Tri Thuc Software Trading Co., Ltd.
 
Trang chủ   |   Giới thiệu   |   Liên hệ   |   Sơ đồ trang

    Tìm :          
Tìm kiếm nâng cao  
   Giỏ hàng còn trống
    
· Xem giỏ hàng      · Thanh toán
           
Trang chủ    Nhóm sản phẩm    Tài khoản     Xem giỏ hàng      
  
   

        
          Tin tức | Sự kiện

Trang :    1   2   3   4   5   6   7   8   9   10     Dãy :

NGĂN CHẶN MÁY CHỦ ĐIỀU KHIỂN MÃ đỘC GANDCRAB     Ngày đăng tin: 06/04/2018
 

Thực thi nhiệm vụ theo dõi không gian mạng, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) phát hiện đang có chiến dịch phát tán mã độc tống tiền GandCrab tấn công nhiều nước trên thế giới, trong đó có Việt Nam. Mã độc tống tiền GandCrab được phát tán thông qua bộ công cụ khai thác lỗ hổng RIG, khi bị lây nhiễm, toàn bộ các tập tin dữ liệu trên máy người dùng sẽ bị mã hóa và phần mở rộng của tập tin bị đổi thành *.GDCB hoặc *.CRAB, đồng thời mã độc sinh ra một tệp CRAB-DECRYPT.txt nhằm yêu cầu và hướng dẫn người dùng trả tiền chuộc từ 400 - 1.000 USD bằng cách thanh toán qua tiền điện tử DASH để giải mã dữ liệu.

Bản công văn tại đây!

TBT - VNCERT

Nguồn: www.vncert.gov.vn

Boeing vừa bị tấn công bởi mã độc giống WannaCry     Ngày đăng tin: 02/04/2018
 

Boeing vừa bị tấn công bởi mã độc giống WannaCry

 Mã độc bị nghi là WannaCry vừa "ghé thăm" hãng bay Boeing. Hãng máy bay và thiết bị quân sự hàng đầu thế giới cho rằng thiệt hại không đáng kể, dù có những nghi ngờ khác.

Nói với New York Times, đại diện Boeing cho biết hãng máy bay này vừa hứng chịu một đợt tấn công mạng. Một vài nhân sự cấp cao của hãng cho rằng thủ phạm là một loại mã độc giống WannaCry, từng lây nhiễm và làm tê liệt nhiều hệ thống của 70 quốc gia trong năm 2017.

Trong một bản ghi nhớ nội bộ, Mike VanderWel, kỹ sư trưởng khối sản xuất của Boeing Commercial Airplane, cho rằng cuộc tấn công này đang "di căn" và có thể ảnh hưởng đến hệ thống sản xuất cũng như phần mềm hàng không.

Boeing vua bi tan cong boi ma doc giong WannaCry hinh anh 1
Boeing là hãng sản xuất máy bay lớn nhất thế giới có tổng hành dinh tại Chicago, Illinois, Mỹ. Ảnh: The New York Times.

Đêm 28/3, trong một thông cáo báo chí, Boeing khẳng định đã kiểm soát được tình hình, không để ảnh hưởng đến khối sản xuất.

"Một số bài viết về tình hình lây nhiễm mã độc (ở Boeing) đã cường điệu hóa và không chính xác. Hệ thống của chúng tôi đã phát hiện ra một ít mã độc và chúng chỉ ảnh hưởng đến một bộ phận nhỏ hẹp. Các biện pháp khắc phục đã được áp dụng và chúng không gây hại gì cho sản xuất hay cung ứng", trích thông cáo.

Charles Bickers, phát ngôn viên của Boeing, từ chối xác nhận mã độc tấn công hãng máy bay này là WannaCry, hay một biến thể nào khác. 

WannCry là loại mã độc bắt cóc dữ liệu đòi tiền chuộc (ransomware). Giới chức Mỹ lẫn phương Tây đều cho rằng chúng được tạo ra bởi hacker Triều Tiên. Phân tích kỹ thuật cho thấy WannaCry đã lợi dụng công cụ được tạo ra bởi NSA (cơ quan An ninh Quốc gia Mỹ), khai thác lỗ hổng EternalBlue bên trong hệ điều hành Windows của Microsoft. 

Trong năm 2017, WannaCry đã lây nhiễm hơn 100.000 máy tính ở 74 quốc gia, trong đó có Việt Nam. Chúng chiếm quyền điều khiển máy tính, mã hóa dữ liệu và đưa thông điệp đòi tiền chuộc bằng bitcoin. Nhiều bệnh viện, đồn cảnh sát, cây xăng, văn phòng hành chính, trụ ATM... ở các quốc gia đã bị tê liệt trong nhiều giờ vì WannaCry.

Nguồn: news.zing.vn

Phần mềm diệt virus Kaspersky chính thức bị cấm trên toàn nước Mỹ     Ngày đăng tin: 21/12/2017
 

Phần mềm diệt virus Kaspersky chính thức bị cấm trên toàn nước Mỹ

Tổng thống Donald Trump vừa ký lệnh cấm sử dụng phần mềm antivirus Kaspersky trên toàn bộ các cơ quan chính phủ bởi nhiều lý do về mặt an ninh, trong đó có việc Kaspersky bị nghi là có mối liên hệ mật thiết với chính phủ Nga.

Phần mềm diệt virus Kaspersky chính thức bị cấm trên toàn nước Mỹ - Ảnh 1

Theo Reuters, lệnh cấm này là một phần trong chính sách quốc phòng mới mà Tổng thống Trump đã ký, tăng cường công tác thực hiện một chỉ thị mà chính quyền Trump đã đưa ra hồi tháng 9, trong đó yêu cầu các cơ quan dân quyền phải xóa bỏ phần mềm antivirus của Kaspersky Lab trong vòng 90 ngày. Luật mới này áp dụng đối với tất cả các mạng lưới dân sự lẫn quân sự.

"Trường hợp đối với Kaspersky đã được nêu rõ và đáng quan ngại. Điều luật này được đưa ra quá trễ" - Thượng nghị sỹ Đảng Dân chủ Jeanne Shaheen, người đứng đầu cuộc vận động kêu gọi loại bỏ phần mềm Kaspersky khỏi các máy tính của chính phủ, nói. Bà nhấn mạnh rằng phần mềm này mang lại những rủi ro lớn đối với an ninh quốc gia Mỹ.

Kaspersky Lab đã liên tục phủ nhận mối quan hệ với bất kỳ chính phủ nào, và cho biết họ không hề trợ giúp các hoạt động gián điệp mạng. Hồi tháng 10, công ty này còn tuyên bố sẽ mở mã nguồn phần mềm và các bản cập nhật trong tương lai để các bên liên quan kiểm tra.

Các quan chức Mỹ cho rằng bước đi này của Kaspersky rất đáng khen ngợi, nhưng vẫn chưa đủ. Kaspersky đã phản ứng rằng họ rất quan ngại về điều luật mới bởi "nó dựa trên các yếu tố địa lý để đánh giá về an ninh mạng" (trong khi an ninh mạng là một vấn đề toàn cầu). Công ty này cũng tuyên bố sẽ tiếp tục "bảo vệ khách hàng khỏi các mối đe dọa trực tuyến trong khi vẫn tiếp tục cộng tác với các cộng đồng an ninh mạng toàn cầu để chống tội phạm mạng".

Được biết, đến thời điểm hiện tại, hầu hết các cơ quan chính phủ Mỹ đã loại bỏ hoàn toàn các sản phẩm của Kaspersky khỏi mạng lưới của mình.

Tấn Minh

Theo VnReview

WannaCrypt0r: The ransomware that hit computers all over the world     Ngày đăng tin: 28/06/2017
 

Petya strikes back     Ngày đăng tin: 28/06/2017
 

Petya strikes back - Avira Blog

Mã độc nguy hiểm không kém WannaCry hoành hành tại châu Âu     Ngày đăng tin: 28/06/2017
 

Mã độc nguy hiểm không kém WannaCry hoành hành tại châu Âu

Nhiều doanh nghiệp ở châu Âu đã trở thành nạn nhân của một loại mã độc mới có tên Petya (hoặc Petrwrap).

Hiện tại trên Twitter đã xuất hiện khá nhiều dòng tweet báo cáo về vụ ransomware mới xuất hiện nói trên. Một số công ty nghiên cứu về an ninh mạng cũng đã xác nhận về đợt tấn công mới nhất này.

 

 

Anh Costin Raiu, chuyên gia an ninh mạng của Kaspersky Lab chia sẻ: “Chúng tôi đang ghi nhận hàng ngàn trường hợp bị dính ransomware ở thời điểm hiện tại, tương đương với mức độ phủ sóng của Wanna Cry trong những giờ đầu tiên.”

Theo ảnh chụp màn hình được chia sẻ từ Twitter và các nguồn tin, máy tính của người dùng sẽ bị chuyển sang chế độ toàn màn hình với chữ đỏ nền đen cùng nội dung tương tự WannaCry với mức tiền chuộc là 300 USD. “Nếu bạn nhìn thấy dòng chữ này thì các file dữ liệu của bạn sẽ không thể truy xuất được nữa bởi chúng đã bị mã hóa. Chắc hẳn bạn đang tìm cách để phục hồi dữ liệu của mình nhưng tốt nhất là đừng nên phí thời gian. Không ai có thể giải mã chúng ngoại trừ dịch vụ của chúng tôi.”

 

 

Raiu cũng tin rằng đợt ransomware này có tên là Petya hoặc Petrwrap, một dạng ransomware khá phổ biến. Cũng theo công ty anti-virus Avira, Petya lợi dụng lỗ hổng EternalBlue bị một nhóm hacker với tên gọi The Shadow Brokers. EternalBlue là một lỗ hổng tương tự với thứ mà WannaCry đã dùng để tấn công hàng nghìn máy tính trên khắp thế giới bằng cách lợi dụng giao thức truyền dữ liệu SMB. Thực tế, Microsoft đã sớm đưa ra bản vá để bịt lỗ hổng nhưng người dùng có cập nhật hay không lại là một chuyện khác.

Theo trang thông tin El Confidencial, văn phòng Madrid của công ty luật DLA Piper đã bị dính Petya. Một nguồn thân cận khác cũng tiết lộ rằng văn phòng tại Washington DC của công ty này đã chịu chung số phận. Theo đó, các nhân viên của công ty này đã được yêu cầu rời khỏi sở làm để bộ phận IT nghiên cứu giải quyết hậu quả. Các hackers thậm chí còn thành công trong việc lây nhiễm ransomware tới một công ty truyền thông tại Ukraine

WPP, một tập đoàn quảng cáo và quan hệ công chúng có văn phòng tại Anh Quốc cũng đã thông báo trên Twitter rằng mình đang bị “tấn công mạng”. Công ty con của WPP, MediaCom là nơi đặt những máy tính đầu tiên bị ảnh hưởng.

Cũng theo các chuyên gia của Kaspersky Lab, Petya đã lan rộng tại nhiều nước châu Âu khác như Nga, Tây Ban Nha, Pháp. Công dân của các quốc gia trên cũng đã xác nhận trên Twitter về việc chứng kiến hay được nghe kể về các trường hợp lây nhiễm tại các công ty trong nhiều ngành nghề khác nhau tại nước sở tại. Ở thời điểm hiện tại, người dùng internet toàn cầu nên nâng cao cảnh giác để tránh có một đợt tấn công diện toàn cầu như WannaCry.

Trúc Phong

Theo: GenK.vn

 

Microsoft cho phép "hạ cấp" Windows 10 Pro xuống Windows 10 S     Ngày đăng tin: 24/06/2017
 

Những người dùng Windows 10 S quyết định lên Windows 10 Pro sẽ không còn lo lắng về việc "hạ cấp" khi Microsoft chính thức "mở đường" trở về Windows 10 S dễ dàng.

Cách đây không lâu, Microsoft đã giới thiệu Surface Laptop, mẫu thiết bị mới nhất chạy Windows 10 S và hướng tới thị trường giáo dục. Hệ điều hành này được cho là an toàn và có khả năng bảo mật cao, hiệu suất tốt. Tuy nhiên Windows 10 S sẽ chỉ chạy được các phần mềm được tải từ kho ứng dụng Windows Store.

Người dùng Windows 10 S có thể nâng cấp lên Windows 10 Pro miễn phí từ nay tới cuối năm. Và sau đó, họ sẽ cần trả 49 USD hoặc ít hơn sau khi hết hạn nâng cấp miễn phí. Thời điểm đó, Microsoft cũng khẳng định người dùng không thể quay trở lại Windows 10 S nếu đã nên Windows 10 Pro. Tuy nhiên, Microsoft đã bất ngờ chuyển hướng và cho phép người dùng có thể trở về Windows 10 S dễ dàng.

Theo trang MSPoweruser, Microsoft đã chính thức phát hành file ảnh khôi phục Windows 10 S, phiên bản 1703. Để tải về file này, người dùng cần truy cập vào trang trợ giúp của Microsoft, chọn Surface Laptop từ danh sách sổ xuống và nhập số series của thiết bị. File ảnh này có dung lượng lên tới 9GB. Bạn có thể truy cập file ảnh .

Người dùng cần chú ý rằng, việc khôi phục về Windows 10 S sẽ xóa sạch toàn bộ dữ liệu trên chiếc Surface Laptop và đưa máy trở về trạng thái xuất xưởng. Trước đó, Microsoft từng cảnh báo rằng, việc quay lại hệ điều hành gần như là không thể do có một số ứng dụng sẽ tác động khó lường lên hệ thống.

Tuy vậy khi tung ra file ảnh khôi phục, điều đó cũng đồng nghĩa với việc người dùng hoàn toàn có thể sử dụng Windows 10 S trở lại dễ dàng, miễn họ phải xóa toàn bộ dữ liệu từ thiết bị để tránh những tác động không mong muốn.

Theo vnreview.vn

 

Quản lý chặt việc sử dụng tên miền quốc tế tại Việt Nam     Ngày đăng tin: 03/06/2017
 

 

Quản lý chặt việc sử dụng tên miền quốc tế tại Việt Nam


Không thể phủ nhận Internet đã đem lại lợi ích to lớn cho phát triển kinh tế-xã hội của các quốc gia, nhưng việc đưa thông tin xấu, sai sự thật lên mạng Internet đang ngày càng nhiều. Để bảo đảm sự phát triển lành mạnh, bền vững trong xã hội thông tin, việc sử dụng tên miền quốc tế tại Việt Nam cần được quản lý chặt chẽ.

Thông tin trên được đưa ra tại Hội nghị phổ biến văn bản quy phạm pháp luật về quản lý và sử dụng tên miền quốc tế tại Việt Nam do Bộ Thông tin và Truyền thông tổ chức ngày 26/5.

Đây là dịp để các doanh nghiệp cung cấp dịch vụ đăng ký, duy trì tên miền quốc tế nắm bắt đầy đủ các quy định, tổ chức thực hiện đúng để bảo đảm việc kinh doanh dịch vụ đúng quy định pháp luật, tư vấn, hỗ trợ các chủ thể đăng ký thuận lợi.

Hội nghị tập huấn, phổ biến văn bản QPPL về quản lý và sử dụng TMQT tại VN.


Về mặt kỹ thuật, tên miền Internet là công cụ để truy cập các nội dung đặt tại máy chủ, được định danh bởi địa chỉ IP đi kèm theo tên miền. Theo pháp luật Việt Nam, các chủ thể sinh sống và làm việc tại Việt Nam khi tham gia kết nối Internet dù sử dụng tên miền quốc gia của Việt Nam ".vn" hay tên miền quốc tế đều phải tuân thủ các quy định của pháp luật về quản lý thông tin trên mạng. Thống kê cho thấy các vi phạm xảy ra ở các trang mạng sử dụng tên miền quốc tế cao hơn ở tên miền quốc gia ".vn".
Thứ trưởng Bộ Thông tin và Truyền thông Phan Tâm cho biết, Internet phát triển cũng đồng thời làm gia tăng các vấn đề của xã hội, đặc biệt ngày càng xảy ra nhiều vụ việc vi phạm pháp luật trong sử dụng website, đưa thông tin xấu, độc, sai sự thật lên mạng Internet. Bộ Thông tin và Truyền thông đã và đang tiếp tục xử lý nhiều vụ việc như vậy. Để bảo đảm sự phát triển lành mạnh, bền vững trong xã hội thông tin, việc sử dụng tên miền quốc tế tại Việt Nam cần được quản lý chặt chẽ.Thời gian qua, sự phát triển mạnh mẽ của Internet đã đem lại lợi ích to lớn, tác động mạnh mẽ đến sự phát triển kinh tế-xã hội của các quốc gia. Đến cuối năm 2016 đã có 329,3 triệu tên miền được đăng ký trên thế giới, tăng 6,8% so với năm 2015.

Theo kết quả rà soát của Trung tâm Internet Việt Nam, hiện có 96 nhà đăng ký cung cấp dịch vụ đăng ký, duy trì tên miền được công bố trên trang “thongbaotenmien.vn”. Trong đó có 32/96 đơn vị có báo cáo cung cấp dịch vụ đăng ký, duy trì tên miền quốc tế với Bộ Thông tin và Truyền thông, có Giấy phép đăng ký kinh doanh, hợp đồng ký với Tổ chức quản lý tên miền quốc tế (ICANN) hoặc ký hợp đồng với nhà đăng ký tên miền chính thức để cung cấp dịch vụ đăng ký tên miền quốc tế tại Việt Nam...

Ông Trần Minh Tân, Giám đốc Trung tâm Internet Việt Nam (VNNIC) cho biết, theo thống kê của Tổng cục Thống kê, Việt Nam hiện có hơn 500.000 doanh nghiệp, trong đó số doanh nghiệp hoạt động thương mại điện tử chiếm 45% (khoảng 220.000 doanh nghiệp). Song, tính đến ngày 16/5, số lượng tên miền được chủ thể báo cáo về việc sử dụng tên miền quốc tế trên trang web thongbaotenmien.vn chỉ có 157.464 tên miền.

Ông Tân cho rằng, việc đăng ký sử dụng tên miền quốc gia là lựa chọn tốt, thể hiện sự tin cậy, tín nhiệm mà khách hàng đặt vào website của chủ thể. Khi đối tác truy cập các trang web địa phương, cảm giác đầu tiên sẽ là yên tâm hơn một địa chỉ chưa xác định (ngay qua tên miền). Google hay Facebook mặc dù là thương hiệu lớn nhưng đều sử dụng tên miền “.vn” tại Việt Nam.

Theo chinhphu.vn

Nguồn pcworld.vn

 

Cần một hành động cấp thiết để giữ an toàn cho người sử dụng Internet: Bài học từ cuộc tấn cô     Ngày đăng tin: 20/05/2017
 

Cần một hành động cấp thiết để giữ an toàn cho người sử dụng Internet: Bài học từ cuộc tấn công mạng tuần trước

viết bởi ông Brad Smith, Chủ tịch kiêm Tổng giám đốc điều hành Luật, tập đoàn Microsoft

Sáng sớm thứ sáu vừa qua, toàn thế giới đã phải hứng chịu cuộc tấn công mạng mới nhất trong năm.

Bắt đầu từ Vương quốc Anh và Tây Ban Nha, phần mềm “WannaCrypt” độc hại đã nhanh chóng lan rộng trên toàn cầu, ngăn chặn khách hàng tiếp cận dữ liệu của mình và buộc họ phải trả tiền chuộc Bitcoin. Các dữ liệu WannaCrypt được sử dụng trong cuộc tấn công này là những nghiên cứu bị đánh cắp từ Cơ quan An ninh Quốc gia (NSA) ở Hoa Kỳ. Vụ đánh cắp này được công khai vào đầu năm nay. Một tháng trước, vào ngày 14/3, Microsoft đã phát hành một phiên bản cập nhật bảo mật để vá lỗ hổng và bảo vệ khách hàng của chúng tôi. Mặc dù các hệ thống máy tính Windows mới đã cho phép Windows Update áp dụng cập nhật mới nhất này, nhưng nhiều máy tính trên toàn cầu vẫn chưa được cập nhật và bảo vệ. Kết quả là các bệnh viện, doanh nghiệp, chính phủ và máy tính tại nhà đã bị ảnh hưởng.

Tất cả những điều này đã cung cấp một ví dụ phổ biến được gọi “ransomware” mà vẫn thường được biết đến là một loại hình tấn công mạng. Người tiêu dùng và các lãnh dạo doanh nghiệp vẫn quen thuộc với các thuật ngữ khác như “zero day” và “phishing” cũng là môt phần của các công cụ được được sử dụng để tấn công các cá nhân và cơ sở hạ tầng. Chúng tôi coi việc tấn công mạng trên hệ thống Windows là một vấn đề nghiêm trọng và đã làm việc liên tục kể từ thứ sáu để giúp giải quyết khó khăn cho tất cả khách hàng đã bị tấn công. Điều này cũng có nghĩa là chúng tôi sẽ thực hiện các bước hỗ trợ bổ sung để giúp những người hiện đang dùng các phiên bản Windows cũ hơn . Rõ ràng, việc phản ứng lại cuộc tấn công và trợ giúp những người bị ảnh hưởng đang là mối ưu tiên hàng đầu của chúng tôi vào lúc này.

Bên cạnh đó, có những bài học đã quan trọng đã được rút ra từ cuộc tấn công “WannaCrypt” và cần được xem xét cẩn thận để phòng tránh những kiểu tấn công như thế này trong tương lại. Có ba lĩnh vực và sự kiện này đã tạo cơ hội cho Microsoft và ngành công nghiệp kỹ thuật mạng cần phải cải tiến.

Là một công ty công nghệ, tại Microsoft, chúng tôi tự thấy cần có tránh nhiệm đầu tiên trong việc giải quyết những vấn đề này. Chúng tôi đang cố gắng là một trong những công ty đầu tiên phản ứng lại các cuộc tấn cộng mạng. Với 3,500 kỹ sư bảo mật của mình, chúng tôi luôn làm việc hết sức để có thể phân tích và hiểu toàn diện nhằm giải quyết các mối đe dọa về an ninh mạng. Điều này yêu cầu các chức năng bảo mật mới trên toàn bộ nền tảng phần mềm bao gồm cả việc cập nhật liên tục cho dịch vụ Bảo vệ Xâm nhập nâng cao (Advanced Threat Protection) để kịp thời phát hiện và ngăn chặn các cuộc tấn công mới. Cụ thể hơn trong trường hợp này, chúng tôi đã phát hành một phiên bản vá lỗi vào tháng 3, phát triển và cập nhật vào thứ 6 tới một phiên bản Windows Defender để phát hiện WannaCrypt, đồng thời tăng cường dịch vụ hỗ trợ khách hàng để giúp đỡ những máy tính đã bị tấn công.

Tuy nhiên vì cuộc tấn công này đang hoành hành, chúng ta cần thận trọng. Chúng ta phải đánh giá cuộc tấn công, rút ra những bài học và nhanh chóng áp dụng các giải pháp để tăng cường khả năng bảo mật. Thông qua Trung tâm Tình báo về hiểm họa của Microsoft (Microsoft Threat Intelligence Center) và Cơ quan Phòng chống tội phạm Số (Digital Crimes Unit), chúng tôi sẽ chia sẻ những kinh nghiệm mà chúng tôi có với các cơ quan thi hành pháp luật, các chính phủ và khách hàng của mình trên toàn thế giới.

Ngoài ra, cuộc tấn công này cho thấy an ninh mạng đã trở thành trách nhiệm chung giữa các công ty công nghệ và khách hàng. Thực tế cho thấy vẫn có rất nhiều máy tính dễ bị tổn thương dù chỉ sau hai tháng khi chúng tôi tung ra một phần mềm vá lỗi. Khi tình hình tội phạm trực tuyến trở nên ngày càng phức tạp thì chẳng có cách đơn giản nào hơn để chống lại mối đe dọa là khách hàng cần liên tục cập nhật hệ thống của mình. Nếu không, họ đang thực sự đang phải chiến đấu với các vấn đề của hiện tại bằng những công cụ đã từ quá khứ. Cuộc tấn công này là một lời nhắc nhở mạnh mẽ rằng những điều cơ bản về công nghệ thông tin như liên tục cập nhật vá lỗi máy tính là trách nhiệm cao đối với tất mọi người và cần sự hỗ trợ từ cấp quản lý.

Đồng thời, chúng tôi hiểu rõ sự phức tạp, đa dạng của cơ sở hạ tầng CNTT ngày nay và làm cách nào để liên tục cập nhật chúng là một thách thức đáng kể đối với nhiều khách hàng. Hôm nay, chúng tôi đã thử nghiệm, phân tích, cho phép cập nhật nhanh chóng các cơ sở hạ tầng CNTT và chúng tôi cam kết phát triển các bước tiếp theo để giúp đảm bảo rằng việc cập nhật bảo mật được áp dụng ngay cho tất cả các môi trường CNTT.

Cuối cùng, cuộc tấn công này cung cấp thêm một ví dụ khác về lý do tại sao việc lưu giữ và để tồn tại quá nhiều các lỗ hổng trong hệ thống của chính phủ thực sự là một vấn đề. Đây là một mô hình mới nổi vào năm 2017. Chúng tôi đã quan sát thấy các lỗ hổng được CIA lưu giữ trên WikiLeaks, và bây giờ lỗ hổng bị đánh cắp từ NSA này đã ảnh hưởng đến khách hàng trên toàn thế giới. Đã rất nhiều lần, những khai thác trong tay chính phủ đã bị rò rỉ ra ngoài, lan ra và gây thiệt hại trên diện rộng. Đây là một kịch bản bản tương đương với với việc vũ khí tên lửa Tomahawk của quân đội Mỹ bị đánh cắp. Và cuộc tấn công gần đây nhất này thể hiện mối quan hệ hoàn toàn không được mong đợi và rất rắc rồi giữa hai hình thức nghiêm trọng nhất của các mối đe dọa về an ninh mạng trên thế giới hiện nay – hành động của quốc gia và hành động của tội phạm có tổ chức.

Các chính phủ trên thế giới nên coi cuộc tấn công này là một hồi chuông thức tỉnh. Họ cần phải có một cách tiếp cận khác và tuân thủ không gian mạng giống như những luật lệ đang được áp dụng cho việc sử dụng vũ khí trong thế giới thực. Chính phủ các nước nên xét đến các thiệt hại mà công dân có thể phải hứng chịu bắt nguồn từ việc tích tụ và sử dụng những lổ hổng an ninh mạng. Đây cũng chính là một trong những lý do mà vào tháng 2 tới, chúng tôi sẽ kêu gọi “Công ước kỹ thuật số Geneva” (Digital Geneva Convention) để quản lý các vấn đề này, bao gồm việc đưa ra những yêu cầu mới cho việc các chính phủ phải có báo báo về những lỗ hổng và rủi ro mạng cho nhà cung cấp, chỉ không không chỉ đơn giản là bán hoặc khai thác chúng. Đó cũng chính là lý do tại sao chúng tôi cam kết hỗ trợ bảo vệ khách hàng ở mọi nơi khi đối mặt với các cuộc tấn công không gian mạng, bất kể quốc của họ. Cuối tuần này, cho dù ở London, NewYork, Moscow, Delhi, Sao Paulo hay Bắc Kinh, chúng tôi cũng sẽ áp dụng nguyên tác này vào hoạt động và làm việc với khách hàng trên toàn thế giới.

Từ cuộc tấn công này, chúng ta nên có một quyết tâm cấp thiết để có một hành động chung của tất cả mọi người. Chúng ta cần đội ngũ kỹ thuật, khách hàng và chính phủ cùng làm việc để bảo vệ chống lại các cuộc tấn công không gian mạng. Chúng ta cần có nhiều hành động hơn và cần hành động ngay. Cuộc tấn công WannaCrypt vừa qua là một lời cảnh báo giúp thức tỉnh tất cả chúng ta. Chúng tôi nhận ra trách nhiệm của mình và Microsoft cam kết sẽ là một phần giúp chống lại các cuộc tấn công mạng trong tương lại.

Trích từ Microsoft Blog


 

WannaCrypt0r: The ransomware that hit computers all over the world     Ngày đăng tin: 15/05/2017
 

WannaCrypt0r: The ransomware that hit computers all over the world - Avira Blog

 

 



Trang :    1   2   3   4   5   6   7   8   9   10     Dãy :



lansweeper-logo.png Nuance.jpg avira icon.png ABBYY_logo.jpg absolutelogo-retina.png acronis-true-image-11-700x525.png adobe-004.jpg aidecad.gif Alt-N_logo41-13872.png avg-logo-152x152.png 80-bandicam.jpg 80-bandicut.jpg for_blog_logo.png GFI_Software_RGB_72dpi.png lrn-share-site-ms-logo.png progesoft_logo.jpg Symantec-Logo.png upng VMware_logo_gry_RGB_300dpi.jpg

    Trang chủ   |   Giới thiệu  |   Liên hệ  |   Sơ đồ trang