này trở thành điện thoại dòng Galaxy S bán kém nhất của Samsung kể từ năm 2012.

Theo BGR

Twitter khoá mọi tài khoản lấy tên Elon Musk

Twitter khoá mọi tài khoản lấy tên Elon Musk

Trừ tài khoản chính chủ của tỷ phú Elon Musk, mọi account sử dụng tên này hoặc gần giống có liên quan tới hoạt động lừa đảo đều bị khoá.

Twitter khoá mọi tài khoản lấy tên Elon Musk

Twitter cho biết mọi tài khoản trên mạng xã hội này đổi tên hiển thị thành Elon Musk mà không có dấu chứng thực sẽ bị khoá. Người dùng sẽ phải vượt qua bài kiểm tra gõ captcha và cung cấp số điện thoại thực để được cấp lại quyền truy cập. Việc này nhằm ngăn các phần mmềm tự động chuyên đi spam tin để lừa đảo.

Nguyên nhân của quyết định này bắt nguồn từ việc mỗi khi tỷ phú Elon Musk đăng dòng tweet, hàng nghìn tài khoản giả maọ sử dụng tên ông hoặc tên gần giống “nhảy vào” hứa hẹn tặng người dùng nhiều phần quà hấp dẫn, đổi lại họ phải chuyển tiền cho chúng.

Sự nổi tiếng cũng như khối tài khoản kếch xù của ông chủ hãng Tesla khiến không ít người sập bẫy những kẻ lừa đảo mạo danh Elon Musk.

“Trong nỗ lực không ngừng nghỉ để chống lại lừa đảo và các hoạt động khả nghi trên dịch vụ của mình, Twitter đang thử nghiệm các biện pháp gây khó khắn cho các tài khoản có liên quan đến những chiến dịch spam. Chúng tôi sẽ tiếp tục hoàn thiện khả năng phát hiện dựa trên thay đổi của các hoạt động phát tán nội dung rác”, người phát ngôn của Twiiter trả lời The Verge.

Không chỉ tỷ phú Elon Musk, nhiều nhân vật nổi tiếng và giàu có khác cũng trở thành nạn nhân của trò lợi dụng tên tuổi hòng chiếm đoạt tài sản. Trong số này có Vitarik Buterin, người đồng sáng lập tiền ảo Ethereum. Những kẻ lừa đảo cũng sử dụng tài khoản có tên hiện thị trùng với ông để hứa hẹn tặng tiền với điều kiện người dùng phải chuyển một khoản Ethereum nhỏ vào ví điện tử cung cấp sẵn.

Theo The Verge