So với lần rò rỉ trước thì trong lần xuất hiện này, video về chiếc BlackBerry Passport Silver Edition chạy Android đã rõ ràng hơn và cho chúng ta một cái nhìn tổng quát nhất.
Có thể thấy được rằng BlackBerry Passport Silver Edition dùng Android có kiểu dáng giống với bản chạy BB 10, chỉ khác là nó dùng nền tảng từ Google là Android 5.0 Lollipop. Các tác vụ và ứng dụng Android trên Passport Silver Edition hoạt động trơn tru, các thao tác vút cũng khá ổn. Ba phím điều hướng ảo vẫn còn đó, và đặc biệt là ngoài việc vút trên màn hình, chúng ta còn có thể vút lên xuống bằng bàn phím cứng phía dưới. Để rõ hơn thì mời các bạn xem video dưới đây.
BlackBerry có vẻ như đang phát triển hai mẫu smartphone chạy Android: một là BlackBerry Passport Silver Edition chạy Android, và một có thể là BlackBerry Venice – chiếc điện thoại trượt dọc cũng dùng hệ điều hành Google. Thời gian ra mắt thì vẫn còn là dấu hỏi lớn.
Các bạn kéo tới phút 4:57 để bắt đầu xem chi tiết
Người dùng Windows 10 hẳn sẽ vui khi biết hệ điều hành mới của Microsoft vừa bổ sung vài phím tắt hữu ích khi thao tác trong cửa sổ dòng lệnh Command Prompt.
Đáng chú ý nhất, với Windows 10, bạn đã có thể sử dụng 2 tổ hợp phím tắt (shortcut) thông dụng làCtrl+C (sap chép) và Ctrl+V (dán) trong cửa sổ dòng lệnh Command Prompt vốn là điều mà bạn không thể thực hiện ở các phiên bản Windows trước.
Kích hoạt các phím tắt mới
Trong phiên bản chính thức của Windows 10, các phím tắt của cửa sổ Command Prompt đều được mặc định kích hoạt (đối với các bản build trước, chúng đều bị vô hiệu hóa).
Nếu như bạn không chắc rằng các phím tắt này đã được kích hoạt, bạn có thể kiểm tra chúng bằng cách mở Command Prompt theo đường dẫn Start > All apps > Windows System > Command Prompt. Sau đó nhấn phải chuột vào thanh tiêu đề của cửa sổ dòng lệnh.
Bạn có thể kiểm tra xem các phím tắt đã được kích hoạt hay chưa.
Tiếp đến, bạn chọn mục Properties, một cửa sổ sẽ xuất hiện.
Ở thẻ Options, bạn sẽ thấy vùng có tên Edit Options. Hãy chắc chắn rằng ô thuộc tính của Enable Ctrl key shortcuts đã được chọn.
Sau đó, nhấn nút OK để áp dụng các thay đổi.
Hãy chắc chắn rằng thuộc tính Enable Ctrl key shortcuts đã được đánh dấu chọn.
Các phím tắt khác
Sau đây là một số phím tắt khác mà bạn có thể sử dụng trong cửa sổ dòng lệnh Command Prompt:
– Sao chép văn bản đã chọn vào bộ nhớ máy tính (clipboard): Ctrl + C hay Ctrl + Insert.
– Dán văn bản đã sao chép: Ctrl + V hoặc Shift + Insert.
– Chọn tất cả văn bản trong hàng có chứa dấu nháy dòng lệnh. Nếu như không có văn nào trong hàng có chứa dấu nháy dòng lệnh thì ứng dụng sẽ tự động chọn toàn bộ văn bản trong cửa sổ Command Prompt: Ctrl + A.
– Di chuyển giao diện lên/xuống một hàng: Ctrl + Up/Down.
– Di chuyển giao diện lên/xuống một trang: Ctrl + Page Up/Page Down.
– Mở cửa sổ tìm kiếm trong toàn bộ dòng lệnh của Command Prompt: Ctrl + F.
– Trong các phiên bản Windows trước, người dùng buộc phải vào chế độ Mark Mode mới có thể sử dụng chuột để chọn nội dung văn bản. Tuy nhiên, Windows 10 mặc nhiên cho phép người dùng sử dụng chuột trong văn bản mà không cần phải vào Mark Mode. Nếu muốn, bạn vẫn có thể kích hoạt Mark Mode bằng phím tắt: Ctrl + M.
– Di chuyển dấu nháy dòng lệnh lên/xuống/trái/phải thông qua các phím: Up/Down/Left/Right.
– Di chuyển dấu nháy lên/xuống một hàng lệnh và văn bản: Shift + Up/Down.
– Di chuyển dấu nháy qua trái/phải một ký tự và chọn ký tự đó: Shift Left/Right.
– Di chuyển dấu nháy qua trái/phải một chữ và chọn chữ đó : Ctrl + Shift + Left/Right.
– Di chuyển dấu nháy lên/xuống giao diện và văn bản : Shift + Page Up/Page Down.
– Di chuyển dấu nháy đến đầu/cuối của dòng hiện tại và văn bản: Shift + Home/End.
– Di chuyển dấu nháy đến đầu/cuối giao diện của cửa sổ Command Prompt và văn bản: Ctrl + Shift + Home/End.
R7 Lite là smartphone Android siêu mỏng mới tiếp sau R5 được Oppo bán chính hãng ở Việt Nam.
Oppo R7 Lite sẽ lên kệ vào cuối tháng 8 với giá dự kiến hơn 7 triệu đồng.
Phiên bản bán chính hãng ở Việt Nam sẽ có hai màu xám silver và vàng gold. Củ sạc là loại thường không hỗ trợ sạc nhanh VOOC, ngoài ra, phụ kiện đi kèm còn có bao bảo vệ máy bằng nhựa mềm.
Kiểu dáng là điểm gây chú ý nhất trên Oppo R7 Lite trong phân khúc smartphone tầm trung hiện giờ. Vỏ làm từ kim loại nguyên khối và hoàn thiện sắc sảo.
R7 Lite mỏng chỉ 6,3 mm, mỏng hơn iPhone 6 lẫn Galaxy S6. Nhưng trọng lượng xấp xỉ 150 gram nên khi cầm khá đầm tay và chắc chắn.
Camera không còn quá lồi như trên R5 mà được hoàn thiện trông tinh tế hơn. Mặt lưng kim loại được bo cong nhẹ nên cho cảm giác cầm dễ chịu.
Nhưng phần viền kim loại với đường Diamond Cut ở mặt trước tạo cảm giác sắc tay và khó chịu khi cầm chặt.
Ở cạnh đáy và trên đỉnh của R7 Lite là cổng microUSB và giắc tai nghe 3,5 mm, không bị lược bỏ như trên một số mẫu smartphone siêu mỏng.
Mặt trước của máy là màn hình 5 inch với độ phân giải HD và công nghệ Super Amoled. Chất lượng hình ảnh ở mức khá khi màu sắc sống động, góc nhìn tốt nhưng chưa mịn và trong.
Mặt kính cường lực ở phía trước được làm cong dạng 2,5D giống như iPhone 6 và 6 Plus nhưng hiệu quả khi sử dụng chưa thấy rõ rệt. Chạy Android 5.1 Lollipop nhưng R7 Lite vẫn dùng dãy phím cảm ứng riêng biệt, thiếu sót là nó không hỗ trợ đèn nền.
Ưu điểm khác ở Oppo R7 còn là camera trước và sau lần lượt 8 và 13 megapixel, hỗ trợ nhiều chế độ chụp hình và có khả năng chụp rất nhanh.
Góp mặt trong mọi phân khúc, nhưng gần như chưa mẫu điện thoại nào cạnh tranh được với thương hiệu nước ngoài, ngay cả Trung Quốc dù vẫn nói hàng Trung Quốc kém bền, không đủ uy tín.
Hiện nay, số lượng người dùng smartphone ở Việt Nam đang tăng rất cao, chính vì vậy Việt Nam cũng trở thành thị trường béo bở với các hãng nỗi tiếng như Apple, Sony, Samsung, LG … Ngoài những tên tuổi lâu đời trên, còn rất nhiều thương hiệu mới nổi và không thể không nhắc đến các thương hiệu Việt như FPT, Q-Mobile, Rovi… và mới nhất hiện nay chính là Bkav với chiếc Bphone mà nhiều người biết đến.
Vậy, thương hiệu Việt đã làm được đến đâu? Tất cả, góp mặt đủ trong mọi phân khúc, nhưng gần như chưa có mẫu điện thoại nào cạnh tranh được với các thương hiệu đến từ nước ngoài, ngay là Trung Quốc, trong khi nhiều người vẫn nói hàng Trung Quốc kém bền, không đủ uy tín… Vậy tại sao thương hiệu Việt lại thất bại như vậy?
Trước hết, ta sẽ xét về nhu cầu người dùng. Đặt bản thân dưới con mắt của một người tiêu dùng bình thường, thiết kế là điều đầu tiên mà ta chú ý đến. Tất nhiên không ai bỏ tiền ra để đi mua một chiếc điện thoại có kiểu dáng xấu cả. Thứ hai là chất lượng của điện thoại, hay có thể gọi là độ bền theo thời gian, không ai muốn thiết bị mình dùng được vài tháng là hư. Và cuối cùng là cấu hình, đa số người dùng điện thoại thông minh hiện nay là giới trẻ, họ cần gì thì chúng ta đều biết, họ cần một chiếc điện thoại chụp hình đẹp, có thể sử dụng trơn tru các ứng dụng mạng xã hội và một số game giải trí đơn giản.
Đây là nhận xét của tôi dưới con mắt của một người dùng là giới trẻ. Vậy với những yêu cầu trên thì điện thoại thương hiệu Việt làm được những gì?
Đầu tiên về thiết kế: Có thể nói điện thoại thương hiệu Việt làm rất tốt điều này khi mà thiết kế của họ bắt kịp với xu hướng của giới trẻ. Tuy nhiên, các thương hiệu lớn họ còn làm tốt hơn khi tạo ra những mẫu thiết kế mới hoàn hảo.
Tiếp theo là độ bền: Hầu hết điện thoại thương hiệu Việt không thể cạnh tranh với thương hiệu từ nước ngoài ở điểm này (ai từng dùng thì cũng sẽ rõ điều đó) và tạo ra một ấn tượng xấu đến người tiêu dùng.
Cấu hình: Điện thoại thương hiệu Việt trải đều ở mọi phân khúc. Có vẻ như họ chạy đua mạnh mẽ về mặt này.
Nhận xét chung về điện thoại thương hiệu Việt, có thể thấy, khi thiết kế và chất lượng chưa cạnh tranh được với các thương hiệu từ nước ngoài nhưng họ đã sẵn sàng chạy đua cấu hình thì đó là bước đi sai lầm. Điện thoại thương hiệu Việt chưa tạo được sự khác biệt với những mẫu điện thoại khác thì cơ hội hoàn toàn không có.
Ta cũng nhận thấy khó khăn đối với điện thoại Việt. Các mẫu điện thoại tầm trung phải cạnh tranh với nhiều model từ Trung Quốc có giá rẻ và cấu hình cao, còn đối với những mẫu cao cấp thì phải chạy đua với các thương hiệu lớn và lâu đời. Hầu như khi ai đó sẵn sàng bỏ ra một số tiền lớn để mua điện thoại thì chắc chắn các thương hiệu như Apple, Sony, Samsung, LG … sẽ là những chọn lựa đầu tiên.
Vậy hướng đi nào cho điện thoại thương hiệu Việt? Đầu tiên là sự khác biệt, khác biệt về thiết kế, giao diện… Tiếp theo là sự đổi mới về phương pháp, chiến lược hoạt động. Cuối cùng là bước đi đúng đắn, điện thoại Việt trước tiên cần vượt qua những thương hiệu mới nổi từ Trung Quốc rồi mới có thể cạnh tranh với các thương hiệu lớn.
Nhiếp ảnh gia Andrew Marttila sống ở Philadelphia, Mỹ tự mô tả mình là một “gã cuồng mèo”. Anh sinh ra với căn bệnh bẩm sinh là dị ứng với lông vật nuôi, vì vậy để tự chữa bệnh cho mình, năm 22 tuổi Andrew quyết định bắt đầu tiếp xúc với các loài vật nhiều lông theo phương pháp “lấy độc trị độc”. Kể từ đó, Andrew đã chụp hình macro mắt mèo rất nhiều và trở thành “thánh cuồng mèo” khi nào không hay.
Andrew có kiểu giải trí phổ biến là chơi với mèo, lúc làm việc với tư cách là thợ chụp ảnh thì ghi hình mèo, lúc rảnh rỗi thì đọc sách, tạp chí về mèo. Trong bộ ảnh mới của mình, Andrew Marttila đã thực hiện loạt ảnh macro chụp những con mắt tuyệt đẹp của những chú mèo, qua đó cho chúng ta thấy vẻ đẹp cuốn hút đằng sau đó.
Mắt của mèo tên Oberon
Mắt của mèo tên Jinx
Mắt của mèo tên Imogen
Mắt của mèo tên Kip
Mắt của mèo tên Lady
Mắt của mèo tên Benedict
Mắt của mèo tên Hobbes
Mắt của mèo tên Ahava
Mắt của mèo tên Shoyu
Mắt của mèo tên Aja
Mắt của mèo tên Squeak
Một số ảnh khác chụp Andrew Marttila và bầy mèo:
Bài này sẽ giúp bạn trả lời được các câu hỏi như Ransomware là gì? Nó lây nhiễm ra sao, cũng như đi ngược về quá khứ của loại mã độc tống tiền này
Ransomware là gì?
Ransomware là một loại malware (phần mềm mã độc) ngăn chặn hoặc giới hạn người dùng sử dụng thiết bị, hệ thống hoặc dữ liệu của mình. Một số thì đi mã hóa file khiến bạn không thể mở được tài liệu quan trọng, một số khác thì dùng cơ chế khóa máy để không cho nạn nhân tiếp tục sử dụng.
Hãng bảo mật Trend Micro giải thích thêm rằng, loại malware này buộc nạn nhân phải trả tiền để lại có quyền sử dụng tiếp hệ thống của họ, thế nên mới có chữ ransom – nghĩa là tiền chuộc. Khoảng tiền này có khi chỉ vài đô la, có khi lên đến vài chục, thậm chí là cả trăm USD (từng có trường hợp phải trả 600$).
Một số tin tặc khác thì dùng bitcoin cho an toàn và tránh bị bắt. Nhưng cũng cần nhấn mạnh rằng ngay cả khi bạn đã trả tiền rồi thì không có gì đảm bảo tin tặc sẽ cấp quyền trở lại cho bạn hay còn làm thêm điều gì tệ hại hơn.
Ransomware lây nhiễm theo cách nào và nó làm gì khi xâm nhập?
Ransomware có thể bị tải xuống máy người dùng bằng nhiều cách khác nhau. Cách phổ biến đó là lừa người dùng vào một website giả mạo hoặc website đã bị chèn mã độc. Một số ransomware thì được “thả bom” vào máy của chúng ta bằng cách đi kèm theo những malware khác hoặc đính kèm trong email.
Bên cạnh việc lợi dụng email, website để phát tán, ransomware còn tận dụng các lỗ hổng bảo mật của hệ điều hành hoặc các phần mềm để lây nhiễm và chạy. Chỉ mới hồi giữa năm, McAfee cho hay họ phát hiện ra một họ ransomware chuyên khai thác lỗi của Adobe Flash để xâm chiếm vào máy tính.
Một khi bắt đầu chạy lên, ransomware thường làm một trong hai thao tác:
Khóa màn hình thiết bị của bạn
Mã hóa một số tập tin và đòi password để mở
Ở tình huống 1, ransomware sẽ hiện một hình ảnh hay cảnh báo gì đó chiếm trọn màn hình của bạn và bạn không có cách gì có thể tiếp tục sử dụng máy nữa, dù cho đó là PC hay smartphone, tablet. Hình ảnh hoặc thông báo đó cũng sẽ hướng dẫn nạn nhân là họ nên làm gì để trả tiền chuộc cho tin tặc. Trong khi đó, các ransomware sử dụng cơ chế mã hóa file thì tìm đến những văn bản, bảng tính và các file tài liệu quan trọng trong máy và khóa chúng lại.
Theo Trend Micro và Norton, ransomware còn được gọi là “scareware” bởi nó buộc người dùng trả tiền thông qua việc đe dọa người dùng. Hacker có thể nói những câu đại loại như: “Nếu anh không trả tiền cho tôi, dữ liệu của anh sẽ mất hết trong 7 ngày”, hoặc “Hãy trả tiền ngay hoặc không bao giờ được xài chiếc điện thoại đó nữa”.
Hãy thử tưởng tượng bạn đang có những tài liệu trị giá hàng trăm triệu đồng, thậm chí là các file dự án trị giá cả tỷ đồng thì liệu bạn có sợ hay không khi bị khóa file kiểu đó. Hoặc giả dụ bạn chỉ có một cái máy tính duy nhất, bao nhiêu ảnh và file quý đều nằm trong đó, giờ thì máy bị như thế thì chắc hẳn bạn cũng tỏ ra lo lắng chứ.
Cần lưu ý rằng ransomware không chỉ chạy trên máy tính mà nó còn có thể thâm nhập vào điện thoại và cả thiết bị di động. Năm 2014, có một ransomware đã hiển thị thông báo giả làm FBI để đòi người dùng nộp tiền nếu muốn tiếp tục sử dụng máy và không bị bắt.
Màn hình của ransomware trên Android giả làm FBI
Lịch sử ransomware
Những trường hợp đầu tiên bị dính ransomware được ghi nhận là tại Nga vào năm 2005 – 2006. Khi đó, một ransomare mang số hiệu TROJ_CRYZIP.A đã nén các tập tin quan trọng của người dùng lại thành một file zip rồi xóa đi các tập tin gốc. Để mở file zip này thì cần có password. TROJ_CRYZIP.A còn tạo một file văn bản để làm “thư tống tiền”, trong đó nói rằng người dùng muốn có password để mở file zip thì phải trả 300USD.
Ở thời gian đầu, ransomware thường tìm và khóa các file tài liệu, ví dụ như .doc, .xls, hoặc các tập tin thư viện, tập tin thực thi của phần mềm như .dll hoặc .exe. Đến năm 2011, chúng ta bắt đầu nghe về SMS ransomware. Con ransomware với số hiệu TROJ_RANSOM.QOWA liên tục hiển thị một thông báo đòi tiền khiến cho người dùng bực mình, để rồi cuối cùng họ phải trả “tiền chuộc” bằng cách nhắn tin đến một số SMS đặc biệt có tính phí.
Nguy hiểm hơn, có một số ransomware còn thâm nhập vào Master Boot Record (MBR) của máy tính. Bằng cách này, ransomware sẽ ngăn không cho hệ điều hành chạy lên, hay nói cách khác là làm tê liệt luôn cả hệ thống.
Để làm được điều đó, ransomware đã copy phần MBR gốc, sau đó ghi đè lên MBR này bằng mã độc của chính nó trong nhiều lần. Khi hệ thống bị buộc phải khởi động lại, malware sẽ bắt đầu phát huy tác dụng của mình. Hệ điều hành sẽ không chạy lên, thay vào đó là một dòng đòi tiền bằng tiếng Nga.
Vượt ra khỏi biên giới Nga
Ban đầu ransomware chỉ hoành hành ở Nga, nhưng nhờ vào cách kiếm lợi nhanh, nhiều và dễ như thế này nên nhiều tin tặc đã bắt đầu áp dụng nó cho các nước Châu Âu. Tính đến tháng 3/2012, hãng Trend Micro nói rằng họ đã ghi nhận sự phát tán ransomware ở cả Châu Âu lẫn Mỹ và Canada.
Lúc này các ransomware không còn hiển thị thông báo đòi tiền đơn giản nữa, thay vào đó nó mạo danh cơ quan cảnh sát địa phương nói rằng người dùng đã làm điều xấu gì đó và yêu cầu trả tiền nếu không muốn bị bắt hay điều tra (thực chất là không có, tin tặc chỉ đang trục lợi mà thôi).
Năm 2012, ransomware TROJ_RANSOM.BOV từng bị “nhúng” vào một trang web bán hàng của Pháp, từ đó lây nhiễm xuống máy tính người dùng tại Pháp và Nhật (nơi hãng có một lượng lớn người dùng). Con malware này cũng hiển thị một thông báo giả từ cơ quan cảnh sát của Pháp để đe dọa người ta.
Cũng trong năm 2012, có một số ransomware không hiển thị “giấy đòi tiền” bằng chữ mà phát đoạn ghi âm bằng giọng nói theo ngôn ngữ địa phương. Một số khác thì hiển thị logo chứng chỉ bảo mật giả để thu hút lòng tin của người dùng. Một số khác thì can thiệp vào các tập tin quan trọng của hệ thống và khiến máy không thể hoạt động bình thường.
Sự nổi dậy của ransomware giả mạo cảnh sát
Trong một bài post trên blog của mình, Symantec nói rằng ransomware còn thông minh đến mức có khả năng nhận biết quốc gia mà bạn đang ở (thông qua địa chỉ IP) để hiển thị thông báo bằng ngôn ngữ địa phương, kèm theo đó là logo của cảnh sát sở tại. Những con malware như thế này còn được gọi bằng cái tên Reveton. Đáng báo động hơn, tốc độ lây lan của ransomware càng lúc càng nhanh hơn, và đã có một số biến thể được Norton phát hiện lên đến 500.000 lần trong chỉ 18 ngày.
Thêm một ví dụ về ransomware giả mạo FBI trên máy tính
Các chuyên gia của Symantec còn đưa ra ví dụ cụ thể về một trường hợp mà họ từng nghiên cứu trong vòng 1 tháng. Trong số những người bị nhiễm thì có 2,9% người trả tiền, và mặc dù con số này trông có vẻ nhỏ nhưng với tội phạm mạng thì nó là một món tiền lớn vì:
Trong 1 tháng nghiên cứu nói trên, có 68.000 máy tính đã bị lây nhiễm, tức khoảng 5.700 máy mỗi ngày
Ransomware đòi tiền chuộc khoảng từ 60 đến 200USD để mở khóa cho một máy tính
Mỗi ngày, có khoảng 2,9% người dùng – tương đương 168 người – trả tiền cho tin tặc, vậy tính ra hắn ta có thể hưởng được 33.600USD mỗi ngày, hay 394.000USD mỗi tháng. Sao, giờ thì theo bạn con số đó có còn nhỏ nữa không?
Nhưng đây chỉ là một vụ, có những biến thể Reveton đòi ít tiền hơn, các băng hacker khác thì đòi tiền theo cách khác, nên số tiền không thể chỉ nhân lên một cách đơn giản như thế. Symantec ước tính có khoảng 5 triệu USD bị “rút” khoảng các nạn nhân của ransomware mỗi năm.
Một số biến thể Reveton không yêu cầu chuyển khoản trực tiếp, thay vào đó chúng buộc nạn nhân phải thanh toán thông qua hệ thống UKash, PaySafeCard, hoặc MoneyPak. Đây là các hệ thống chuyển tiền có khả năng đảm bảo tính nặc danh và không để lại dấu vết tài chính, nhờ vậy mà tin tặc có thể nhận tiền rồi rút êm mà không bị điều tra hay bắt giữ.
Video về cách hoạt động của con ransomware tên là TorrentLocker
Sự tiến hóa của CryptoLocker
Khoảng cuối năm 2013, người ta ghi nhận một loại ransomware mới. Những biến thể này giờ đây mã hóa file thay vì khóa máy tính như lúc trước, vì vậy mà chúng được gọi bằng cái tên “CryptoLocker” (chữ crypto có nghĩa gốc là bí mật, còn trong thế giới máy tính thì nó là mã hóa). Bằng cách này, tin tặc có thể đảm bảo rằng người dùng vẫn phải trả tiền ngay cả khi họ đã dùng các công cụ bảo mật để xóa malware.
Trong các thông báo đòi tiền, CryptoLocker thường nói rằng nó dùng cơ chế mã hóa “RSA-2048”, nhưng theo nghiên cứu của các hãng bảo mật như Symantec, Trend Micro hay McAfee thì malware này còn kết hợp cả phương thức mã hóa AES với RSA.
RSA là phương thức mã hóa dùng khóa không đối xứng, tức là nó dùng 2 khóa (khóa ở đây chỉ đơn giản là một đoạn kí tự dài, dựa vào kí tự trong đó mà việc mã hóa file sẽ thay đổi). Một khóa dùng để mã hóa dữ liệu, khóa còn lại xài khi cần giãi mã file.
Một trong hai khóa sẽ được cung cấp rộng rãi cho người bên ngoài, gọi là public key, cái còn lại chỉ được người dùng lưu giữ và gọi là private key. Trong khi đó, AES thì dùng khóa đối xứng, tức là việc mã hóa và giải mã sẽ dùng chung một khóa.
Một khóa (key) để mã hóa / giải mã trông sẽ tương tự như thế này
Trở lại với CryptoLocker, nó dùng AES để mã hóa file trên máy tính của bạn. Theo lý thuyết, cần phải có một khóa để giải mã file này, và khóa đó được nhúng trong chính tập tin bị ảnh hưởng.
Nhưng vấn đề nằm ở chỗ khóa đó lại bị mã hóa bằng một public key của RSA, thế nên chúng ta cần có một private key để giải mã. Và tất nhiên, private key đó chỉ nằm trong tay hacker mà thôi. Để được cung cấp đoạn ký tự private key này, bạn buộc phải trả tiền cho hacker.
Các nghiên cứu sâu hơn cho thấy rằng để phát tán CryptoLocker, tin tặc đã dùng đến một chiến dịch spam mail. Các bức thư spam này chứa một tập tin đính kèm thuộc về con malware TROJ_UPATRE, một họ malware nhỏ gọn và có chức năng download đơn giản. Sau khi chạy trên máy tính người dùng, TROJ_UPATRE sẽ tải về một malware khác gọi là ZBOT, rồi ZBOT lại tải tiếp CryptoLocker.
Khoảng cuối năm 2013, một biến thể mới của CryptoLocker xuất hiện. Với tên gọi WORM_CRILOCK.A, biến thể này có thể lây lan thông qua các ổ USB hay HDD rời, điều này làm tốc độ phát tán tăng lên so với các biến thể khác. Nó cũng không phụ thuộc vào các malware có khả năng download, thay vào đó nó giả mạo như là một phần mềm kích hoạt nằm ẩn trên các file chia sẻ ngang hàng (torrent).
Một biến thể khác cũng không kém phần nguy hiểm là CryptoDefense (tên khác: Cryptorbit). Nó mã hóa rất nhiều thứ, từ các lịch sử duyệt web, cơ sở dữ liệu, hình ảnh, phim, các file Office và hơn thế nữa. Nó còn thông minh đến mức có khả năng đi tìm các file backup và xóa đi để người dùng không thể làm gì khác ngoài việc trả tiền để được cung cấp khóa giải mã.
Cướp tiền ảo
Trong thời gian gần đây, các Ransomware đã tiến hóa để đòi tiền chuộc bằng các loại tiền ảo (ví dụ: Bitcoin, MultiBit, Electrum…). Loại malware này được gọi là BitCrypt. Biến thể đầu tiên sẽ thêm đuôi “.bitcrypt” vào các file đã mã hóa và chỉ dùng giấy tống tiền bằng tiếng Anh. Biến thể thứ hai thì thêm đuôi “.bitcrypt 2” vào các file và có thể hiển thị thông báo đòi chuộc bằng 10 ngôn ngữ khác nhau. Chúng cũng dùng phương thức mã hóa AES và RSA để mã hóa file.
Cũng có loại Ransomware đi mã hóa những tập tin quan trọng của các phần mềm tiền tệ ảo. Những file này chứa danh sách giao dịch, tùy chọn của người dùng hay thông tin tài khoản. Để tiếp tục sử dụng chúng, người dùng phải trả tiền cho hacker.
Tương lai của ransomware
Năm 2014 có một loại malware gọi là Critroni, còn gọi là Curve-Tor-Bitcoin (CTB) Locker. Nó sử dụng mạng lưới Tor để che giấu việc liên lạc với nạn nhân, một số khác cũng đòi bitcoin để làm tiền chuộc. Đến năm 2015, CTB Locker còn có thêm dịch vụ giải mã từng file một miễn phí, còn để giải mã một lượng lớn file thì vẫn phải trả tiền.
Các hãng bảo mật đều dự báo rằn trong thời gian tới ransomware sẽ được các tin tặc cải tiến để hoạt động hiệu quả hơn, mã hóa nhiều file hơn và có cách phát tán nguy hiểm hơn, ngấm ngầm hơn. Các ransomware mới cũng sẽ được cải tiến về khả năng ẩn mình để không bị phát hiện bởi các trình diệt virus hay các tính năng bảo mật của hệ điều hành.
Chỉ trong vài năm, ransomware đã vượt ra khỏi biên giới Nga để đi đến nhiều phần còn lại của thế giới. Với mô hình “kinh doanh” béo bở kèm theo các hình thức trả tiền nặc danh, ransomware sẽ ngày càng được tận dụng nhiều hơn để chiếm đoạt tiền của chúng ta. Chính vì thế, mỗi người nên tự biết cách bảo vệ mình trước những mối hiểm họa như thế này để tránh bị mất tiền oan ức.
Làm thế nào để tránh bị dính ransomware
Những lời khuyên này được tổng hợp từ McAfee, Trend Micro và cả Symantec. Chúng bao gồm:
Sao lưu dữ liệu thường xuyên ra ổ rời, để lỡ file có bị mã hóa thì có thể lấy file backup dùng và không phải trả tiền cho hacker
Áp dụng các bản vá bảo mật cho phần mềm và cả hệ điều hành ngay khi chúng được phát hành, bởi vì có một số ransomware lợi dụng lỗ hổng bảo mật để xâm chiếm hệ thống.
Bookmark các trang web thường dùng và chỉ truy cập web bằng bookmark.
Với những link lạ, phải đọc kĩ tên miền của link xem nó có giống với trang chính thức hay không, có bị thêm bớt kí tự nào hay không, nếu có thì hãy xóa thư ngay, và đừng click vào link đó
Chỉ tải về các file đính kèm trong email từ những người tin tưởng.
Với các email được gửi hàng loạt đến nhiều người, đừng mở các file đính kèm ra vì có thể nó là thư mạo danh
Dùng phần mềm chống virus và thường xuyên quét máy tính của mình (tất nhiên là có dòng này rồi, các hãng bảo mật trên đòi bán phần mềm chống virus mà).
Đây là chiếc S6 Edge+ xách tay từ thị trường Hàn Quốc mình mượn từ cửa hàng. Phụ kiện theo máy chỉ gồm có cáp, cây lấy sim, củ sạc nhanh của Samsung và tai nghe, không có pin phụ thứ hai và cũng không có đế sạc vì pin của S6 Edge+ không thể tháo rời. S6 Edge+ là phiên bản nâng cấp của S6 Edge, đồng thời có thể coi nó là phiên bản màn hình cong của Note 5 vì cấu hình giống nhau, màn hình đều là 5,7 inch 2K nhưng không có bút S-pen.
Đây là một chiếc S6 Edge phóng to, màn hình được nâng từ 5.1″ đến 5.7″. Chất lượng hoàn thiện phần khung máy khá tốt và rất chắc chắn, cầm trên tay cho cảm giác rất cứng cáp mặc dù máy khá mỏng – 6,9mm. Điểm chưa đẹp của S6 Edge+ đó là màng loa thoại phía trước, nhìn nó không cao cấp và xịn như giá tiền. Thứ hai là micro thoại ở cạnh dưới và cổng mic quay phim ở cạnh trên nằm không đối xứng nên có thể nhiều bạn sẽ thấy không đẹp ở điểm này.
Giá xách tay của cửa hàng tại thời điểm viết bài này là 22 triệu đồng. Cám ơn cửa hàng XTmobile đã cho mình mượn máy.
Cấu hình Galaxy S6 Edge+:
Hệ điều hành: Android 5.1
Chip xử lý: Exynos 7420, 64-bit, 14 nm, tám nhân (4 nhân 2.1 GHz + 4 nhân 1.5 GHz)
GPU: Mali-T760MP8
Màn hình: 5,7″ Super AMOLED, độ phân giải 2K (1440 x 2560)
Kính cường lực: Gorilla Glass 4 ở mặt trước và mặt sau
Nút Home có cảm biến vân tay
RAM: 4 GB LPDDR4
Bộ nhớ trong: 32 GB (UFS 2.0)
Thẻ nhớ: không có
Camera sau: 16 MP, AF, LED Flash, F1.9, quay phim 4K@30fps
Camera trước: 5 MP, F1.9
Kết nối: NFC (có thanh toán không cần chạm), Wi-Fi a/b/g/n/ac, BT 4.1 có aptX, GPS, GLONASS, Beidou, 3.5mm
Trang Nowhereelse đã đăng tải hình ảnh được cho là mô hình Xperia Z5, mẫu smartphone cao cấp nhất mà nhà sản xuất Nhật Bản đang ấp ủ. Thông tin này được cung cấp qua một nhà sản xuất phụ kiện, ốp bảo vệ cho sản phẩm.
Ảnh rò rỉ cho thấy, thiết bị mới của Sony có kiểu dáng vuông vức với thiết kế hai mặt phẳng, nắp sau nhiều khả năng vẫn là kính. Các cạnh trên Xperia Z5 khá giống Xperia Z3+/Z4 hiện nay, tuy nhiên nút nguồn được làm lớn. Tin đồn nói rằng Sony thay đổi vậy bởi phím này sẽ tích hợp cảm biến vân tay.
Về cấu hình, Xperia Z5 không có nhiều đột phá so với sản phẩm hiện nay hay so với các model của đối thủ. Máy trang bị chip Snapdragon 810, màn hình Quad HD, RAM 3 GB hoặc 4 GB. Trong khi đó camera chính độ phân giải 21,5 megapixel, có thể nâng cấp về các tính năng chụp hình.
Ngoài ra, thông tin cũng cho biết sự có mặt bản thu nhỏ của Xperia Z5 với tên gọi Z5 Compact. Model này chia sẻ phần cứng từ “người anh” nhưng màn hình gọn hơn. Ngoài ra còn xuất hiện thông tin về Xperia Z5+ nhưng chưa rõ cấu hình.
Sony đã xác nhận hãng sẽ tham dự Triển lãm Điện tử tiêu dùng IFA năm nay và tổ chức họp báo vào ngày 2/9. “Gia đình” Xperia Z5 được chờ đợi sẽ góp mặt trong sự kiện này, cùng với các sản phẩm công nghệ mới của nhà sản xuất Nhật Bản.
Phiên bản đặc biệt với bộ nhớ khủng của mẫu điện thoại Asus ZenFone 2 dự kiến sẽ chính thức lên kệ trong tháng 9/2015.
ZenFone 2 có lẽ là một cái tên chẳng mấy xa lạ với người dùng smartphone nói chung cũng như fan hâm mộ Asus nói riêng. Cách đây không lâu, ZenFone 2 từng cập bến thị trường Việt Nam với đầy đủ phiên bản, trong đó có cả tùy chọn bộ nhớ trong 64GB.
Tuy nhiên, theo cập nhật mới nhất thì Asus sẽ sớm mở bán thêm một phiên bản đặc biệt mang tên ZenFone 2 Deluxe Special Edition với bộ nhớ trong lên đến 256GB, rất thích hợp cho người dùng thường xuyên chụp ảnh, ghi hình bằng mẫu smartphone này cũng như cả nhóm khách hàng yêu thích giải trí bằng nhạc chất lượng cao hoặc phim ảnh.
Về cấu hình, mẫu ZenFone 2 phiên bản đặc biệt này cũng trang bị màn hình 5,5 inch Full HD gia cố thêm kính cường lực Gorilla Glass 3, bộ xử lý Intel Atom Z3580 xung nhịp 2,5GHz, đồ họa 8 nhân PowerVR G6430, RAM 4GB, khe cắm thẻ nhớ microSD mở rộng thêm 128GB, camera chính 13MP, camera trước 5MP, pin không thể tháo rời dung lượng 3.000mAh và chạy Android 5.0 với giao diện Zen UI đặc trưng. Asus ZenFone 2 Deluxe Special Edition cũng hỗ trợ kết nối 4G (Cat.6), 3G, Wi-Fi, Bluetooth, GPS, 2 khay SIM và công nghệ sạc nhanh độc quyền của Asus.
Dự kiến, Asus ZenFone 2 Deluxe Special Edition sẽ chính thức lên kệ vào tháng 9/2015.
Để đáp ứng nhu cầu ngày càng cao của người dùng Internet trên toàn thế giới, Google đã liên tục cải tiến hạ tầng mạng của mình suốt 10 năm qua.
Google vừa làm cả thế giới ngạc nhiên khi công bố chiếc router Wi-Fi mang tên OnHub có giá 200 USD, với lời tuyên bố mang lại cho mạng Wi-Fi gia đình tốc độ nhanh, an toàn và dễ cấu hình hơn. Nhưng bản thân người khổng lồ tìm kiếm từ lâu đã phải đau đầu về việc thiết lập mạng cho mình.
Để kết nối hàng trăm ngàn máy tính hoạt động trong mỗi trung tâm dữ liệu của Google, rõ ràng không thể chỉ sử dụng vài bộ định tuyến (router) và bộ chuyển mạch (switch) cơ bản. Thực tế là để quản lý mọi luồng dữ liệu truyền giữa các các máy chủ của mình, Google liên tục xây dựng phần cứng và phát triển phần mềm cho riêng mình, và hôm 18/8, công ty đã hé lộ cho thế giới thấy quá trình phát triển hạ tầng mạng của mình ra sao.
Thiết lập hiện tại của Google, gọi là mạng Jupiter, đã có công suất gấp hàng trăm lần so với mạng thế hệ đầu tiên của công ty và có thể cung cấp băng thông tổng cộng kết nối nội tại lên tới tận 1 Petabit/giây (1 petabit = 1 triệu gigabit). Công ty cho biết, tốc độ cỡ này cho phép 100.000 máy chủ đọc toàn bộ dữ liệu số hóa (sách/tài liệu scan) của Thư viện Quốc hội Mỹ chỉ trong chưa tới 1/10 giây.
“Hiệu suất mạng như vậy đã mang lại khả năng to lớn cho các dịch vụ của Google”, Amin Vahdat, một Google Fellow (kỹ sư hàng top tại Google) và là trưởng kỹ thuật mạng của công ty, viết trên blog hôm 18/8. Ông cho biết, các kỹ sư của công ty không còn phải vướng bận việc tối ưu hóa chương trình của họ cho từng cấp độ băng thông khác nhau của hệ thống.
Tuy nhiên, 10 năm trước, Google còn cách xa công suất này. Đó là lúc công ty chưa thâu tóm YouTube và chỉ mới triển khai các dịch vụ Gmail, Google Earth và Google Maps. Điều đó cho thấy nhu cầu của công ty dường như đã thay đổi rất nhanh.
Những hình ảnh dưới đây cho bạn hình dung về những thiết bị triển khai vào năm 2005:
Theo một bài viết dài 15 trang được Google đăng lên hôm 18/8, vào năm 2004, công ty vẫn còn triển khai các cụm máy chủ thông thường, và những thiết bị triển khai trong năm 2005 là ví dụ đầu tiên của mạng mà công ty triển khai theo kiến trúc trung tâm dữ liệu Firehose 1.0 của mình. Mục tiêu của các thiết bị triển khai trong năm 2005 là để đạt băng thông tổng cộng 1 Gigabit/giây giữa 10.000 máy chủ. Để đạt được điều đó, Google đã tìm cách tích hợp cơ cấu chuyển mạch thích hợp vào các máy chủ tự tạo của mình, nhưng hóa ra là “thời gian hoạt động của các máy chủ thấp hơn hình dung”.
Với Firehose 1.1, Google sau đó đã triển khai kết cấu cụm trung tâm dữ liệu tùy chỉnh đầu tiên của mình. Công ty không sử dụng các máy chủ thông thường như với kiến trúc Firehose 1.0. Thay vào đó, Google đã xây dựng các khung máy tùy chỉnh và chuyển sang kiến trúc mang tên Clos cho các mạng trung tâm dữ liệu của mình.
Đến năm 2008, Firehose 1.1 đã phát triển thành WatchTower, cùng với việc chuyển sang sử dụng cáp quang 10G thay vì cáp mạng truyền thống. Phiên bản này được Google áp dụng cho mọi trung tâm dữ liệu của mình trên toàn cầu.
Hình ảnh dưới đây đem đến cái nhìn về các rack này:
Một năm sau đó, WatchTower được chuyển thành Saturn. Trong khi cấu trúc WatchTower có thể mở rộng lên 87 Terabit/giây, thì Saturn cho phép mở rộng lên tới 207 Terabit/giây trên những rack bố trí sít hơn. (1 terabit = 1.000 gigabit).
Saturn được Google duy trì sử dụng trong 3 năm liền, trước khi nhu cầu bùng nổ vượt xa khả năng của kiến trúc này.
“Yêu cầu về băng thông trên máy chủ tiếp tục tăng cao, do vậy tạo ra nhu cầu băng thông trên toàn bộ các cụm máy chủ trong trung tâm dữ liệu. Với sự ra đời của silicon thương mại có khả năng 40G, chúng tôi có thể xem xét mở rộng cấu trúc Clos của mình ra toàn bộ trung tâm dữ liệu gộp chung lớp mạng liên cụm”, các kỹ sư của Google viết.
Đó là kiểu kiến trúc mà hiện cho phép Google xem mỗi một trung tâm dữ liệu như là một cỗ máy tính khổng lồ, với phần mềm xử lý việc phân bổ các tài nguyên tính toán và lưu trữ có sẵn cho mọi máy chủ khác nhau trên mạng.
Phần cứng Jupiter chắc chắn trông khác với những nỗ lực ban đầu của Google xây dựng các thiết bị mạng tùy chỉnh của công ty, nhưng thực tế là công ty đã sớm áp dụng mạng điều khiển bằng phần mềm (Software Defined Networking – SDN) nhờ thế đã đổi mới nhanh chóng.
Tiết lộ mới của Google hôm 18/8 khá chi tiết về quá trình phát triển mạng mà công ty thiết lập cho các trung tâm dữ liệu. Có lẽ tới đây nhiều nhà điều hành trung tâm dữ liệu sẽ nghiên cứu kỹ những thông tin này để có những giải pháp nâng cao hiệu suất cho các mạng trong các trung tâm dữ liệu của mình, nhằm cung cấp dịch vụ chất lượng cao hơn cho người dùng.