Hiển thị các bài đăng có nhãn Bao mat. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Bao mat. Hiển thị tất cả bài đăng

Thứ Bảy, 21 tháng 3, 2015

Tin nhắn iMessage, vị trí của bạn hay một số dữ liệu cá nhân có thể được Apple sử dụng.

Rất ít người chịu khó đọc hết các thỏa thuận khi cài đặt một phiên bản nào đó của hệ điều hành iOS. Nhưng chỉ cần chạm tay vào biểu tượng đồng ý, bạn đã cho phép Apple thu thập và chia sẻ nhiều thông tin riêng tư về mình.


1. Những gì bạn nói với trợ lý ảo Siri và nơi nói điều đó

Bất cứ thông tin nào bạn nói với Siri, một vài bên thứ ba nào đó cũng có thể nghe được. Lý do cho điều này là để “hiểu bạn tốt hơn và nhận ra những gì bạn nói” (theo nội dung của điều khoản thỏa thuận).

Siri cũng cho phép Apple sử dụng và chia sẻ “những thông tin khác” với “các công ty con và đại lý”. Từ “thông tin khác” được phần nào hiểu là tên bạn, nickname của bạn và các mối quan hệ trong sổ địa chỉ, các bài hát bạn nghe, địa điểm bạn đến và yêu cầu bạn đưa ra cho Siri. Ông Ryan Calo, giáo sư trợ lý tại Đại học Luật Washington School cho biết, đến giờ chúng ta vẫn không biết những công ty con và đại lý nằm trong thỏa thuận dưới cái tên như “đối tác” hay “người được cấp phép” là ai, nhưng nó có thể bao gồm hàng nghìn con người.

2. Một số dữ liệu cá nhân

Chính sách riêng tư của Apple chia thông tin người dùng thành hai dạng thông tin “cá nhân” và “không cá nhân”. Apple cũng nhấn mạnh họ không cung cấp thông tin “cá nhân” cho các nhà marketing. Nhưng định nghĩa về hai mục này lại không hợp lý. Giảng viên môn luật trường Đại học Standford, Chip Pitts đưa ra một định nghĩa ngắn gọn về thông tin “cá nhân” bao gồm tên, địa chỉ email, số điện thoại, ưu tiên liên lạc và thông tin thẻ tín dụng của bạn. Apple cho biết công ty chỉ sử dụng những dữ liệu này nhằm mục đích cải thiện sản phẩm và quảng cáo.

Trái lại, các thông tin “không cá nhân” gồm rất nhiều thông tin khác mà Apple có thể chia sẻ với các bên thứ ba. Và nó có thể là một số thông tin mang tính chất tương đối cá nhân ví dụ như nghề nghiệp của người sử dụng, zip code và vị trí nơi thiết bị được sử dụng. Những thông tin này được gọi là “không cá nhân” bởi nó không tạo nên sự “liên hệ trực tiếp với một cá nhân cụ thể nào”.

3. Thiết bị của bạn đang ở đâu

Bất cứ “dịch vụ” nào sử dụng vị trí điện thoại của bạn đều có thể thu thập dữ liệu về vị trí của bạn để “cung cấp và cải thiện các sản phẩm và dịch vụ”. Bởi chúng ta hầu như luôn đem điện thoại bên mình nên các dịch vụ này dễ dàng hình dung ra được bức tranh về một ngày của của bạn. Kể cả những thông tin về việc tìm kiếm địa điểm (trên một ứng dụng nào đó) cũng được thu thập.

Tuy nhiên Apple tuyên bố, thông tin về địa điểm không được thu thập theo kiểu ràng buộc với người dùng cá nhân. Nó sẽ không đưa tên của bạn mà chỉ có thể kết hợp với những dữ liệu khác để tạo ra một bức tranh hoàn chỉnh về bạn.

Các thiết bị của Apple cũng có thể lần theo địa điểm nơi người sử dụng mua và dùng các ứng dụng. Chúng tôi không rõ vì sao điều này là cần thiết nhưng nếu một ứng dụng có thể sử dụng địa điểm của bạn, nó có thể gửi thông tin về nơi bạn dùng ứng dụng đến Apple và “các đối tác, những người được cho phép và các nhà phát triển bên thứ ba”.

4. Bạn đang đi với tốc độ thế nào

Bất cứ ứng dụng nào sử dụng dữ liệu về địa điểm đều có thể thu thập thông tin về tốc độ di chuyển của bạn. Điều này sẽ có ích cho những ứng dụng báo tin lưu lượng giao thông.

Từng có ít nhất một ứng dụng như vậy bị nhà chức trách “sờ đến”. Năm 2011, nhà phát triển ứng dụng điều hướng TomTom phải xin lỗi người sử dụng về việc công ty này đã bán các dữ liệu liên quan đến tốc độ di chuyển cho cảnh sát Hà Lan. Cảnh sát đã dùng chính những dữ liệu này để bẫy tốc độ người đi xe.

5. Tất cả tin nhắn iMessage bạn gửi

Để đảm bảo các iMessage được chuyển đến người nhận, Apple đã lưu chúng lại dưới dạng mã hóa trong một khoảng thời gian (chưa rõ là bao lâu). Giữ lại những thông tin này là một việc làm khá rủi ro bởi nó có thể trở thành mục tiêu của các hacker, kể cả thông tin có được mã hóa.

Tuy nhiên, Apple không lưu lại các dữ liệu trên Facetime bởi làm như vậy rất tốn bộ nhớ và tiền bạc.

Theo ICTNews

Thứ Tư, 18 tháng 3, 2015

Facebook vừa cập nhật tính năng mới, cho phép người dùng gửi tiền qua ứng dụng Messenger.


Ảnh minh họa. Nguồn: Internet. 

Chuyển tiền trực tuyến – thị trường không thể bỏ qua

Facebook mới đây đã giới thiệu tính năng gửi tiền cho bạn bè thông qua ứng dụng nhắn tin Messenger. Người dùng chỉ cần chạm vào biểu tượng với kí tự đô la mới xuất hiện, nhập số tiền và nhấn nút Pay là xong. Tất nhiên, trước đó họ phải liên kết thẻ ghi nợ (debit) Visa và MasterCard của mình vào tài khoản Facebook (hiện không hỗ trợ thẻ tín dụng - credit). Tiền sau khi chuyển cũng sẽ đi vào tài khoản thẻ của người nhận.


Tính năng chuyển tiền mới của Message.

Tính năng nói trên sẽ được ra mắt dần dần trong vài tuần tới cho người dùng Messenger ở Mỹ. Nó sẽ có mặt trên cả Android và iOS với tùy chọn thiết lập mã PIN để đảm bảo tính an toàn. Riêng với iOS thì hỗ trợ thêm xác thực vân tay bằng cảm biến TouchID.

Hiện tại, Facebook không tính phí gì cho việc gửi nhận tiền. Nhưng với số lượng người dùng lên tới gần 1,3 tỷ người thì chuyển tiền trực tuyến sẽ là thị trường béo bở với facebook trong tương lai.

Tham gia vào thị trường chuyển tiền trực tuyến là một trong những trào lưu "hot" hiện nay, nhất là với các công ty khởi nghiệp. Snapchat cho phép người dùng gửi tiền bằng Snapcash. Venmon, Google, PayPal hay Square đều có những dự định riêng ở sân chơi này.

“Đất mới” cho hacker

Trong thông báo của mình, Facebook cho biết dịch vụ mới có tính an toàn và bảo mật cao. Facebook từng có kinh nghiệm xử lý hơn một triệu giao dịch/ngày khi người dùng mua game hay các sản phẩm quảng cáo.
Tuy nhiên, năm 2014, thế giới chứng kiến rất nhiều vụ hacker đình đám từ mạng xã hội, các thiết bị smartphone đều tồn tại những lỗ hổng.


Năm 2014, thế giới xảy ra nhiều sự cố an ninh mạng do các hacker. 

Vì vậy, khi Facebook cho ra đời tính năng mới về dịch vụ chuyển tiền qua Message, nhiều người đặt câu hỏi về sự an toàn có được đảm bảo không?

Theo một số trang diễn đàn Việt Nam như Tinhte hay Techz, các thành viên đều cho rằng nick facebook rất dễ bị hack. Người dùng có thể dễ dàng tìm được những trang web “dạy” hack nick Facebook. Vì vậy, họ chưa hoàn toàn yên tâm về việc tiết lộ thông tin tài chính của mình. Bản thân trang tường của Facebook cũng đang tồn tại nhiều lỗ hổng cho phép hacker khai thác và đẩy lên nhiều thông tin rác, spam liên tục, gây khó chịu cho nhiều người dùng.

Facebook là một ông lớn trong lĩnh vực công nghệ với nền tảng tốt, nhiều kinh nghiệm thực hiện giao dịch tiền bạc. Do đó, đây được xem là một bước đi táo bạo, nhiều tiềm năng của công ty sở hữu mạng xã hội lớn nhất thế giới.

Tuy nhiên, nếu muốn thành công trong lĩnh vực giao dịch tiền bạc, chắc chắn trong thời gian tới, Facebook sẽ phải có những bảo mật an toàn hơn với dịch vụ chuyển tiền qua Message.

Nguồn: Bizlive.vn

Thứ Hai, 9 tháng 3, 2015

Hãng bảo mật Bluebox đã tiến hành các thử nghiệm và nhận thấy chiếc điện thoại Mi 4 của Xiaomi đã được cài sẵn malware trước khi bán ra cho người dùng.


Hẳn nhiều người còn nhớ Xiaomi từng dính vào một vụ scandal "tẩy chay" từ cộng đồng sau khi bị tố lén ăn cắp thông tin cá nhân của người dùng để gửi về máy chủ ở Trung Quốc. Và có vẻ như một rắc rối tương tự như vậy lại vừa xảy ra với hãng smartphone mới nổi này. Theo một báo cáo gần đây của hãng bảo mật Bluebox, sau khi tiến hành thử nghiệm chiếc smartphone Mi 4 của Xiaomi, họ nhận thấy chiếc smartphone này đã bị cài sẵn mã độc (malware) gây nguy hiểm cho người dùng.

Bluebox cho biết theo thử nghiệm của họ, các máy Mi 4 nhập khẩu từ Trung Quốc đã bị cài sẵn nhiều malware và ứng dụng quảng cáo (adware) như Yt Service, PhoneGuardService, AppStats. Hãng bảo mật này tố Yt Service là một adware đã hiển thị những quảng cáo theo dạng "cưỡng bức" người dùng phải xem khi tự động xuất hiện trên màn hình mà không đưa ra thông báo gì. Hai phần mềm còn lại là PhoneGuardService và AppStats thậm chí còn bị đánh giá là nguy hiểm hơn và thực chất là Trojan. Trong số này, PhoneGuardService có thể khiến chiếc Xiaomi Mi 4 của người dùng bị hacker dễ dàng tấn công; còn AppStats cũng là một phần mềm độc hại có thể khiến máy tính của bạn thậm chí bị nhiễm thêm nhiều malware.

Bluebox cũng cho biết Mi 4 hiện đang gặp phải 7 lỗ hổng bảo mật trên Android. Những lỗ hổng này nhiều khả năng xuất phát từ việc Xiaomi sử dụng bản build MIUI của riêng mình và bản build này không được Google trực tiếp chứng nhận. Nguy hiểm hơn, Mi 4 là máy được root (chiếm quyền điều khiển) sẵn khi bán ra khiến người dùng càng dễ gặp nguy hiểm.

Sau khi bị tố cáo, đại diện Xiaomi cũng đã chính thức đưa ra phản hồi. Theo công ty này, chiếc điện thoại mà Bluebox dùng để thử nghiệm được mua từ cửa hàng bên thứ ba chứ không phải từ các kênh online chính thức, hay qua trang Mi.com. Công ty Trung Quốc cũng khẳng định máy mình không hề được root sẵn trước khi bán ra.

Cho dù giả sử những phản hồi của Xiaomi là chính xác, thì nghiên cứu của Bluebox cũng cho thấy smartphone của công ty này dường như rất dễ bị tấn công. Trong khi đó, Xiaomi cũng không tỏ ra tích cực trong việc đưa ra các khuyến cáo cho người dùng, hướng dẫn họ cách khắc phục hậu quả từ những malware nói trên.

Theo ICTnews.

Thứ Bảy, 7 tháng 3, 2015

Hiện nay, một lỗ hổng bảo mật phổ biến có tên là FREAK đang gây ảnh hưởng đến rất nhiều cư dân mạng, đặc biệt là những người sử dụng Google Android và Apple iPhone Safari.


FREAK có nghĩa là nỗi khiếp sợ nhưng bạn đừng để nó khiến bạn phải khiếp sợ. Mặc dù có rất nhiều website và thiết bị có chứa lỗ hổng, nhưng để tiến hành một cuộc tấn công FREAK không phải chuyện đơn giản và các phần mềm xử lí vấn đề này hiện đang được phát triển.

FREAK được Viện nghiên cứu Khoa học máy tính và Tự động hóa Pháp cùng Microsoft phát hiện ra. Lỗ hổng này ảnh hưởng đến giao thức bảo mật SSL và TLS, (là các giao thức mật mã nhằm mục đích bảo mật sự vận chuyển trênInternet). Cụ thể là, người mã hóa đã phát hiện ra các vấn đề nằm trong OpenSSL được sử dụng trong trình duyệt Android Chrome và Safari. Bất cứ ai cùng dùng chung mạng đều có thể trở thành mục tiêu. Tin tặc có thể dùng bọ (bug) để giảm mức độ mã hóa được sử dụng giữa một trình duyệt và một trang web được bảo vệ bởi HTTPS và biến nó thành một trang yếu hơn đến mức có thể crack được.

Vấn đề là gì?

Vấn đề phát sinh từ cách đây nhiều năm, khoảng những năm 1990, khi các công ty Mỹ được yêu cầu bí mật làm yếu đi mức mã hóa theo quy định của chính phủ Mỹ về cấm xuất khẩu các thuật toán mã hóa tốt hơn. Vào lúc đó, độ dài một mã khóa cho phép tối là 512 bits, ngày nay mã khóa này dễ dàng bị bẻ gãy. Theo chuyên gia mã hóa Matthew Green, người dạy về mã hóa tại Đại học John Hopkins, chính phủ Mỹ đã yêu cầu điều này để NSA có thể truy cập vào các phương tiện liên lạc của nước ngoài mà vẫn tỏ ra là quốc gia này luôn cố gắng đưa mã khóa đến cho mọi người.

Giáo sư Ross Anderson, người đã xây dựng nhóm mã hóa tại trường Đại học Cambridge, đã chứng kiến “trường hợp đầu tiên về lỗi bảo mật này vào khoảng năm 1994 hoặc 1995 khi một nhân viên của Microsoft phát hiện ra một cuộc tấn công trên SSL. Vào lúc đó, Netscape là một đối thủ của Microsoft, vì vậy Microsoft đã lục lọi các lỗi của họ để có thể “mách” với các cơ quan quản lí tiêu chuẩn”.

Khi việc mã hóa web trở nên tốt hơn với các từ khóa dài hơn và mạnh hơn, những kẻ tấn công cũng gặp khó khăn hơn khi muốn bẻ các khóa này. Sau khi không thể ép các quốc gia khác sử dụng như loại mã khóa yếu, chính phủ Mỹ dường như đã không còn có thể theo dõi việc liên lạc trên các website của mọi người bằng hình thức này.

Nhưng vẫn có một vẫn đề rõ ràng và ảnh hưởng đến tận ngày nay, đó là: một số trình duyệt và máy chủ web vẫn được lập trình để chấp nhận những loại mã hóa yếu này. Chức năng bảo vệ được đặt lên vai những yếu tố như OpenSSL và người phát triển trình duyệt. Nhưng do một lỗi nào đó trong quá trình thực hiện việc mã hóa RSA, kẻ tấn công có thể lừa các trình duyệt kết nối vào những website mã hóa bằng các mã 512 bit.

Để thực hiện một vụ tấn công sử dụng lỗ hổng này, kẻ tấn công sẽ đến một trang bị ảnh hưởng, tìm ra các phần mã hóa yếu của nó và sau đó crack các mã đó. Với mã hóa đã được crack, tin tặc có thể sử dụng mạng đó, ở giữa một trình duyệt có lỗ hổng và máy chủ của trang để chặn việc liên lạc của mục tiêu với trang đó và nhìn thấy tất cả mọi thứ ở định dạng không được mã hóa.

Các hacker cũng có thể thay đổi nội dung như ý muốn và còn có thể đánh lừa người sử dụng trao cho chúng các dữ liệu như tài khoản và mật khẩu. Điều đáng lo là: để tạo ra một mã khóa yếu không quá khó khăn. Nhà nghiên cứu Nadia Heninger từ Đại học Pennsylvinia đã nhận ra ông có thể tạo ra một mã 512 bit chỉ trong vòng 7,5 giờ với 104 USD bằng cách sử dụng Amazon Web Services.

Những trang web nào bị ảnh hưởng?

Để tạo ra một cuộc tấn công, bạn cần phải có một máy khách có bọ được kết nối vào các website chấp nhận các loại mã hóa ở mức yếu này. 12,2% các trang trong top 1 triệu trang trên Alexa chấp nhận các mã hóa yếu này. Hầu hết các trang này đều được hỗ trợ CDN (là mạng lưới gồm nhiều máy chủ lưu trữ đặt tại nhiều vị trí địa lí khác nhau, cùng làm việc chung để phân phối nội dung, truyền tải hình ảnh, CSS, Javascript, video clip, Real-time media streaming, file download đến người dùng cuối. Cơ chế hoạt động của CDN giúp cho khách hàng truy cập nhanh vào dữ liệu máy chủ web gần họ nhất thay vì phải truy cập vào dữ liệu máy chủ web tại trung tâm dữ liệu), bao gồm một trong những trang lớn nhất thế giới như Akamai.

Rất nhiều các công ty tài chính cũng bị ảnh hưởng, bao gồm American Express, các công ty truyền thông như Business Insider, Bloomberg. Nhiều website chính phủ như whitehouse.gov, nsa.gov và các trang của FBI như tips.fbi.gov cũng bị ảnh hưởng.

Thiết bị của tôi có bị ảnh hưởng không?


Nghe có vẻ đáng sợ nhưng trên thực tế, có nhiều cách dễ hơn để các hacker săm soi cuộc sống trên mạng của bạn. Muốn bắt đầu, một hacker FREAK phải tìm thấy một mục tiêu sử dụng các máy tính, điện thoại hoặc máy tính bảng dễ bị tổn thương và hi vọng các thiết bị này sử dụng các trang bị ảnh hưởng. Ngoài ra, những thiết bị này cùng hacker phải dùng chung một mạng.

Vậy những phần mềm nào dễ bị tổn thương? Theo chuyên gia mã hóa Green Matthew, trình duyệt Safari trên tất cả các thiết bị của Apple, bao gồm iPhone, Mac, iPad cũng như các trình duyệt sử dụng OpenSSL trên Android đều là những phần mềm dễ bị tổn thương trước các cuộc tấn công FREAK. 255 website của Việt Nam cũng có nguy cơ bị tấn công bởi lỗ hổng bảo mật này. Google hiện vẫn chưa đưa ra lời phản hồi nào trước yêu cầu bình luận. Một phát ngôn viên của Apple xác nhận hãng đang tiến hành sửa chữa lỗi này: “Chúng tôi có một bản sửa lỗi trên iOS và OS X và sẽ cho phép cập nhật trong tuần tới”.

Một bản sửa lỗi OpenSSL đã được đưa ra từ tháng 1 nhưng những nhà sản xuất Android mất khá nhiều thời gian để đưa ra các bản cập nhật, vì vậy sẽ mất một thời gian nữa thì những người sử dụng Android mới được an toàn trước nguy cơ tấn công FREAK.

Ngoài cách cập nhật trình duyệt khi có bản sửa lỗi, sử dụng mạng riêng ảo (VPN) cũng là một cách để tránh các cuộc tấn công này. Nếu không, bạn chỉ còn cách hi vọng không có ai muốn soi mói bạn và đừng sử dụng các mạng Wi-Fi công cộng không đáng tin.

Ông Green tổng kết lại một bài học quan trọng nhất đó là: Việc làm yếu các mã khóa là những hành động từ những năm 1980 để giúp các cơ quan tình báo có thể giám sát các hoạt động của những quốc gia khác. Tuy nhiên đây là một cách sai lầm, quá sai lầm khiến chúng ta vẫn phải chịu ảnh hưởng cho đến ngày nay.

Theo ICTnews.

Thứ Tư, 25 tháng 2, 2015

Một khách hàng tại Mỹ vừa đệ đơn lên tòa án liên bang ở California khởi kiện hãng máy tính Lenovo và phần mềm Superfish vì đã có hành vi nghe lén, xâm phạm tài sản cá nhân và cạnh tranh không công bằng.


Lenovo được dự báo sẽ đối mặt với hàng loạt vụ kiện tụng sau scandal mang tên Superfish.

Trang tin công nghệ ArsTechnica ngày 24/2 cho hay, hồi cuối tuần vừa qua, nữ khách hàng ở thành phố San Diego là Jessica Bennett đã nộp đơn lên một tòa án liên bang ở California (Mỹ) nhằm khởi kiện hãng công nghệ Lenovo sau scandal liên quan đến phần mềm Superfish bị giới chuyên gia bảo mật nhận định là có hành vi do thám người dùng một số mẫu máy tính xách tay mang thương hiệu Lenovo vốn được cài sẵn phần mềm này.

Cụ thể, nữ khách hàng Jessica Bennett tố Lenovo và cả đối tác sản xuất phần mềm Superfish đã vi phạm luật nghe lén của bang California cũng như chính quyền liên bang, có hành vi xâm phạm tài sản cá nhân (trong trường hợp này là chiếc điện thoại) cũng như vi phạm luật cạnh tranh không công bằng của bang California.

Chưa dừng lại ở đó, theo tường thuật của trang SlashGear, hôm thứ Sáu tuần trước (ngày 20/2), một công ty luật có trụ sở ở bang Pennsylvania đã phát đi thông cáo báo chí đề nghị khách hàng bị đang sử dụng máy tính xách tay Lenovo và bị ảnh hưởng bởi 'cá độc' Superfish cùng tham gia vào một hành động pháp lí tập thể kêu gọi nhà chức trách tiến hành điều tra sự hiện diện của phần mềm Superfish trên thiết bị của họ.

Theo SlashGear, nhiều khả năng hiện có khoảng hàng chục ngàn máy tính Lenovo đã bị nhiễm phần mềm độc hại Superfish và điều này rõ ràng sẽ tạo ra nhiều khó khăn cho phía Lenovo nếu muốn dàn xếp êm xuôi vụ kiện tập thể mà công ty luật ở Pennsylvania khởi xướng.

Nữ khách hàng Bennett cũng từng yêu cầu tòa án hãy để cho khách hàng Lenovo tham gia một vụ khởi kiện tập thể, theo ArsTechnica.

Trong đơn kiện, nữ blogger Bennett cho biết không lâu sau khi mua chiếc máy tính xách tay Lenovo Yoga 2 thì cô thấy trên website khách hàng của mình có quảng cáo với nội dung người lớn và ngay lập tức cô đã email thông báo cho khách hàng của mình về vụ việc, thậm chí cho rằng website của khách hàng đã bị hack.

Tuy nhiên, Bennett cũng lại thấy chính nội dung quảng cáo này trên một website khác, và cô bắt đầu lo ngại rằng máy tính của mình đã bị nhiễm phần mềm gián điệp.

Trang tin tức chuyên về bảo mật TheHackerNews cho biết, lỗ hổng Superfish tồn tại trên hàng tá dòng máy tính xách tay Lenovo được bán ra thị trường trước thời điểm tháng 1/2015, qua đó khiến người dùng các mẫu máy tính này trở thành nạn nhân của một kĩ thuật tấn công vốn lén lút chặn và giả mạo các kết nối bảo mật Https, sau đó làm giả các trang web này và rồi chèn vào nội dung quảng cáo.

Nhóm chuyên gia nghiên cứu bảo mật tại Facebook cho biết, kĩ thuật mà Superfish sử dụng có tên gọi là "SSL hijacking" được mua từ hãng Komodia và theo phát hiện của nhóm chuyên gia này thì hiện có khoảng trên 12 ứng dụng đang sử dụng kĩ thuật tấn công tương tự Superfish.

Theo PC World VN.
Đội quân Thằn lằn (Lizard Squad) lại được cho là đã tấn công trang Lenovo.com và thay thế bằng những hình ảnh lạ.

Khi truy cập trang chủ của Lenovo, người xem sẽ thấy một loạt ảnh cùng ca khúc Breaking Free trong phim High School Musical. Khi bấm vào những ảnh này sẽ dẫn đến tài khoản Twitter của Lizard Squad.

Bên cạnh đó, dòng chữ cuối trang ghi: "Website của Lenovo mới được cải tiến bởi Ryan King và Rory Andrew Godfrey". King và Godfrey trước đó đã được xác định là hai trong số các thành viên của Lizard Squad.


Thay vì hình ảnh sản phẩm, khi truy cập Lenovo.com, người xem sẽ thấy hình ảnh thanh niên này.


Hoặc thông báo trang đang được bảo trì hệ thống.

Theo The Next Web, vụ này diễn ra tương tự vụ tấn công vào Google.com.vn cuối tuần qua, tức hacker không "đánh" vào server của Lenovo và Google mà hack vào dịch vụ DNS để điều hướng truy cập sang dịch vụ Cloudflare. CloudFlare là dịch vụ DNS miễn phí nên dễ dàng đăng ký, có thể tiếp nhận lượng truy cập lớn và khó bị truy vết.

Sự cố của Lenovo diễn ra ngay sau khi một số chuyên gia bảo mật phát hiện máy tính của hãng Trung Quốc được cài đặt sẵn phần mềm Superfish Visual Discovery. Lenovo cho rằng phần mềm này giúp người dùng có trải nghiệm mua sắm tốt hơn trên máy tính của họ nhưng thực tế, đây là phần mềm độc hại, có thể tự động chèn quảng cáo vào trang web khi sử dụng trình duyệt Chrome và Internet Explorer.

Lizard Squad là nhóm hacker đang gây chú ý vài tháng nay sau khi tự nhận có liên quan đến nhiều vụ tấn công lớn. Nhóm này từng nhận đã tấn công mạng chơi game trực tuyến Sony PlayStation Network, dịch vụ Microsoft Xbox Live, đánh sập site chính thức của hãng hàng không Malaysia. Theo RT, Lizard Squad từng tuyên bố có liên kết với tổ chức khủng bố "Nhà nước Hồi giáo" tự xưng (IS).

Trưa ngày 23/2, nhiều người sử dụng tại Việt Nam khi truy cập vào trang tìm kiếm google.com.vn cũng bị chuyển hướng đến trang nói rằng tên miền bị hack bởi nhóm Lizard Squad. Google và đơn vị quản lý tên miền google.com.vn đang khoanh vùng xác định nguyên nhân, khắc phục triệt để lỗi để tránh xảy ra tình trạng tương tự và có thể sẽ cung cấp thêm thông tin về sự cố trong những ngày tiếp theo.

Châu An

Thứ Ba, 24 tháng 2, 2015


Hình chỉ mang tính minh họa. (Nguồn: hacker.securitydaily.net)

Trưa 23/2, trao đổi với phóng viên VietnamPlus, giám đốc truyền thông địa bàn Thái Lan, Việt Nam, Indonesia và các thị trường mới nổi Google Châu Á-Thái Bình Dương là Amy Kunrojpanya thừa nhận, một số người sử dụng khi truy cập tên miền google.com.vn đã bị chuyển hướng sang một trang web khác.

Phản hồi những nghi ngại về những dịch vụ liên quan tới tên địa chỉ google.com.vn, bà Amy Kunrojpanya nói rằng trong một khoảng thời gian ngắn, một số người dùng gặp khó khăn khi truy cập google.com.vn, hay bị chuyển hướng sang một trang web khác. Các dịch vụ của Google trên tên miền google.com.vn không bị ảnh hưởng.

"Chúng tôi đã làm việc với phía quản lý tên miền này và vấn đề đã được xử lý," bà khẳng định.

Trưa 23/2, nhiều người truy cập trang tìm kiếm khổng lồ nhất thế giới google.com.vn đã... giật mình khi màn hình website không hiện lên thanh công cụ tìm kiếm như thường thấy, thay vào đó là hình một người đang chụp ảnh selfie, kèm thông báo website này bị hacker Lizard Squad tấn công.

Lizard Squad là nhóm hacker nổi tiếng, từng tấn công hai hệ thống Xbox Live của Tập đoàn công nghệ Microsoft và Playstation Network (PSN) của hãng Sony đúng vào ngày Giáng sinh (25/12) năm ngoái, khiến nhiều người dùng không thể đăng nhập vào tài khoản để tải các trò chơi trực tuyến mới.

Truy cập vào website này vào lúc 13 giờ 25 phút, phóng viên VietnamPlus cũng đã gặp phải tình trạng tương tự. Tuy nhiên, truy cập vào google của các tên miền quốc gia khác như google.com.uk… thì vẫn bình thường./.


Nguồn: Vietnamplus.vn

Thứ Hai, 23 tháng 2, 2015

Đại diện của Google cho biết việc website google.com.vn không thể truy cập vào trưa 23/2 có thể liên quan đến bên quản lý tên miền và trung tâm VNNIC đã lên tiếng về việc này.

Trang tìm kiếm Google tại Việt Nam nghi bị tấn công

Khoảng 12h trưa ngày 23/2, nhiều người sử dụng khi truy cập vào trang tìm kiếm google.com.vn đã bị chuyển hướng đến trang nói rằng tên miền bị hack, còn nếu truy cập sử dụng giao thức https thay vì http như bình thường thì nhận được thông báo rằng thông tin có thể bị đánh cắp.


Giao diện Google Việt Nam bị chuyển hướng đến một trang của hacker.

Trung tâm Internet Việt Nam (VNNIC), đơn vị quản lý và cấp phát các tên miền .vn, cho biết hệ thống DNS quốc gia quản lý tên miền .vn (bao gồm hệ thống các máy chủ DNS quốc gia tại Việt Nam và trên toàn cầu cũng như hệ thống dịch vụ quản lý đăng ký tên miền) không bị tấn công và vẫn cung cấp dịch vụ truy vấn tên miền .vn bình thường, trả lời tất cả các truy vấn chính xác và nhanh chóng.

"Việc thay đổi địa chỉ của các tên miền www.google.com.vn và google.com.vn là có thật. Nguyên nhân là vào lúc 11h54, 2 trong 3 địa chỉ máy chủ DNS quản lý tên miền google.com.vn của Google đã được đơn vị quản lý tên miền (cung cấp dịch vụ tên miền cho Google) thay đổi từ "ns1.google.com" và "ns2.google.com" sang hai địa chỉ khác là "dan.ns.cloudflare.com" và "irma.ns.cloudflare.com". Đây là hai trong số rất nhiều máy chủ DNS Hosting của Cloudflare - nhà cung cấp dịch vụ điện toán đám mây lớn trên thế giới, được nhiều công ty sử dụng như GoDaddy, Network Solutions, Tucows Inc…", VNNIC giải thích. "Không phải toàn bộ các truy cập đều bị ảnh hưởng, đều dẫn đến trang thông báo bị hack. Các truy vấn tới máy chủ tên miền thứ 3 của Google là ns3.google.com vẫn thực hiện bình thường".

Sau khi phát hiện thông tin, VNNIC chủ động kiểm tra toàn bộ hệ thống kỹ thuật DNS quốc gia, khẳng định không xảy ra tấn công vào hệ thống của VNNIC. Sau khi khoanh vùng và xác định sự cố nằm ở hệ thống của đơn vị quản lý tên miền google.com.vn, hệ thống của Cloudflare và quy trình tác nghiệp quản lý tên miền giữa Google và đơn vị nói trên, VNNIC đã chủ động liên hệ với đơn vị quản lý tên miền google.com.vn, trao đổi với Google và yêu cầu kiểm tra xác thực thông tin, hỗ trợ, phối hợp xử lý sự cố.

"Sau khi Google xác nhận yêu cầu thay đổi là không hợp lệ, vào lúc 14h05 theo yêu cầu của đại diện Google, VNNIC đã cập nhật lại thông tin bản ghi của google.com.vn theo dữ liệu trước thời điểm sự cố, khoá bản ghi, đưa tên miền google.com.vn trở lại hoạt động hoàn toàn bình thường", đại diện VNNIC cho hay.

Hiện tại Google và đơn vị quản lý tên miền google.com.vn đang tiếp tục khoanh vùng xác định nguyên nhân, khắc phục triệt để lỗi để tránh xảy ra tình trạng tương tự và có thể sẽ cung cấp thêm thông tin về sự cố trong những ngày tiếp theo.

Châu An
Theo: Vnexpress

Chủ Nhật, 22 tháng 2, 2015

Khi truy cập đến trang chủ của Google, nhiều người dùng trong nước gặp thông báo lỗi do kết nối không an toàn hoặc bị chuyển hướng đến giao diện được cho là của hacker.

Sự cố xảy ra trên diện rộng từ trưa ngày 23/2 khi nhiều người truy cập đến địa chỉ https://www.google.com.vn thì nhận được thông báo có nội dung: "Kết nối của bạn không an toàn. Kẻ tấn công có thể đánh cắp thông tin". Thiết lập an toàn (https) trên trình duyệt bị gạch đỏ.

Trong khi đó nếu người dùng vào bằng địa chỉ http://google.com, site sẽ tự chuyển hướng sang trang Google Việt Nam với giao diện bị nghi là do hacker thay đổi.


Giao diện Google Việt Nam bị chuyển hướng đến một trang của hacker.

Giao diện Google Việt Nam bị chuyển đến một trang nói rằng vụ tấn công được thực hiện bởi Lizard Squad, nhóm hacker thân IS từng nhận tấn công mạng xã hội Facebook. Trên tài khoản Twitter được cho là của Lizard Squad cũng khẳng định điều này.


Lizard Squad chia sẻ về việc tấn công trang tìm kiếm lớn nhất tại Việt Nam.

Phản hồi của người dùng Google cho thấy sự cố trên chỉ ảnh hưởng tới tên miền google.com.vn và kết nối sử dụng DNS của Google tại địa chỉ 8.8.8.8 hay 8.8.4.4. Truy cập trên các thiết bị không sử dụng địa chỉ DNS trên hoặc các trang Google tại nước khác vẫn diễn ra bình thường.

Chuyên gia mạng Phan Duy Linh cho biết: "Rất có thể trang tìm kiếm Google tại Việt Nam bị tấn công. Tuy nhiên đây không phải là vụ 'đánh' vào server mà là hack dịch vụ DNS của Google. Bằng chứng là kết nối đến google.com.vn bằng mạng điện thoại di động tại Việt Nam vẫn diễn ra bình thường".

Đến 13h45, kết nối đã dần được khôi phục nhưng chưa ổn định và tốc độ còn khá chậm.

Đình Nam
Scandal mới đây của Samsung về việc smart TV của hãng này bị cáo buộc "nghe lén" người dùng đã khiến nhiều người phải giật mình. Phải chăng, các thiết bị công nghệ có thể thực sự do thám cuộc sống của chúng ta?


Và trong trường hợp xấu nhất, nếu câu trả lời là "Đúng vậy" thì ta có cách nào để ngăn chặn hay phản đòn hay không?

Dưới đây là tin xấu cho bạn: Chúng ta đang sống ở thế kỉ thứ 21, và từ khi thức giấc cho đến lúc đi ngủ, bạn có lẽ đã bị khoảng 6-7 công ty theo dõi mà không hề hay biết. So sánh về mức độ thì chính sách "Riêng tư" của Samsung khuyến cáo người dùng không nên thảo luận các vấn đề nhạy cảm phía trước màn hình Smart TV xem ra vẫn còn lành lắm. (Sở dĩ có lời cảnh báo này là vì Samsung Smart TV được trang bị tính năng nhận dạng giọng nói mà vô tình, có thể bắt đầu truyền dữ liệu khi bạn nói cụm từ ra lệnh "Hi, TV").

Các công nghệ do thám khác thì không nhẹ nhàng như vậy. Một sự thật đắng ngắt là dữ liệu cá nhân của bạn đang bị nhiều hãng đánh đồng với "thù lao" để sử dụng dịch vụ hay sản phẩm của họ. Lời cảnh báo "Nếu bạn không phải trả tiền mua, bạn không phải là khách hàng của họ mà là sản phẩm bị đem bán" vẫn đúng cho tới tận hôm nay. Có khác chăng chỉ là cách thức các hãng đã nghĩ ra để chia sẻ dữ liệu của người dùng mà không bị chúng ta phản ứng dữ dội, thay vào đó lại chấp nhận nhiệt tình mà thôi. Họ nói "Bạn có quyền tắt chúng đi, tất nhiên". Nhưng bạn có thực sự muốn tắt hay không?

1. Nút "Like" của Facebook

Không ai dùng Facebook xa lạ gì với nút "like" này. Rồi thì các nút "Chia sẻ" và "Bình luận" của Facebook, cả hai đều được nối thẳng vào máy chủ của mạng xã hội này. Đó là một quan hệ hai chiều: Cái giá mà bạn phải trả để tương tác được với Facebook mà không phải truy cập vào Facebook là Facebook phải được nhìn thấy bạn đang xem những website nào, đi theo bạn trên mạng Internet và sử dụng thông tin đó để định vị quảng cáo mục tiêu chuẩn xác hơn.

Cách ngăn chặn: Nếu như bạn đăng xuất khỏi Facebook khi đã lướt xong News Feed, khả năng Facebook theo dõi hoạt động trên Internet của bạn sẽ bị hạn chế khá nhiều. Tất nhiên, bạn cũng sẽ khó like các trang, ảnh, bình luận của bạn bè cũng như bình luận trên các bài post được. Bạn có vui với sự đánh đổi đấy không?

2. Các dịch vụ định vị của smartphone

Nếu như bạn đang sở hữu iPhone, hãy thử click vào Đăng nhập, sau đó chọn Privacy ->Dịch vụ định vị -> dịch vụ hệ thống và các điểm thường xuyên lui tới. Bạn sẽ nhận được một danh sách tất cả các thành phố mà bạn đã từng lưu trú. Click vào bất cứ thành phố cụ thể nào, bạn sẽ thấy con dế của mình nắm được mọi địa điểm mà bạn thường ghé thăm. Nó bao gồm nhà bạn, trạm xe buýt, văn phòng, nhà hàng, quán bar, rạp chiếu phim....

Đừng nghĩ là sử dụng Android thì sẽ ít bị soi mói hơn. Google cũng lưu giữ tất cả các địa điểm hệt như vậy, nhưng khác với Apple, nó lưu thông tin đó trên đám mây, nơi theo lí thuyết, lực lượng tư pháp có quyền vào xem, hoặc một ai đó biết mật khẩu cũng có thể truy cập được.

Cách tắt đi: Cả Apple lẫn Google đều cho phép bạn tắt lịch sử di chuyển của mình. Nhưng nếu làm vậy, chúng sẽ khiến bạn phát điên vì liên tục đưa ra những gợi ý chỉ đường/địa điểm thiếu chính xác.

3. Uber


Không có gì bất ngờ khi một hãng cung cấp dịch vụ taxi giá rẻ thông qua ứng dụng lại lưu trữ dữ liệu về hành trình của khách. Và dữ liệu này được Uber khai thác cực tốt để trấn an khách hàng rằng chuyến đi của họ rất an toàn: từ lịch sử đi lại của bạn cho đến thông tin về tài xế (rất cần khi có tranh chấp).

Cách tắt đi: Cách tốt nhất là không dùng Uber, đồng nghĩa với bạn phải đi taxi truyền thống.

4. Mạng di động

Nếu như chú ý, bạn sẽ nhận ra mạng di động mà bạn đang dùng luôn ghi lại vị trí của bạn, chính xác tới trạm BTS (phát sóng) gần nhất.

Cách tắt đi: Ngừng sử dụng điện thoại di động, hoặc tháo pin ra khi không muốn bị theo dõi. Nhưng ngay lúc bạn bật điện thoại trở lại, nhà mạng sẽ biết được bạn đang ở đâu.

5. Dữ liệu exif trong ảnh

Bạn có biết các bức ảnh số đều chứa thông tin về bức ảnh đó hay không? Được biết đến như là dữ liệu Exif, chúng cho phép người chụp biết được chiều dài tiêu cự, độ mở sáng... đã được sử dụng khi chụp bức ảnh đó. Thường thì giới nhiếp ảnh chuyên nghiệp cũng nhúng cả thông tin liên hệ và bản quyền vào đó.

Ngày nay, khi bạn chụp ảnh bằng smartphone, hay thậm chí là máy ảnh số hiện đại, khả năng cao là những bức ảnh này cũng ghi lại cả vị trí mà nó được chụp thông qua GPS tích hợp.

Cách tắt đi: Hầu hết camera đều cho phép tắt việc nhúng dữ liệu địa điểm vào file, nhưng tin tốt là các mạng xã hội đã tiến trước bạn một bước, rất may là chúng cùng phe với bạn. Cả Facebook và Twitter đều loại bỏ metadata ra khỏi ảnh khi tải lên trang của họ.

6. Nhận dạng khuôn mặt


Bạn đã dùng tính năng gợi ý tag của Facebook bao giờ chưa? Mạng xã hội này có thể scan qua tất cả những bức ảnh bạn từng tải lên để tìm ra những người trong ảnh tương ứng với ai trong danh sách bạn bè của bạn. Đấy là một tính năng tiết kiệm thời gian tuyệt vời so với việc tag bằng tay, nhưng Facebook chỉ làm được việc đó vì đã sử dụng một phần mềm nhận dạng khuôn mặt. Tháng 9/2012, mạng này đã bị buộc phải vô hiệu tính năng sau khi Ủy ban bảo vệ dữ liệu Ai-len buộc tội Facebook theo dõi người dùng mà không xin phép.

Cách tắt đi: Cố gắng tránh xuất hiện trong các bức ảnh!

Theo VietNamNet.

Thứ Ba, 17 tháng 2, 2015

Truyền thông nước ngoài đưa tin, công cụ tìm kiếm Internet khổng lồ Google mới đây đã gửi “tối hậu thư” cho hai đối thủ của mình là Microsoft và Apple.

Truyền thông nước ngoài đưa tin, công cụ tìm kiếm Internet khổng lồ Google mới đây đã gửi “tối hậu thư” cho hai đối thủ của mình là Microsoft và Apple. Nguồn tin cho biết, “tối hậu thư” yêu cầu các đối thủ cần nhanh chóng “vá” các lỗ hổng mạng càng sớm càng tốt, nếu không phi đội hacker Google sẽ công khai các chi tiết của lỗ hổng này sau 90 ngày.


Google ra "tối hậu thư" cho lỗ hổng bảo mật của Microsoft và Apple

Phía Google cho biết, động thái này là để cho các nhà phát triển phần mềm đẩy nhanh tốc độ sửa chữa lỗ hổng, tuy nhiên giới công nghệ thế giới lại đặc câu hỏi nghi ngờ động thái trên của Google. “Tôi không rõ ai cho Google quyền trọng tài chính thức trên thị trường về thông báo lỗ hổng”, John Dickson, một chuyên gia chính thuộc hãng phần mềm bảo mật Denim Group ở San Antonio của Mỹ nói.

Được biết, phi đội hacker và các kỹ sư thông tin của hãng Google được thành lập vào tháng 7 năm 2014 với tên gọi là phi đội “kế hoạch không số”, với kỳ vọng sẽ loại bỏ lỗ hổng zero-day, hay nói cách khác là các nhà phát triển phần mềm sẽ bị tấn công ngay cả khi họ chưa phát hiện được lỗ hổng phần mềm.

Phi đội này thông qua phân tích kỹ lưỡng các lỗ hổng phần mềm của đối thủ, qua đó yêu cầu các nhà phát triển trong thời gian có kỳ hạn khắc phục lỗ hổng. Tính tới nay, phi đội này đã tiết lộ 16 lỗ hổng phần mềm của Apple và 3 lỗ hổng phần mềm Microsoft.

Theo Bạch Dương (Danviet.vn)

Thứ Ba, 10 tháng 2, 2015

Công ty An ninh mạng Bkav Security trình làng loạt sản phẩm mới tích hợp các công nghệ đang được quan tâm như bảo vệ truy cập mạng xã hội, chống mã độc tống tiền...


Năm 2014, không ít tài khoản Facebook đã bị đánh cắp hoặc bị biến thành công cụ spam do người dùng mắc bẫy "Ông chú Viettel", "Vẽ ảnh Chibi" hay "Chế ảnh Võ Tắc Thiên"... Do đó, Bkav đã phát triển công nghệ bảo vệ truy cập mạng xã hội có tên Safe Facebook. Tính năng này có mặt trong sản phẩm diệt virus chủ đạo Bkav Pro 2015, hỗ trợ phát hiện và loại bỏ các hành vi phát tán link độc, tự động like, tự động share và giả mạo Facebook. Đây cũng là là phần mềm diệt virus đầu tiên trên thế giới được trang bị công nghệ này.

Bên cạnh đó, một mối lo khác là các tài liệu trên máy tính của người dùng có nguy cơ bị hacker khống chế đòi tiền chuộc. Sản phẩm Bkav 2015 (299.000 đồng/năm) tích hợp công nghệ Anti Ransomware với nhiệm vụ chống các loại mã độc mã hóa dữ liệu tống tiền mà không cần có mẫu nhận diện trước. Công nghệ này giám sát toàn bộ việc thay đổi trên file dữ liệu của người sử dụng, kịp thời ngăn chặn những hành vi bất thường như đổi tên, mã hóa dữ liệu. Công nghệ Anti Ransomware sẽ ngăn sự phá hoại của các loại mã độc đang hoành hành gần đây như CryptoLocker hay CTB Locker.


Bkav 2015 có thêm tính năng Safe Facebook.

"Bảo vệ truy cập mạng xã hội và an toàn dữ liệu là nhiệm vụ hàng đầu của các phần mềm diệt virus hiện nay, đặc biệt trong bối cảnh mã độc mã hóa tống tiền bùng nổ và các cuộc tấn công là không có biên giới, lãnh thổ", ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách mảng Chống mã độc của Bkav, cho biết.

Trái với quan niệm máy Mac ít khi "dính" virus, năm 2014 chứng kiến sự xuất hiện một loạt mã độc phát tán trên hệ điều hành của Apple. Xu hướng mã độc tấn công trên nền tảng Mac dự kiến sẽ còn tiếp tục thời gian tới. Để hỗ trợ người dùng, Bkav lần đầu phát hành phiên bản Bkav 2015 dành cho hệ điều hành Mac. Phiên bản này tương thích các hệ điều hành Mac OS 10.8 trở lên, trong đó có hệ điều hành mới ra mắt của Apple là OS X Yosemite.

Trong khi đó, 90% người sử dụng vẫn thường xuyên bị tin nhắn rác làm phiền hàng ngày, gây ra không ít phiền toái, bức xúc. Theo thống kê của Bkav, mỗi ngày có tới hơn 13,5 triệu tin nhắn rác được phát tán tới điện thoại của người sử dụng ở Việt Nam. Bkav đã cho ra mắt Mobile Security 2015 tích hợp công nghệ lọc thông minh Smart Filter, được cho là có thể chặn tin nhắn rác tự động với tỷ lệ tới 100%.

Một tính năng thú vị mới là Mobile Security 2015 có thêm khả năng giám sát dữ liệu di động 3G, cảnh báo những phần mềm ngốn nhiều dung lượng, qua đó tránh được nguy cơ bị mã độc "móc túi" bằng cước 3G.

Song song với các phiên bản thương mại, sản phẩm miễn phí Bkav Home và Bkav Home Plus cũng được nâng cấp lên phiên bản mới nhất, nhỏ gọn và mạnh mẽ hơn.

Châu An

Thứ Năm, 29 tháng 1, 2015

Cục Cảnh sát Phòng chống tội phạm sử dụng công nghệ cao (C50), Bộ Công an dự báo, trong năm 2015 các hành vi lừa đảo trên mạng xã hội sẽ tiếp tục gia tăng, đặc biệt là Facebook.


Tình trạng hack nick Facebook để lừa đảo vẫn còn phổ biến.

Trong năm 2014, trên mạng xã hội Facebook tại Việt Nam đã xuất hiện một số hình thức lừa đảo, chiếm đoạt nick của hacker bằng cách tung ra những hình ảnh, ứng dụng chứa mã độc...; hoặc lợi dụng tính năng thay đổi tiêu đề của link chia sẻ, kẻ lừa đảo đã đánh vào sự tò mò, đưa ra những nội dung hấp dẫn để dụ dỗ người dùng bấm vào.

Khi người dùng bấm vào đường link sẽ báo lỗi truy cập và đề nghị nhập lại tài khoản Facebook, hoặc phải cài thêm plugin để xem. Và ngay sau khi cài đặt thành công, máy tính của người dùng sẽ bị nhiễm virus và tài khoản Facebook có thể bị chiếm đoạt.

Theo C50, thủ đoạn cướp nick Facebook, giả mạo người thân nhờ mua thẻ cào điện thoại hay lừa chuyển tiền tuy không mới nhưng vẫn có nhiều người mắc bẫy. Năm 2014, có nạn nhân đã bị chiếm đoạt lên tới trên 300 triệu đồng.

Ông Lê Xuân Minh, Trưởng phòng II, C50 đánh giá, Việt Nam có khoảng 25 triệu người sử dụng mạng xã hội Facebook, chiếm gần 1/3 dân số. Với lượng người sử dụng khổng lồ như vậy, đây sẽ còn là "mảnh đất màu mỡ" để tội phạm mạng thực hiện các hành vi phạm tội trong năm 2015.

Bên cạnh đó, theo cảnh báo của đại diện C50, tình hình mất an toàn an ninh thông tin diễn biến ngày càng phức tạp khi tại Việt Nam đã xuất hiện một số loại virus siêu đa hình, khi lây nhiễm có thể tự động biến đổi để tránh sự phát hiện của các phần mềm diệt virus; nhiều phần mềm gián điệp hoạt động ngầm được điều khiển từ xa có khả năng quét, tìm và khai thác các lỗ hổng bảo mật.

Các phần mềm này có khả năng lấy cắp mọi thông tin lưu trong máy tính, phá hủy dữ liệu, ghi âm thanh, lấy thông tin mật khẩu, thông tin cá nhân, chụp ảnh màn hình hoặc tự động bật webcam… và gửi tất cả dữ liệu thu được cho hacker qua thư điện tử.

Đánh giá của C50 cho thấy, việc các dịch vụ hoạt động thông qua Internet tăng trưởng nhanh chóng, trên mạng tràn lan các phần mềm, ứng dụng miễn phí chưa qua kiểm duyệt của cơ quan chức năng cũng khiến cho phần mềm, link độc hại gia tăng. Khi người sử dụng kích vào các đường link tải về, mã độc sẽ tự động lây lan vào máy tính.

Đáng lo ngại, trước thực trạng phức tạp nêu trên, hiện nay phần nhiều người sử dụng máy tính vẫn còn chủ quan, không tìm hiểu kĩ các thông tin được chia sẻ trên mạng, chưa được trang bị các kĩ năng bảo vệ an toàn thông tin, không cập nhật phần mềm để “vá” lỗ hổng bảo mật…

Theo ICTnews.
Tất nhiên các hãng điện thoại giờ đây đều hết sức quan tâm đến vấn đề bảo mật an toàn cho thiết bị điện thoại di động, giúp người dùng cảm thấy an tâm hơn với sản phẩm của họ. Song không phải hãng nào cũng có được lựa chọn tốt nhất !


Bảo mật điện thoại: Hãng nào ngon?

Samsung, Apple: Chú trọng bảo mật

Cả hai hãng sản xuất smartphone lớn nhất thế giới này đều lưu tâm hơn đến bảo mật điện thoại. Ngay từ khi ra đời, Apple đã nhìn thấy trước tương lai của tình trạng tấn công mạng, và đã khởi động giải pháp bảo đảm an toàn cho các thiết bị “i” bằng việc lập tài khoản Apple ID, và quy định khắt khe về chọn lọc các ứng dụng trong App Store. Nhờ thế, iOS đã được đánh giá cao hơn hẳn nhiều hãng khác về chế độ bảo mật.

Samsung lại là hãng công nghệ “chạy theo thời đại”, giỏi nắm bắt và thay đổi theo xu hướng phù hợp thị trường. Ban đầu, các dòng smartphone Samsung chạy hệ điều hành Android đều không được đánh giá cao về tính năng bảo mật, xử lí đơn giản hơn iOS.


Samsung đang nhìn nhận lại về bảo mật trên các thiết bị smartphone.

Nhưng với năm 2014, khi những vụ tấn công mạng bùng nổ, Samsung phải nhanh chóng xem xét lại vấn đề. Việc họ quan tâm đến sản phẩm BlackBerrytừ tháng 10/2014 lại đây cho thấy, Samsung đang thực sự cầu thị 1 giải pháp bảo mật toàn vẹn hơn cho hệ thống sản phẩm gốc rễ Hàn quốc này.

BlackBerry: đứng đầu về bảo mật

Vấn đề đáng nói, và được cả giới công nghệ thừa nhận, là việc Samsung “ham mê” BlackBerry liên quan đến nền tảng bảo mật KNOX, điều khiến các dòng máy BB trở nên sáng giá hơn trong bối cảnh hiện nay.

Nhiều người thừa nhận, nếu xét về thị trường điện tử dân dụng, Samsung hay Apple đều chiếm ưu thế, nhưng về giá trị định vị thương hiệu doanh nghiệp số, họ chẳng là gì so với BlackBerry, bởi hãng này đang giữ chìa khóa bảo mật tốt nhất.


Sự thật đã chứng minh, qua vụ bê bối liên quan các tài khoản iCloud bị tấn công, Apple đã “bị đốn ngã” trong mục tiêu tâm huyết dấn sâu vào giá trị doanh nghiệp.

Trong khi đó, sau vụ việc hacker tấn công Sony Pictures, giá trị BlackBerry lại được nâng cao, bởi những chiếc BlackBerry cũ kĩ đã trở nên hữu ích cho các nhân viên Sony vượt qua cơn bão tấn công mạng. Rõ ràng, BlackBerry đang là tâm điểm về chế độ bảo mật trên điện thoại, và điều đó khiến Samsung thèm khát là đúng.

Windows Phone: Đi sau thận trọng

“Ông lớn”Microsoft cũng đã bắt đầu chú ý hơn về chế độ bảo mật cho Windows cài trên các dòng điện thoại Lumia. Hãng này quy định người dùng phải tạo tài khoản Microsoft mới có thể tải xuống các ứng dụng hay sao lưu nội dung.

Các ứng dụng lấy từ cửa hàng Windows Phone đều được mã hóa để đảm bảo không ai vô tình bị dính mã độc hay những phần mềm độc hại trên điện thoại của mình.


Bên cạnh những tên tuổi lớn ở trên, thị trường dĩ nhiên còn rất nhiều sản phẩm smartphone của nhiều nhà sản xuất lớn nhỏ, và chủ yếu đều sử dụng hệ điều hành Android bởi lí do đơn giản với người dùng.

Song, đây lại là hệ điều nhà dễ bị xâm nhập nhất. Do đó, các hãng điện thoại đều cố gắng phát triển thêm tính năng bảo mật cho các dòng máy cài Android.

Theo Bizlive.

Thứ Tư, 28 tháng 1, 2015

Nhóm các nhà nghiên cứu bảo mật tại Core Security cho biết vừa phát hiện một lỗ hổng tồn tại trong công nghệ Wi-Fi Direct, qua đó hacker có thể khai thác để từ xa tắt nguồn bất kì smartphone nào chạy Android.


Tính năng Wi-Fi trên một số smartphone chạy Android có thể bị hacker khai thác để từ xa tấn công DDoS.

Theo TheHackerNews, hacker có thể tận dụng lỗ hổng liên quan đến tính năng Wi-Fi Direct trên một số dòng smartphone chạy nền tảng Android để thực hiện một tấn công DDoS vào thiết bị của người dùng.

Nhóm các nhà nghiên cứu bảo mật tại Core Security cho biết lỗ hổng tấn công DDoS có thể bị khai thác từ xa này ảnh hưởng trên nhiều mẫu smartphone khi những thiết bị thực hiện thao tác dò những thiết bị ở gần thông qua kết nối Wi-Fi Direct.

Về cơ bản, Wi-Fi Direct là công nghệ cho phép hai thiết bị thiết lập một kết nối Wi-Fi ngang hàng trực tiếp mà không cần thông qua bộ định tuyến không dây.

Do đó, theo TheHackerNews, nếu lỗ hổng này bị khai thác, hacker không có gì khó khăn để buộc mộtsmartphone phải thực hiện khởi động lại máy hay tắt hẳn nguồn.

Tính đến thời điểm hiện tại, các chuyên gia tại Core Security cho biết các dòng smartphone bị ảnh hưởng bởi lỗ hổng trên có thể kể đến Nexus 5 (chạy Android 4.4.4), Nexus 4 (chạy Android 4.4.4), LG D806 (chạy Android 4.2.2), Samsung SM-T310 (chạy Android 4.2.2) và Motorola RAZR HD (chạy Android 4.1.2).

Đại diện Core Security cho biết đã gửi thông báo về lỗ hổng này cho nhóm Android Security tại Google, tuy nhiên phía Google cho rằng đây chỉ là lỗi ở cấp độ thấp và hãng chưa có ý định tung ra ngay bất kì bản vá nào cho lỗ hổng mà Core Security vừa công bố.

Theo PC World VN.
BlackPhone – mẫu điện thoại Android được cho là an toàn nhất thế giới vừa bị các hacker phát hiện ra lỗ hổng nghiêm trọng.


Trang tin BGR dẫn lời từ công ty bảo mật Azimuth Security cho biết, họ vừa phát hiện một lộ hổng nghiêm trọng trên chiếc điện thoại được mệnh danh “siêu bảo mật” BlackPhone.

Blackphone là kết quả của sự hợp tác giữa hãng phần mềm bảo mật Silent Circle (Mỹ) và hãng điện thoại Geeksphone (Tây Ban Nha). Máy sẽ chạy một biến thể của Android, được tối ưu hóa cho khả năng bảo mật cực cao. Sự bảo mật này đến từ các kết nối ngang hàng giữa những “Silent Circle user”, và bạn cần trả phí để có được khả năng đó. Để thuận tiện hơn, hãng sẽ cung cấp cho mỗi người mua Blackphone 3 gói “thuê bao 1 năm”, tức là người dùng có thể chia sẻ “thuê bao 1 năm” này cho những người thân của mình để đạt hiệu quả bảo mật cao nhất…

Như vậy nếu mua một chiếc BlackPhone, người dùng sẽ được tặng 3 Silent Circle ID để liên hệ với người thân(Silent Circle ID sẽ là định danh cho mỗi thiết bị mà Silent Circle cung cấp). Tuy nhiên theo phát hiện của Azimuth Security, nếu các hacker có được một Silent Circle ID, tức là chúng có thể liên hệ với 2 ID còn lại. Chỉ cần gửi một đoạn tin nhắn đặc biệt đến chiếc BlackPhone, hacker có thể truy cập vào toàn bộ dữ liệu của chiếc điện thoại này.

Ngoài ra, chúng còn có thể thực hiện một vài hành động trái phép như đọc danh bạ, xem thông tin địa điểm hay thậm chí là chèn mã độc vào bộ nhớ ngoài gắn trên BlackPhone.

Theo ghi nhận mới nhất, lỗi này đã được thông báo đến các kĩ sư của Silent Circle và Geeksphone. Họ cũng đã tung ra một bản vá lỗi này thành công, tuy nhiên có thể thấy, Android vẫn là một hệ điều hành chưa thể tối ưu cho nhu cầu bảo mật. Trước đó, chiếc BlackPhone từng bị các chuyên gia bảo mật hack root trong chưa đầy 5 phút.

Theo Xã Hội Thông Tin.
iOS 8.1.3 Apple vừa phát hành đã bịt lỗ hổng mà nhóm hacker TaiG dùng để jailbreak (bẻ khóa) iOS 8 trước đây.


Công cụ jailbreak TaiG đã không còn tác dụng trên iOS 8.1.3.

Apple vừa chính thức phát hành iOS 8.1.3 nhằm cải thiện hiệu năng cũng như khắc phục tình trạng yêu cầu bộ nhớ quá lớn để nâng cấp iOS trước đây. Đồng thời, phiên bản iOS mới nhất này cũng đã bịt lỗ hổng bảo mật trên iOS mà nhóm hacker TaiG dùng để jailbreak iPhone cũng như các thiết bị chạy iOS 8 khác. Trước đây,công cụ TaiG của nhóm này có thể bẻ khóa được đến phiên bản iOS 8.1.2.

Trước đó, một công cụ jailbreak khác là Pangu đã bị Apple vô hiệu hóa trong bản cập nhật iOS 8.1.1 phát hành ngày 17/11/2014.

TaiG hiện chưa đưa ra xác nhận nào về việc iOS 8.1.3 có ảnh hưởng gì đến công cụ jailbreak của họ hay không. Tuy nhiên, theo các phản hồi trên mạng xã hội, diễn đàn, thì có vẻ thông tin trên là hoàn toàn chính xác. Trong tài liệu hỗ trợ của mình, Apple cũng nêu chi tiết các lỗ hổng bảo mật mà iOS 8.1.3 đã sửa; và trong số này có liệt kê 4 lỗi bảo mật mà nhóm TaiG khai thác. Bởi vậy, người dùng nếu muốn bẻ khóa cho iPhone/iPad cần chú ý chưa vội nâng cấp lên phiên bản iOS mới nhất này. Nếu không, họ sẽ phải chờ đợi một công cụ jailbreak mới từ TaiG hoặc một nhóm hacker khác trong tương lai.

Theo ICTnews.
Tài khoản Twitter nữ ca sĩ đồng quê bị hack cùng lời đe dọa sẽ tung những bức ảnh nóng của cô lên mạng.


Nữ ca sĩ Taylor Swift

Ngày 27/01 vừa qua, khán giả trên khắp thế giới theo dõi công chúa nhạc đồng quê Taylor Swift trên mạng xã hội Twitter đã được một phen bất ngờ khi tài khoản của cô bị hack với lời đe dọa sẽ đưa ảnh nóng của cô nàng lên mạng nếu không chuyển cho chúng 3btc (đồng tiền ảo trên mạng, trị giá gần 800 USD).

Được biết nhóm hacker đã thực hiện hành vi trên có tên Lizzard Squad, nhóm này đã đồng thời chiếm đoạt quyền kiểm soát hai tài khoản trên Twitter và Istagram của nữ ca sĩ.


Lời đe dọa hacker để lại trên Twitter của Taylor Swift.

Ngay khi nhận được thông báo, đại diện của Taylor lập tức phủ nhận chuyện cô để ảnh nóng trên tài khoản cá nhân vì vậy những hacker này không thể có những bức ảnh mà chúng vừa tuyên bố. Nếu có, những bức ảnh này chỉ có thể là sản phẩm của chỉnh sửa photoshop.

Nhờ sự giúp đỡ của nhân viên Twitter và Instagram, chủ nhân hit “Blank Space” đã nhanh chóng lấy lại được các tài khoản của mình. Cô cũng ngay lập tức xóa những status và dòng tweet của nhóm hacker khỏi trang cá nhân. Trước đó Taylor đã cảnh báo fan hâm mộ bằng Tumblr rằng những tài khoản trên đang bị hack.


Tài khoản Instagram của cô cũng bị hack trong cùng một ngày.

Tên tuổi cùng sự nổi tiếng của Taylor Swift đang ngày càng lan rộng khắp thế giới. Theo thống kê mới nhất, cô sở hữu 20 triệu fan trên Instagram và 51 triệu người theo dõi trên Twitter – những con số mà bất kì nghệ sĩ nào cũng ao ước.


Taylor xác nhận không có ảnh nóng trên Tumblr.

Lời đe dọa trên được đưa ra chỉ ít lâu sau khi những hình ảnh mát mẻ của Taylor được cô lần đầu tiên phá lệ tung lên mạng. Đa số người xem đều cho rằng Taylor sở hữu hình thể chuẩn tới mức có thể trở thành một trong những thiên thần của Victorial Secret.

Trang tin tức Daily Mail cho biết, hiện giờ nữ ca sĩ 26 tuổi đang có kì nghỉ dài ngày tại Hawaii sau những tour diễn liên tục từ đầu năm. Sau sự việc này, Taylor đã không quên gửi lời cảm ơn tới một người bạn của cô - Hayley William, là người đầu tiên thông báo tới Taylor biết việc tài khoản bị hack.

Theo Dân Việt.
Sau các vụ khủng bố tại Paris, nhiều người châu Âu sẽ tự hỏi liệu các dịch vụ an ninh của họ có khả năng ngăn chặn những đe dọa "thánh chiến" trong tương lai hay không?


Cấp độ mã hóa các hình thức thông tin liên lạc trên Internet ngày càng tinh vi.

Trong lúc nhìn lại những diễn biến trong những ngày qua - với các cuộc truy lùng của cảnh sát đang diễn ra tại Pháp, Bỉ và Đức - chắc hẳn ít người có thể ngờ được rằng giới chức đang phải đối mặt với những thách thức nghiêm trọng.

Một trong những nguyên nhân chính khiến các cơ quan tình báo hiện đang phải làm việc hết công suất là trong vòng 4 tháng qua, đã có tới 3.000 người châu Âu tới Syria và Iraq. Trong số này hiện nay, có nhiều kẻ đang mưu toan quay trở về và tiến hành các cuộc tấn công thánh chiến ngay trong lòng châu Âu. Các chính phủ và giới chức tình báo cảnh báo rằng nỗ lực chống khủng bố đang ngày càng trở nên khó khăn hơn bởi hiện phần lớn các cuộc trao đổi giữa những kẻ khủng bố và tội phạm diễn ra trực tuyến.

Trước thời đại bùng nổ Internet, các cơ quan tình báo có thể giám sát những cuộc trao đổi giữa các đối tượng tình nghi khủng bố bằng cách xâm nhập đường dây điện thoại hoặc cài đặt thiết bị nghe lén. Tuy nhiên, các chuyên gia phản gián lập luận rằng do hiện có quá nhiều kênh liên lạc sẵn có trên mạng, từ tin nhắn, thư điện tử cho tới "chat room", việc theo dõi càng khó khăn hơn.

Một trong những điểm lo ngại nhất là cấp độ mã hóa các hình thức thông tin liên lạc trên Internet ngày càng tinh vi khiến những người ngoài cuộc rất khó bẻ khóa. Các dịch vụ như WhatsApp và Snapchat cho phép người sử dụng liên lạc ẩn danh một cách tương đối tốt bằng cách mã hóa các dịch vụ của họ. Thủ tướng Anh David Cameron đã bày tỏ lo ngại rằng việc mã hóa sẽ cho phép những kẻ khủng bố và các loại tội phạm khác hoạt động trong "những không gian an toàn" trên Internet - và các hình thức này cần bị loại bỏ.

Thủ tướng Cameron cam kết nếu tái đắc cử vào tháng 5 tới, ông sẽ đệ trình Quốc hội dự thảo luật giải quyết vấn đề này. Nhưng thách thức mà chính phủ Anh và Mỹ phải đối mặt khi muốn xây dựng một văn bản luật thành văn không nhiều bằng những khúc mắc trong mối quan hệ với các công ty công nghệ lớn. Tiết lộ của Edward Snowden về hoạt động nghe lén hàng loạt của các cơ quan tình báo Mỹ và Anh đã làm tổn hại nghiêm trọng quan hệ của hai chính phủ này với ngành công nghệ. Tiếp sau vụ tiết lộ chấn động này, các công ty như Google và Apple chịu áp lực khổng lồ để thuyết phục các khách hàng rằng thông tin và các nội dung cá nhân của họ được bảo mật hoàn toàn.

Cũng từ những vụ việc trên, các hãng công nghệ lớn đang chạy đua với nhau để phát triển phần mềm khiến chính các công ty này cũng khó mở "cửa sau" vào dữ liệu của khách hàng, cho dù các cơ quan an ninh đã ban hành một văn bản pháp lí có lí do chính đáng để họ được phép làm điều đó.

Trong khi đó, giới bình luận cho rằng các chính phủ phương Tây và nhiều công ty viễn thông Mỹ cần phải có những nỗ lực mới để hóa giải các mối lo đối nghịch về tính bảo mật và an ninh quốc gia. Mỹ và Anh cần đưa ra những đảm bảo mạnh mẽ hơn rằng bất cứ yêu cầu nào của họ về việc chặn thông tin đều phải có lí do chính đáng và phải được cấp có thẩm quyền thông qua. Về phần mình, các công ty Internet phải hiểu được rằng việc tạo ra một mức độ mã hóa khiến một bên thứ ba không có khả năng sử dụng "chìa khóa vàng" hay "cửa sau" khi cần thiết sẽ gây hậu quả thế nào đối với an ninh quốc gia.

Một điều không thể bác bỏ là tính bảo mật thông tin của người dùng Internet cần phải được củng cố liên tục. Tuy nhiên, các dịch vụ an ninh phương Tây cũng phải để ngỏ khả năng tiếp cận dữ liệu của một công dân nếu đó là điều cần thiết cho an ninh quốc gia và hợp pháp. Vụ việc xảy ra tại Paris đã nâng mối đe dọa thánh chiến lên một tầng nấc mới. Bởi vậy, có thể nói rằng trong khi an ninh của một quốc gia dân chủ phải được duy trì, thì các công dân của nó không thể có một quyền riêng tư tuyệt đối.

Theo Baotintuc.

Thứ Ba, 27 tháng 1, 2015

Mới đây nhất, không ít người sử dụng Facebook tại Việt Nam đã bị chiếm đoạn tài khoản sau khi dùng ứng dụng chế ảnh Võ Tắc Thiên.



Công ty Bkav cho biết, ứng dụng lừa đảo mang tên "Chế ảnh Võ Tắc Thiên" đã xuất hiện trên Facebook và lan truyền tại Việt Nam vài ngày qua. Đây chỉ là ứng dụng nhái, ăn theo phần mềm chỉnh sửa ảnh với chức năng "tô son điểm phấn" đang gây sốt trên thiết bị Android và iOS.

"Chế ảnh Võ Tắc Thiên" không hỗ trợ người dùng chế ảnh, thay vào đó, khi bấm vào ứng dụng, thiết bị của người dùng sẽ bị điều hướng đến một website giả mạo có địa chỉ tienlen..., có giao diện giống hệt trang đăng nhập Facebook. Nếu điền thông tin vào, tài khoản của người dùng sẽ lập tức bị chiếm đoạt.


Người dùng nhận được lời mời dùng ứng dụng chế ảnh Võ Tắc Thiên.


Khi bấm vào, hệ thống bị chuyển sang một trang có giao diện giống Facebook và yêu cầu đăng nhập.

Đợt lừa đảo này hiện không còn tiếp diễn, nhưng không loại trừ khả năng những chiến dịch tương tự sẽ xuất hiện trong thời gian tới. Ông Nguyễn Hồng Sơn, Trưởng phòng Nghiên cứu An ninh mạng Bkav cho biết: “Theo tìm hiểu của Bkav, trang tienlen hiện không còn nhái giao diện của Facebook, tức người dùng có thể tạm thời an toàn. Tuy nhiên, họ vẫn cần thận trọng vì không loại trừ khả năng kẻ xấu sẽ tung ra các chiến dịch lừa đảo tiếp theo ăn theo bộ phim đang gây sốt này".

Việc làm nhái Facebook để chiếm đoạt tài khoản là thủ đoạn không mới của tin tặc. Đây là môi trường ưa thích của các hacker do sở hữu lượng thành viên khổng lồ và dù đã có không ít các cảnh báo liên quan đến mạng xã hội này, không ít người sử dụng vẫn ngây thơ làm theo lời dẫn dụ của tin tặc để rồi bị mất tài khoản.

Ví dụ, vào tháng 8/2014, nhiều người sử dụng Facebook tại Việt Nam nhận được lời mời xem video qua tin nhắn Messenger. Điểm đặc biệt là ảnh đại diện (thumbnail) của video chính là avatar của người nhận được đường link kèm câu hỏi: "Video này là của bạn à?". Do đó, không ít người đã tưởng rằng đoạn video đó nói về họ và vội vàng bấm vào xem.


Lời mời xem video qua Facebook Messenger.

Ngay khi click vào đường dẫn, trình duyệt của người dùng sẽ bị chuyển hướng sang một trang web có giao diện giống Facebook và yêu cầu họ cài phần mềm plug-in nếu muốn xem video. Tuy nhiên, chuyên gia Nguyễn Minh Đức thuộc Ban Công nghệ - Tập đoàn FPT cho biết nếu chấp nhận cài, mọi hoạt động truy cập web của người sử dụng sẽ bị kẻ xấu kiểm soát chứ không riêng Facebook.

Ngoài ra, còn rất nhiều trò lừa nổi tiếng khác như "Ông chú Viettel", cài phần mềm tự động vẽ tranh Chibi, xem nội dung sex... tuy không chiếm đoạt mật khẩu nhưng cũng khiến người dùng gặp nhiều phiền toái do tài khoản của họ bị biến thành công vụ phát tán spam.

Ông Đức cho biết, để tránh nhiễm virus, mọi người tốt nhất không bấm vào đường link lạ (địa chỉ tên miền lạ, cách nói chuyện khác thường của người gửi link..). Trong tình huống vô tình bấm vào, người dùng cần lập tức thoát ra nếu thấy những trang đó yêu cầu nhập lại mật khẩu hay cài thêm plug-in.

P/s: Đừng quên chia sẻ để người thân và bạn bè tránh mắc bẫy tin tặc nhé

Châu An