quản trị mạng – Trung tâm quản trị mạng và an ninh mạng quốc tế Athena https://athena.edu.vn Trung tâm quản trị mạng và an ninh mạng quốc tế Athena Thu, 29 Jul 2021 12:27:30 +0000 vi hourly 1 https://wordpress.org/?v=6.8.1 https://athena.edu.vn/content/uploads/2019/08/cropped-favico-1-32x32.png quản trị mạng – Trung tâm quản trị mạng và an ninh mạng quốc tế Athena https://athena.edu.vn 32 32 Lý do khiến Ngành An Ninh Mạng là Ngành “HOT”-Thu nhập cao ? https://athena.edu.vn/ly-do-nao-khien-nganh-an-ninh-mang-la-nganh-hot-thu-nhap-cao/?utm_source=rss&utm_medium=rss&utm_campaign=ly-do-nao-khien-nganh-an-ninh-mang-la-nganh-hot-thu-nhap-cao Mon, 26 Jul 2021 06:12:43 +0000 https://athena.edu.vn/?p=9246 Kỳ thi THPT đầy căng thẳng đã qua đi, việc tiếp theo của các bạn trẻ là tìm cho mình một ngành nghề và ngôi trường để gửi gắm ước mơ. Có nhiều lý do mà Quản Trị & An Ninh Mạng là ngành được giới trẻ lựa chọn ngày càng nhiều hiện nay, trong đó lý do Thu Nhập Cao, Nhiều Cơ Hội Làm Việc … là lý do chính để thu hút các bạn trẻ , nhất là các bạn đam mê về công nghệ thông tin và bảo mật.

Dưới đây là những lý do khiến ngành An Ninh Mạng trở nên hấp dẫn, thu hút nhiều bạn trẻ theo học.

Nhiều doanh nghiệp bị tấn công mạng

-Tháng 5 vừa qua, 200.000 hệ thống máy tính tại hàng trăm quốc gia đã bị ảnh hưởng bởi cuộc tấn công của virus WannaCry. Cuộc tấn công khiến hoạt động kinh doanh mua bán của nhiều doanh nghiệp bị đình trệ, thậm chí tốn rất nhiều chi phí để giải quyết, vận hành lại.
-Tại Việt Nam, hàng loạt vụ tin tặc tấn công vào hệ thống thông tin của một số cá nhân, tổ chức, cơ quan, doanh nghiệp, sân bay, ngân hàng… đã gây thiệt hại lớn kèm theo nhiều xáo trộn.
-Chính vì lý do đó mà hiện nay các công ty, doanh nghiệp đang ra sức gia cố, bảo vệ khối tài sản trên mạng bằng cách tìm kiếm nguồn nhân lực công nghệ thông tin (CNTT) chất lượng cao, phục vụ nhu cầu bảo mật. Đây cũng chính là cơ hội để các bạn trẻ đam mê CNTT chọn lựa an ninh mạng – ngành nghề đang có nhu cầu tuyển dụng rất lớn hiện nay.

anninhmang nghe HOT

Đáp ứng nhu cầu cho mọi doanh nghiệp

-Mọi doanh nghiệp dù liên quan đến CNTT hay không, quy mô lớn hay nhỏ khi đi vào hoạt động, các giao dịch, mua bán sẽ không thể xa rời chiếc máy tính.
-Vì thế, những chuyên viên CNTT là vị trí rất cần thiết để xây dựng hệ thống mạng trong doanh nghiệp, bảo trì và sửa chữa máy tính, máy chủ ( server) , phần cứng các thiết bị, đảm bảo cho mọi hoạt động của doanh nghiệp không bị đình trệ, cũng như bảo vệ nguồn tài nguyên quý giá trước sự hoành hành của các hacker mũ đen. Điều đó cũng đồng nghĩa với việc học quản trị mạng, an ninh mạng có cơ hội việc làm rộng mở.

Luôn được cập nhật công nghệ mới :

-Công nghệ thay đổi theo từng ngày kéo theo sự thay đổi của mọi thứ xung quanh. Các thuật ngữ công nghệ như: Big Data (dữ liệu lớn), IoT (Internet vạn vật), Cyber Security, Mobility (công nghệ di động), Cloud Computing (điện toán đám mây) ra đời đòi hỏi các chương trình đào tạo CNTT nói chung và quản trị an ninh mạng nói riêng phải được cập nhật liên tục, để người học có thể nắm bắt được những xu hướng công nghệ mới một cách nhanh nhất. Chính nhờ những thay đổi này, giới trẻ nói chung và người đam mê công nghệ, máy tính nói riêng luôn cảm thấy thích thú và tìm đến ngành học này.

bo truong hung phat bieu an ninh mang

Cơ hội nghề nghiệp :

-Báo cáo mới nhất về ngành công nghệ thông tin Việt Nam cho thấy, nhu cầu tuyển dụng nhân sự ngành này đang ở mức rất cao – gần 15.000 việc làm được tuyển dụng trong mỗi năm. Cũng theo dự báo trước nhu cầu chuyển đổi số tại doanh nghiệp, nhu cầu phát triển thương mại điện tử, phát triển kinh doanh Online trong và sau đại dịch Covid 19 sẽ tăng lên đột biến, vì thế nhu cầu tuyển dụng nhân lực ngành công nghệ thông tin còn tăng, đặc biệt là nhân lực an ninh mạng cần rất nhiều , vì phải đảm bảo an ninh mạng thì các doanh nghiệp mới yên tâm phát triển kinh doanh Online, phát triển thương mại điện tử, mới cho phép nhân viên có thể làm việc từ xa … mà vẫn đảm bảo được chất lượng công việc, đảm bảo không mất dữ liệu và những thông tin bí mật không bị lộ ra ngoài .

Chương trình đào tạo An Ninh Mạng như thế nào ?

-Thời điểm mùa tuyển sinh đang diễn ra, đại diện lãnh đạo các cơ sở đào tạo CNTT, An toàn thông tin lớn trong cả nước như Đại học Bách khoa Hà Nội, Học viện Công nghệ Bưu chính Viễn thông, Học viện Kỹ thuật Mật mã, Đại học FPT, Trung tâm ATHENA … đều có chung nhận định trong vài năm trở lại đây sức hút của các ngành CNTT, An toàn thông tin ngày càng gia tăng mạnh. Các nguyên nhân đưa đến nhu cầu nhân lực CNTT, an toàn thông tin tăng cao thời gian qua được lý giải là do nhu cầu chuyển đổi số đang trở thành xu hướng toàn cầu cũng như sự chuyển hướng sang mảng công nghệ của một số doanh nghiệp lớn trong nước.
-Các chuyên gia cũng dự đoán rằng, các nhân lực CNTT được đào tạo chuyên sâu trong những chuyên ngành hẹp, đang có nhu cầu phát triển lớn như khoa học dữ liệu, trí tuệ nhân tạo, an toàn thông tin… sẽ có triển vọng nghề nghiệp tốt, có được mức thu nhập cao trong thời gian tới.
-Trong các trung tâm đào tạo An Ninh Mạng thì Athena là một trong những trung tâm đào tạo an ninh mạng đầu tiên tại Việt Nam từ năm 2004. Mô hình đào tạo của Athena là chú trọng thực hành, bám sát các thay đổi về tình hình an ninh mạng trong và ngoài nước để cập nhật nhanh nhất vào chương trình đào tạo.
-Chương Trình Chuyên gia An Ninh Mạng AN2S ( Athena Network Security Specialist) là chương trình chính được trung tâm ATHENA tổ chức đào tạo kể từ năm 2004. Sau 17 năm đào tạo, hàng ngàn chuyên gia An Ninh Mạng AN2S đã tốt nghiệp và đang tham gia vào quản lý, điều hành, đảm bảo an ninh mạng, phòng ngừa rủi ro, cảnh báo và ngăn chặng khủng hoảng tại các tổ chức, doanh nghiệp trong và ngoài nước .

AN NINH MANG NGHE HOT THU NHAP CAO
-Học viên tốt nghiệp chương trình AN2S tại Athena không những có kiến thức chuyên môn tốt mà còn có những kỹ năng tìm kiếm thông tin, kỹ năng xử lý những tình huấn phức tạp và mối quan hệ rộng khắp với các thành viên ATHENA GROUP trong và ngoài nước. Do đó , Học viên tốt nghiệp luôn được các tổ chức doanh nghiệp săn đón .
-Theo thầy Lê Đình Nhân, giám đốc đào tạo ATHENA , chương trình Chuyên Gia An Ninh Mạng AN2S được thiết kế dựa trên các chương trình đào tạo an ninh mạng, bảo mật của các hãng nổi tiếng của Mỹ , gắn liền với thực tế và hướng đến phục vụ cho doanh nghiệp, các tổ chức chính phủ trong và ngoài nước. Thời gian đào tạo là 12 tháng ( đối với lớp cấp tốc ) và 18 tháng ( đối với lớp thường). Hình thức học Online hoặc Offline. Học viên ngoài học tập và làm việc với các giảng viên Athena, thì còn phải rèn luyện, thực tập thực tế với các kỹ sư, chuyên gia ATHENA đang quản lý, đảm bảo an ninh mạng tại các tổ chức, doanh nghiệp. Điều này giúp các học viên tiếp cận được các mô hình thực tế ngay trong quá trình học. Đảm bảo học viên tốt nghiệp Chuyên Gia An Ninh Mạng AN2S sẽ có kinh nghiệm như những người đã đi làm thật sự, đáp ứng tốt nhu cầu tuyển dụng .
-Thầy Lê Đình Nhân cũng chia sẽ thêm : Trong chương trình AN2S , các học viên sẽ được học các kiến thức như sau : Hacker mũ trắng-AEH (Athena Ethical Hacker) ; Bảo Mật Mạng ACNS (Athena Certified Network Security); Quản trị hệ thống mạng Cisco CCNA; Quản Trị Hệ Thống Mạng Windows Server ( MCSA); Quản trị hệ thống Linux ( Linux Master); Thiết Kế và Quản Trị Web ; Bảo Mật Web Thương Mại Điện Tử ; Quản Trị Hệ Thống Cloud, Luật An Ninh Mạng , Luật An Toàn Thông Tin, Xử lý Khủng Hoảng Truyền Thông …….

-Chương trình luôn được cập nhật mới , để biết thêm chi tiết , các bạn hãy truy cập website: https://athena.edu.vn/khoa-hoc/chuyen-gia-an-ninh-mang-an2s/

Mức lương hấp dẫn sau tốt nghiệp

-Hiện nhu cầu nhân lực về bảo mật an ninh mạng là rất lớn. Vì vậy, mức lương mà các chuyên viên quản trị mạng, an ninh mạng nhận được cũng tương đối cao. Một nhân viên mới ra trường , có chuyên môn từ khá trở lên, đáp ứng được yêu cầu công việc thì thường nhận khoảng 400-700 USD/tháng tùy công ty. Khi càng có nhiều kinh nghiệm thì nhiều cơ hội thăng tiến lên cấp quản lý và mức thu nhập ngoài lương ra thì còn có những khoản thu nhập từ dự án , từ tư vấn công nghệ, ….Vì thế mức thu nhập cũng tăng tương xứng , có thể lên đến hàng trăm triệu mỗi tháng và không có giới hạn trên.
Mức thu nhập hấp dẫn và cơ hội thăng tiến lên cấp quản lý cũng là một trong những lý do khiến ngành nghề này thu hút giới trẻ trong thời gian gần đây.

-Thông tin liên hệ:
-TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ATHENA
-Điện thoại: 094 320 00 88 – 094 323 00 99
-45 Đinh Tiên Hoàng, P. Bến Nghé, Quận 1, Tp Hồ Chí Minh
-Website: http://athena.edu.vn/http://athena.com.vn/
-Đăng ký học :  https://athena.edu.vn/dang-ky-hoc-truc-tuyen/

]]>
Người đàn ông gây dựng đế chế spyware tuyên bố: đây là thời điểm ngành hack nên bước ra ánh sáng https://athena.edu.vn/nguoi-dan-ong-gay-dung-de-che-spyware-tuyen-bo-day-la-thoi-diem-nganh-hack-nen-buoc-ra-anh-sang/?utm_source=rss&utm_medium=rss&utm_campaign=nguoi-dan-ong-gay-dung-de-che-spyware-tuyen-bo-day-la-thoi-diem-nganh-hack-nen-buoc-ra-anh-sang Sun, 11 Oct 2020 06:28:34 +0000 https://athena.edu.vn/?p=7060 Shalev Hulio mong muốn giải thích về những hành động của mình.

Dựa theo bài phỏng vấn đăng tải trên MIT Technology Review của Howell O’Neill, phóng viên công nghệ và bảo mật mạng.

Thông thường, sự im lặng và sự kín đáo là hai phẩm chất bắt buộc phải có của ngành gián điệp. Suốt 9 năm trời, Hulio không hề công khai nhắc tới công ty hack trị giá tỷ đô của mình – ngay cả khi công cụ hack của anh có dính líu tới những vụ việc tai tiếng, và cả khi anh bị buộc tội đồng lõa với những hành vi lạm dụng nhân quyền. Gần đây, anh Hulio đã lên tiếng trả lời công chúng.

“Người ta không hiểu cách thức vận hành của hoạt động tình báo”, Hulio nói với tôi trong cuộc phỏng vấn điện thoại khi anh vẫn đang ở Tel Aviv, Israel. “Công việc chẳng dễ dàng gì. Không dễ chịu chút nào. Tình báo là hoạt động kinh doanh đáng ghê sợ mà đầy rẫy những tình huống đạo đức tiến thoái lưỡng nan”.

Công ty NSO Group do anh Hulio dẫn dắt là công ty spyware – phần mềm gián điệp lớn nhất thế giới. Nó nằm ở tâm điểm của ngành công nghệ đang ngày một phát triển lớn mạnh, nơi những công ty tiếng tăm tìm điểm yếu trong các phần mềm, phát triển nên những lỗ hổng nhằm khai thác thông tin và bán lại malware cho chính phủ các nước. Công ty có trụ sở đặt tại Israel có liên quan tới nhiều sự vụ tai tiếng trên toàn cầu.

ceo cua nso shalev hulio

CEO của NSO, Shalev Hulio.

Mười năm sau khi thành lập công ty, Hulio làm cái việc không ai làm việc trong ngành nghề bí mật này nghĩ tới: anh công khai nói về NSO Group, về ngành hack và về tính minh bạch sẽ ảnh hưởng ra sao tới các công ty spyware. Anh nhận định rằng đây là điều quan trọng nhất mà ngành hack có thể làm ở thời điểm hiện tại: “Chúng tôi bị nhiều bên buộc tội, mà cũng với những lý do vài phần xác đáng, rằng đã không đủ minh bạch trong các hoạt động của mình”.

Một nền văn hóa tồn tại trong tĩnh lặng

Với vị trí là cựu chỉ huy trong quân đội Israel và rồi trở thành một nhà đầu tư tập trung vào nghiên cứu, phát triển công ty cho phép truy cập điện thoại từ xa, Hulio nói rằng anh thành lập NSO Group hồi năm 2010, với sự hậu thuẫn từ những cơ quan tình báo Châu Âu. Hồi đó, NSO tự xưng là doanh nghiệp có khả năng tham gia chiến tranh mạng hàng đầu thế giới.

NSO bắt đầu nổi danh hồi năm 2016, khi nhóm nghiên cứu an ninh tại Citizen Lab chỉ ra mối liên hệ giữa Pegasus – sản phẩm flagship của NSO – với một vụ cài đặt spyware đình đám. NSO giữ im lặng, một phần là do quy định của cơ quan chủ quản: năm 2014, công ty tư nhân Francisco Partners mua lại NSO với cái giá 100 triệu USD, và họ áp đặt chính sách “không tiếp xúc với báo giới” một cách triệt để. Hulio nói rằng quy định này tạo ra một nền văn hóa tĩnh lặng nảy sinh nhiều vấn đề.

phan cung duoc cac chuyen vien cua nso su dung

Phần cứng được các chuyên viên của NSO sử dụng.

“Không được tham gia phỏng vấn – chúng tôi không thể nói chuyện với nhà báo, ngoại trừ câu ‘không có bình luận gì thêm’”, Hulio nói. “Điều này tạo ra nhiều điều tiếng xoay quanh chúng tôi, bởi lẽ mỗi lần bị cáo buộc lạm dụng điều này khoản kia, chúng tôi cũng chẳng bình luận được gì”

Hulio nhận định đây là sai lầm mà các công ty tình báo tương tự NSO nên tránh trong tương lai. “Ngành hack nên minh bạch hơn. Mỗi công ty nên biết rõ mình đang bán [dữ liệu] cho ai, ai là khách hàng, mục đích sử dụng là gì”.

Thực tế, vụ hack làm nên danh tiếng NSO hồi 2016 – là gửi một tin nhắn kèm đường link cài spyware lên máy người nhận – cho chúng ta nói chung và các nhà nghiên cứu bảo mật nói riêng một cái nhìn rõ ràng hơn về những cách thức xâm nhập ngày một tinh vi. Tin nhắn kia sử dụng kỹ thuật “zero-click”, tức là lây nhiễm phần mềm độc hại lên máy nhận tin nhắn mà chẳng cần khổ chủ thực hiện hành động gì. Có những cách thức cài phần mềm gián điệp lên điện thoại mà tránh né được hệ thống báo động, chẳng cần nạn nhân phải trực tiếp làm gì mà chẳng để lại mấy dấu vết.

“Đề xuất từ các công ty hack là đây: tội phạm cũng như khủng bố có thể ẩn thân nhờ kỹ thuật mã hóa, nên các nước cần có cả khả năng đuổi theo những tên tội phạm này về tận hang ổ”, John Scott-Railton, nhà nghiên cứu lão thành tại Citizen Lab cho hay. “Các công ty bán những kỹ thuật hack này ngày càng im ắng. Không chỉ WhatsApp có lỗ hổng. Chúng tôi thấy những điểm yếu trên iMessage, phần mềm SS7, với khả năng truyền tải kỹ thuật zero-click. Việc xác định được quy mô vấn đề gần như bất khả thi. Chúng tôi chỉ có để phỏng đoán, và chỉ biết được một số người tham gia. Thị trường ngày một lớn mạnh, thế mà lại thiếu thông tin trầm trọng về các vụ lạm dụng”.

whatsapp mot trong nhung dich vu nhan tin duoc cho la an toan

WhatsApp, một trong những dịch vụ nhắn tin được cho là an toàn.

Việc hiểu và đánh giá đúng toàn bộ quy mô ngành công nghiệp hack chưa bao giờ dễ dàng. Các kỹ thuật phát hiện và điều tra lại ngày một hiếm có hơn, khi mà các kỹ thuật hack ngày càng tinh vi và kín đáo. Vậy nên càng khó phát hiện các hành vi hack và lạm dụng.

Hulio đồng tình với nhận định rằng ngành công nghiệp hack lùi ngày một sâu vào bóng tối. Khi được hỏi về việc liệu những công ty đầu ngành đã nỗ lực giải trình minh bạch mọi thứ, thì anh lắc đầu:

“Thực tế, tôi thấy mọi thứ đang đi theo chiều ngược lại. Ngành công nghiệp hack đang ngày một tránh xa các quy định. Tôi nhận thấy nhiều công ty đang cố che giấu hoạt động của mình. Điều này làm tổn hại tới cả ngành công nghiệp nói chung”.

Tránh né việc phải minh bạch

Hulio khẳng định NSO đang đi theo hướng ngược lại, khi cố đi theo định hướng mới dưới trướng một ban điều hành mới. Mặc dù đang phải đối mặt với những cáo buộc lạm dụng Pegasus cũng như vướng vào vụ kiện liên quan tới ứng dụng nhắn tin WhatsApp, Hulio khăng khăng rằng công ty mình đang từng bước thay đổi. Ví dụ dễ thấy nhất là việc anh đang thẳng thắn nói chuyện với báo giới, bên cạnh những chính sách tự quản lý mới mà công ty đặt ra. Tuy nhiên, việc chuyển biến không đến dễ dàng thế khi mà NSO tiếp tục đối diện với những cáo buộc mới.

Hulio nói thêm rằng những công ty địch thủ của mình đang tránh né việc phải minh bạch và trách nhiệm phải giải trình bằng cách chuyển địa điểm vận hành tới những quốc gia dễ lách luật.

“Họ đang mở công ty tại những quốc gia không có cơ chế pháp luật chặt chẽ. Tôi thấy nhiều công ty cố gắng giấu hoạt động của mình bằng việc thay đổi danh tính nhiều lần. Hoặc là thông qua những cơ chế nhưng nghiên cứu phát triển ở một chi nhánh, thực hiện bán hàng qua một công ty thứ hai rồi triển khai hoạt động ở một công ty thứ ba nữa, nên là không thể lần được dấu vết hoạt động của họ”.

Bản thân NSO Group cũng như vậy, khi họ xuất hiện dưới nhiều cái tên khác như Q Cyber Technologies tại Israel hay OSY Technologies khi vận hành ở Luxembourg, NSO có cả cơ sở ở Bắc Mỹ dưới cái tên Westbridge. Nhân viên của NSO có trên toàn cầu. Suốt nhiều năm hoạt động, NSO tạo nên một mạng lưới rối rắm, khiến việc lần dấu các giao kèo, các hoạt động công ty gần như bất khả thi

Vậy “trách nhiệm giải trình” cụ thể là gì? Khi NSO Group xuất hiện lần đầu, Hiệp định Wassenaar, một thỏa thuận quan trọng về xuất khẩu vũ khí và đồ điện tử lưỡng dụng, chưa có luật về đồ điện tử cao cấp như máy tính và các thiết bị công nghệ thông tin. Trên quy mô toàn cầu, ngành công nghiệp hack giấu mình rất kỹ, mờ ám nên khó thấu hiểu mà khả năng và sức mạnh lại ngày một lớn.

“Có nhiều lỗ hổng. Không phải nước nào cũng tham gia Hiệp định Wassenaar. Tôi thực sự nghĩ việc đạt được thỏa thuận chung quốc tế là rất khó. Rõ ràng làm cái gì mang tính ‘quốc tế’ luôn là ý tưởng hay, nhưng phải nói rằng có những nước vận hành như những thiên đường thuế, có những quốc gia nới lỏng các quy định về xuất khẩu. Cần những quy trình toàn cầu về điều lệ cho những nước này”.

Ai nằm trong tầm ngắm của những phương thức hack tinh vi?

Từ khi NSO có tiếng, xuất hiện nhiều những vụ lạm dụng liên quan tới người sử dụng công nghệ của NSO. Mỗi khi xuất hiện lời cáo buộc, NSO sẽ tiến hành điều tra. Mỗi khi có xảy ra tranh chấp, NSO có thể đưa yêu cầu truy xuất bản ghi dữ liệu để chỉ ra mục tiêu. Theo lời Hulio, trong nhiều trường hợp, bên bị cáo buộc sẽ thừa nhận những điều được nêu, và rằng đối tượng là có thật – nhưng hành động của họ lại hợp pháp dưới pháp luật địa phương và hợp đồng mà họ ký. Vậy là NSO và bên sử dụng dịch vụ sẽ cùng thảo luận và chỉ ra liệu mục tiêu có hợp pháp hay không.

Nhiều bên chỉ trích NSO Group rằng Pegasus được dùng để chống lại nhiều đối tượng có sức ảnh hưởng lớn. Nhưng Hulio lại cho rằng bối cảnh ứng dụng Pegasus có thể thanh minh cho hành động được thực hiện. Hulio chỉ ra ví dụ về sự kiện bắt trùm ma túy người Mexico Joaquín “El Chapo” Guzmán. Có thông tin không chính thức chỉ ra rằng NSO Group có tham gia vào chiến dịch này suốt nhiều năm trời.

sau khi vuot nguc thanh cong el chapo bi bat lai sau mot vu dau sung dien ra tai thanh pho mexico hoi nam 2016

Sau khi vượt ngục thành công, El Chapo bị bắt lại sau một vụ đấu súng diễn ra tại thành phố Mexico hồi năm 2016.

“Chapo vượt ngục”, Hulio nói. “Những người như Chapo hay thủ lĩnh ISIS không mang smartphone trong người. Khi Chapo trốn thoát, họ nghĩ rằng rồi hắn sẽ gọi điện cho luật sư của mình, vậy nên hãy tiến hành theo dõi vị luật sư. Ông luật sư thì không phải người xấu – và tôi không nói rằng chúng tôi có liên quan đâu nhé. Bản thân luật sư thì không phải đối tượng phạm pháp, nhưng El Chapo, một tội phạm, sẽ gọi điện cho luật sư của mình, và cách duy nhất để bắt hắn là theo dõi liên lạc tới vị luật sư”.

Nhưng không phải lúc nào NSO cũng đối diện với những cáo buộc tương tự như trường hợp liên quan tới El Chapo. Rồi Hulio cũng nói rằng NSO thường bị cáo buộc những sự vụ liên quan tới những công ty spyware khác.

“Mỗi khi chúng tôi tiến hành bán một hệ thống cho khách hàng, nhiều câu hỏi khó được đưa ra, nhưng tôi không dám chắc các bên khác cũng làm vậy”, Hulio nói. “Tôi sẵn sàng đối diện bộ trưởng quốc phòng của một quốc gia hay bộ trưởng công an, hay thậm chí mật vụ của một quốc gia, và nghe những câu hỏi như: Mục đích của hệ thống là gì? Đối tượng là ai? Nhiệm vụ đó là gì? Đang điều tra những gì? Quá trình điều tra ra sao? Phân tích dữ liệu như thế nào? Ai là người đưa ra quyết định chọn mục tiêu? Luật pháp cụ thể của nước đang được hỏi là gì – vận hành ra sao? Những câu hỏi mà rất nhiều công ty không màng tới. Họ có hợp đồng – và họ muốn kinh doanh. Họ sẽ tiếp tục kinh doanh bởi nguồn tiền đầu vào vẫn dồi dào”.

Chúng ta đang đi vào một vòng luẩn quẩn, vướng trong búi tơ vò của những bí mật. Dòng tiền vẫn chảy, việc lạm dụng vẫn cứ diễn ra, và công cụ hack thì ngày một sinh sôi: chẳng ai chối cãi được những điều này.

Nhưng ai sẽ là người đứng ra chịu trách nhiệm khi những thế lực lớn có trong tay những spyware mạnh mẽ này để sử dụng lên đối thủ của mình? Màn đêm phủ ngày một rộng, để rồi ánh sáng sự thật ngày một thưa thớt hơn.

Nguồn genk.vn

]]>
Trường Đại học Mỹ chi 1,14 triệu USD cho hacker để chuộc dữ liệu bị mã hóa https://athena.edu.vn/truong-dai-hoc-chi-114-trieu-usd-cho-hacker-de-chuoc-du-lieu-bi-ma-hoa/?utm_source=rss&utm_medium=rss&utm_campaign=truong-dai-hoc-chi-114-trieu-usd-cho-hacker-de-chuoc-du-lieu-bi-ma-hoa Mon, 29 Jun 2020 17:37:04 +0000 http://athena.edu.vn/?p=6068 Đại học California (UCSF), một trường đại học hàng đầu chuyên về sức khỏe của Mỹ đã thừa nhận bị hacker tấn công và nhiều tài liệu y khoa lưu trữ trên máy chủ đã bị mã hóa.

Vụ tấn công diễn ra từ ngày 1/6, bằng việc lây nhiễm mã độc Netwalker trên hệ thống, tin tặc đã nắm trong tay nhiều tài liệu quan trọng của trường và yêu cầu tiền chuộc. Hiện vụ tấn công đã chấm dứt và UCSF đang hợp tác với một nhóm chuyên gia an ninh mạng nhằm sớm khôi phục lại những máy chủ bị nhiễm mã độc.

Trường Đại học Mỹ chi 1,14 triệu USD cho hacker để chuộc dữ liệu bị mã hóa

Trường Đại học Mỹ chi 1,14 triệu USD cho hacker để chuộc dữ liệu bị mã hóa

Nhưng những dữ liệu bị mã hóa rất quan trọng nên UCSF buộc phải thương lượng. Họ đã phải đưa ra một quyết định khó khăn là trả một phần tiền chuộc lên tới 1,14 triệu USD để nhận một khóa mã để có thể truy cập các file và sao chép lại những tài liệu đã bị khống chế.

Các nhà nghiên cứu tại UCSF là những chuyên gia đầu ngành trong việc thử nghiệm các phương pháp điều trị virus corona, rất may vụ tấn công mạng này không ảnh hưởng tới công tác nghiên cứu về đại dịch Covid-19. UCSF khẳng định hồ sơ bệnh án của các bệnh nhân không bị đánh cắp nhưng cũng không tiết lộ nội dung của những file mà họ đã phải chi tới hơn một triệu USD để đòi lại.

Nguồn quantrimang.com

AEH

Khóa học Hacker Mũ Trắng – AEH

]]>
Phần mềm độc hại trên Android tự cài sau khi xóa sạch máy https://athena.edu.vn/phan-mem-doc-hai-tren-android-tu-cai-sau-khi-xoa-sach-may/?utm_source=rss&utm_medium=rss&utm_campaign=phan-mem-doc-hai-tren-android-tu-cai-sau-khi-xoa-sach-may Thu, 09 Apr 2020 06:53:38 +0000 http://athena.edu.vn/?p=5762 xHelper là một phần mềm độc hại trên Android dường như “bất tử” khi tự động cài lại sau khi bị người dùng gỡ khỏi máy, thậm chí việc đưa thiết bị về trạng thái xuất xưởng cũng không giúp ích gì.

Khôi phục cài đặt gốc cho máy cũng không thể “giải thoát” người dùng khỏi loại malware tên xHelper trên Android

Theo THN, xHelper đã lây nhiễm trên 45.000 thiết bị Android trong năm ngoái và kể từ đó các nhà nghiên cứu bảo mật đã thử vén màn bí mật loại phần mềm độc hại có khả năng tự cài đặt lại này.

Trong bài đăng trên blog mới đây, chuyên gia phân tích phần mềm độc hại Igor Golovin của Kaspersky đã giải mã được bí mật của xHelper, cho thấy chi tiết kỹ thuật được sử dụng trong cơ chế “bất khuất” của chương trình, đồng thời tìm ra cách “nhổ cỏ tận gốc” trên các thiết bị đã nhiễm.

Phần mềm độc hại trên Android tự cài sau khi xóa sạch máy

Phần mềm độc hại trên Android tự cài sau khi xóa sạch máy

Ban đầu, xHelper giả dạng một phần mềm dọn dẹp và tối ưu tốc độ smartphone phổ biến, đa phần nạn nhân sinh sống tại Nga (80,56%), Ấn Độ (3,43%) và Algeria (2,43%). “Thực tế ứng dụng dọn dẹp này chẳng mang lại lợi ích nào. Sau khi cài lên máy, chương trình tự động biến mất không để lại dấu vết trên màn hình hay trong danh mục phần mềm. Cách duy nhất để tìm thấy xHelper là tra trong danh sách ứng dụng đã cài đặt trong phần cài đặt hệ thống”, Golovin nói.

Sau khi được cài đặt, ứng dụng sẽ đăng ký một dịch vụ tiền cảnh (foreground – những tác vụ dùng người dùng có thể chú ý, nhận biết và phải hiển thị thông báo), sau đó giải nén gói mã hóa có khả năng thu thập, gửi thông tin xác thực trên máy nạn nhân tới một máy chủ được tin tặc điều khiển từ xa. Bước tiếp theo, chương trình thực thi gói dữ liệu ẩn khác để kích hoạt một loạt lệnh khai thác Android rồi cố gắng đoạt quyền quản trị trong hệ điều hành.

“Chương trình có thể lấy quyền root trên các thiết bị Android 6 hoặc 7 cài trên thiết bị của những nhà sản xuất đến từ Trung Quốc. Phần mềm tự cài một backdoor có khả năng thực thi lệnh, cho phép kẻ tấn công có toàn quyền truy cập vào tất cả ứng dụng”, Golovin chia sẻ thêm.

Ứng dụng sau đó sẽ âm thầm tồn tại trong máy và chỉ đợi lệnh của tin tặc mới hành động. Nếu cuộc tấn công thành công, phần mềm khả nghi sẽ lạm dụng quyền ưu tiên để lẳng lặng cài xHelper bằng cách sao chép trực tiếp tập tin độc hại vào phân vùng hệ thống. Tất cả tập tin được đăng ký thuộc tính bất biến, khiến chúng rất khó bị xóa vì hệ thống Android không cho phép gỡ bỏ những file dạng này.

Kể cả khi ứng dụng bảo mật hợp pháp hay người dùng gỡ bỏ malware khỏi phân vùng hệ thống để vĩnh viễn loại chương trình trên máy, xHelper vẫn tự sửa đổi thư viện hệ thống nhằm ngăn người dùng cài lại phân vùng trong chế độ Ghi hệ thống.

Việc này khiến thao tác khôi phục máy về cài đặt gốc cũng trở nên vô dụng. Các chuyên gia cho biết biện pháp duy nhất để vĩnh viễn loại bỏ xHelper khỏi máy là cài đặt lại máy bằng một phiên bản hệ điều hành “sạch” tải từ website chính thức của nhà cung cấp, hoặc sử dụng một phiên bản ROM Android khác miễn là tương thích với máy đang dùng.

Nguồn Báo Thanh niên

 

AEH

Khóa học Hacker Mũ Trắng – AEH

]]>
Hacker khai thác lỗ hổng Zero-Day trong các thiết bị Draytek https://athena.edu.vn/hacker-khai-thac-lo-hong-zero-day-trong-cac-thiet-bi-draytek/?utm_source=rss&utm_medium=rss&utm_campaign=hacker-khai-thac-lo-hong-zero-day-trong-cac-thiet-bi-draytek Tue, 31 Mar 2020 02:54:22 +0000 http://athena.edu.vn/?p=5723 Theo các nhà nghiên cứu an ninh mạng và NetLab của Qihoo 360, các nhóm hacker đang thực hiện hai chiến dịch tấn công mạng zero-day nhắm tới các doanh nghiệp lớn thông qua lỗ hổng của thiết bị Draytek.

Theo báo cáo, ít nhất hai nhóm tin tặc riêng biệt đã khai thác hai lỗ hổng tiêm lệnh từ xa (remote command injection) nghiêm trọng (CVE-2020-8515) ảnh hưởng đến các bộ chuyển mạch doanh nghiệp DrayTek Vigor, bộ cân bằng tải, bộ định tuyến và VPN gateway để nghe lén lưu lượng mạng và cài đặt backdoors.

Các cuộc tấn công zero-day bắt đầu ở đâu đó vào cuối tháng 11 năm ngoái hoặc đầu tháng 12 và vẫn có khả năng tiếp tục chống lại hàng ngàn thiết bị chuyển mạch DrayTek tiếp xúc công khai, các thiết bị Vigor 2960, 3900, 300B chưa được vá bằng firmware mới nhất phát hành tháng trước.

Các lỗ hổng zero-day này có thể được khai thác bởi bất kỳ kẻ tấn công từ xa trái phép nào để tiêm và thực thi các lệnh tùy ý trên hệ thống, nội dung chi tiết được một nhà nghiên cứu riêng biệt đăng trên blog của mình.

hacker khai thac lo hong zero day trong cac thiet bi draytek 2“Hai điểm tiêm lệnh zero-day là keyPath và rtick, nằm trong /www/cgi-bin/mainfeft.cgi và chương trình Máy chủ Web tương ứng là /usr/sbin/lighttpd”, báo cáo viết.

hacker khai thac lo hong zero day trong cac thiet bi draytek 1Các nhà nghiên cứu của NetLab chưa quy kết cả hai cuộc tấn công cho bất kỳ nhóm cụ thể nào, nhưng họ đã xác nhận rằng trong khi nhóm đầu tiên chỉ đơn giản là theo dõi lưu lượng truy cập mạng, nhóm tấn công thứ hai đã sử dụng lỗ hổng tiêm lệnh rtick để tạo:

  • backdoor phiên bản web không bao giờ hết liệu lực
  • SSH backdoor trên các cổng TCP 22335 và 32459
  • tài khoản backdoor hệ thống với user “wuwuhanhan” và password “caonimuqin”.

Cần lưu ý, nếu bạn vừa mới cài đặt firmware đã vá hoặc cài đặt ngay bây giờ, nó sẽ không tự động xóa tài khoản backdoor trong trường hợp bạn đã bị xâm phạm.

“Chúng tôi khuyên người dùng DrayTek Vigor kiểm tra và cập nhật firmware của họ kịp thời và kiểm tra xem có quá trình tcpdump, tài khoản SSH backdoor, Web Session backdoor, v.v. trên hệ thống của họ không.”

“Nếu bạn có quyền truy cập từ xa được bật trên bộ định tuyến của mình, hãy tắt nó nếu bạn không cần nó và sử dụng danh sách kiểm soát truy cập nếu có thể”, công ty gợi ý.

Danh sách các phiên bản firmware bị ảnh hưởng như sau:

  • Vigor2960 < v1.5.1
  • Vigor300B < v1.5.1
  • Vigor3900 < v1.5.1
  • VigorSwitch20P2121 <= v2.3.2
  • VigorSwitch20G1280 <= v2.3.2
  • VigorSwitch20P1280 <= v2.3.2
  • VigorSwitch20G2280 <= v2.3.2
  • VigorSwitch20P2280 <= v2.3.2

Các công ty và cá nhân bị ảnh hưởng nên cài đặt các bản cập nhật firmware mới nhất để bảo vệ các mạng của họ trước các phần mềm độc hại và các mối đe dọa trực tuyến.

Nguồn vietsunshine.com.vn

 

AEH

Khóa học Hacker Mũ Trắng – AEH

]]>
Công cụ phát hiện lừa đảo Deepfake cũng có thể bị đánh lừa https://athena.edu.vn/cong-cu-phat-hien-lua-dao-deepfake-cung-co-bi-danh-lua/?utm_source=rss&utm_medium=rss&utm_campaign=cong-cu-phat-hien-lua-dao-deepfake-cung-co-bi-danh-lua Mon, 09 Mar 2020 23:29:12 +0000 http://athena.edu.vn/?p=5633 Ở thời đại phát triển nở rộ của internet cũng như các nền tảng truyền thông xã hội với hàng tỷ người dùng như hiện nay, tin giả đang thực sự trở thành một vấn nạn gây nhức nhối trên toàn thế giới. Deepfake chính là một phần trong mớ hỗn độn đó.

Deepfake là một kỹ thuật tổng hợp hình ảnh con người dựa trên trí tuệ nhân tạo (AI) bằng cách sử dụng một kỹ thuật học máy (machine learning) được gọi là Generative Adversarial Network. Với đặc điểm này, nó thường được sử dụng để tạo tin tức giả và những trò lừa đảo độc hại. Các video Deepfake bắt đầu tràn ngập internet vài năm trước khi các tác nhân xấu nhận ra rằng chúng có thể được sử dụng để bôi nhọ uy tín cá nhân, trục lợi trái phép và truyền bá thông tin chính trị sai sự thật. Với sự cải tiến liên tục của các thuật toán AI, Deepfake đang ngày càng trở nên khó phát hiện hơn bao giờ hết.

Để đối phó với vấn nạn Deepfake, các chuyên gia bảo mật đã phát triển những công cụ AI có thể phân tính thành phần mã cũng như từng chi tiết nhỏ nhất của hình ảnh, video ở cấp độ pixel nhằm phát hiện hành vi giả mạo. Thế nhưng khi mà công nghệ bảo mật này đang dần tỏ ra hiệu quả, khó khăn lại tiếp tục xuất hiện.

Một nhóm các nhà nghiên cứu đến từ Đại học San Diego mới đây đã tìm ra một phương pháp tương đối đơn giản để đánh lừa chính các hệ thống phát hiện video giả mạo dựa trên AI tối tân nhất hiện nay.

Theo đó, nhóm nghiên cứu đã thực hiện một vài tinh chỉnh về mã đối với các video giả mạo được tổng hợp bằng những phương pháp tạo Deepfake hiện có. Cụ thể là đối với codec nén hình ảnh và video, từ đó tạo ra các nhiễu loạn đối nghịch phức tạp khiến công cụ phát hiện Deepfake không thể phân tính được và để lọt nội dung giả mạo.

Hình ảnh đầu tiên bên dưới cho thấy công cụ phát hiện Deepfake hoạt động bình thường, trong khi video thứ hai cho thấy những gì xảy ra khi các nhà nghiên cứu thực hiện một vài tinh chỉnh được thiết kế để đánh lừa công cụ phát hiện Deepfake, mặc dù sự khác biệt là gần như không thể nhận ra bằng mắt thường.

danh lua cong cu phat hien deepfake

Đánh lừa công cụ phát hiện Deepfake

Về cơ bản, các công cụ phát hiện video giả sẽ kiểm tra từng khung hình của video để xác định những thay đổi bất thường. Nhóm nghiên cứu đã phát triển một quy trình đưa thông tin gây nhiễu vào từng khung hình, khiến công cụ phát hiện Deepfake giả tưởng rằng đó video là bình thường.

video gia mao dang la van nat gay nhuc nhoi

Video giả mạo đang là vấn nạt gây nhức nhối

Nghiên cứu này đã chỉ ra rằng các hệ thống phát hiện video giả mạo hiện đại vẫn chứa đựng những hạn chế nghiêm trọng. Về bản chất, có thể kết luận rằng những tác nhân độc hại “có tay nghề cao” hoàn toàn có thể tìm ra cách đánh lừa tất cả các công cụ nhận diện Deepfake hiện tại.

Nguồn quantrimang.com

 

AEH

Khóa học Hacker Mũ Trắng – AEH

]]>
Hackers có thể sử dụng sóng siêu âm để điều khiển bí mật các thiết bị trợ lí giọng nói https://athena.edu.vn/hackers-co-su-dung-song-sieu-de-dieu-khien-bi-mat-cac-thiet-bi-tro-li-giong-noi/?utm_source=rss&utm_medium=rss&utm_campaign=hackers-co-su-dung-song-sieu-de-dieu-khien-bi-mat-cac-thiet-bi-tro-li-giong-noi Thu, 05 Mar 2020 09:54:35 +0000 http://athena.edu.vn/?p=5610 Các nhà nghiên cứu đã phát hiện ra một phương tiện mới nhằm điều khiển các thiết bị bằng cách truyền sóng siêu âm qua các vật liệu rắn để tương tác và ra lệnh cho chúng, nhờ vào sử dụng các tần số không nghe được mà nạn nhân không hề hay biết.

Được gọi là “Surfing Attack”, phương pháp này tận dụng các đặc tính của truyền âm trong vât liệu rắn, chẳng hạn như 1 cái bàn, để “cho phép tương tác nhiều vòng giữa thiết bị điểu khiển bằng giọng nói và kẻ tấn công trong một khoảng cách xa hơn”.

Khi làm như vậy, kẻ tấn công có thể tương tác với các thiết bị bằng cách sử dụng hỗ trợ nhận diện giọng nói, từ đó đánh cắp mã xác thực hai yếu tố SMS và thậm chí thực hiện các cuộc gọi lừa đảo, theo như các nhà nghiên cứu, họ đã kiểm soát thiệt bị nạn nhân một cách bất hợp pháp.

hijacking tro ly ao smartphone su dung song sieu amCách thức hoạt động của Surfing Attack:

  • MEMS microphones, là tiêu chuẩn trong hầu hết các thiết bị điều khiển hỗ trợ giọng nói, chứa một tấm nhỏ được gọi là màng loa, khi bắt được âm thanh hoặc sóng ánh sang sẽ được dịch thành tính hiệu điện sau đó được giải mã thành các lệnh thực tế.
  • Phương pháp tấn công mới khai thác bản chất phi tuyến của các mạch MEMS microphones để truyền tín hiệu siêu âm, những sóng âm tai người không nghe được, sử dụng cảm biến áp điện gắn trên bề mặt bàn, nên các cuộc tấn công có thể được thực hiện từ khoảng cách 30 feet.
  • Để che giấu cuộc tấn công, các nhà nghiên cứu đã đưa ra một sóng siêu âm có hướng để điều chỉnh âm lượng của thiết bị đủ thấp, làm cho các phản hồi bằng giọng nói không bị chú ý, trong khi vẫn có thể ghi lại các phản hồi bằng giọng nói từ trợ lý thông qua một thiết bị ẩn bên dưới bàn gần thiết bị của nạn nhân.
  • Sau khi được thiết lập, một người không chỉ có thể kích hoạt trợ lý giọng nói, mà còn tạo ra các cuộc tấn công sử dụng các hệ thống chuyển văn bản thành giọng nói, tất cả đều được truyền dưới dạng tín hiệu sóng hướng dẫn siêu âm có thể truyền dọc theo bàn để điều khiển các thiết bị.
  • Surfing Attack đã được thử nghiệm với nhiều thiết bị sử dụng trợ lý giọng nói, chẳng hạn như Google Pixel, Apple Iphone, SamSung Galaxy S9 và Xiaomi Mi 8, và mỗi thiết bị đều dễ bị tấn công bằng sóng siêu âm. Nó cũng được phát hiện có thể hoạt động trên các bề mặt bàn khác nhau và cấu hình điện thoại.
  • Tuy nhiên, có hai trường hợp thất bại, bao gồm Huawei Mate 9 và SamSung Galaxy Note 10+, trước đây trở nên dễ bị tổn thương khi cài đặt LineageOS. Quan sát thấy rằng âm thanh được ghi lại của các lệnh siêu âm từ Galaxy Note 10+ rất yếu.
  • Có một sự an ủi nhẹ rằng, các loa thông minh từ Amazon và Google (Amazon Echo và Google Home) không bị ảnh hưởng bởi cuộc tấn công này.

Nguồn TheHackerNews

 

AEH

Khóa học Hacker Mũ Trắng – AEH

 

]]>
Microsoft: Việt Nam trong top 5 thế giới kém văn minh trên Internet https://athena.edu.vn/microsoft-viet-nam-trong-top-5-gioi-kem-van-minh-tren-internet/?utm_source=rss&utm_medium=rss&utm_campaign=microsoft-viet-nam-trong-top-5-gioi-kem-van-minh-tren-internet Thu, 27 Feb 2020 09:15:22 +0000 http://athena.edu.vn/?p=5565 Theo khảo sát của Microsoft, Việt Nam đang đứng top 5/25 những quốc gia có hành xử không văn minh trên môi trường Internet.

Theo khảo sát mới được công bố của Microsoft, Việt Nam nằm trong top 5 quốc gia có chỉ số mức độ văn minh thấp nhất trên không gian mạng (DCI). Kết quả này được Microsoft công bố nhân ngày quốc tế An toàn Internet. Hiện Việt Nam đứng thứ 5 sau Nga, Columbia, Peru và Nam Phi.

Khảo sát được thực hiện nhằm tìm hiểu những trải nghiệm của người dùng đối với 21 rủi ro do các hành vi cư xử không đúng mực gây ra. Nhóm tham gia khảo sát là thanh thiếu niên, người trưởng thành tới từ 25 quốc gia. Tại Việt Nam, có 500 người tham gia khảo sát với tuổi từ 13-74.

5 quoc gia co chi so dci thap nhat

Việt Nam đứng thứ 5 sau Nga, Columbia, Peru và Nam Phi.

Năm 2019, Việt Nam tăng 7 điểm ứng xử kém văn minh so với năm 2018. Các rủi ro phổ biến trên không gian mạng tại Việt Nam gồm: Liên lạc không mong muốn (49%), tin lừa đảo (39%), tin nhắn gợi dục không mong muốn (41%), quấy rối tình dục (30%), gạ gẫm gợi dục (29%).

Các chủ đề mà người Việt hành xử thiếu văn minh trên không gian mạng gồm: các mối quan hệ tình cảm (48%), giới tính (48%), ngoại hình (35%), chủng tộc (23%) và quan điểm chính trị (23%).

Đáng chú ý, người tham gia khảo sát đều cho biết họ gặp những hành vi thiếu văn minh trên không gian mạng ngày càng nhiều trong thời gian gần đây.

Cụ thể, 70% người được khảo sát cho biết họ đã gặp phải một trong 21 hành xử không đúng mực trong một tháng gần đây. 97% thừa nhận họ đã bị tổn thương từ những hành xử đó trên không gian mạng và 83% lo lắng rằng họ sẽ gặp phải những hành vi tương tự một lần nữa.

5 hanh vi gay ton thuong nhat

Chỉ số kỳ thị phụ nữ trên Internet tại Việt Nam tăng 22 điểm so với năm 2018.

Hướng đến không gian mạng tốt hơn vào những năm tới, người tham gia khảo sát kỳ vọng các công ty công nghệ và mạng xã hội sẽ có những công cụ và chính sách để khuyến khích các hành động văn minh trên mạng. Đồng thời, chủ những nền tảng này các hình phạt thích đáng cho các hành vi sai phạm.

Bên cạnh đó, bảng khảo sát cũng chỉ ra người dùng kỳ vọng nhận thức và khả năng tự bảo mật dữ liệu của mỗi cá nhân sẽ trở nên tốt hơn.

Ngoài ra, có 34% cho rằng số lượng phụ nữ bị xúc phạm trực tuyến sẽ giảm đi, các trẻ vị thành niên sẽ ít bị ngược đãi hơn với 33% người đồng tình và các thảo luận về chính trị trên Internet cũng sẽ mang tính xây dựng hơn với 33% người kỳ vọng.

nhung diem nong toan cau

Việt Nam góp mặt trong top 5 của 3 hạng mục rủi ro Internet.

Đi kèm với bảng kết quả khảo sát, Microsoft còn đưa ra các quy tắc áp dụng trong ứng xử trên không gian mạng để xây dựng cộng đồng văn mình hơn gồm:

Quy luật vàng: luôn cảm thông, thấu hiểu và tôn trọng mọi cá nhân tham gia tương tác trực tuyến.

Tôn trọng sự khác biệt và các cách nhìn nhận đa dạng. Khi có sự bất đồng quan điểm, hãy thận trọng suy nghĩ, tránh các công kích cá nhân.

Suy nghĩ trước khi trả lời những bất đồng, tránh đăng tải gửi những gì có ảnh hưởng tiêu cực đến người khác.

Sẵn sàng đấu tranh trước những hành vi ứng xử thiếu văn minh và chưa chuẩn mực.

 

AEH

Khóa học Hacker Mũ Trắng – AEH

]]>
Người dùng điện thoại có thể trở thành nạn nhân của ứng dụng theo dõi https://athena.edu.vn/nguoi-dung-dien-thoai-co-tro-thanh-nan-nhan-cua-ung-dung-theo-doi/?utm_source=rss&utm_medium=rss&utm_campaign=nguoi-dung-dien-thoai-co-tro-thanh-nan-nhan-cua-ung-dung-theo-doi Tue, 25 Feb 2020 09:55:01 +0000 http://athena.edu.vn/?p=5562 Google vừa đưa ra cảnh báo sẽ siết chặt các qui định đối với những ứng dụng dành cho điện thoại chạy hệ điều hành Android trên kho Google Play, trong đó đặc biệt đưa ra những hạn chế đối với các ứng dụng di động có tính năng theo dõi ngầm, hoặc lạm dụng các tính năng giám sát vị trí của người dùng.

Đa phần ứng dụng đều giám sát người dùng

Hãng phân tích thị trường di động Adjust từng cảnh báo có đến 80% ứng dụng dành cho iOS trên AppStore là “ứng dụng ma” với những kẻ giấu mặt phía sau là tin tặc. Với kho Google Play, việc kiểm soát các ứng dụng nhằm bảo đảm quyền riêng tư của người dùng trước khi đưa lên “chợ” này để bán hoặc cho sử dụng miễn phí còn lơi lỏng hơn.

Theo chuyên gia bảo mật Võ Đỗ Thắng – Giám đốc Trung tâm an ninh mạng Athena, hiện có hai loại ứng dụng di động khi tải về điện thoại có thể theo dõi, giám sát người dùng.

Loại thứ nhất có những tính năng theo dõi ngầm để thu thập dữ liệu như vị trí, nghe lén, thông tin cá nhân, danh bạ, hình ảnh… không được sự cho phép của người dùng. Những ứng dụng này, mỗi lần nâng cấp phiên bản mới cũng thường là lúc chuyển các dữ liệu thu thập được trên điện thoại về máy chủ.

Loại thứ hai là những ứng dụng thường đưa ra yêu cầu thu thập dữ liệu cá nhân trên điện thoại, người dùng phải đồng ý thì mới có thể sử dụng được ứng dụng đó. Các yêu cầu đại loại như đòi được cấp quyền giám sát camera, danh bạ, quyền truy cập bộ nhớ.v.v…

Tuy nhiên, một thực trạng vừa mới đây được chỉ ra là: Nhiều ứng dụng đã lạm dụng việc thu thập thông tin từ người dùng. Ông Đào Minh Tuấn – Trưởng phòng Công nghệ bảo mật của VSEC – đơn cử: Trường hợp ứng dụng về đọc báo nhưng lại đòi được cấp quyền giám sát camera, ứng dụng chỉnh sửa ảnh lại đòi quyền truy cập dạnh bạ.v.v… cho thấy sự lạm dụng nhằm thu thập dữ liệu của người dùng. 

ung dung theo doi nguoi dung

Dữ liệu cá nhân là tài sản, phải bảo vệ!

Ông Võ Đỗ Thắng cho rằng, Liên minh Châu Âu (EU) gần đây đã ban hành điều luật về an toàn dữ liệu cá nhân, từ đó buộc những “ông lớn” Google phải siết chặt các qui định kiểm soát các ứng dụng của bên thứ ba khi đưa lên kho Google Play nhưng lạm dụng việc cung cấp dịch vụ để thu thập thông tin người dùng, xâm phạm đến quyền riêng tư.

Google từng bị hãng thông tấn AP “lật tẩy” về tính năng Lịch sử vị trí (Location History) trên hệ điều hành Android, cho dù được tắt nhưng không có nghĩa người dùng “thoát” được việc bị theo dõi vị trí. Theo ông Đào Minh Tuấn, khi các ứng dụng yêu cầu thu thập dữ liệu người dùng thì cũng có nghĩa, những dữ liệu đó đều có ích đối với việc sử dụng của họ. Vấn đề quan trọng là, dữ liệu được sử dụng để “nâng cao trải nghiệm của người dùng” như không ít bên thường đề cập, hay đó cũng là một chiêu bài để người dùng yên tâm nhưng vẫn âm thầm chia sẻ, bán chác cho bên thứ ba.

Vụ Facebook từng để lộ thông tin người dùng cho Cambridge Analytica – một công ty chuyên phân tích dữ liệu người dùng phục vụ cho quảng cáo chính trị – là một điển hình, khiến Facebook lao đao và bị phạt đến 5 tỉ USD.

“Nếu nhận thấy luồng sử dụng so với yêu cầu cấp quyền từ phía ứng dụng không phù hợp, người dùng nên từ chối cấp quyền và từ chối ứng dụng. Còn nếu buộc phải sử dụng ứng dụng đó thì nên dùng một điện thoại khác ít hoặc không lưu trữ dữ liệu cá nhân”, ông Tuấn khuyến cáo.

Theo ông Võ Đỗ Thắng, người dùng phải ý thức rằng dữ liệu cá nhân là tài sản. Việc cấp quyền cho các ứng dụng được truy cập vào bộ nhớ điện thoại là rất nguy hiểm. Bởi nếu trong điện thoại có lưu chứa các hình ảnh, thông tin riêng tư, sẽ rất khó nói rằng nó được bảo mật tuyệt đối mà không bị rò rỉ khi để cho các ứng dụng có quyền truy cập.

Nguồn laodong.vn

 

AEH

Khóa học Hacker Mũ Trắng – AEH

]]>
Cmdlet là gì? Cmdlet khác gì các lệnh trong PowerShell? https://athena.edu.vn/cmdlet-la-gi-cmdlet-khac-gi-cac-lenh-trong-powershell/?utm_source=rss&utm_medium=rss&utm_campaign=cmdlet-la-gi-cmdlet-khac-gi-cac-lenh-trong-powershell Sun, 16 Feb 2020 01:11:39 +0000 http://athena.edu.vn/?p=5514 Khi làm việc với Windows PowerShell, bạn có thể đã bắt gặp thuật ngữ cmdlet và cảm thấy hơi bối rối. Cmdlet là gì? Nó có hoàn toàn khác với một lệnh trong PowerShell không hay đơn giản chỉ là một tên gọi khác? Hãy cùng tìm hiểu nhé!

Cmdlet là gì?

Cmdlet (đọc là “command-let”) là một script Windows PowerShell gọn nhẹ, thực hiện một chức năng.

Một lệnh, trong ngữ cảnh này, là thứ tự cụ thể từ người dùng đến hệ điều hành của máy tính hoặc một ứng dụng để thực hiện một service, chẳng hạn như hiển thị tất cả các file hoặc chạy chương trình.

Mặc dù Windows PowerShell bao gồm hơn 200 cmdlet ngắn cơ bản, nhưng các admin cũng có thể viết những cmdlet của riêng mình và chia sẻ chúng.

Cmdlet có phần mở rộng .ps1. Mỗi cmdlet sở hữu một file trợ giúp, có thể được truy cập bằng cách nhập:

Get-Help <cmdlet-Name> -Detailed

Chế độ xem chi tiết của file trợ giúp cmdlet bao gồm mô tả về cmdlet, cú pháp lệnh, mô tả các tham số và một ví dụ minh họa việc sử dụng cmdlet.

cmdlet trong powershell 1Những cmdlet cơ bản phổ biến

cac cmdlet co ban pho bien

Cmdlet khác gì với các lệnh khác trong PowerShell?

Cmdlet khác với các lệnh trong môi trường command-shell khác như sau:

  • Cmdlet là ví dụ về các lớp .NET Framework và không phải là những file thực thi độc lập.
  • Cmdlet có thể được tạo từ vài chục dòng code.
  • Cmdlet thường không tự phân tích cú pháp, trình bày lỗi hoặc định dạng đầu ra. Việc phân tích cú pháp, trình bày lỗi và định dạng đầu ra được xử lý bởi Windows PowerShell Runtime.
  • Cmdlet xử lý những đối tượng đầu vào từ pipeline (dòng dữ liệu di chuyển thông qua cmdlet) thay vì từ các luồng văn bản và cmdlet thường phân phối các đối tượng làm đầu ra cho pipeline.
  • Cmdlet xử lý một đối tượng tại một thời điểm.

Nguồn quantrimang.com

AEH

Khóa học Hacker Mũ Trắng – AEH

]]>