Nhận định, soi kèo Nam Định vs Bình Định, 18h00 ngày 24/2: Sáng cửa dưới

Ngoại Hạng Anh 2025-02-24 22:35:32 349
ậnđịnhsoikèoNamĐịnhvsBìnhĐịnhhngàySángcửadướlich thi dau vleague   Hồng Quân - 23/02/2025 18:50  Việt Nam
本文地址:http://game.tour-time.com/html/54f990064.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

Nhận định, soi kèo U20 Hàn Quốc vs U20 Uzbekistan, 18h30 ngày 23/2: Khó phân thắng bại

Theo thông tin từ thạc sĩ Ngô Quang Huy, Phó Giám đốc Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), trong năm 2017, VNCERT ghi nhận tổng cộng 136 triệu sự kiện về tấn công an ninh mạng. Theo ông Huy, con số này tăng tới 80% so với thống kê của cùng kỳ năm 2016. 

{keywords}
Ông Ngô Quang Huy, Phó Giám đốc Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) chia sẻ về các loại hình tấn công mạng phổ biến tại Việt Nam. Ảnh: Trọng Đạt

Trong năm qua, VNCERT đã đưa ra tổng cộng 66 cảnh báo. Trong đó có 2 cảnh báo liên quan đến các cuộc tấn công có chủ đích APT, 3 cảnh báo liên quan đến các cuộc tấn công dịch vụ phân tán, có những cuộc tấn công lên đến 10Gbps. Ngoài ra, còn có hơn 45 cảnh báo liên quan đến các cuộc tấn công mã độc và tính sẵn sàng của các hệ thống thông tin.

Ông Huy cũng đã chia sẻ một số kỹ thuật tấn công điển hình mà bộn tội phạm mạng thường xuyên sử dụng.  Một trong số đó là hình thức tấn công dò quét các thiết bị định tuyến Trung Quốc giá rẻ có sẵn lỗ hổng bảo mật backdoor.

Các thiết bị định tuyến có nguồn gốc từ Trung Quốc tiềm ẩn rất nhiều nguy cơ nghiêm trọng về bảo mật. VNCERT liên tục phát hiện ra việc dò quét của các tin tặc nhằm khai thác các lỗ hổng từ những thiết bị thiết bị định tuyến này. Theo ông Huy, nếu sử dụng các thiết bị không đảm bảo chất lượng, ngay lập tức các lỗ hổng đó sẽ bị khai thác và tấn công.

Việc sơ hở lỗ hổng backdoor có thể giúp các tin tặc truy nhập và tấn công trái phép ngay từ bên trong tổ chức. “Các thiết bị định tuyến là những cửa ngõ đầu tiên của một hệ thống CNTT, nếu chúng bị tấn công thì hậu quả sẽ rất lớn”, vị Phó Giám đốc VNCERT chia sẻ.

Để khắc phục điều này, VNCERT khuyến cáo các tổ chức, doanh nghiệp cần thiết lập hệ thống giám sát để phát hiện sớm việc dò quét của các tin tặc. Điều này giúp hạn chế một cách tối đa các tổn thất đối với hệ thống. Bên cạnh đó, cần kiểm tra các thiết bị một cách kỹ lưỡng để đảm bảo an toàn ngay từ trước khi đưa vào sử dụng. VNCERT cũng khuyến cáo nên hạn chế tối đa việc sử dụng các thiết bị có chất lượng không đảm bảo.

Loại tấn công thứ 2 là việc khai thác lỗ hổng của phần mềm soạn thảo văn bản Microsoft Word mang mã số CVE 2012 0158. Các tin tặc sau khi khai thác được lỗ hổng này sẽ chiếm được quyền điều khiển máy tính.

“Những phần mềm Office sử dụng các bản crack lậu vốn khá phổ biến ở Việt Nam. Hầu hết các phần mềm Microsoft Office từ năm 2007 trở về trước đều rất dễ bị khai thác. Dù đã cũ nhưng ở Việt Nam lỗi này vẫn đang được khai thác một cách triệt để”, ông Huy cho biết.

Theo lời vị Phó Giám đốc VNCERT, các phần mềm antivirus cũng không thể đảm bảo được an toàn nếu sử dụng các phần mềm Microsoft Office không có bản vá. Bên cạnh việc cài đầy đủ các phần mềm antivirus, chúng ta nên sử dụng các phần mềm có bản quyền. Trong trường hợp không có bản quyền, chúng ta nên sử dụng các phần mềm mã nguồn mở, vị chuyên gia an ninh mạng này chia sẻ.

{keywords}
Trong năm 2017, VNCERT ghi nhận tổng cộng 136 triệu sự kiện về tấn công an ninh mạng tại Việt Nam. Ảnh: Trọng Đạt

Loại tấn công thứ 3 là DDOS (tấn công từ chối dịch vụ phân tán) các hệ thống thư điện tử thông qua cổng dịch vụ Memcache (11211). Hình thức tấn công này mới có từ tháng 3, nhưng tốc độ lây nhiễm của nó rất khủng khiếp, có thể lây lan trên phạm vi toàn cầu trong 4-5 tiếng. Đặc điểm của phương thức này là tuy số gói tin gửi đến không lớn (chỉ 1.423 byte) nhưng lợi dụng lỗ hổng memcache, các tin tặc có thể khuyếch đại lượng dữ liệu gửi đi lên tới 51.000 lần (714MB).

Theo ông Ngô Quang Huy, một hình thức tấn công khác hiện khá phổ biến tại Việt Nam là việc sử dụng mã độc để đào tiền ảo trên máy tính của người sử dụng.

Phương thức lây lay của loại hình này là tin tặc gửi rất nhiều thư chứa mã độc đào tiền ảo. Thậm chí những mã độc này còn được cài đặt trên web server. Chỉ cần vô tình xem trang người dùng cũng có thể bị dính mã độc.

“Khi bị nhiễn mã độc, máy tính của người dùng sẽ bị chiếm dụng trái phép để tham gia đào tiền ảo cho tin tặc. Điều này còn đem tới những nguy cơ như việc điều khiển trái phép, ăn cắp dữ liệu, hoặc sử dụng máy tính của nạn nhân làm bàn đạp để tấn công máy tính khác”, ông Huy cho biết.

Cuối cùng, ông Huy lưu ý đến việc sử dụng hệ thống active directory để đánh cắp dữ liệu, gửi thông tin ăn cắp về máy chủ nước ngoài. Nếu khai thác được lỗ hổng này, tin tặc sẽ cướp quyền điều khiển toàn bộ hệ thống máy tính của tổ chức bị tấn công. Khi dữ liệu của hệ thống active directory bị mắc lỗ hổng, tất cả tài khoản do hệ thống này quản lý bị rơi vào tay tin tặc.  

Trọng Đạt - Đỗ Vân Anh - Xuân Quý

">

Sự nguy hiểm từ thiết bị mạng giá rẻ và phần mềm lậu

Buổi phát sóng Ngày 3CKTG 2017vào ngày hôm qua (25/9) đã xuất hiện đầy rẫy những vấn đề liên quan tới kỹ thuật – mà không chỉ một hoặc hai, mà tổng cộng tới năm lần người xem buộc phải chờ đợi BTC khắc phục khi mà những trận đấu thuộc hai Bảng C & D đang diễn biến rất căng thẳng.

Trận đấu giữa Young Generation vs Fnatic đã có hai lần phải tạm dừng do lỗi kết nối mạng

Năm lần tạm hoãn lại trận đấu đã tiêu tốn khoảng một giờ đồng hồ và Riot Games đã buộc phải sử dụng Chronobreak - công cụ phát hiện và khắc phục lỗi trước khi nó xảy ra để không phải tiến hành remake trận đấu – được đưa vào lần đầu tại vòng bảng LCS Bắc Mỹ Mùa Xuân 2017 – để khắc phục một trong số những lỗi phát sinh.

Có nhiều nguyên nhân khiến Riot buộc phải tạm dừng trận đấu, và đây rõ ràng là một màn thể hiện không tốt với đội ngũ sản xuất chương trình tại Trung tâm Thể thao Vũ Hán, Vũ Hán, Trung Quốc.

Phần lớn những vấn đề phát sinh là do đường truyền kết nối mạng, theo thông báo được phía Riot phát ra vào tối qua. Họ khẳng định những sự cố liên quan đến khả năng kết nối mạng không hề liên quan tới CKTG được tổ chức tại Trung Quốc, đồng nghĩa với việc cơ sở hạ tầng của chính Riot đang gặp trục trặc.

Riot hiện vẫn chưa tìm ra cách để khắc phục triệt để, nhưng họ “đang làm việc để tìm hiểu kỹ càng gốc gác những vấn đề này” cùng với đó là lên kế hoạch “đưa ra các giải pháp nhằm tránh sự gián đoạn trong tương lai khi thi đấu.

Chưa hết, những vấn đề liên quan đến đường truyền kết nối mạng không chỉ là “thủ phạm” duy nhất dẫn tới sự ngắt quãng các trận đấu vào ngày hôm qua. Những lỗi liên quan tới âm thanh cùng các thiết bị phần cứng cũng buộc Riot phải đưa ra lệnh tạm dừng.

Trận đấu giữa Hong Kong Attitude vs 1907 Fenerbahçe Esports có thời gian tạm hoãn lâu nhất, kéo dài tới 25 phút đồng hồ.

Hy vọng những sự cố phát sinh không hề mong muốn sẽ không còn tái diễn ở Ngày 4 CKTG 2017 bắt đầu từ 12g00 hôm nay (26/9) – nơi sáu đội tuyển tranh tài cho bốn tấm vé cuối cùng tham dự vòng đấu loại trực tiếp Vòng Khởi Động.

Lịch thi đấu Ngày 4 Vòng Khởi Động CKTG 2017

Ba Chấm(Theo Dot Esports)

">

LMHT: Có tới năm lần buộc phải tạm dừng trận đấu do lỗi kỹ thuật ở ngày thi đấu vừa qua tại CKTG

{keywords}

Chuyên gia bảo mật Yossi Appleboum đã cung cấp nhiều tài liệu, các bản phân tích và các bằng chứng khác về sự việc này. Appleboum trước đây làm việc trong các đơn vị công nghệ thuộc Quân đội Israel và hiện nay đang là giám đốc điều hành một công ty bảo mật tại Gaithersburg - Maryland của Mỹ. Công ty ông chuyên thực hiện các đánh giá về bảo mật phần cứng và thường được thuê để quét các trung tâm dữ liệu lớn tại các hãng viễn thông Hoa Kỳ.

Appleboum đã không nêu chính xác tên hãng viễn thông bị ảnh hưởng do thỏa thuận bảo mật. Tuy nhiên ông cho biết đã có những luồng dữ liệu rất bất thường đến từ các máy chủ Supermicro. Sau đó ông tiến hành “mổ xẻ” máy chủ và phát hiện một bộ phận cấy ghép được “đính” vào đầu nối Ethernet của máy chủ. Đây chính là cổng để kết nối với hệ thống mạng nội bộ.

Điều đáng nói hơn, Appleboum cho biết ông từng nhìn thấy nhiều “đầu bút chì” tương tự đến từ nhiều nhà cung cấp máy chủ khác nhau chứ không riêng gì Supermicro. “Supermicro có lẽ là một nạn nhân trong số nhiều nạn nhân khác” - ông nói.

Thông qua quá trình kiểm tra, Appleboum xác định rằng máy chủ của hãng viễn thông đã bị sửa đổi tại nhà máy nơi nó được sản xuất. Thông qua các đầu mối quan hệ, Appleboum phát hiện có vẻ thiết bị đã được gia công tại một nhà máy thầu phụ Supermicro tại Quảng Châu, một thành phố cảng ở đông nam Trung Quốc và được đặt tên là “Thung lũng Silicon về phần cứng”.

Trả lời về vấn đề này, phát ngôn viên của hãng viễn thông AT & T Inc., Fletcher Cook, nói: “Các thiết bị này không thuộc mạng lưới của chúng tôi và chúng tôi không bị ảnh hưởng.” Người phát ngôn của Verizon Communications Inc. cũng nói “chúng tôi không bị ảnh hưởng”.

Với nhà mạng Sprint, Lisa Belot - một phát ngôn viên của hãng này cho biết: "Sprint không có sử dụng thiết bị Supermicrotrong trong hệ thống mạng của chúng tôi". Trong khi đó, hãng viễn thông T-Mobile US Inc. không có phản hồi trong cuộc phỏng vấn của Bloomberg.

Mạng viễn thông của Hoa Kỳ là một trong những mục tiêu quan trọng của các cơ quan tình báo nước ngoài, bởi vì dữ liệu từ hàng triệu điện thoại di động, máy tính và các thiết bị khác đi qua hệ thống của họ. Phần cứng cấy ghép như đề cập ở trên là một công cụ quan trọng được sử dụng để tạo ra những “cổng hậu” giúp truy xuất từ xa vào các mạng này, từ đó có thể thực hiện giám sát và “săn tìm” tài sản trí tuệ của công ty hoặc bí mật của chính phủ.

{keywords}

Chia sẻ thêm về kỹ thuật, Appleboum cho biết một dấu hiệu quan trọng của bộ cấy ghép “đầu bút chì” này là bộ nối Ethernet có mặt kim loại thay vì các mặt nhựa thông thường. Kim loại là chất liệu cần thiết để khuếch tán nhiệt từ chip ẩn bên trong, giúp chip này hoạt động như một máy tính mini.

Mục tiêu của cấy ghép phần cứng là thiết lập những chiếc máy tính mini bí mật trong hệ thống mạng các công ty lớn, có thể truy xuất dữ liệu mà dễ dàng qua mặt được các bộ lọc, tường lửa do bản thân máy chủ có thiết bị bị cấy ghép được các bộ lọc này đánh giá là tin cậy.

Mối đe dọa từ cấy ghép phần cứng “là rất thực tế”, Sean Kanuck, người từng làm trong Văn phòng Giám đốc tình báo quốc gia của Mỹ cho biết. “Phần cứng cấy ghép có thể cung cấp cho kẻ tấn công sức mạnh mà các cuộc tấn công phần mềm không thể mang đến được. Đây là vấn đề đã bị các hãng sản xuất thiết bị cũng như nhiều công ty lớn không thực sự quan tâm thời gian qua.” - ông cho biết thêm.

Sau báo cáo của Bloomberg về cuộc tấn công vào các sản phẩm Supermicro, các chuyên gia bảo mật, các bộ phận an ninh trên khắp thế giới từ các ngân hàng lớn và các nhà cung cấp điện toán đám mây, các phòng thí nghiệm nghiên cứu nhỏ và khởi nghiệp đều đang phân tích máy chủ của họ và phần cứng khác để tìm kiếm sự hiện diện các con chip này. Tuy nhiên cho dù phát hiện thì cũng sẽ khó được công khai do vấn đề uy tín.

Các chuyên gia an ninh quốc gia cho biết một vấn đề quan trọng là, trong một ngành công nghiệp an ninh mạng đạt gần 100 tỷ đô la doanh thu hàng năm, rất ít trong số đó đã được chi cho việc kiểm tra phần cứng. Điều đó cho phép các cơ quan tình báo trên toàn thế giới có thể tận dụng “lỗ hổng” này. Báo cáo của Bloomberg gần như là đòn cảnh tỉnh để các quốc gia cũng như doanh nghiệp lớn cần chú ý đến vấn đề phần cứng hơn nữa bên cạnh việc đầu tư cho phần mềm bảo mật.

Supermicro, có trụ sở tại San Jose, California, cho đến nay vẫn hoàn toàn phủ nhận những thông tin của Bloomberg. Trong khi đó, phía Trung Quốc đã không trực tiếp giải đáp các thắc mắc về việc thao túng các máy chủ Supermicro nhưng cho biết an ninh chuỗi cung ứng là "vấn đề cần được quan tâm chung, và Trung Quốc cũng là nạn nhân của sự việc này."

An Nhiên - Thùy Linh - Thu Trang (theo Bloomberg)

">

Chip gián điệp 'đầu bút chì' có trong máy chủ công ty viễn thông Mỹ?

Nhận định, soi kèo Ipswich vs Tottenham, 22h00 ngày 22/2: Bất ngờ hợp lý

Hãng bảo mật Armis Security cho biết lỗ hổng BlueBorne rất nguy hiểm. Các thiết bị nhà thông minh của Google và Amazon bị ảnh hưởng lớn bởi hệ điều hành không được cập nhật thường xuyên như máy tính và điện thoại.

{keywords}
Thiết bị thông minh của Google và Amazon gặp sự cố

BlueBorne là cái tên dùng để mô tả 8 lỗ hổng bảo mật cho phép tin tặc nắm quyền kiểm soát thiết bị chỉ bằng kết nối Bluetooth. Cuộc tấn công có thể được kích hoạt từ xa. Điều tệ hại nhất là khi kiểm soát được thiết bị, tin tặc có thể kiểm soát được cả các thiết bị khác trong cùng một mạng.

Lỗ hổng BlueBorne còn biến thiết bị Amazon Echo và Google Home thành gián điệp nguy hiểm. Nó cho phép tin tặc ghi lại và truyền các bản ghi âm tới bất cứ nơi đâu, đồng nghĩa với việc thông tin cá nhân người dùng dễ dàng bị đánh cắp và thông tin bí mật của doanh nghiệp bị lọt ra ngoài.

Tin tặc cũng có thể lợi dụng lỗ hổng BlueBorne để phát động cuộc công tấn công từ chối dịch vụ (DDoS) trên quy mô lớn.

Năm ngoái, tin tặc đã kiểm soát hơn 100.000 thiết bị IoT rồi lợi dụng chúng để đánh sập máy chủ Dyn khiến hàng loạt trang web lớn như Twitter, Netflix và Reddit không thể truy cập trong nhiều ngày.

Hiện Google và Amazon đã phát hành bản nâng cấp bảo mật để bít lỗ hổng nguy hiểm trên.

Nguyễn Minh - Lê Hường - Xuân Quý (theo Mashable)

">

Lỗi bảo mật ảnh hưởng tới hàng chục triệu thiết bị của Google và Amazon

iPhone 8 và iPhone 8 Plus vừa mới được chính thức bán ra vào ngày 22 tháng 9. Chưa đầy một tuần kể từ ngày lên kệ, có khá nhiều người dùng cho biết họ gặp phải vấn đề về âm thanh khi thực hiện cuộc gọi trên hai chiếc iPhone mới này. Rất may, Apple đã xác nhận và sớm tung ra một bản sửa lỗi.

Thế nhưng những vấn đề của iPhone 8 và iPhone 8 Plus vẫn còn, thậm chí là nghiêm trọng hơn. Báo cáo mới nhất cho biết, đã có một trường hợp iPhone 8 Plus phát nổ khi đang sạc tại Đài Loan (Trung Quốc).

Các phương tiện truyền thông tại đây cho biết, một người phụ nữ tên Wu sống tại thành phố Đài Trung đã mua một chiếc iPhone 8 Plus phiên bản 64GB. Chiếc điện thoại vẫn hoạt động khá tốt cho đến hôm thứ 3 vừa qua.

Người phụ nữ này cắm sạc chiếc iPhone 8 Plus khi đang còn 70% pin, bằng một bộ cáp sạc đi kèm máy. Tuy nhiên chỉ 3 phút sau đó, chiếc iPhone 8 Plus đã phát nổ lớn. Rất may vụ nổ không gây ra hỏa hoạn, cũng không gây ra thương tích gì cho người phụ nữ.

Chỉ có chiếc iPhone 8 Plus là bị hỏng hoàn toàn, phần màn hình bị tách ra khỏi vỏ ngoài của máy. Chiếc iPhone này đã được đưa về nhà máy sản xuất và bắt đầu quá trình điều tra. Liệu rằng một sự cố tương tự như Galaxy Note7 của Samsung có lặp lại với Apple?

Theo GenK

">

Một chiếc iPhone 8 Plus phát nổ sau 3 phút cắm sạc

友情链接