Thế giới

Nhận định, soi kèo Chelsea vs West Ham, 3h00 ngày 4/2: Derby của Chelsea

字号+ 作者:NEWS 来源:Bóng đá 2025-02-06 19:16:53 我要评论(0)

Phạm Xuân Hải - 03/02/2025 07:07 Ngoại Hạng A tin tứctin tức、、

ậnđịnhsoikèoChelseavsWestHamhngàyDerbycủtin tức   Phạm Xuân Hải - 03/02/2025 07:07  Ngoại Hạng Anh

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
精彩导读
{keywords}

Hồi tháng 2 vừa qua, một nhà nghiên cứu bảo mật từng khuyến cáo rằng, nhiều ứng dụng khác nhau dành cho các thiết bị iOS có thể đang ngấm ngầm làm rò rỉ thông tin đăng nhập và các dữ liệu cá nhân khác của người dùng cho các hacker. Nhờ đó, các hacker có thể biết được cách thức hoạt động của thiết bị và cũng như cách khai thác những lỗ hổng đó.

Theo chuyên gia Will Strafach thuộc công ty bảo mật Sudo Security Group, ít nhất 76 ứng dụng iOS, bao gồm cả các ứng dụng về dịch vụ ngân hàng điện tử và y tế, rất dễ bị tấn công thông qua những lỗ hổng bảo mật nghiêm trọng nói trên. Ông Strafach tin, các hacker có thể lừa những ứng dụng này tiết lộ các thông tin nhạy cảm về người dùng mà họ không hề hay biết.

Bạn có thể nghĩ, các nhà phát triển ứng dụng sẽ vội vã ra tay vá lỗi ứng dụng ngay sau khuyến cáo của ông Strafach. Thực tế, một số nhà phát triển như HipChat và Foxit đã làm điều đó. Tuy nhiên, trang ZDNet ghi nhận, nhiều nhà phát triển khác vẫn chưa có hành động cụ thể nào.

Cho tới hiện tại, phần lớn các ứng dụng iOS quan trọng, để lộ thông tin người dùng như các ứng dụng ngân hàng trực tuyến của Emirates NBD, 21st Century Insurance, Think Mutual Bank hay Space Coast Credit Union, vẫn để lộ thông tin đăng nhập. Trong danh sách các ứng dụng khác chưa được vá lỗi này còn có trình duyệt web cá nhân Dolphin Web Browser, ứng dụng kiểm tra đường huyết Diabetes in Check, ...

Hiện vẫn chưa có báo cáo về bất kỳ trường hợp nào lạm dụng lỗ hổng bảo mật iOS nói trên. Tuy nhiên, đây không phải là lí do để bất kỳ nhà phát triển ứng dụng nào trì hoãn việc giải quyết nó.

Với những người vẫn cần dùng các ứng dụng mắc lỗi, chuyên gia Strafach khuyên họ tránh dùng wi-fi và thay vào đó dùng dữ liệu di động để gia tăng khả năng bảo mật.

Tuấn Anh(theo BGR)

" alt="Lỗ hổng bảo mật ở các ứng dụng iOS quan trọng vẫn chưa được vá" width="90" height="59"/>

Lỗ hổng bảo mật ở các ứng dụng iOS quan trọng vẫn chưa được vá

Trường ĐH Công nghệ TP.HCM đã trao bằng kỹ sư danh dự cho sinh viên Lê Thanh Long-  tử vong tại trường do bê tông rơi trúng đầu khi xếp hàng vào thang máy trong tang lễ tổ chức sáng nay (ngày 21/10).

{keywords}
 Tang lễ của sinh viên Lê Thanh Long – tử vong do bị bê tông rơi trúng khi xếp hàng vào thang máy được tổ chức sáng ngày 21/10/2017 tại thánh đường giáo xứ Tân Lập, Quận 2, TP.HCM.
{keywords}
Ngay sau nghi thức tiễn biệt, ông Hồ Đắc Lộc - Hiệu trưởng Trường ĐH Công nghệ TP.HCM đã bằng kỹ sư danh sự ngành Kỹ thuật môi trường trao cho ông Nguyễn Quý Khảm - thân phụ của sinh viên Nguyễn Thanh Long nhằm ghi nhận những nỗ lực xuất sắc của Long trong suốt những năm học tập tại trường và giúp Long được toại nguyện với ước mơ trở thành kỹ sư của mình.
{keywords}
Gia đình, người thân, bạn bè và tập thể Hội đồng quản trị, Ban giám hiệu, cán bộ, giảng viên, nhân viên, sinh viên Trường Đại học Công nghệ TP.HCM tiễn đưa sinh viên xấu số về nơi an nghỉ cuối cùng.
{keywords}
Trước đó, ngày 17/10, sinh viên Lê Thanh Long ngành Kỹ thuật môi trường, hệ vừa học vừa làm bị tử vong tại trường khi đang xếp hàng vào thang máy.
{keywords}
Nguyên nhân được trường xác định là do một mảng bê tông từ mảnh ghép của các công trình thoát nước bị rời ra và rơi xuống.

Lê Huyền (Ảnh:XD)

" alt="Trường ĐH Hutech trao bằng kỹ sư danh dự cho sinh viên tử vong" width="90" height="59"/>

Trường ĐH Hutech trao bằng kỹ sư danh dự cho sinh viên tử vong

off 01.jpg

Một số tính năng nổi bật của Microsoft Defender for Office 365 

Safe Attachments: cung cấp thêm một lớp bảo vệ cho các tập tin đính kèm trên email. Các tập tin đính kèm sẽ được kiểm tra trong một môi trường ảo của Microsoft trước khi được chuyển tiếp đến người dùng. Người quản trị có thể tạo các chính sách và lựa chọn hành động phù hợp với tệp đính kèm độc hại.

Off: Tệp đính kèm sẽ không được kiểm tra bởi Safe Attachments.

Monitor: Chuyển tiếp email đến người dùng cùng tệp đính kèm và theo dõi hoạt động của malware đó.

Block: Ngăn chặn việc gửi email có malware đến người dùng. Các email có chứa malware sẽ được cách ly và chỉ có người quản trị có thể review, release hoặc xóa các email này.

Dynamic Delivery: Email sẽ được chuyển tiếp đến người dùng ngay lập tức, nhưng sẽ thay thế các tệp đính kèm bằng các placeholders và sẽ được đính kèm lại vào email sau khi Safe Attachments kiếm tra hoàn tất. Việc này nhằm tăng trải nghiệm người dùng, giúp loại bỏ việc trì hoãn trong quá trình chuyển tiếp email.

off 02.png
 Sử dụng Safe Attachments cho phép Microsoft kiểm tra và bảo vệ người dung khỏi những mối đe dọa trong tệp đính kèm email

Safe Links: Tương tự với Safe Attachments, khi người dùng click vào một liên kết trên email, Safe Links sẽ kiểm tra đường dẫn đó trong một môi trường ảo và thông báo đến người dùng nếu đường dẫn được phát hiện là độc hại. 
Safe Links hỗ trợ kiểm tra các liên kết ở những vị trí như: Emails; Microsoft Teams; Office Apps

Attack Simulation Training: Attack Simulation Training giúp giả lập những kịch bản tấn công nhằm xác định những người dùng có thể bị ảnh hưởng trước khi một cuộc tấn công thực sự xảy ra. Từ đó, doanh nghiệp sẽ có những chính sách đào tạo phù hợp để nâng cao nhận thức của người dùng trước các mối đe dọa.

Attack Simulation Training sử dụng các kỹ thuật social engineering như: Credential Harvest; Malware Attachment; Link in Attachment; Link to Malware; Drive-by-url.

off 03.png
Mẫu email phishing từ tính năng Attack Simulation Training
off 04.png
Mô hình triển khai MDO

Mô hình triển khai: 

Máy chủ của người gửi bên ngoài sẽ thực hiện tra cứu bản ghi MX để xác định máy chủ chuyển tiếp email của người nhận. Bản ghi MX có thể trỏ trực tiếp về Exchange Online hoặc một SMTP gateway đã được cấu hình chuyển tiếp về Exchange Online.

Exchange Online Protection sẽ kiểm tra và xác thực kết nối gửi đến cũng như kiểm tra email header, nội dung email để xác định những chính sách hoặc các bước xử lý được áp dụng cho email đó.

Exchange Online tích hợp với MDO nhằm cung cấp khả năng bảo vệ, giảm thiểu và khắc phục các mối đe dọa nâng cao hơn.

Một email được xác định không độc hại, không bị chặn hoặc không bị cách ly bởi MDO sẽ được xử lý và chuyển tiếp đến người nhận, tại đây các tùy chọn của người dùng liên quan tới thư rác, mailbox rules hoặc các cài đặt khác sẽ được đánh giá và kích hoạt.

Có thể tích hợp với hệ thống on-premises bằng cách sử dụng Azure AD Connect để đồng bộ và cung cấp các tài khoản mail hoặc các đối tượng có hỗ trợ mail cho Azure Active Directory.

Khi tích hợp với hệ thống on-premises, người quản trị được khuyến khích sử dụng máy chủ Exchange để quản lý các cài đặt và cấu hình liên quan đến mail.

Khả năng tích hợp đa dạng 

Tích hợp với Microsoft Defender for Endpoint (MDE): Việc tích hợp MDO với MDE sẽ giúp đội vận hành bảo mật có thể giám sát và hành động nhanh chóng khi phát hiện thiết bị của người dùng gặp rủi ro. Khi đã tích hợp, họ sẽ có thể xem được các thiết bị có khả năng bị ảnh hưởng bởi các email độc hại, cũng như bao nhiêu cảnh báo đã được khởi tạo cho các thiết bị đó. Từ đó, họ có thể đưa ra những hành động để bảo vệ người dùng.

Tích hợp với hệ thống SIEM (Security Information and Event Management): MDO cung cấp các cảnh báo bảo mật được dựng sẵn để hỗ trợ phát hiện và giảm thiểu các mối đe dọa. Các doanh nghiệp thường có nhu cầu tích hợp các cảnh báo này về hệ thống SIEM để giám sát chúng. Với Office 365 Activity Management API, chúng ta có thể thực hiện tích hợp MDO với hệ thống SIEM để loại bỏ các cảnh báo chưa chính xác và giám sát chúng một cách hiệu quả.

Tích hợp với Microsoft Sentinel:Bằng việc tích hợp MDO với Microsoft Sentinel, đội vận hành bảo mật trong doanh nghiệp có thể tận dụng các lợi ích, tính năng của cả hai giải pháp để bảo vệ người dùng. Microsoft Sentinel sẽ dùng các cảnh báo, thông tin thu thập từ các sự cố, mối đe dọa được đồng bộ từ MDO để phân loại, điều tra, và tự động đưa ra các hành động cụ thể để bảo vệ hoặc giảm thiểu ảnh hưởng của các mối đe dọa đó. 

Đối tượng phù hợp sử dụng

MDO được tích hợp sẵn cho người dùng sử dụng license Microsoft 365 E5 hoặc A5, Office 365 E5 hoặc A5 và Microsoft 365 Business Premium. Đối với các license Microsoft 365 khác, người dùng vẫn có thể add-on thêm license MDO để trải nghiệm những tính năng bảo vệ mạnh mẽ của nó. Bằng khả năng tích hợp đa dạng, các đối tượng không sử dụng giải pháp Microsoft 365 cũng có thể sử dụng MDO với điều kiện bản ghi MX phải trỏ về hệ thống Exchange Online.

CMC Telecom là công ty hạ tầng viễn thông có cổ đông nước ngoài - tập đoàn TIME dotCom. Hiện nay, doanh nghiệp này là Đối tác Tier-1 Cloud Solutions Provider của Microsoft tại Việt Nam. 

Thúy Ngà

" alt="CMC Telecom chỉ cách bảo mật khi dùng Office 365" width="90" height="59"/>

CMC Telecom chỉ cách bảo mật khi dùng Office 365