Tri Thuc Software Trading Co., Ltd.
 
Trang chủ   |   Giới thiệu   |   Liên hệ   |   Sơ đồ trang

    Tìm :          
Tìm kiếm nâng cao  
   Giỏ hàng còn trống
    
· Xem giỏ hàng      · Thanh toán
           
Trang chủ    Nhóm sản phẩm    Tài khoản     Xem giỏ hàng      
  
   

        
          Tin tức | Sự kiện

Trang :    1   2   3   4   5   6   7   8   9   10     Dãy :

41% thiết bị Android đang đứng trước nguy cơ bị tấn công nghiêm trọng thông qua kết nối Wi-Fi     Ngày đăng tin: 21/10/2017
 

Các chuyên gia bảo mật vừa phát hiện một lỗ hổng bảo mật nghiệm trong liên quan đến kết nối Wi-Fi khiến cho các thiết bị kết nối có thể dễ dàng bị tấn công và đánh cắp dữ liệu.

Một cách khai thác mới cho phép các hacker có thể tấn công vào điện thoại của người dùng thông qua kết nối mang không dây Wi-Fi. Các nghiên cứu gần đây đã phát hiện một lỗ hổng bảo mật, các thiết bị chạy hệ điều hành Android và Linux bị ảnh hưởng nặng nhất bởi nhiều lỗ hổng. Các cuộc tấn công này đa phần là khai thác lỗ hổng trên tất cả các mạng Wi-Fi sử dụng giao thức WPA hoặc WPA2.

Các hacker có thể lấy bất dữ liệu nào trên thiết bị đã bị hack như mật khẩu, mã số thẻ tín dụng, các đoạn tin nhắn, hình ảnh, email, và nhiều thông tin liên lạc khác.

Theo các chuyên gia bảo mật cho biết, phiên bản hệ diều hành Android 6.0 trở lên đang tồn tại một lổ hổng nghiêm trọng giúp cho các hacker dễ dàng tấn công và đánh cắp dữ liệu. 41% các thiết bị Android đang đứng trước nguy cơ dễ bị tấn công với mức độ tấn công nghiêm trọng thông qua các kết nối Wi-Fi bằng nhiều phương thức khác nhau. Các chuyên gia đã đưa ra khuyến cáo với người dùng nên thường xuyên kiểm tra cập nhật phần mềm nhằm có được bản vá ngăn chặn lỗ hổng bảo mật này. Ngoài ra, Google cũng đã lên tiếng trấn an người dùng và sẽ tung ra bản cập nhật trọng tuần tới.

Hiện tại các thiết bị Wi-FI đều có thể bị ảnh hưởng bởi lỗ hổng này và các hacker có thể dễ dàng thực hiện các cuộc tấn công ransomware trên diện rộng.

Nguồn: http://www.tapchicongnghe.vn

Cuộc tấn công KRACK được thực hiện như thế nào và tác hại của nó ra sao?     Ngày đăng tin: 21/10/2017
 

 

Thay vì nhắm đến việc dò ra mật khẩu Wi-Fi, KRACK nhắm đến cơ chế bắt tay 4 bước của WPA2 và nó đặc biệt nguy hiểm đối với Android phiên bản từ 6.0 trở lên và Linux.

Giao thức bảo mật WPA2, bức tường thành bảo vệ mọi mạng Wi-Fi trên toàn cầu đã có thể bị xâm nhập. Những thông tin nhạy cảm tưởng chừng như bảo mật, an toàn khi được truyền qua lại giữa thiết bị của người dùng và điểm truy cập Wi-Fi, giờ đây hoàn toàn có thể bị kẻ xấu nghe lén.

Bằng phương thức tấn công KRACK (Key Reinstallation attacks: tấn công cài đặt lại khóa), kẻ xấu chỉ cần nằm trong phạm vi phủ sóng với thiết bị của nạn nhân, là có thể khai thác các điểm yếu trong giao thức bảo mật này để xâm nhập vào kết nối giữa thiết bị và điểm truy cập. Phụ thuộc vào cấu hình của mạng lưới, thậm chí kẻ tấn công có thể “tiêm” vào các ransomware hay các malware vào website mà người dùng truy cập.

Nghiêm trọng hơn, các điểm yếu này nằm trong bản thân chuẩn Wi-Fi hiện tại, chứ không phải trong các sản phẩm hay hệ thống riêng lẻ, do vậy, bất kỳ thiết bị nào áp dụng giao thức WPA2 đều bị ảnh hưởng – điều này có nghĩa là hầu hết các thiết bị hỗ trợ Wi-Fi. Và để ngăn chặn cuộc tấn công, người dùng phải cập nhật thiết bị của mình ngay khi các cập nhật bản mật có mặt.

Hầu hết các nền tảng phổ biến như Android, Linux, iOS và OS X của Apple, Windows, OpenBSD, MediaTek, Linksys và những tên tuổi khác đều bị tác động bởi cách tấn công này. Vậy cuộc tấn công KRACK này được thực hiện như thế nào? Các nhà nghiên cứu bảo mật Mathy Vanhoef và Frank Piessens đã trình diễn một cuộc tấn công bằng KRACK để cho thấy họ vượt qua bức tường thành bảo mật WPA2 ra sao.

Android và Linux là hai nền tảng bị ảnh hưởng nặng nề nhất

Để chứng minh về khả năng này, các nhà nghiên cứu thực hiện cuộc tấn công cài đặt lại khóa trên chiếc smartphone Android. Một trong những lý do họ chọn nền tảng này vì Android (đặc biệt là phiên bản từ 6.0 trở lên) và Linux là hai nền tảng bị ảnh hưởng trầm trọng nhất bởi phương thức tấn công KRACK, khi chúng dễ dàng bị lừa cài đặt lại toàn bộ khóa mã hóa không có mật mã.

Do vậy, khi tấn công các thiết bị này, kẻ xấu có thể đọc được toàn bộ dữ liệu truyền đi từ thiết bị nạn nhân. Trong khi đó, nếu tấn công các thiết bị trên nền tảng khác, các gói tin khó giải mã hơn, cho dù vậy, một số lượng lớn tập tin vẫn có thể bị giải mã.

Cuộc tấn công này có thể đọc được không giới hạn các thông tin xác nhận đăng nhập (như địa chỉ email và mật khẩu). Nói chung, bất kỳ dữ liệu thông tin nào truyền đi từ thiết bị của nạn nhân cũng có thể bị giải mã. Thêm vào đó, phụ thuộc vào thiết bị nạn nhân sử dụng và thiết lập của mạng lưới, nó cũng có thể giải mã toàn bộ dữ liệu gửi đến thiết bị nạn nhân (như nội dung website), cho dù có HTTPS hay các lớp bảo vệ khác hay không, khi chúng đều có thể bị qua mặt.

(ví dụ HTTPS trước đây đã từng bị vượt qua trên các phần mềm không phải trình duyệt, trong iOS và OS X, ứng dụng Android và trong các ứng dụng ngân hàng, thậm chí trong ứng dụng VPN).

Chi tiết cuộc tấn công bằng KRACK

Điều đầu tiên cần lưu ý về cuộc tấn công này, đó là các nhà nghiên cứu không nhắm đến việc khôi phục hay dò ra mật khẩu Wi-Fi của kết nối, thay vào đó họ nhắm đến cơ chế bắt tay 4 bước (4-way handshake) trong giao thức WPA2 – cơ chế bảo mật được sử dụng trong gần như toàn bộ mạng Wi-Fi được bảo vệ hiện tại. Điều này có nghĩa là các mạng Wi-Fi doanh nghiệp cũng như cá nhân, với các chuẩn WPA cũ và WPA2 mới hơn, thậm chí cả các mạng sử dụng AES đều có thể bị tấn công.

Để triển khai cuộc tấn công bằng KRACK, kẻ tấn công sẽ đánh lừa nạn nhân cài đặt lại một khóa đã được sử dụng. Điều này được thực hiện bằng cách thao túng và phát lại nhiều lần các thông điệp bắt tay được khóa mã. Khi nạn nhân cài đặt lại mã khóa, các thông số liên quan như số gói tin truyền đi gia tăng (ví dụ số nonce: number used once) và số gói tin nhận về (ví dụ bộ đếm phát lại) được reset về giá trị ban đầu của chúng.

Về cơ bản, để đảm bảo an ninh, một khóa chỉ nên được cài đặt và sử dụng một lần. Thật không may, các nhà nghiên cứu nhận ra rằng, điều này không được đảm bảo trong giao thức WPA2. Bằng cách thao túng các thông điệp bắt tay khóa mã, các nhà nghiên cứu có thể tận dụng điểm yếu này trong thực tế.

Tấn công cài đặt lại khóa: ví dụ cụ thể nhắm vào cơ chế bắt tay 4 bước

Ý tưởng đằng sau cuộc tấn công cài đặt lại khóa là có thể được tóm tắt như sau: khi một máy khách (client) muốn truy cập vào một mạng Wi-Fi được bảo mật, nó sẽ thực thi việc bắt tay 4 bước để thương lượng về một khóa mã hóa mới. Máy khách sẽ cài đặt khóa mã hóa này sau khi nhận được tin nhắn message 3 của cơ chế bắt tay 4 bước.

Khi khóa này được cài đặt, nó sẽ được sử dụng để mã hóa các khung dữ liệu bình thường sử dụng một giao thức mã hóa. Tuy nhiên, vì tin nhắn bị mất hoặc bị rớt, điểm truy cập sẽ truyền lại tin nhắn 3 nếu nó không nhận được phản hồi phù hợp từ máy khách. Kết quả là, máy khách sẽ nhận được tin nhắn message 3 nhiều lần.

Mỗi lần nhận được tin nhắn này, máy khách sẽ cài đặt lại cùng một khóa mã hóa, và vì vậy nó sẽ thiết lập lại số gói tin truyền đi gia tăng (mã nonce) và nhận về bộ đếm phát lại sử dụng cho giao thức mã hóa. Một kẻ tấn công có thể buộc mã nonce phải reset lại về 0 lại bằng cách thu thập và phát lại tin nhắn truyền lại message 3 của cơ chế bắt tay 4 bước.

Vì mã nonce là mã số được dùng để bảo mật dữ liệu bằng cách đính kèm một mã số sử dụng một lần bên cạnh chúng, bằng cách buộc mã nonce phải reset về giá trị 0, một khóa mã hóa đã từng được dùng có thể bị sử dụng lại, và kẻ xấu dò ra khóa mã hóa đó. Do vậy, giao thức bảo mật có thể bị ấn công, làm cho các gói tin có thể bị phát lại, giải mã hoặc bị giả mạo. Kỹ thuật tương tự cũng có thể được sử dụng để tấn công một nhóm mã khóa, PeerKey, TDLS và bắt tay giao dịch nhanh BSS.

Những tác hại khó lường

Từ khả năng giải mã và nghe trộm các gói tin được truyền đi và nhận lại giữa thiết bị nạn nhân và điểm truy cập, kẻ tấn công còn có thể thực hiện một dạng tấn công phổ biến khác vào mạng lưới Wi-Fi: tiêm các dữ liệu độc hại vào trong các kết nối HTTP không được mã hóa. Ví dụ, kẻ tấn công có thể đưa vào các ransomware hay malware vào các website mà nạn nhân đang truy cập.

Điều đáng lưu ý hơn cả là phương thức tấn công này có khả năng thực hiện trên nhiều nền tảng khác nhau, trong đó có cả những nền tảng nổi tiếng và phổ biến như: Windows, Android, Linux, MacOS và iOS của Apple. Trong đó đặc biệt đáng chú ý là Android với khoảng 41% số thiết bị dễ bị tổn thương với một biến thể từ cách tấn công nguy hiểm này.

Tham khảo: KRACKATTACKs.com

Nguồn: http://www.tapchicongnghe.vn

5 cách bảo mật mạng Wi-Fi sau sự cố Krack     Ngày đăng tin: 21/10/2017
 

Chọn tên mạng, ẩn mạng nếu cần thiết và sử dụng chế độ bảo mật cho doanh nghiệp sẽ giúp kết nối Wi-Fi an toàn hơn. 

Wi-Fi là cầu nối hấp dẫn cho các hacker muốn đột nhập vào hệ thống mạng trong gia đình hoặc cơ quan mà không nhất thiết phải có mặt bên trong để xử lý như với mạng có dây. Kết nối mạng không dây này càng trở nên nguy hiểm hơn khi hôm qua, chuyên gia về an ninh tại trường Đại học KU Leuven (Bỉ) đã phát hiện lỗ hổng để phá vỡ WPA2, phương thức bảo mật đang được sử dụng để bảo vệ phần lớn các kết nối Wi-Fi.

Để bảo vệ mạng Wi-Fi, đặt mật khẩu không phải là cách thức duy nhất. Dưới đây là những cách thức để giúp mạng không dây an toàn hơn. 

Sử dụng tên mạng (SSID) khó phát hiện

Bộ nhận dạng thiết lập dịch vụ SSID (hiểu đơn giản là tên gọi mạng Wi-Fi) là một trong những cài đặt đơn giản và cơ bản nhất. Nhiều người nghĩ rằng đó chỉ là thứ để định danh, nhưng thực tế nó có liên quan đến bảo mật. Sử dụng tên mạng phổ biến hoặc tên mặc định của nhà cung cấp có thể giúp hacker dễ phá vỡ chế độ bảo mật cá nhân qua WPA/WPA2. Điều này là do thuật toán mã hóa được kết hợp với SSID. Hacker có kho lưu trữ mật khẩu được cài đặt sẵn với các SSID phổ biến và mặc định. 

5-cach-bao-mat-mang-wi-fi-sau-su-co-krack

Tên mạng Wi-Fi cũng góp phần quyết định tính bảo mật. 

Đặt tên mạng là tên công ty, cửa hàng có thể giúp ích nhiều cho các tổ chức cá nhân nhưng chưa hẳn là ý tưởng hay. Nếu các tin tặc dạo quanh khu vực đó, tên mạng sẽ cung cấp thông tin về đơn vị sở hữu và từ đó kẻ gian sẽ dễ dàng xác định được mục tiêu và biết được sẽ có gì khi phá vỡ bảo mật của mạng Wi-Fi đó. 

Tắt hiển thị mạng Wi-Fi (không có trong danh sách quét Wi-Fi của các thiết bị thông minh) cũng có thể nghĩ đến nhưng chỉ trong trường hợp cho ít người dùng bởi việc nhập cả tên mạng mỗi lần kết nối khá mất thời gian. 

Bảo mật vật lý

Các mạng Wi-Fi không dây dù bảo mật đến cỡ nào đôi khi cũng có thể bị phá vỡ bởi những lý do rất nhỏ. Nó có thể đến từ việc đặt router hớ hênh của người quản lý. Hacker có thể dùng nút reset trên bộ phát để khôi phục cài đặt gốc và dễ dàng truy cập vào mạng nhằm khai thác thông tin. Tại các cơ quan, việc nhân viên tự ý dùng các bộ thu phát mở rộng sóng (repeater) cũng không nên do hacker có thể khai thác lỗ hổng bảo mật qua các thiết bị này. 

5-cach-bao-mat-mang-wi-fi-sau-su-co-krack-1

Nút reset khiến bộ phát quay lại cài đặt gốc có thể bị lợi dụng. 

Ngoài ra, các cổng LAN thừa và dễ dàng phát hiện cũng có thể khiến bất kỳ ai có thể kết nối với máy tính. Nếu thực sự muốn bảo mật, các bộ phát nên được bật xác thực 802.1X cho mạng có dây nếu thiết bị hỗ trợ. 

Sử dụng cơ chế bảo mật cho doanh nghiệp

Cài đặt này tương đối phức tạp với người dùng phổ thông nhưng lợi ích mang lại rất lớn. Chế độ bảo mật Wi-Fi cho doanh nghiệp an toàn hơn do nó xác thực với mỗi người dùng riêng lẻ. Tất cả người dùng đều có tên và mật khẩu đăng nhập của riêng mình. Vì vậy, khi các thiết bị di động, máy tính bị mất, nhân viên nghỉ việc, quản trị viên chỉ phải làm công việc đơn giản là xóa định danh của thiết bị trên hệ thống. Nếu dùng bảo mật thông thường, công việc tương ứng sẽ là thay đổi mật khẩu ảnh hưởng tới nhiều người và nhiều thiết bị khác. 

Một ưu điểm khác của chế độ bảo mật doanh nghiệp là mỗi người dùng được chỉ định khóa mã hóa của riêng mình. Mỗi người khi đó chỉ có thể giải mã dữ liệu lưu lượng truy cập cho kết nối của riêng họ và không ảnh hưởng đến ai khác dù cùng trong một mạng không dây. 

5-cach-bao-mat-mang-wi-fi-sau-su-co-krack-2

Bảo mật doanh nghiệp an toàn hơn. 

Bật cài đặt cho máy trạm 802.1X

Giống như các công nghệ bảo mật khác, chế độ cho doanh nghiệp cũng có những điểm yếu. Hacker có thể giả lập máy chủ với tên Wi-Fi đúng như của công ty hay tổ chức. Thiết bị của người dùng khi đó sẽ cố gắng truy cập với các thông tin tên gọi và mật khẩu và bị tin tặc chiếm đoạt. Chúng sau đó sử dụng các thông tin này để truy cập vào mạng Wi-Fi thực. 

Để ngăn chặn điều này, người dùng cần bật cả xác thực 802.1X cho phép các máy trạm phải xác minh máy chủ trước khi cố gắng kết nối. Khả năng xác minh chính xác máy chủ còn tùy thuộc vào thiết bị hoặc hệ điều hành của máy trạm mà người dùng sở hữu.

Cập nhật lên phần mềm mới nhất

Kỹ thuật tấn công này Krack (viết tắt của Key Reinstallation Attack) mới chỉ được phát hiện đầu tuần này. Các nhà sản xuất sẽ sớm cập nhật phần mềm cho cả máy trạm (các thiết bị thông minh) lẫn các router. Người dùng cần chú ý cập nhật các thiết bị của mình lên phiên bản mới nhất để vá lỗi. 

Nguồn: https://sohoa.vnexpress.net

Microsoft phát hành bản vá lỗ hổng bảo mật KRACK cực kỳ nghiêm trọng     Ngày đăng tin: 21/10/2017
 

Microsoft vừa thể hiện trách nhiệm khi tung ra một bản vá ngay lập tức dành cho các máy tính Windows, không sau khi lỗ hổng KRACK cực kì nghiêm trọng được công bố. Trong khi đó, người dùng Android và iOS sẽ phải đợi thêm một thời gian nữa trước khi nhận được bản vá.

 

Theo Engadget, lỗ hổng KRACK vừa được phát hiện rất đáng sợ khi tất cả các router, access point WiFi đều có thể bị hacker tấn công. Tuy nhiên, nếu là một người dùng Windows, bạn có thể yên tâm khi Microsoft vừa phát hành một bản vá sửa lỗ hổng bảo mật này cho các phiên bản từ Windows 8 trở lên.

Windows không bị ảnh hưởng nặng như Android, hệ điều hành dựa trên Linux và không yêu cầu một mã khóa duy nhất khi sử dụng giao thức WPA2. Tuy nhiên, vì sự phổ biến của Windows, bản vá của Microsoft vẫn có tác động đáng kể tới người dùng.

Lỗ hổng KRACK (Key Reinstallation attack, tấn công cài đặt lại mã khóa) chủ yếu xoay quanh giao thức bảo mật WiFI WPA2. Hacker có thể giả mạo địa chỉ MAC và thay đổi kênh WiFi bạn đang dùng. Từ đó, chúng có thể ép buộc thiết bị của bạn kết nối với một mạng WiFi giả mạo để xác định lưu lượng truy cập dữ liệu hoặc thực hiện tấn công vào mạng nội bộ. Mặc dù, hacker phải ở trong phạm vi phát sóng của WiFI nhưng KRACK vẫn bị coi là một lỗ hổng bảo mật cực kì nghiêm trọng.

 

Vậy còn các nền tảng khác? Apple vừa xác nhận đã khắc phục thành công lỗ hổng KRACK trong một bản cập nhật beta dành cho macOS,iOS, tvOS và watchOS. Vì đợt cập nhật phần mềm sắp tới của Apple sẽ diễn ra ngay trong tháng 10 nên bạn sẽ không phải chờ đợi quá lâu trước khi lỗ hổng KRACK được khắc phục trên iPhone của bạn.

Về phần của Android, hệ điều hành bị ảnh hưởng nặng nhất bởi lỗ hổng KRACK. Google đã hứa là họ sẽ tung ra một bản vá vào ngày 6/11 tới đây. WiFi Aliance (Hiệp hội các nhà sử dụng WiFi) đã yêu cầu tất cả các đối tác phải kiểm tra và thực hiện việc vá lỗi nếu cần thiết. Tuy nhiên, vì không phải nhà sản xuất nào cũng tự giác cập nhật bảo mật cho thiết bị của mình nên bạn nhiều khả năng sẽ phải đợi đến đúng ngày 6/11 để nhận được bản vá cho Android. 

Nguyễn Long

Nguồn : http://vnreview.vn

WannaCrypt0r: The ransomware that hit computers all over the world     Ngày đăng tin: 28/06/2017
  Xem thêm ...
Petya strikes back     Ngày đăng tin: 28/06/2017
  Xem thêm ...
Mã độc nguy hiểm không kém WannaCry hoành hành tại châu Âu     Ngày đăng tin: 28/06/2017
  Xem thêm ...
Microsoft cho phép "hạ cấp" Windows 10 Pro xuống Windows 10 S     Ngày đăng tin: 24/06/2017
 

Những người dùng Windows 10 S quyết định lên Windows 10 Pro sẽ không còn lo lắng về việc "hạ cấp" khi Microsoft chính thức "mở đường" trở về Windows 10 S dễ dàng.

Cách đây không lâu, Microsoft đã giới thiệu Surface Laptop, mẫu thiết bị mới nhất chạy Windows 10 S và hướng tới thị trường giáo dục. Hệ điều hành này được cho là an toàn và có khả năng bảo mật cao, hiệu suất tốt. Tuy nhiên Windows 10 S sẽ chỉ chạy được các phần mềm được tải từ kho ứng dụng Windows Store.

Người dùng Windows 10 S có thể nâng cấp lên Windows 10 Pro miễn phí từ nay tới cuối năm. Và sau đó, họ sẽ cần trả 49 USD hoặc ít hơn sau khi hết hạn nâng cấp miễn phí. Thời điểm đó, Microsoft cũng khẳng định người dùng không thể quay trở lại Windows 10 S nếu đã nên Windows 10 Pro. Tuy nhiên, Microsoft đã bất ngờ chuyển hướng và cho phép người dùng có thể trở về Windows 10 S dễ dàng.

Theo trang MSPoweruser, Microsoft đã chính thức phát hành file ảnh khôi phục Windows 10 S, phiên bản 1703. Để tải về file này, người dùng cần truy cập vào trang trợ giúp của Microsoft, chọn Surface Laptop từ danh sách sổ xuống và nhập số series của thiết bị. File ảnh này có dung lượng lên tới 9GB. Bạn có thể truy cập file ảnh .

Người dùng cần chú ý rằng, việc khôi phục về Windows 10 S sẽ xóa sạch toàn bộ dữ liệu trên chiếc Surface Laptop và đưa máy trở về trạng thái xuất xưởng. Trước đó, Microsoft từng cảnh báo rằng, việc quay lại hệ điều hành gần như là không thể do có một số ứng dụng sẽ tác động khó lường lên hệ thống.

Tuy vậy khi tung ra file ảnh khôi phục, điều đó cũng đồng nghĩa với việc người dùng hoàn toàn có thể sử dụng Windows 10 S trở lại dễ dàng, miễn họ phải xóa toàn bộ dữ liệu từ thiết bị để tránh những tác động không mong muốn.

Theo vnreview.vn

 

Quản lý chặt việc sử dụng tên miền quốc tế tại Việt Nam     Ngày đăng tin: 03/06/2017
 

 

Quản lý chặt việc sử dụng tên miền quốc tế tại Việt Nam


Không thể phủ nhận Internet đã đem lại lợi ích to lớn cho phát triển kinh tế-xã hội của các quốc gia, nhưng việc đưa thông tin xấu, sai sự thật lên mạng Internet đang ngày càng nhiều. Để bảo đảm sự phát triển lành mạnh, bền vững trong xã hội thông tin, việc sử dụng tên miền quốc tế tại Việt Nam cần được quản lý chặt chẽ.

Thông tin trên được đưa ra tại Hội nghị phổ biến văn bản quy phạm pháp luật về quản lý và sử dụng tên miền quốc tế tại Việt Nam do Bộ Thông tin và Truyền thông tổ chức ngày 26/5.

Đây là dịp để các doanh nghiệp cung cấp dịch vụ đăng ký, duy trì tên miền quốc tế nắm bắt đầy đủ các quy định, tổ chức thực hiện đúng để bảo đảm việc kinh doanh dịch vụ đúng quy định pháp luật, tư vấn, hỗ trợ các chủ thể đăng ký thuận lợi.

Hội nghị tập huấn, phổ biến văn bản QPPL về quản lý và sử dụng TMQT tại VN.


Về mặt kỹ thuật, tên miền Internet là công cụ để truy cập các nội dung đặt tại máy chủ, được định danh bởi địa chỉ IP đi kèm theo tên miền. Theo pháp luật Việt Nam, các chủ thể sinh sống và làm việc tại Việt Nam khi tham gia kết nối Internet dù sử dụng tên miền quốc gia của Việt Nam ".vn" hay tên miền quốc tế đều phải tuân thủ các quy định của pháp luật về quản lý thông tin trên mạng. Thống kê cho thấy các vi phạm xảy ra ở các trang mạng sử dụng tên miền quốc tế cao hơn ở tên miền quốc gia ".vn".
Thứ trưởng Bộ Thông tin và Truyền thông Phan Tâm cho biết, Internet phát triển cũng đồng thời làm gia tăng các vấn đề của xã hội, đặc biệt ngày càng xảy ra nhiều vụ việc vi phạm pháp luật trong sử dụng website, đưa thông tin xấu, độc, sai sự thật lên mạng Internet. Bộ Thông tin và Truyền thông đã và đang tiếp tục xử lý nhiều vụ việc như vậy. Để bảo đảm sự phát triển lành mạnh, bền vững trong xã hội thông tin, việc sử dụng tên miền quốc tế tại Việt Nam cần được quản lý chặt chẽ.Thời gian qua, sự phát triển mạnh mẽ của Internet đã đem lại lợi ích to lớn, tác động mạnh mẽ đến sự phát triển kinh tế-xã hội của các quốc gia. Đến cuối năm 2016 đã có 329,3 triệu tên miền được đăng ký trên thế giới, tăng 6,8% so với năm 2015.

Theo kết quả rà soát của Trung tâm Internet Việt Nam, hiện có 96 nhà đăng ký cung cấp dịch vụ đăng ký, duy trì tên miền được công bố trên trang “thongbaotenmien.vn”. Trong đó có 32/96 đơn vị có báo cáo cung cấp dịch vụ đăng ký, duy trì tên miền quốc tế với Bộ Thông tin và Truyền thông, có Giấy phép đăng ký kinh doanh, hợp đồng ký với Tổ chức quản lý tên miền quốc tế (ICANN) hoặc ký hợp đồng với nhà đăng ký tên miền chính thức để cung cấp dịch vụ đăng ký tên miền quốc tế tại Việt Nam...

Ông Trần Minh Tân, Giám đốc Trung tâm Internet Việt Nam (VNNIC) cho biết, theo thống kê của Tổng cục Thống kê, Việt Nam hiện có hơn 500.000 doanh nghiệp, trong đó số doanh nghiệp hoạt động thương mại điện tử chiếm 45% (khoảng 220.000 doanh nghiệp). Song, tính đến ngày 16/5, số lượng tên miền được chủ thể báo cáo về việc sử dụng tên miền quốc tế trên trang web thongbaotenmien.vn chỉ có 157.464 tên miền.

Ông Tân cho rằng, việc đăng ký sử dụng tên miền quốc gia là lựa chọn tốt, thể hiện sự tin cậy, tín nhiệm mà khách hàng đặt vào website của chủ thể. Khi đối tác truy cập các trang web địa phương, cảm giác đầu tiên sẽ là yên tâm hơn một địa chỉ chưa xác định (ngay qua tên miền). Google hay Facebook mặc dù là thương hiệu lớn nhưng đều sử dụng tên miền “.vn” tại Việt Nam.

Theo chinhphu.vn

Nguồn pcworld.vn

 

Cần một hành động cấp thiết để giữ an toàn cho người sử dụng Internet: Bài học từ cuộc tấn cô     Ngày đăng tin: 20/05/2017
 

Cần một hành động cấp thiết để giữ an toàn cho người sử dụng Internet: Bài học từ cuộc tấn công mạng tuần trước

viết bởi ông Brad Smith, Chủ tịch kiêm Tổng giám đốc điều hành Luật, tập đoàn Microsoft

Sáng sớm thứ sáu vừa qua, toàn thế giới đã phải hứng chịu cuộc tấn công mạng mới nhất trong năm.

Bắt đầu từ Vương quốc Anh và Tây Ban Nha, phần mềm “WannaCrypt” độc hại đã nhanh chóng lan rộng trên toàn cầu, ngăn chặn khách hàng tiếp cận dữ liệu của mình và buộc họ phải trả tiền chuộc Bitcoin. Các dữ liệu WannaCrypt được sử dụng trong cuộc tấn công này là những nghiên cứu bị đánh cắp từ Cơ quan An ninh Quốc gia (NSA) ở Hoa Kỳ. Vụ đánh cắp này được công khai vào đầu năm nay. Một tháng trước, vào ngày 14/3, Microsoft đã phát hành một phiên bản cập nhật bảo mật để vá lỗ hổng và bảo vệ khách hàng của chúng tôi. Mặc dù các hệ thống máy tính Windows mới đã cho phép Windows Update áp dụng cập nhật mới nhất này, nhưng nhiều máy tính trên toàn cầu vẫn chưa được cập nhật và bảo vệ. Kết quả là các bệnh viện, doanh nghiệp, chính phủ và máy tính tại nhà đã bị ảnh hưởng.

Tất cả những điều này đã cung cấp một ví dụ phổ biến được gọi “ransomware” mà vẫn thường được biết đến là một loại hình tấn công mạng. Người tiêu dùng và các lãnh dạo doanh nghiệp vẫn quen thuộc với các thuật ngữ khác như “zero day” và “phishing” cũng là môt phần của các công cụ được được sử dụng để tấn công các cá nhân và cơ sở hạ tầng. Chúng tôi coi việc tấn công mạng trên hệ thống Windows là một vấn đề nghiêm trọng và đã làm việc liên tục kể từ thứ sáu để giúp giải quyết khó khăn cho tất cả khách hàng đã bị tấn công. Điều này cũng có nghĩa là chúng tôi sẽ thực hiện các bước hỗ trợ bổ sung để giúp những người hiện đang dùng các phiên bản Windows cũ hơn . Rõ ràng, việc phản ứng lại cuộc tấn công và trợ giúp những người bị ảnh hưởng đang là mối ưu tiên hàng đầu của chúng tôi vào lúc này.

Bên cạnh đó, có những bài học đã quan trọng đã được rút ra từ cuộc tấn công “WannaCrypt” và cần được xem xét cẩn thận để phòng tránh những kiểu tấn công như thế này trong tương lại. Có ba lĩnh vực và sự kiện này đã tạo cơ hội cho Microsoft và ngành công nghiệp kỹ thuật mạng cần phải cải tiến.

Là một công ty công nghệ, tại Microsoft, chúng tôi tự thấy cần có tránh nhiệm đầu tiên trong việc giải quyết những vấn đề này. Chúng tôi đang cố gắng là một trong những công ty đầu tiên phản ứng lại các cuộc tấn cộng mạng. Với 3,500 kỹ sư bảo mật của mình, chúng tôi luôn làm việc hết sức để có thể phân tích và hiểu toàn diện nhằm giải quyết các mối đe dọa về an ninh mạng. Điều này yêu cầu các chức năng bảo mật mới trên toàn bộ nền tảng phần mềm bao gồm cả việc cập nhật liên tục cho dịch vụ Bảo vệ Xâm nhập nâng cao (Advanced Threat Protection) để kịp thời phát hiện và ngăn chặn các cuộc tấn công mới. Cụ thể hơn trong trường hợp này, chúng tôi đã phát hành một phiên bản vá lỗi vào tháng 3, phát triển và cập nhật vào thứ 6 tới một phiên bản Windows Defender để phát hiện WannaCrypt, đồng thời tăng cường dịch vụ hỗ trợ khách hàng để giúp đỡ những máy tính đã bị tấn công.

Tuy nhiên vì cuộc tấn công này đang hoành hành, chúng ta cần thận trọng. Chúng ta phải đánh giá cuộc tấn công, rút ra những bài học và nhanh chóng áp dụng các giải pháp để tăng cường khả năng bảo mật. Thông qua Trung tâm Tình báo về hiểm họa của Microsoft (Microsoft Threat Intelligence Center) và Cơ quan Phòng chống tội phạm Số (Digital Crimes Unit), chúng tôi sẽ chia sẻ những kinh nghiệm mà chúng tôi có với các cơ quan thi hành pháp luật, các chính phủ và khách hàng của mình trên toàn thế giới.

Ngoài ra, cuộc tấn công này cho thấy an ninh mạng đã trở thành trách nhiệm chung giữa các công ty công nghệ và khách hàng. Thực tế cho thấy vẫn có rất nhiều máy tính dễ bị tổn thương dù chỉ sau hai tháng khi chúng tôi tung ra một phần mềm vá lỗi. Khi tình hình tội phạm trực tuyến trở nên ngày càng phức tạp thì chẳng có cách đơn giản nào hơn để chống lại mối đe dọa là khách hàng cần liên tục cập nhật hệ thống của mình. Nếu không, họ đang thực sự đang phải chiến đấu với các vấn đề của hiện tại bằng những công cụ đã từ quá khứ. Cuộc tấn công này là một lời nhắc nhở mạnh mẽ rằng những điều cơ bản về công nghệ thông tin như liên tục cập nhật vá lỗi máy tính là trách nhiệm cao đối với tất mọi người và cần sự hỗ trợ từ cấp quản lý.

Đồng thời, chúng tôi hiểu rõ sự phức tạp, đa dạng của cơ sở hạ tầng CNTT ngày nay và làm cách nào để liên tục cập nhật chúng là một thách thức đáng kể đối với nhiều khách hàng. Hôm nay, chúng tôi đã thử nghiệm, phân tích, cho phép cập nhật nhanh chóng các cơ sở hạ tầng CNTT và chúng tôi cam kết phát triển các bước tiếp theo để giúp đảm bảo rằng việc cập nhật bảo mật được áp dụng ngay cho tất cả các môi trường CNTT.

Cuối cùng, cuộc tấn công này cung cấp thêm một ví dụ khác về lý do tại sao việc lưu giữ và để tồn tại quá nhiều các lỗ hổng trong hệ thống của chính phủ thực sự là một vấn đề. Đây là một mô hình mới nổi vào năm 2017. Chúng tôi đã quan sát thấy các lỗ hổng được CIA lưu giữ trên WikiLeaks, và bây giờ lỗ hổng bị đánh cắp từ NSA này đã ảnh hưởng đến khách hàng trên toàn thế giới. Đã rất nhiều lần, những khai thác trong tay chính phủ đã bị rò rỉ ra ngoài, lan ra và gây thiệt hại trên diện rộng. Đây là một kịch bản bản tương đương với với việc vũ khí tên lửa Tomahawk của quân đội Mỹ bị đánh cắp. Và cuộc tấn công gần đây nhất này thể hiện mối quan hệ hoàn toàn không được mong đợi và rất rắc rồi giữa hai hình thức nghiêm trọng nhất của các mối đe dọa về an ninh mạng trên thế giới hiện nay – hành động của quốc gia và hành động của tội phạm có tổ chức.

Các chính phủ trên thế giới nên coi cuộc tấn công này là một hồi chuông thức tỉnh. Họ cần phải có một cách tiếp cận khác và tuân thủ không gian mạng giống như những luật lệ đang được áp dụng cho việc sử dụng vũ khí trong thế giới thực. Chính phủ các nước nên xét đến các thiệt hại mà công dân có thể phải hứng chịu bắt nguồn từ việc tích tụ và sử dụng những lổ hổng an ninh mạng. Đây cũng chính là một trong những lý do mà vào tháng 2 tới, chúng tôi sẽ kêu gọi “Công ước kỹ thuật số Geneva” (Digital Geneva Convention) để quản lý các vấn đề này, bao gồm việc đưa ra những yêu cầu mới cho việc các chính phủ phải có báo báo về những lỗ hổng và rủi ro mạng cho nhà cung cấp, chỉ không không chỉ đơn giản là bán hoặc khai thác chúng. Đó cũng chính là lý do tại sao chúng tôi cam kết hỗ trợ bảo vệ khách hàng ở mọi nơi khi đối mặt với các cuộc tấn công không gian mạng, bất kể quốc của họ. Cuối tuần này, cho dù ở London, NewYork, Moscow, Delhi, Sao Paulo hay Bắc Kinh, chúng tôi cũng sẽ áp dụng nguyên tác này vào hoạt động và làm việc với khách hàng trên toàn thế giới.

Từ cuộc tấn công này, chúng ta nên có một quyết tâm cấp thiết để có một hành động chung của tất cả mọi người. Chúng ta cần đội ngũ kỹ thuật, khách hàng và chính phủ cùng làm việc để bảo vệ chống lại các cuộc tấn công không gian mạng. Chúng ta cần có nhiều hành động hơn và cần hành động ngay. Cuộc tấn công WannaCrypt vừa qua là một lời cảnh báo giúp thức tỉnh tất cả chúng ta. Chúng tôi nhận ra trách nhiệm của mình và Microsoft cam kết sẽ là một phần giúp chống lại các cuộc tấn công mạng trong tương lại.

Trích từ Microsoft Blog


 



Trang :    1   2   3   4   5   6   7   8   9   10     Dãy :



lansweeper-logo.png Nuance.jpg ABBYY_logo.jpg absolutelogo-retina.png acronis-true-image-11-700x525.png adobe-004.jpg aidecad.gif Alt-N_logo41-13872.png avg-logo-152x152.png for_blog_logo.png GFI_Software_RGB_72dpi.png lrn-share-site-ms-logo.png progesoft_logo.jpg Symantec-Logo.png VMware_logo_gry_RGB_300dpi.jpg

    Trang chủ   |   Giới thiệu  |   Liên hệ  |   Sơ đồ trang