Blog Trang 1524

Đại học CNTT dùng Zalo để thông báo lịch học và điểm thi

Đại học CNTT dùng Zalo để thông báo lịch học và điểm thi

Đại học Công nghệ và Thông tin (UIT) – ĐHQG HCM đã trở thành đại học tiên phong trong sử dụng Zalo như một kênh quan trọng để tương tác với sinh viên.

Đại học CNTT dùng Zalo để thông báo lịch học và điểm thi

Tin nhắn được gửi đến từ Official Account Trường ĐH CNTT

Thạc sĩ Nguyễn Đình Khương, Trưởng phòng dữ liệu và CNTT của nhà trường cho biết các ứng dụng trên điện thoại thông minh đã trở thành một xu hướng chung nên thay vì viết một ứng dụng riêng để sinh viên sử dụng thì tiện hơn là kết hợp với Zalo trong việc cung cấp hoặc tra cứu thông tin. “Nếu áp dụng thành công thì đây có thể là một casestudy cho nhiều trường ĐH khác tham khảo” – thầy Khương cho biết thêm.

Đại học CNTT dùng Zalo để thông báo lịch học và điểm thi

Trước đây, nếu sinh viên phải trải qua nhiều bước phức tạp như đăng nhập vào website, email, lên mạng xã hội để nắm thời khóa biểu, phòng học, điểm thi …thì giờ đây sinh viên có thể nhận hoặc tra cứu trực tiếp qua Zalo. Ngoài ra, nhà trường có thể dễ dàng khoanh vùng sinh viên để gửi những thông tin cá nhân hóa đến từng sinh viên cụ thể.

“Zalo có bộ lọc tùy chọn, giúp gửi thông tin đến đúng nhóm đối tượng liên quan.” – Thầy Lê Đức Thịnh – Bí thư Đoàn trường cho biết.

Chính vì tính tiện lợi của nó, việc ứng dụng Zalo trong giao tiếp của trường ĐH CNTT đã nhận được phản hồi tích cực từ phía nhà trường lẫn sinh viên.

Bạn Nguyễn Xuân Vũ (SV ngành Khoa học máy tính) cho biết với Zalo thì sinh viên này chỉ đơn giản cài đặt chức năng thông báo khi có tin nhắn và thoải mái làm các việc khác mà không lo bỏ lỡ các thông tin quan trọng từ phía nhà trường trong ngày hôm đó. Với bạn Thu Nguyệt (SV ngành Hệ thống thông tin) thì chia sẻ rằng việc nhận thông tin qua Zalo giúp bạn tiết kiệm được rất nhiều thời gian vì bạn là người dùng thường xuyên của ứng dụng này.

Đại học CNTT dùng Zalo để thông báo lịch học và điểm thi

Sinh viên Nguyễn Xuân Vũ – ngành Khoa học máy tính

Từ phía nhà trường, Thầy Vũ Đức Lung – Phó Hiệu trưởng nhà trường cho biết: “Zalo đã trở thành kênh thông tin chính thống của trường và chúng tôi thấy đó là kênh thông tin hiệu quả”.

Trong tương lai, rất có thể sinh viên sẽ được đăng ký môn học trực tiếp trên Zalo. Đồng thời, nhà trường dự kiến mở rộng việc ứng dụng để làm kênh tương tác với phụ huynh.

Đại học CNTT dùng Zalo để thông báo lịch học và điểm thi

Tiếp theo trường ĐH CNTT sẽ mở rộng hợp tác tác với Zalo để không chỉ sinh viên mà phụ huynh cũng sẽ có thể nhận được tin nhắn thông báo từ trường, giúp các phụ huynh có thể nắm tình hình học tập của con mình dễ dàng hơn”. – Thầy Lung cho biết.

Để có thể nhận tin nhắn thông báo qua Zalo, sinh viên chỉ cần quét QR code được dán trên các poster trong sân trường hoặc bấm “Quan tâm” Official Account của ĐH CNTT, hệ thống sẽ tự động nhận diện thông qua số điện thoại. Để bảo mật thông tin, trường sẽ chỉ cho phép tra cứu và nhận thông tin khi sinh viên sử dụng số điện thoại trùng với số điện thoại đã đăng ký trong bản lý lịch tại trường.

Trước ĐH CNTT, UBND Tỉnh Đồng Nai và Bộ Y Tế cũng đã áp dụng Zalo là một kênh chính thức giúp người dân nhận thông tin và giải quyết các thủ tục hành chính.

Essential bị kiện vì trộm công nghệ kết nối không dây

Essential bị kiện vì trộm công nghệ kết nối không dây

Khởi đầu cho công ty riêng của đồng sáng lập Android hiện đang gặp những chông gai, mới đây Essential đã bị vướng vào một vụ kiện bản quyền công nghệ.

Essential bị kiện vì trộm công nghệ kết nối không dây

Trong hè năm nay, mọi người đã thực sự choáng ngợp bởi sự quảng cáo quá cường điệu và thổi phồng sự thật về dòng điện thoại Essential Phone từ người đồng sáng lập hệ điều hành Android- Andy Rubin. Sau đó Essential đã gây hàng loạt thất vọng, danh tiếng của công ty cũng theo đó mà bị hủy hoại. Và mới đây Essential đã bị kiện.

Theo đó, Keyssa – một công ty về công nghệ kết nối không dây, được hậu thuẫn bởi nhà chế tạo iPod và sáng lập ra tổ chức Nest – Tony Fadell đã nộp đơn kiện Essential vào hôm thứ Hai. Trong đơn kiện, Keyssa tuyên bố rằng công ty này đã lấy cắp bí mật kinh doanh và vi phạm thỏa thuận. Keyssa được biết đến với công nghệ độc quyền, cho phép người dùng có thể truyền tải dữ liệu và tập tin lớn chỉ trong vài giây bằng cách đặt 2 thiết bị cạnh nhau.

Theo đơn kiện này, Keyssa và Essential đã ngồi vào bàn đàm phán về việc công ty công nghệ không dây “tiết lộ với Essential công nghệ cho phép mọi khía cạnh của kết nối không dây của Keyssa”, tất cả đều được bảo vệ theo một thỏa thuận không tiết lộ. Cụ thể hơn, vụ kiện cáo buộc Keyssa đã “triển khai đội ngũ 20 kỹ sư và nhà khoa học hàng đầu của mình” để đào tạo Essential về công nghệ này, gửi cho họ “hàng ngàn email bí mật, hàng trăm tài liệu kỹ thuật bí mật và hàng tá các bài thuyết trình bí mật”.

Essential kết thúc mối quan hệ này sau hơn 10 tháng và sau đó nói với Keyssa rằng các kỹ sư của mình sẽ sử dụng một chip cạnh tranh trong Essential Phone. Nhưng Keyssa cáo buộc Essential đã đưa các công nghệ đã được lượm lặt từ mối quan hệ của họ vào điện thoại, bỏ qua các thỏa thuận giữ bí mật đã cam kết.

Trọng tâm của vụ kiện này là một trong những điểm bán hàng quan trọng của Essential Phone: một lựa chọn để thay thế các module bổ sung, có thể thực hiện được nhờ kết nối không dây độc đáo của máy. Tóm lại, nếu tuyên bố của Keyssa là đúng, thì một trong những yếu tố của điện thoại là nhờ hành vi trộm cắp.

Vụ kiện này sẽ mang lại nhiều thách thức hơn cho Rubin. Công ty có thể sẽ đối mặt với một số vấn đề thực sự nghiêm trọng và làm cho người dùng dễ bị ảnh hưởng. Hiện khách hàng cũng đang cảm thấy thất vọng khi cầm chiếc điện thoại này bởi chất lượng rất tệ của camera.

Dịch từ: gizmodo

Chính phủ Nga phạt Telegram vì từ chối cung cấp dữ liệu người dùng

Chính phủ Nga phạt Telegram vì từ chối cung cấp dữ liệu người dùng

Với lý do không giao những dữ liệu về người dùng ứng dụng của mình, Telegram đã bị FSB ra mức phạt 14.000 USD.

Chính phủ Nga phạt Telegram vì từ chối cung cấp dữ liệu người dùng

Dường như Nga đang đặt ra một giới hạn kiểm soát dữ liệu của người dùng, nhưng lại không nói rõ giới hạn ở đâu và nếu bị vượt qua thì sẽ như thế nào. Trường hợp của Telegram khi mới đây đã lên tiếng kháng cáo chính phủ Nga vì sự can thiêp quá sâu khi vào sự riêng tư của người dùng cho thấy bức tranh phần nào được hé lộ.

Theo đó, FSB (Tổng cục An ninh Liên bang Nga) đã đặt ra mức tiền phạt là 800.000 rúp (xấp xỉ 14.000 USD) cho công ty này do không chịu chia sẻ dữ liệu người dùng với điện Kremlin.

Hồi tháng Sáu, Telegram đã đồng ý đăng ký với chính phủ để tránh lệnh cấm dịch vụ nhắn tin này trên toàn quốc, nhưng người sáng lập ra dịch vụ này – Pavel Durov đã trấn an người dùng rằng “Sẽ không có dữ liệu bí mật nào, dù là nhỏ nhất được chia sẻ với bất kì chính phủ nào”. FSB khẳng định rằng dịch vụ nhắn tin này là một kênh liên lạc của khủng bố để gây tội ác trên quy mô lớn. Hiện toà án Meshchansky của Mátxcơva đã ấn định mức tiền phạt cho công ty này, nhưng người sáng lập Telegram thì không đồng tình với quyết định trên.

Ông viết: “Ngoài thực tế là các yêu cầu của FSB không khả thi về mặt kỹ thuật, chúng mâu thuẫn với Điều 23 của Hiến pháp Liên bang Nga, trong đó nêu rõ mọi người đều có quyền riêng tư về thư từ, cuộc nói chuyện điện thoại, bưu điện, điện báo và các thông tin liên lạc khác.

Mong muốn của FSB là tiếp cận thư tín cá nhân là nỗ lực để mở rộng ảnh hưởng của họ bằng cách vi phạm hiến pháp. Quyết định của ngày hôm nay của tòa án Meshchansky có thể kháng cáo cho đến khi yêu cầu bồi thường của FSB được kiểm tra bởi một thẩm phán quen thuộc với luật cơ bản của Ros”

Và đây cũng không phải lần đầu tiên Telegram gặp rắc rối với các cơ quan chính phủ. Trước đó, FBI được cho là cố cài một cửa hậu (backdoor) vào dịch vụ Telegram, thậm chí tổ chức này còn có ý định mua chuộc một lập trình viên của ứng dụng này.

Dịch từ: neowin

Sẽ có ổ cứng dùng sóng microwave đến 40TB, có thể làm SSD sớm trở nên lỗi thời

Sẽ có ổ cứng dùng sóng microwave đến 40TB, có thể làm SSD sớm trở nên lỗi thời

Nếu được triển khai với giá thành hợp lý, ổ cứng với công nghệ sóng microwave của WD có thể sẽ làm SSD sớm trở nên lỗi thời.

Sẽ có ổ cứng dùng sóng microwave đến 40TB, có thể làm SSD sớm trở nên lỗi thời

SSD đang là một trào lưu cho các thế hệ máy tính ngày nay nhờ tốc độ nhanh vượt trội, kích thước nhỏ và hao tốn ít điện năng hơn cho những lỗi vật lý. Nhiều tính năng tốt nhưng lại có một điểm mà chúng không thể vượt qua ổ cứng truyền thống là khả năng lưu trữ.

Chính vì vậy, Western Digital, hãng đang cố đẩy công nghệ ổ cứng truyền thống – dù đang trước cơn bão của SSD – mới đây đã phát triển công nghệ sóng microwave, được kỳ vọng sẽ giúp các ổ cứng cũ trở lại vị thế dẫn đầu.

Công ty đang chuẩn bị triển khai bước cuối cùng của MAMR (microwave-assisted magnetic recording: công nghệ lưu trữ hỗ trợ bằng sóng microwave), nó đã thể hiện khả năng lưu trữ thực sự ấn tượng. Trên thực tế, Western Digital dự kiến ​​vào năm 2025 các ổ đĩa dùng công nghệ MAMR sẽ có thể chứa tới 40TB dữ liệu, giúp nó trở thành một lựa chọn tuyệt vời cho các trung tâm dữ liệu và thậm chí là đến tay người tiêu dùng.

WD giải thích trong một bài viết trên blog : “MAMR là một trong hai công nghệ năng lượng hỗ trợ mà Western Digital đã và đang phát triển trong nhiều năm. Gần đây chúng tôi đã có một đổi mới đột phá về vật liệu và quy trình cung cấp hiệu suất và dự đoán đáng tin cậy, cũng như khả năng sản xuất để tăng mật độ và chi phí cải tiến đến mức trung bình khoảng 15%/năm.”

Sự chuyển tiếp là lý do Western Digital mong chờ sẽ đưa được MAMR đến mức có thể lưu trữ được 4 terabit trên mỗi inch vuông, đưa khả năng lưu trữ đáng kinh ngạc ngay trên dung lượng của một phiến đĩa tiêu chuẩn. Mục tiêu về một ổ đĩa 40TB vào năm 2025 mới chỉ là sự khởi đầu, WD nhấn mạnh rằng họ có kế hoạch “tăng dung lượng lưu trữ hơn so với dự kiến”

MAMR phụ thuộc vào cái mà Western Digital gọi là “Máy tạo dao động” (Spin Torque Oscillator), nó tạo ra trường sóng microwave và cho phép chứa nhiều dữ liệu hơn vào một khu vực vật lý nhỏ hơn. Công nghệ này được phát minh bởi giáo sư Jimmy Zhu thuộc đại học Carnegie Mellon, và nó đã trở thành xương sống của những ổ đĩa mới đầy ấn tượng của WD.

Theo: BGR

Kaspersky Lab: hacker đang tấn công các tổ chức tài chính ở khu vực APAC

Kaspersky Lab: hacker đang tấn công các tổ chức tài chính ở khu vực APAC

Các nhà nghiên cứu tại Kaspersky Lab đã phát hiện tội phạm mạng đang nhằm mục đích vào tiền khi chúng lây nhiễm các ngân hàng tại các nước trong khu vực APAC.

Kaspersky cho biết những nhóm chuyên thực hiện APT đã tấn công thành công các tổ chức tài chính ở Malaysia, Hàn Quốc, Indonesia, Philippines, Trung Quốc (Hồng Kông), Bangladesh và Việt Nam.

Theo ông Yury Namestnikov, Giám đốc Trung tâm Nghiên cứu ở Nga của nhóm nghiên cứu và Phân tích Toàn cầu Kaspersky Lab (GReAT): “Năm nay, chúng tôi đã theo dõi sự thay đổi kiến tạo trong hành vi của các nhân tố APT. Những nhóm này ban đầu chỉ đói dữ liệu và bây giờ đi xa hơn gián điệp mạng truyền thống. Chúng đã thêm đánh cắp tiền vào danh mục tấn công của mình khi săn lùng các ngân hàng dễ bị tấn công ở APAC mà chúng có thể lây nhiễm.”

Kaspersky Lab: hacker đang tấn công các tổ chức tài chính ở khu vực APAC

Năm 2017, Kaspersky Lab đã có thể giám sát các nhân tố APT hoạt động trong khu vực, cụ thể là nhóm Lazarus khét tiếng và nhóm Cobaltgoblin sử dụng các cuộc tấn công kiểu Carbanak. Lazarus là nhóm tội phạm mạng được cho là đứng sau nhiều cuộc tấn công nghiêm trọng bao gồm tấn công vào hãng Sony Pictures vào năm 2014 và vụ cướp hàng triệu USD của ngân hàng trung ương Bangladesh năm ngoái. Nhóm này cũng được biết đến với việc hack máy chủ C&C của các ngân hàng và chính phủ, làm bệ phóng cho các chiến dịch độc hại của chúng.

Carbanak nổi tiếng năm 2014 với vụ cướp 1 tỷ USD của các ngân hàng ở Nga, Ukraina, Đức và Trung Quốc, được mệnh danh là “The Great Bank Robbery”. Nhóm này đã xâm nhập mạng lưới nạn nhân thông qua email lừa đảo hoặc lây nhiễm bằng cách khai thác các lỗ hổng đã biết của các tập tin Word. Dùng truy cập từ xa bí mật vào hệ thống, chúng đã kiểm soát được các máy ATM, trang web của ngân hàng và thu được một khoản tiền đáng kể.

Mức độ tinh vi về các công cụ và nguồn nhân lực có kĩ năng của các hacker đứng sau các nhóm này cho thấy, một vài trong số đó là các nhân tố do nhà nước bảo trợ.

“Các nhân tố đang chuyển sang sử dụng phần mềm hợp pháp thay vì triển khai các chương trình độc hại, có thể cho phép chúng thực hiện cuộc tấn công lén lút. Ngoài ra, chúng xâm nhập mạng lưới bởi các cuộc tấn công chuỗi cung ứng: trong 3 tháng qua có 5 sự cố lớn của các mô hình tương tự.

Về mặt tiền tệ, nó có thể là các cuộc tấn công chống lại cơ sở hạ tầng ATM, máy chủ SWIFT hoặc các CSDL với các giao dịch và thông tin thẻ ghi nợ / thẻ tín dụng. Chắc chắn chúng sẽ đầu tư thời gian, tiền bạc và nỗ lực để có thể có được lợi tức đầu tư (ROI) tốt. Cho đến nay, chúng ta có thể giả định rằng tội phạm mạng đang kiếm được ROI tốt khi tấn công các tổ chức tài chính trong khu vực.” Ông Namestnikov cho biết thêm.

Tổn thất chính xác về tiền tệ từ các cuộc tấn công vào tổ chức tài chính ở APAC chưa được xác nhận vào thời điểm này, nhưng báo cáo của các nhà nghiên cứu Kaspersky Lab có thể đã ngăn chặn được các vụ vi phạm trước khi những công ty tài chính có thể mất tiền.

Để bảo vệ doanh nghiệp khỏi những mối đe dọa tài chính tinh vi, Kaspersky đề xuất sử dụng một giải pháp giúp doanh nghiệp phát hiện các tấn công nhắm mục tiêu và các hành động độc hại khác thông qua việc giám sát hoạt động mạng, web và email như Kaspersky Anti Targeted Attack Platform.

Kaspersky Lab cũng nhấn mạnh tầm quan trọng của thông tin tình báo các mối đe dọa để giúp các tổ chức tài chính hiểu biết về xu hướng mới nhất của các mối đe dọa chống lại các ngân hàng. Kaspersky Lab có một danh mục các dịch vụ Threat Intelligence được thiết kế để giảm thiểu các cuộc tấn công nguy hiểm bằng cách cung cấp cho các doanh nghiệp những thông tin chi tiết về các mối đe dọa mới nhất liên tục xuất hiện và đang nhắm tới các doanh nghiệp trên toàn thế giới.

 

Theo Kaspersky

Tesla sa thải hàng trăm nhân viên, sản xuất mẫu Model 3 chậm trễ

Tesla sa thải hàng trăm nhân viên, sản xuất mẫu Model 3 chậm trễ

Trong cuộc kiểm tra hàng chất lượng nhân viên hàng năm mới đây, nhà sản xuất xe hơi chạy bằng điện Tesla đã sa thải ít nhất 400 nhân viên

Tesla là 1 công ty nổi tiếng là nơi làm việc tốt, và họ duy trì sự nổi tiếng này bằng việc sa thải hàng trăm công nhân. Tờ San Jose Mercury News ước tính có khoảng từ 400 đến 700 công nhân đã bị sa thải dựa trên báo cáo của nhân viên.

Tesla sa thải hàng trăm nhân viên, sản xuất mẫu Model 3 chậm trễ

Người phát ngôn của Tesla cho biết “Giống như tất cả các công ty, Tesla tiến hành một cuộc kiểm tra hàng năm. Điều này bao gồm cả thông tin mang tính xây dựng và công nhận những người làm việc tốt nhất với những khoản lương cộng thêm. Cũng như bất kỳ công ty nào, đặc biệt là khi có hơn 33.000 nhân viên, việc kiểm tra này đôi khi dẫn đến việc nhân viên bị sa thải khá nhiều. Tesla tiếp tục phát triển và thuê nhân viên mới trên khắp thế giới. “

Tesla cũng đã chia sẻ rằng đa số nhân viên bị sa thải là ở bộ phận hành chánh và bán hàng, không thuộc khu vực nhà máy sản xuất. Họ cũng từ chối tiết lộ con số nhân viên phải ra đi. Hãng đánh giá quá trình này đã làm tăng tinh thần làm việc cho nhân viên vì những nhân viên có khả năng cao sẽ được tăng lương . Tuy nhiên một số nhân viên đã nói chuyện với tờ báo nói rằng việc sa thải đã làm họ tổn thương tinh thần.

Việc sa thải diễn ra trong thời điểm đầy thách thức. Tesla đang cố gắng đẩy mạnh sản xuất xe Model 3 trên thị trường, Giám đốc điều hành Elon Musk đã kỳ vọng sẽ sản xuất 1.600 xe trong quý 3, nhưng thay vào đó hiện chỉ có 260 xe xuất xưởng. Các báo cáo gần đây cho thấy Tesla đã buộc phải tự sản xuất một số bộ phận, điều này làm chậm quy trình lắp ráp tổng thể.

Tesla sa thải hàng trăm nhân viên, sản xuất mẫu Model 3 chậm trễ

Elon Musk là một ông chủ nổi tiếng đòi hỏi sự khéo léo. CEO Tesla là một huyền thoại về làm việc nhiều giờ liền khi ông làm việc cùng lúc tại Tesla và SpaceX, vì vậy không lạ khi ông đòi hỏi làm việc nhiều giờ với hiệu suất cao từ nhân viên.

Dịch từ: arstechnica

Hacker đang tận dụng lỗi Zero-day mới của Flash để phân phối spyware

Hacker đang tận dụng lỗi Zero-day mới của Flash để phân phối spyware

Lỗi zero-day mới của Adobe Flash đang được hacker sử dụng thông qua tài liệu Microsoft Office để phân phối FinSpy, spyware giám sát nổi tiếng.

Kaspersky Lab mới đây đã phát hiện ra lỗi zero-day mới đang tồn tại trong chương trình Adobe Flash giúp hacker có thể thực thi đoạn mã lệnh từ xa. Đáng chú ý là lỗi này đang bị khai thác một cách tích cực bởi nhóm hacker BlackOasis.

Hacker đang tận dụng lỗi Zero-day mới của Flash để phân phối spyware

Lỗ hổng được đề cập là CVE-2017-11292, khi tận dụng hacker có thể thực thi mã lệnh từ xa. Lỗi này ảnh hưởng đến Flash Player phiên bản 21.0.0.226 đối với các hệ điều hành Windows, Macintosh, Linux và Chrome OS.

BlackOasis là cùng một nhóm được cho là có trách nhiệm khai thác lỗ hổng zero-day khác (CVE-2017-8759) do các nhà nghiên cứu FireEye phát hiện vào tháng 9/2017. Cho đến nay, BlackOasis đã tập trung vào các nạn nhân ở các quốc gia khác nhau bao gồm Nga, Iraq, Afghanistan, Nigeria, Libya, Jordan, Tunisia, Ả-rập Xê-út, Iran, Hà Lan, Bahrain, Anh Quốc và Angola.

Bên cạnh đó, mã payload của FinSpy trong các cuộc tấn công khai thác lỗi zero-day của Flash (CVE-2017-11292) có cùng một lệnh kiểm soát (C & C) máy chủ như payload khai thác lỗi CVE-2017-8759 (thực hiện mã lệnh từ xa trên Windows. NET Framework).

Lỗi zero-day trên Flash được báo cáo mới đây ít nhất là lần thứ 5 nhóm BlackOasis khai thác tính từ tháng 6/2015. Nhóm hacker này đã phát tán mã độc thông qua tài liệu Word của Microsoft Office, được đính kèm trong thư rác (spam email) cũng như nhúng vào thành phần ActiveX trong file Word (có chứa mã khai thác lỗi Flash).

Các nhà nghiên cứu của Kaspersky Labs cho biết. “Các Flash object có chứa một ActionScript chịu trách nhiệm xuất mã độc bằng bằng cách dùng một gói tùy chỉnh được thấy trong các cuộc tấn công FinSpy khác”.

FinSpy là một công cụ giám sát rất bí mật, trước đây có liên kết đến Gamma Group – một công ty của Anh chuyên bán phần mềm giám sát và gián điệp cho các cơ quan chính phủ trên toàn thế giới. FinSpy còn được gọi là FinFisher, đây là chương trình có khả năng gián điệp sâu rộng trên hệ thống bị nhiễm, bao gồm bí mật tiến hành giám sát trực tiếp bằng cách bật webcam và micro, ghi lại tất cả các nội dung được nhập trên bàn phím, can thiệp vào các cuộc gọi Skype và lọc thông tin từ tập tin.

Anton Ivanov, chuyên gia phân tích phần mềm độc hại của Kaspersky Lab cho biết: “Cuộc tấn công mới được phát hiện là lần thứ ba trong năm nay chúng tôi thấy FinSpy được phân phối thông qua các lỗ hổng zero-day. Trước đây, các hoạt động triển khai phần mềm độc hại đã khai thác các lỗi bảo mật trong Microsoft Word và các sản phẩm của Adobe. Chúng tôi tin rằng số lượng các cuộc tấn công dựa vào phần mềm FinSpy sẽ tiếp tục phát triển”.

Kaspersky Lab đã báo cáo lỗ hổng này đến Adobe, công ty này cũng đã phát hành phiên bản Adobe Flash Player 27.0.0.159 và 27.0.0.130.

Tháng trước, các nhà nghiên cứu của ESET phát hiện ra việc tải xuống hợp pháp các ứng dụng phổ biến như WhatsApp, Skype, VLC Player và WinRAR (đã bị khai thác ở cấp độ ISP) cũng đang phân phối FinSpy. Vì vậy, các doanh nghiệp và tổ chức chính phủ trên khắp thế giới đang được đề nghị cài đặt các bản cập nhật từ Adobe càng sớm càng tốt. Microsoft cũng sẽ phát hành bản cập nhật bảo mật để vá các thành phần Flash Player được sử dụng bởi các sản phẩm của mình.

Dịch từ: TheHackerNews

Microsoft đã khắc phục lỗi trong cơ chế bảo mật WPA và WPA2

Microsoft đã khắc phục lỗi trong cơ chế bảo mật WPA và WPA2

Lỗi ở giao thức mã hoá bắt tay của WPA và WPA2 đang được các công ty công nghệ chú ý và tiến hành cập nhật bản vá chúng lại. 

Như bài trước đã đề cập, lỗi bảo mật mới phát hiện cho phép kẻ tấn công có thể đọc những dữ liệu mã hoá giữa thiết bị và AP truyền qua Wi-Fi, thậm chí trong một vài trường hợp có thể sửa đổi chúng để tiêm nhiễm malware vào các website. Các nhà nghiên cứu cho biết tất cả các thiết bị macOS, Windows, iOS, Android và Linux sẽ bị ảnh hưởng bởi lỗ hổng này.

Microsoft đã khắc phục lỗi trong cơ chế bảo mật WPA và WPA2

Mới đây, Microsoft cho biết hãng đã vá lỗi bảo mật này cho khách hàng đang dùng những phiên bản Windows được hỗ trợ. Người phát ngôn của hãng nói “Chúng tôi đã đưa ra bản vá bảo mật cho vấn đề này, khách hàng bật chế độ cập nhật tự động sẽ được bảo vệ. Chúng tôi khuyên khách hàng bật lựa chọn tự động cập nhật để chắc chắn rằng họ sẽ không gặp phải những lỗi bảo mật”. Microsoft cũng có kế hoạch công bố chi tiết bản cập nhật trong hôm nay.

Với hai hệ điều hành Android và Linux vốn đang là trọng tâm của lỗi bảo mật này, Google đã hứa sẽ đưa ra bản vá cho các thiết bị ảnh hưởng trong tuần tới. Những người dùng smartphone Pixel của Google sẽ là đối tượng đầu tiên nhận bản vá ngày 6/11/2017.

Các nhà nghiên cứu phát hiện ra lỗi bảo mật này cho biết khoảng 41% thiết bị Android là bị lỗi bảo mật này, và nó sẽ mất khá nhiều thời gian để vá cho các thiết bị cũ. Hiện Apple chưa trả lời thông tin phiên bản macOS hay iOS mới nhất có gặp lỗi bảo mật này hay không.

Tổ chức Wi-Fi Alliance – mạng lưới các công ty chịu trách nhiệm về Wi-Fi đã phản ứng với việc tiết lộ các lỗ hổng. Người phát ngôn của Wi-Fi Alliance cho biết: “Vấn đề này có thể được giải quyết thông qua việc cập nhật phần mềm đơn giản và ngành công nghiệp Wi-Fi, bao gồm các nhà cung cấp nền tảng lớn đã bắt đầu triển khai các bản vá cho người dùng Wi-Fi”

Dịch từ TheVerge

Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp

Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp

Motorola vừa giới thiệu moto G5S Plus – smarpthone sở hữu camera kép được bán giá 6.990.000 VNĐ trên các kênh bán lẻ toàn quốc.

Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp

moto G5S Plus có vẻ ngoài sang trọng nhưng không kém phần mạnh mẽ, máy có thiết kế nguyên khối kim loại cùng màn hình lớn 5.5 inch Full HD cho hình ảnh sống động. Máy dùng bộ vi xử lý 8 lõi Qualcomm Snapdragon tốc độ 2.0 GHz, cho trải nghiệm các tính năng và ứng dụng một cách mượt mà.

Bên cạnh đó, moto G5S Plus còn sở hữu pin dung lượng 3000mAh kèm với sạc nhanh TurboPower, giúp đem lại 6 giờ sử dụng chỉ sau 15 phút sạc. Cảm biến vân tay được tích hợp vừa tăng khả năng bảo mật mà còn giúp thao tác mở máy thuận tiện và nhanh chóng.

Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp

Về máy ảnh, moto G5S Plus có camera sau kép đạt độ phân giải 13MP được tích hợp phần mềm xử lý hình ảnh hỗ trợ các thao tác chụp và chỉnh sửa ảnh trở nên dễ dàng và thuận tiện. Máy có camera trước 8MP góc rộng (wide-angle) tích hợp đèn LED và chế độ chụp selfie toàn cảnh (panorama) sẽ giúp bắt trọn mọi khoảnh khắc.

Ngoài những Trải nghiệm Moto (Moto Experiences) được tích hợp sẵn, moto G5S Plus còn được trang bị thêm tính năng Hiển thị ban đêm (Night Display) và Trả lời nhanh (Quick Reply), hứa hẹn mang lại những trải nghiệm tốt cho người dùng.

Khi mua moto G5S Plus, người dùng sẽ được tặng ngay 01 (một) áo khoác thời trang cao cấp kèm ưu đãi trả góp lãi suất 0%. Chương trình đang áp dụng tại các hệ thống bán lẻ trên toàn quốc gồm Thế Giới Di Động, Cellphone S, Hoàng Hà, Mai Nguyên, MediaMart, Mobivi, Nguyễn Kim, Nhật Cường, Phương Tùng Cần Thơ, Trần Anh, VHC, Tiki

Thông số kỹ thuật của moto G5S Plus

moto G5S Plus
Kích thước & trọng lượng 153.5 x 76.2 x 8.0 – 9.5mm (đến camera) / 168g
Hệ điều hành Android 7.1.1, Nougat
Bộ vi xử lý Qualcomm Snapdragon 625 (2.0 GHz), GPU Adreno 506
Màn hình 5.5 inch Full HD, IPS LCD, 401 ppi, kính Corning Gorilla Glass 3
ROM 32GB, hỗ trợ thẻ nhớ ngoài lên đến 128GB
RAM 4GB
Pin 3000mAh
Sạc Sạc nhanh TurboPower (6 giờ sử dụng sau 15 phút sạc)
Camera sau Camera kép 13MP, f/2.0, đèn flash LED kép cân bằng màu sắc, zoom kỹ thuật số 8x
Camera trước 8MP, ống kính góc rộng, khẩu độ f/2.0, đèn flash LED
Video 4K Ultra HD video, 30 fps

Ảnh moto G5S Plus 

Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp Motorola ra mắt moto G5S Plus giá 7 triệu đồng: tặng áo khoác, hỗ trợ trả góp

Hacker tấn công thành công cơ chế bảo mật WPA2, Wi-Fi toàn cầu gặp nguy hiểm.

Hacker tấn công thành công cơ chế bảo mật WPA2, Wi-Fi toàn cầu gặp nguy hiểm.

Các nhà nghiên cứu bảo mật vừa công bố chi tiết lỗ hổng bảo mật cực kỳ nghiêm trọng ảnh hưởng tới các kết nối Wi-Fi trên phạm vi toàn cầu.

Hacker tấn công thành công cơ chế bảo mật WPA2, Wi-Fi toàn cầu gặp nguy hiểm.

Với tên gọi KRACK, lỗ hổng này xuất hiện giao thức bảo mật WPA2, cho phép kẻ tấn công có thể chặn và đánh cắp thông tin trong quá trình truyền dữ liệu giữa máy tính và access points không dây. Trước giờ WPA2 là giao thức bảo mật được cho là an toàn và được dùng bởi rất nhiều điểm phát Wi-Fi, từ cá nhân, gia đình cho tới các doanh nghiệp.

Đây là một lỗ hổng bảo mật cực kỳ nghiêm trọng có ảnh hưởng trên diện rộng. Đội phản ứng khẩn cấp sự cố máy tính Mỹ đã đưa ra cảnh báo trước về lỗ hổng này: “Nhóm nhận thấy một vài lỗ hổng quản lý mã khóa trong thiết lập 4 chiều của giao thức bảo mật Wifi Protected Access II (WPA2). Lỗ hổng này có thể bị khai thác để triển khai tấn công mở khóa, packet replay, TCP connection hijacking, chèn nội dung xấu vào kết nối HTTP,…

Cần nhấn mạnh đây là vấn đề ở cấp độ giao thức, nghĩa là tất cả những thiết lập của chuẩn này đều sẽ bị ảnh hưởng. Nhóm đã được báo cáo từ nhà nghiên cứu KU Leuven về lỗ hổng này và nó sẽ được công bố rộng rãi vào ngày 16/10/2017.”

Thông tin vừa công bố bởi các nhà nghiên cứu bảo mật tại krackattacks.com thì hiện có 41% thiết bị Android đứng trước nguy cơ bị tấn công với mức độ tàn phá lớn qua kết nối Wi-Fi bởi nhiều phương thức khác nhau. Những máy chạy Android 6.0 trở lên còn chứa cả một lỗ hổng mà các nhà nghiên cứu cho là “khiến nó dễ bị đánh chặn và thao túng dữ liệu bởi các máy Android và Linux này.”

Google cho biết công ty “đã nhận thấy vấn đề và sẽ phát hành bản vá cho tất cả các thiết bị bị ảnh hưởng vào những tuần tới.”

Tất cả các thiết bị Wi-Fi đều bị ảnh hưởng bởi lỗ hổng này với các mức độ khác nhau, từ đó đưa rất nhiều người dùng đứng trước nguy cơ chịu các cuộc tấn công mạng đánh cắp dữ liệu hoặc ransomware từ bất cứ hacker nào trong phạm vi Wi-Fi. Lỗ hổng này có thể bị khai thác trên tất cả các mạng Wi-Fi dùng giao thức bảo mật WPA hoặc WPA2, gây ảnh hưởng tới cả macOS, iOS, Android và thiết bị nhân Linux. Nghiêm trọng hơn, hiện tại việc đổi mật khẩu vẫn không giải quyết được vấn đề.

Các nhà nghiên cứu khuyến cáo người dùng nên theo dõi để cập nhật các bản vá đến tất cả các client Wi-Fi và điểm truy cập ngay khi nó được phát hành, đồng thời tiếp tục sử dụng WPA2 cho tới sau đó (WPA1 cũng bị ảnh hưởng, còn WEP thì còn tệ hơn nữa). Và hiện chưa rõ rằng lỗ hổng này đã bị khai thác như thế nào ngoài thực tế.

Sắp tới, thông tin về lổ hổng này sẽ tiếp tục được trình bày vào ngày 1/11 tại buổi nói chuyện chủ đề Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 trong khuôn khổ hội nghị bảo mật tổ chức ở Dallas.

Cách thức crack bằng phương pháp KRACK

Để thực hiện, kẻ tấn công cần lừa nạn nhân cài lại một khoá đã sử dụng bằng cách thao tác và phát lại các bắt tay mật mã (cryptographic handshake).

Nhà nghiên cứu bảo mật viết: “Khi nạn nhân cài lại khoá này, các thông số liên quan như số gói tin truyền đi và nhận số gói tin nhận về sẽ bị reset về giá trị ban đầu của chúng

Về cơ bản để đảm bảo an ninh, một khóa chỉ nên được cài đặt và sử dụng một lần. Đáng tiếc là chúng tôi nhận thấy điều này không được bảo đảm bởi giao thức WPA2. Bằng cách thao tác bắt tay mật mã, chúng ta có thể lạm dụng điểm yếu này trong thực tế.”

Đội nghiên cứu bảo mật này đã thành công trong việc thực thi cài lại khoá và tấn công một chiếc smartphone Android, cho thấy cách một hacker có thể giải mã toàn bộ dữ liệu mà nạn nhân truyền qua một mạng Wi-Fi được cài mã hoá chuẩn cao cấp nhất hiện tại. Bạn có thể xem video bên dưới:

Nhóm nghiên cứu viết “Giải mã các gói dữ liệu là có thể, bởi một cuộc tấn công cài đặt lại chính là nguyên nhân truyền nonces (đôi khi còn được gọi là số gói tin hoặc vectơ khởi tạo) được thiết lập lại bằng không. Kết quả là cùng một khóa mã hóa được sử dụng với giá trị nonce đã được sử dụng trong quá khứ “

Cuộc tấn công cài đặt lại có thể sẽ gây sự tàn phá lớn đối với hệ điều hành Linux và Android 6.0 hoặc cao hơn, bởi vì “Android và Linux có thể bị lừa bằng cách cài đặt lại một khóa mã hóa không có mật mã”

Dù vậy, các nhà nghiên cứu khuyên cũng không nên quá sợ hãi vì người dùng không dễ bị tổn thương bởi bất cứ ai trên mạng Internet. Bởi việc khai thác thành công cuộc tấn công KRACK đòi hỏi kẻ tấn công phải ở gần mạng WiFi bạn đang dùng.

Làm sao để tự bảo vệ?

Lỗi bảo mật của giao thức WPA2 được mô tả ở các bản CVE-2017-13077 đến CVE-2017-13088. Để vá chúng, người dùng cần chờ bản cập nhật firmware mới từ nhà sản xuất thiết bị.

Các nhà nghiên cứu cũng cho biết giao thức truyền qua HTTPS là an toàn (dù không chắc 100%) và không thể bị giải mã bởi phương pháp tấn công KRACK. Vì thế người dùng được khuyên dùng VPN an toàn, dịch vụ sẽ mã hoá toàn bộ lượng truy cập internet của bạn dù là đi qua HTTP hay HTTPS.

Đội nghiên cứu cũng hứa sẽ sớm đưa ra công cụ giúp bạn tự kiểm tra xem mạng Wi-Fi của mình có bị lỗi bảo mật dễ dẫn đến một cuộc tấn công KRACK hay không.

Nếu bạn quan tâm, có thể đọc nghiên cứu có tiêu đề Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 được xuất bản bởi Mathy Vanhoef của KU Leuven và Frank Piessens của imec-DistriNet, Nitesh Saxena và Maliheh Shirvanian của Đại học Alabama tại Birmingham, Yong Li Huawei Technologies và Sven Schäge của Ruhr-Universität Bochum.

Dịch từ: TheHackersNew và Tinhte