Live Chat Software by Kayako
 News Categories
(19)Microsoft Technet (2)StarWind (4)TechRepublic (3)ComuterTips (1)SolarWinds (1)Xangati (1)MyVirtualCloud.net (27)VMware (5)NVIDIA (9)VDI (1)pfsense vRouter (3)VEEAM (3)Google (2)RemoteFX (1)developers.google.com (1)MailCleaner (1)Udemy (1)AUGI (2)AECbytes Architecture Engineering Constrution (7)VMGuru (2)AUTODESK (1)storageioblog.com (1)Atlantis Blog (7)AT.COM (2)community.spiceworks.com (1)archdaily.com (14)techtarget.com (2)hadoop360 (3)bigdatastudio (1)virtualizetips.com (1)blogs.vmware.com (3)VECITA (1)vecom.vn (1)Palo Alto Networks (4)itnews.com.au (2)serverwatch.com (1)Nhịp Cầu đầu tư (3)VnEconomy (1)Reuters (1)Tom Tunguz (1)Medium.com (1)Esri (1)www.specommerce.com (1)tweet (1)Tesla (1)fool.com (6)ITCNews (1)businessinsider.com (1)hbr.org Harvard Business Review (1)Haravan (2)techcrunch.com (1)vn.trendmicro.com (3)thangletoan.wordpress.com (3)IBM (1)www.droidmen.com (2)blog.parallels.com (1)betanews.com (6)searchvmware.techtarget.com (1)www.bctes.com (1)www.linux.com (4)blog.capterra.com (1)theelearningcoach.com (1)www.examgeneral.com (1)www.wetutoringnation.com (1)chamilo.org/ (1)www.formalms.org (1)chalkup.co (1)www.mindonsite.com (5)moodle.org (4)moodle.croydon.ac.uk (1)opensource.com (1)1tech.eu (1)remote-learner.net (1)paradisosolutions.com (2)sourceforge.net (7)searchbusinessanalytics.techtarget.com (1)nscs.gov.sg (1)virten.net (1)fastest.com.vn (1)elearninglearning.com (2)www.computerweekly.com (1)youtube.com (2)computer.howstuffworks.com (2)techz.vn (2)techsignin.com (1)itworld.com (7)searchsecurity.techtarget.com (1)makeuseof.com (1)nikse.dk (1)4kdownload.com (1)thegioididong.com (1)itcentralstation.com (1)www.dddmag.com (1)Engenius (1)networkcomputing.com (1)woshub.com (1)hainam121.wordpress.com (1)www.lucidchart.com (1)www.mof.gov.vn (3)www.servethehome.com (6)www.analyticsvidhya.com
RSS Feed
News
Aug
27
Social engineering: The basics
Posted by Thang Le Toan on 27 August 2017 02:40 AM

That firewall won't mean much if your users are tricked into clicking on a malicious link they think came from a Facebook friend or LinkedIn connection. Here's what you need to know to protect your organization and your users.

Social engineering is essentially the art of gaining access to buildings, systems or data by exploiting human psychology, rather than by breaking in or using technical hacking techniques. For example, instead of trying to find a software vulnerability, a social engineer might call an employee and pose as an IT support person, trying to trick the employee into divulging his password.

 

socengentry

Even if you've got all the bells and whistles when it comes to securing your data center, your cloud deployments, your building's physical security, and you've invested in defensive technologies, have the right security policies and processes in place and measure their effectiveness and continuously improve, still a crafty social engineer can weasel his way right through (or around).

Here are answers to some frequently asked questions about social engineering, including the common tactics social engineers use and tips for ensuring your staff is on guard. 

What is social engineering?

Social engineers take advantage of human behavior to pull off a scam. If they want to gain entry to a building, they don't worry about a badge system. They'll just walk right in and confidently ask someone to help them get inside. And that firewall? It won't mean much if your users are tricked into clicking on a malicious link they think came from a Facebook friend or LinkedIn connection.

Famous hacker Kevin Mitnick helped popularize the term 'social engineering' in the '90s, although the idea and many of the techniques have been around as long as there have been scam artists of any sort.

How is my company at risk?

Social engineering has proven to be a very successful way for a criminal to "get inside" your organization. Once a social engineer has a trusted employee's password, he can simply log in and snoop around for sensitive data. With an access card or code in order to physically get inside a facility, the criminal can access data, steal assets or even harm people.

Chris Nickerson, founder of Lares, a Colorado-based security consultancy, conducts 'red team testing' for clients using social engineering techniques to see where a company is vulnerable. Nickerson detailed for CSO how easy it is to get inside a building without question.

In one penetration test, Nickerson used current events, public information available on social network sites, and a $4 Cisco shirt he purchased at a thrift store to prepare for his illegal entry. The shirt helped him convince building reception and other employees that he was a Cisco employee on a technical support visit. Once inside, he was able to give his other team members illegal entry as well. He also managed to drop several malware-laden USBs and hack into the company's network, all within sight of other employees. Read Anatomy of a Hack to follow Nickerson through this exercise.

“People inherently want to trust, that's what a successful social engineering attack comes down to,” says Chris Blow, offensive security architect at property and casualty insurer Liberty Mutual. “If someone sends a co-worker an e-mail and it says that it's from another co-worker, most people are going to look at that and want to trust it, especially if it relates to something real and specific,” says Blow. “As long as it says it's from somebody that appears to be a coworker, most people will open it. And most people will actually click on whatever is in the body of the e-mail too,” he says.

That’s with e-mail, but why do these attacks work just as well over the phone, or in-person, such as when someone uses co-worker or other pretexts? “People don't want to appear skeptical of another person's actions,” adds Blow. “Most people want to be kind and courteous and are trained to be compliant, especially in a work environment. If I call up as an angry executive and say "I want to know why this wasn't taken care of a week ago. What the hell is wrong with you guys? This routing number and account number were supposed to be changed, and nobody's taken care of it. I need you to take care of this right now!" Especially if you do something with a sense of urgency to it, people are all over it,” he says.

What are some examples of what social engineers say or do?

Criminals will often take weeks and months getting to know a place before even coming in the door or making a phone call. Their preparation might include finding a company phone list or org chart and researching employees on social networking sites like LinkedIn or Facebook.

On the phone:

A social engineer might call and pretend to be a fellow employee or a trusted outside authority (such as law enforcement or an auditor).

According to Sal Lifrieri, a 20-year veteran of the New York City Police Department who now educates companies on social engineering tactics through an organization called Protective Operations, the criminal tries to make the person feel comfortable with familiarity. They might learn the corporate lingo so the person on the other end thinks they are an insider. Another successful technique involves recording the "hold" music a company uses when callers are left waiting on the phone. See more such tricks in Social Engineering: Eight Common Tactics.

In the office:

"Can you hold the door for me? I don't have my key/access card on me." How often have you heard that in your building? While the person asking may not seem suspicious, this is a very common tactic used by social engineers.

In the same exercise where Nickerson used his thrift-shop shirt to get into a building, he had a team member wait outside near the smoking area where employees often went for breaks. Assuming this person was simply a fellow-office-smoking mate, real employees let him in the back door without question. "A cigarette is a social engineer's best friend," said Nickerson.

This kind of thing goes on all the time, according to Nickerson. The tactic is also known as tailgating. Many people just don't ask others to prove they have permission to be there. But even in places where badges or other proof is required to roam the halls, fakery is easy, he said.

"I usually use some high-end photography to print up badges to really look like I am supposed to be in that environment. But they often don't even get checked. I've even worn a badge that said right on it 'Kick me out' and I still was not questioned."

Online:

Social networking sites have made social engineering attacks easier to conduct, says Blow. “We have all of the different social network platforms we can check now to gather information. Back in the old days, before Facebook and Twitter, if you wanted to find information on companies, you weren't going to find a lot on the internet. It was about casing out a place for a couple of weeks, seeing a bunch of stuff that's happening, going and checking dumpsters, and all of old-school hacker tactics,” says Blow.

But today social engineers and attackers have such tools, and they can go to sites like LinkedIn and find all of the users that work at a company and gather plenty of detailed information that can be used to further an attack. “It's now a matter of minutes that I can put together a good social engineering exercise, versus days and weeks in the past. And if I send out a hundred spear phishing e-mails, based on gathered information, it's almost a guarantee that I'm going to get a good hit rate,” he says.

See: 6 of the most effective social engineering techniques.

“Most successful social engineering techniques for me are usually those that have me posing as a person in a peer position, seeking assistance. I'm not a fan of pretexts that are authority based (i.e., I'm a boss demanding assistance, or posing as an auditor). I do research on my target, and posing as a peer I can slip in the occasional gripe about the work environment. This usually helps create a bond between myself and the target, and the information begins to flow,” says Shane MacDougall principal partner Tactical Intelligence Inc.

When it comes to online scams, social engineers leverage both fear and curiosity, such as sending phishing emails asking if the target has seen videos of themselves or tech support scams claiming that the target’s computer has been breached. These scams are impossible for many to skip if they aren’t on-guard. 

Social engineers also take advantage of breaking news events, holidays, pop culture, and other devices to lure victims. In Woman loses $1,825 to mystery shopping scam posing as BestMark, Inc. you see how criminals leveraged the name of a known mystery shopping company to conduct their scam. Scammers often use fake charities to further their criminal goals around the holidays. 

Attackers will also customize phishing attacks to target known interests that can be leveraged to entice users to click on malware-laced attachments such as artists, actors, music, politics, philanthropic. Such tactics are also used on social networks, says Blow. “Maybe the attacker creates a fake Facebook app designed to harvest information. It could be designed to attract a user based on the things they already expressed an interest in, and from their you harvest their contacts and other information. You can start then building out these big social networks of exactly who they're connected to, and whether they are connected to anyone who would be another juicy target,” he says.

How can I educate my employees to prevent social engineering?

Awareness is the number one defensive measure. Employees should be aware that social engineering exists and be familiar with the most commonly used tactics. For elements of an effective security awareness program, see Seven practical ideas for security awareness and Now hear this!.

Fortunately, social engineering awareness lends itself to storytelling. And stories are much easier to understand and much more interesting than explanations of technical flaws. Chris Nickerson's success posing as a technician is an example of a story that gets the message across in an interesting way. Quizzes and attention-grabbing or humorous posters are also effective reminders about not assuming everyone is who they say they are.

"In my educational sessions, I tell people you always need to be slightly paranoid and anal because you never really know what a person wants out of you," said Lifrieri. The targeting of employees "starts with the receptionist, the guard at the gate who is watching a parking lot. That's why training has to get to the staff."

Social engineering tricks are always evolving and awareness training has to be kept fresh and up to date. For example, as social networking sites grow and evolve, so do the scams social engineers try to use there; see New social media scams: can you tell friend from foe?

But it isn't just the average employee who needs to be aware of social engineering. Senior leadership and executives are primary enterprise targets. See Whaling emerges as major cybersecurity threat; Work in finance or accounting? Watch out for ‘whaling’ attacks; and 10 whaling emails that could be by an unsuspecting CEO.

What are the bests ways to defend against social engineering?

Dan Lohrmann, chief security officer and chief strategist of security awareness training firm Security Mentor offers the following advice:

Train and train again when it comes to security awareness. Ensure that you have a comprehensive security awareness training program in place that is regularly updated to address both the general phishing threats and the new targeted cyberthreats. Remember, this is not just about clicking on links.

Provide a detailed briefing “roadshow” on whaling and the latest online fraud techniques to key staff. Yes, include senior executives, but don’t forget anyone who has authority to make wire transfers or other financial transactions. Remember that many of the true stories involving fraud occur with lower-level staff who get fooled into believing an executive is asking them to conduct an urgent action — usually bypassing normal procedures and/or controls.

Review existing processes, procedures and separation of duties for financial transfers and other important transactions such as sending sensitive data in bulk to outside entities. Add extra controls, if needed. Remember that separation of duties and other protections may be compromised at some point by insider threats, so risk reviews may need to be reanalyzed given the increased threats.

Consider new policies related to “out of band” transactions or urgent executive requests. An email from the CEO’s Gmail account should automatically raise a red flag to staff, but they need to understand the latest techniques being deployed by the dark side. You need authorized emergency procedures that are well-understood by all.

Review, refine and test your incident management and phish reporting systems. Run a tabletop exercise with management and with key personnel on a regular basis. Test controls and reverse-engineer potential areas of vulnerability.


Read more »



Jun
14

Máy tính của bạn bị nhiễm WannaCry? Nếu may mắn, có thể bạn sẽ lấy lại được các tập tin bị khoá mà không phải trả khoản tiền chuộc 300 USD cho những tên tội phạm mạng.

 

Nếu máy tính của bạn bị nhiễm WannaCry - thứ mã độc tống tiền đã hoành hành trên toàn thế giới vào thứ Sáu tuần trước (12/5), có thể bạn sẽ may mắn lấy lại được các tập tin bị khoá mà không phải trả khoản tiền chuộc 300 USD cho những tên tội phạm mạng.

Adrien Guinet, một nhà nghiên cứu an ninh của trung tâm nghiên cứu Quarkslab, Pháp đã phát hiện ra một cách hoàn toàn miễn phí để lấy ra các tệp tin bị mã độc tống tiền WannaCry mã hóa . Công cụ này hoạt động trên các hệ điều hành Windows XP, Windows 7, Windows Vista, Windows Server 2003 và 2008.

Chìa khóa giải mã ransomware WannaCry

Chương trình mã hóa WannaCry hoạt động bằng cách tạo ra một cặp khóa trên máy tính của nạn nhân, dựa trên những con số chính, một khoá công khai và một khóa riêng tư để mã và giải mã các tệp tin trên hệ thống.

Để ngăn nạn nhân truy cập vào khoá riêng tư và tự giải mã các tập tin bị mã hóa, WannaCry sẽ xóa khóa này khỏi hệ thống, không để nạn nhân lấy được khóa để tự giải mã trừ khi trả tiền chuộc cho kẻ tấn công.

Nhưng điểm mấu chốt là: WannaCry "không xóa những con số chính đó khỏi bộ nhớ trước khi giải phóng bộ nhớ liên quan," ông Guinet nói.

Dựa trên phát hiện này, Guinet đã tung ra một công cụ giải mã ransomware WannaCry mang tên WannaKey, mà công cụ này về cơ bản là nhằm truy hồi hai số nguyên tố, được sử dụng trong công thức để tạo ra các khoá mã hóa từ bộ nhớ.

“Công cụ này làm được như vậy nhờ tìm kiếm các tiến trình wcry.exe. Tiến tình này sẽ tạo ra khóa riêng tư RSA. Vấn đề chính ở đây là CryotDestroyKey và CryptReleaseContext không xóa những con số chính này khỏi bộ nhớ trước khi giải phóng bộ nhớ liên quan”, ông Guinet cho biết.

Vì vậy, có nghĩa là, phương pháp này sẽ chỉ hoạt động nếu:

- Máy tính bị ảnh hưởng chưa được khởi động lại sau khi bị nhiễm;

- Bộ nhớ liên quan chưa được bị chia lại và xóa bởi một số tiến trình khác.

Guinet cho biết: "Để phương pháp này có hiệu quả, máy tính của bạn không được phép khởi động lại sau khi bị nhiễm. Cũng xin lưu ý rằng bạn cần chút may mắn để phương pháp này phát huy tác dụng (xem dưới đây), và nó có thể sẽ không có tác dụng trong mọi trường hợp!", Guinet bổ sung.

"Đây không phải là một sai lầm của những kẻ tạo ra loại ransomware vì những hacker này đã sử dụng API Windows Crypto đúng cách".

Mặc WannaKey đưa ra được những con số chính từ bộ nhớ của chiếc máy tính bị ảnh hưởng, nhưng công cụ này chỉ có thể được sử dụng bởi những người có thể dùng những con số chính đó để tạo ra khóa mở mã theo cách thủ công để giải mã những tệp tin của máy tính bị nhiễm WannaCry.

WannaKiwi: Công cụ giải mã ransomware WannaCry

 

Tin mừng là nhà nghiên cứu bảo mật Benjamin Delpy đã phát triển thành công một công cụ dễ sử dụng được gọi là "WanaKiwi" dựa trên phát hiện của Guinet, giúp đơn giản hoá toàn bộ quá trình giải mã tệp tin dính mã độc WannaCry.

Tất cả những gì mà các nạn nhân phải làm là tải công cụ WanaKiwi từ Github và khởi chạy công cụ này trên máy tính Windows bị ảnh hưởng bằng cách sử dụng dòng lệnh (cmd).

WanaKiwi hoạt động trên Windows XP, Windows 7, Windows Vista, Windows Server 2003 và 2008, đã được chuyên gia an ninh Matt Suiche của công ty bảo mật Comae Technologies xác thực, đây cũng là người đã demo cách sử dụng WanaKiwi để giải mã các file của bạn.

Mặc dù công cụ này sẽ không phát huy tác dụng với mọi người dùng do tính phụ thuộc của nó, tuy nhiên nó vẫn đem đến đôi chút hy vọng cho các nạn nhân dính mã độc WannaCry.

Lê Kiên (Theo The Hacker News)


Read more »



Jun
14
VNPT VinaPhone khuyến cáo cách chống mã độc Wannacry
Posted by Thang Le Toan on 14 June 2017 02:05 AM

Theo khuyến cáo từ chuyên gia bảo mật của VNPT VinaPhone, khách hàng nên sử dụng phần mềm bảo mật F-Secure – 1 trong 10 phần mềm diệt virus tốt nhất trên thế giới của hãng bảo mật Fsecure, Phần Lan có thể chống được mã độc Wannacry, đồng thời chống nghe lén và diệt virus trên cả smartphone.

Vào ngày 12/5/2017 rất nhiều tổ chức trên thế giới đã bị tấn công Ransomware được gọi là WannaCry. Theo ghi nhận đã có trên 90 nước chịu ảnh hưởng bởi mã độc đòi tiền chuộc có tên Wannacry, trong đó có Việt Nam. Theo nghiên cứu mới nhất của các công ty bảo mật, tại Việt Nam hiện có tới 52% máy tính tồn tại lỗ hổng EternalBlue. Đây là lỗ hổng đang bị mã độc mã hóa tống tiền WannaCry khai thác để tấn công, mã hóa dữ liệu của người dùng trên toàn cầu.

Khuyến cáo các máy tính sử dụng HĐH Windows, đặc biệt các máy không bản quyền sử  dụng phần mềm diệt virus chính hãng.

Theo phân tích của các chuyên gia bảo mật, bản chất WannaCry là một đoạn code sâu, nó không phải virus. WannaCry nhắm đến các máy tính dùng Windows đời cũ như Windows XP. Những phiên bản Windows mới như Windows 10 mà cập nhật có bản quyền thường xuyên thì WannaCry không tấn công được. WannaCry không tấn công như bình thường bởi nó đánh vào file mà Microsoft gửi tương tác tự động, Server Message Block.

Phương thức tấn công của WannaCry rất thông minh khi nhắm tới đối tượng chính là người dùng Windows không bản quyền bởi số lượng người dùng Windows trên thế giới và đặc biệt là tại Việt Nam tỷ lệ này rất cao. Thực tế, các bản vá lỗi của Microsoft cho Windows đã phát hành cho cả các phiên bản cũ, nhưng chỉ update được cho Windows có bản quyền. Đó chính là nguyên nhân mà WannaCry có thể lây lan trên thế giới nhanh đến vậy.

Theo phân tích từ các chuyên gia bảo mật của VNPT VinaPhone, các loại virus thông thường khi xâm nhập vào máy tính của người dùng sẽ xóa, đăng xuất hoặc ẩn các file chứa trong máy tính. Thế nhưng, tư duy tấn công của WannaCry lại khác. Khi tiến hành một vài mẫu thử tại Việt Nam cho thấy WannaCry chỉ quét các file ảnh mà không động đến các file khác như Word, Excel, video. Khi đó chỉ hiện thị các Icon của file ảnh, nhưng khi bấm vào sẽ hiện pop-up báo khách hàng phải chuyển 3.000 USD bằng bitcoin (tiền ảo), nếu không những bức ảnh này sẽ bị đưa lên mạng. Rất nhiều người không nhớ mình đã lưu trữ những bức ảnh gì trên máy tính trong đó có ảnh “nhạy cảm” gì không nên khả năng phải trả tiền chuộc là rất cao.

Các chuyên gia bảo mật nhận định rằng, rất có thể WannaCry cũng nhắm đến cả các file khác như Word, Excel. Thực tế trên thế giới cho thấy việc mở mã hóa những tập dữ liệu bị mã hóa này gần như là không thể. Và như vậy nếu người dùng không trả tiền thì cũng đồng nghĩa với việc bị mất dữ liệu đã bị mã hóa.

Theo thông tin phân tích, WannaCry bùng phát tại Việt Nam vì nó phát tán hàng loạt email dưới dạng quảng cáo làm SEO miễn phí hoặc các kiểu buôn bán thương mại điện tử, khuyến mãi để dụ người dùng dùng bấm vào xem và bị lây nhiễm mã độc. Các chuyên gia bảo mật của VNPT VinaPhone cho rằng những người dùng cũng không nên quá lo lắng trước mã độc này nếu có biện pháp phòng chống và đừng để “mất bò mới lo làm chuồng”.

VNPT VinaPhone đưa ra khuyến cáo người nên phòng chống bằng cách cài đặt phần mềm diệt virus F-Secure của Phần Lan. Đây là một trong 10 phần mềm diệt virus tốt nhất thế giới. F-Secure sẽ lọc tất cả các tập tin từ máy tính chuyển qua mạng Internet, hoặc bất kỳ khi nào người dùng cắm USB vào máy tính. Đây gọi là bảo vệ máy tính theo thời gian thực (real time protection). Khi mã độc bật đoạn code có chứa chương trình đó thì phần mềm ngay lập tức nhận diện được và khóa lại ngay. Vì vậy, người dùng máy tính sẽ an toàn trước mã độc WannaCry cũng như nhiều mã độc khác.

Theo phân tích hành vi khách hàng, rất nhiều người dùng máy tính lo ngại khi cài phần mềm diệt virus sẽ làm chậm tốc độ máy tính. Thế nhưng, phần mềm F-Secure đã loại bỏ được sự lo lắng này khi bảo vệ máy tính hiệu quả của khách hàng mà vẫn đảm bảo tốc độ cho máy tính. Đó chính là những ưu điểm mà VNPT VinaPhone lựa chọn phần mềm này để bảo vệ cho khách hàng sử dụng dịch vụ Inernet cáp quang băng rộng Fiber VNN.

Người dùng smartphone nên dùng phần mềm diệt virus

Đại diện VNPT VinaPhone cho biết, F-Secure không chỉ bảo vệ cho khách hàng sử dụng Fiber VNN mà còn bảo vệ cho các thuê bao di động của nhà mạng này khỏi bị mã độc tấn công và đặc biệt là chống nghe lén hiệu quả. Hiện có rất nhiều mã độc nhắm đến người dùng smartphone để đánh cắp dữ liệu và nghe lén, đọc trộm tin nhắn.

Cơ chế của F-Secure sẽ giúp người dùng smartphone biết được những ứng dụng gì đang chuyển dữ liệu ra ngoài, những ứng dụng gì đang nghe lén hay đọc trộm tin nhắn và sẽ ngăn chặn một cách hiệu quả.

“Rất nhiều ứng dụng đang chuyển dữ liệu của chúng ta ra ngoài, ai dám chắc là trong từng đấy phần mềm chúng ta không bị nghe lén, đọc trộm tin nhắn. WannaCry tấn công vào máy tính, chứ chưa tấn công vào smartphone dùng hệ điều hành Android hay iOS, nhưng bản chất chúng ta phải hình dung là nếu một ngày đẹp trời, không phải là WannaCry mà là một mã độc khác tấn công thì sẽ lấy những bức ảnh, tin nhắn hay emai của người dùng để đe dọa tống tiền. Vì vậy, hãy phòng trước những nguy cơ đó bằng cách cài phần mềm diệt virus cho smartphone của mình”, đại diện VinaPhone nói.

Fsecure Safe là ứng dụng pháp bảo vệ điện thoại, máy tính chuyên nghiệp với các dịch vụ diệt virus, nội dung điện toán đám mây, dịch vụ bảo mật máy tính, điện thoại, bảo vệ người dùng khi mất máy, bảo vệ trẻ nhỏ khỏi các trang web, phần mềm độc hại, nội dung không lành mạnh, bảo vệ người dùng duyệt web an toàn và bảo vệ thông tin ngân hàng cùng nhiều tiện ích khác. Hiện dịch vụ F- Secure được bán cùng dịch vụ băng rộng của VNPT (Fiber VNN/Mega VNN), áp dụng cho thuê bao băng rộng đang hoạt động hoặc hòa mạng mới. Cước dịch vụ Fiber được tính vào hoá đơn cước dịch vụ băng rộng và thanh toán cùng kỳ cước với dịch vụ băng rộng. Tất cả các khách hàng đăng ký dịch vụ lần đầu tiên đều được sử dụng dịch vụ 3 tháng đầu với mức giá 0 đồng. Từ những tháng thứ tư trở đi khách hàng chỉ phải trả 15.000 đồng/thiết bị và 60.000 đồng/5 thiết bị/tháng cho cả người dùng máy tính lẫn smartphone.

VNPT VinaPhone cũng đã kết hợp phần mề diệt virus này vào các gói cước FiberVNN mới mức cước chung cho các dịch vụ Inernet cáp quang và phần mềm F- Secure từ 155.000 tháng  cho gói cước Inernet Fiber 12MB cho 1 thiết bị máy tính và cao nhất đến 222.000 đồng/tháng cho gói cước Inernet Fiber 20MB với 5 thiết bị máy tính. Khách hàng FiberVNN có thể tải phần mềm Fsecure tại địa chỉ: http://fiber.fsecurevn.com

Theo VINAPHONE Secure


Read more »



Jun
14
Phân biệt malware, virus và Trojan horse
Posted by Thang Le Toan on 14 June 2017 01:43 AM
Khi bạn đang xem bộ phim yêu thích trên chiếc laptop của mình, bỗng một hộp thoại bất ngờ hiện ra với tiếng "dinggg" đáng ngại. Trong đó chứa khoảng 3, 4 dòng mã mà bạn không hiểu gì cả. Phía cuối hộp thoại, bạn nhìn thấy chữ "OK" được đóng khung cẩn thận.

Giống như chiếc máy tính yêu quý đang trêu tức bạn bằng cách hiển thị một loạt các từ và biểu tượng bạn không hiểu, và bạn không có lựa chọn nào khác ngoài việc nhấn "OK" với tất cả những gì máy tính đang đòi hỏi bạn – trong khi bạn không hề biết chúng đòi hỏi những gì.

Có điều gì đó đáng lo ngại ở đây khiến bạn cảm thấy khó hiểu. Và khi bạn bình tĩnh lại, bạn sẽ nhận ra rằng: Máy tính của bạn đã nhiếm virus!

Nếu bạn đã từng trải qua cách thức thông báo "máy tính của bạn đã bị nhiễm virus" khủng khiếp này, bạn sẽ hiểu được sự căng thẳng về tinh thần mà cái hộp thoại bé nhỏ có thể tạo ra. Tuy nhiên, trước khi bạn bắt đầu tìm kiếm giải pháp cho vấn đề này, bạn cần phải biết virus thật sự là gì, và nó có gì khác với malware và trojan horse?

Phải nói ngay rằng, sự khác biệt giữa virus và malware khá phức tạp. Malware và virus, mặc dù có liên quan, nhưng lại là hai khái niệm hoàn toàn khác nhau. Chúng ta sẽ cùng bắt đầu với malware.

Malware là gì?

Theo Science ABC, malware là một loại phần mềm (một đoạn mã) được viết để lây nhiễm hoặc gây tổn hại cho hệ thống mà nó xâm nhập vào (ví dụ: hệ thống máy chủ). Đó chỉ đơn giản là một thuật ngữ chung được sử dụng để đề cập đến một loạt các loại phần mềm thâm nhập hoặc phá hoại, có ảnh hưởng xấu đến hiệu suất hệ thống của bạn.

Malware có thể có nhiều mục đích. Nó có thể được dùng để do thám hoặc đánh cắp thông tin từ hệ thống của bạn, làm tổn hại đến máy tính, hoặc để tống tiền. Malware sẽ trở nên nguy hiểm hơn khi nó thường xuyên được giấu trong các tập tin vô hại thông thường.

Malware có thể bao gồm viruses, adware, nagware, spyware, worms, trojan horses, và rất nhiều loại phần mềm độc hại khác. Điều này có nghĩa virus và trojan horse là hai loại hình trực thuộc malware. Do vậy, nếu bạn muốn phân biệt malware và virus, nó giống như việc bạn phân biệt giữa "vũ khí" và "khẩu súng" vậy.

Virus là gì?

Virus máy tính (thường gọi là virus) là một loại chương trình phần mềm độc hại. Chúng tự gắn chúng vào một chương trình hoặc một tập tin bình thường nào đó, sau đó xâm nhập vào các chương trình hoặc tập tin khác, lây nhiễm các tập tin trong phạm vi ảnh hưởng của nó.

Một khi đã hoạt động, một virus có thể gây tổn hại cho máy tính của bạn bằng nhiều cách. Nó có thể sao chép các tập tin và thư mục, giảm tốc độ của CPU, lấy cắp dung lượng của đĩa cứng, làm hỏng dữ liệu, spam danh bạ, và làm rất nhiều điều khó chịu khác

Cần phải lưu ý rằng, virus không hề tự sao chép. Nó đòi hỏi hoạt động của con người để có thể có bất kỳ tác động độc hại nào đến máy tính của bạn.

Trojan Horse là gì?

Trước tiên, chúng ta sẽ cùng nhớ lại một điển tích nổi tiếng trong thần thoại Hy Lạp. Sau 10 năm chiến đấu ở thành Trojan, quân Hy Lạp không thể chiến thắng quân Trojan bằng sức mạnh quân đội nên đã buộc phải làm theo kế của Odyssey là dỡ tàu ra và lấy gỗ để làm thành một con ngựa – mang ý nghĩa như một món quà của quân Hy Lạp đền bù cho bức tượng Athena đã bị phá hủy. Thực chất trong con ngựa chứa đầy lính. Khi quân Trojan no say sau bữa tiệc chiến thắng, quân Hy Lạp trong bụng ngựa đã xông ra đánh và mở cổng thành cho quân bên ngoài vào. Nhờ có ngựa gỗ mà quân Hy Lạp đã chiến thắng và hoàn toàn đánh bại quân địch. (Theo Wikimedia)

Trong thế giới tin học, khái niệm Ngựa Trojan ra đời từ khi CDC (Cult of the Dead Cow) tạo ra Back Orifice , một trojan nổi tiếng nhất từ trước đến sau này. Sở dĩ chúng được đặt tên như vậy vì phần mềm độc hại này có rất nhiều điểm tương đồng với con ngựa gỗ được đưa vào thành Trojan năm xưa.

Trojan horse là một loại chương trình máy tính độc hại nguy hiểm. Nếu có ai đó nói với bạn rằng máy tính của bạn đã bị nhiễm Trojan horse, thì bạn sẽ biết rằng nó đang gặp rắc rối nghiêm trọng (trừ khi máy tính của bạn được cài đặt sẵn một phần mềm chống virus tuyệt vời).

Trojan horse có khả năng tự giấu nó vào các phần mềm thông thường, vô hại. Thật không may, điều này giúp chúng dễ dàng hơn trong việc mang lại các tác động tiêu cực đến máy tính của bạn. Ví dụ, khi bạn thấy một phần mềm dọn dẹp máy tính khá thú vị. Phần mềm này cam kết sẽ tối đa hóa hiệu quả làm việc của hệ thống máy tính. Bạn thấy rằng máy tính của mình cũng đang cần phải dọn dẹp. Vì thế, bạn đã tải phần mềm về và tự tay cài đặt chúng.

Bùm! Một cách vô thức, bạn đã cài đặt thành công một Trojan horse vào mày tính của mình!

 

Những tác động của Trojan horse rất đa dạng. Một số sẽ "giúp bạn" thay đổi ảnh màn hình hoặc ném các biểu tượng của bạn lung tung, lộn xộn khắp màn hình. Một số khác gây ra những tổn hại nghiêm trọng hơn cho máy tính của bạn (gián điệp, đánh cắp hoặc bán thông tin của bạn cho bên thứ ba). Và bởi vì Trojan horse cần phải có hoạt động cài đặt của con người để có thể gây tổn hại đến máy tính, do vậy, điều tốt nhất bạn có thể làm là không cài đặt bất kỳ phần mềm nào trừ khi đó là một phần mềm có nguồn gốc đáng tin cậy và hợp pháp.

Dù là virus hay trojan horse, thì chúng đều là các phần mềm độc hại; và không ít thì nhiều, chúng đều có tác động/ ảnh hưởng trực tiếp đến hiệu quả hoạt động cũng như "thời gian sống" của chiếc máy tính của bạn. Và bởi vì máy tính của bạn cần rất nhiều phần mềm khác nhau để phục vụ cho các mục đích khác nhau của bạn, do vậy bạn nên có một chương trình diệt virus mạnh để có thể bảo vệ hệ thống của bạn khỏi các phần mềm độc hại, bao gồm cả virus và Trojan horse.

Theo VnReview


Read more »



Oct
22

ICTnews – Ngày 21/10/2015, Cục Thương mại điện tử và Công nghệ thông tin (VECITA) chính thức cho ra mắt hệ thống quản lý bán hàng thông minh với thương hiệu Alepo®.

VECITA muốn thúc đẩy thương mại điện tử trên thiết bị trông minh

Đây là sản phẩm hợp tác chiến lược giữa VECITA và Tập đoàn Intel, cùng kết hợp với một số đối tác khác như VinaPhone, Bitdefender.

WP_20151021_009

Alepo được định hướng là một giải pháp tổng thể giúp các cửa hàng phân phối bán lẻ triển khai các nghiệp vụ quản lý và bán hàng trên các thiết bị thông minh.

WP_20151021_007

Việt Nam có trên 500.000 doanh nghiệp đang hoạt động, trong đó có tới 97% là các doanh nghiệp quy mô vừa và nhỏ. Bên cạnh đó, nền kinh tế còn có sự góp mặt của một số lượng rất lớn – khoảng trên 3 triệu – hộ kinh doanh cá thể, cửa hàng bán lẻ. So với các thành phần kinh tế khác, nhóm đối tượng này chiếm số lượng áp đảo. Địa bàn kinh doanh của nhóm đối tượng đó cũng vô cùng đa dạng, từ mặt tiền của các tuyến phố, cửa hàng trong các trung tâm thương mại, các chợ lớn, nhỏ cho đến các hộ gia đình, hoặc những mô hình TMĐT bán hàng trên Internet. Họ chính là thành phần năng động nhất.

Tuy vậy, nhiều khảo sát và nghiên cứu cũng chỉ ra rằng phần lớn trong nhóm này vẫn dùng hình thức quản lý hoạt động kinh doanh bằng sổ sách, giấy tờ, thủ công. Ví dụ, một cửa hàng bán tạp hóa cỡ nhỏ cũng phải phân phối vài trăm cho đến vài nghìn sản phẩm khác nhau. Mỗi một nhóm mặt hàng lại do một nhà phân phối khác nhau cung cấp. Để quản lý việc kinh doanh theo cách truyền thống, cửa hàng tạp hóa này phải lập ít nhất là 3 sổ: sổ nhật ký mua hàng, sổ bán hàng, sổ kho chưa kể đến hàng đống chứng từ thu chi, hóa đơn bán hàng, sổ sách kế toán…. Đây là công việc ngốn nhiều nhân lực cũng như phát sinh ra nhiều chi phí, giấy tờ.

Ông Trần Hữu Linh, Cục trưởng Cục Thương mại điện tử và Công nghệ thông tin cho biết:”Với mong muốn tìm ra phương thức giúp đối tượng kể trên tăng năng suất lao động, quản lý hoạt động kinh doanh hiệu quả hơn, giảm thiểu các chi phí phát sinh trong kinh doanh, VECITA đã phát triển hệ thống quản lý bán hàng thông minh (Alepo).

WP_20151021_004

Đây là giải pháp giúp cho các doanh nghiệp vừa và nhỏ, cửa hàng phân phối bán lẻ có thể số hóa nhiều nghiệp vụ như tạo hàng bán, nhập hàng, bán hàng, xử lý tồn kho, quản lý hóa đơn chứng từ, marketing, báo cáo thống kê…”. Trước đây, những nghiệp vụ này phải xử lý trên giấy hoặc thủ công thì nay có thể xử lý bằng phần mềm với những thao tác đơn giản, dễ dùng và chi phí đầu tư thấp. Alepo sẽ được thiết kế để tận dụng tối đa những lợi thế của những thiết bị di động thông minh đó là tốc độ tính toán, tính cơ động nhỏ gọn và giao diện chạm nhấn thân thiện với người dùng.

WP_20151021_006

Giải pháp Alepo là sản phẩm trung tâm trong hệ sinh thái mà VECITA hướng tới việc phát triển cho cộng đồng doanh nghiệp, hộ kinh doanh cá thể. Khi triển khai vào thực tế, Alepo sẽ hội tụ thêm nhiều đối tác có năng lực và uy tín như Intel nhằm đưa ra một bộ giải pháp tổng thể bao gồm cả phần cứng – phần mềm – giải pháp hỗ trợ đắc lực cho quá trình quản lý và kinh doanh của doanh nghiệp.

WP_20151021_008

Đối tượng hưởng lợi chính từ chương trình hợp tác giữa các đối tác này là các doanh nghiệp vừa và nhỏ, hộ kinh doanh cá thể và các cửa hàng phân phối bán lẻ. VECITA sẽ bắt tay ngay triển khai giải pháp và chương trình hợp tác này kể từ tháng 10 năm nay và dự kiến sẽ kéo dài ít nhất đến hết năm 2020.

PV


Read more »



Oct
22
Đào tạo ATTT trong kiến trúc Chính phủ điện tử
Posted by Thang Le Toan on 22 October 2015 12:59 AM

ICTnews - Trong Hội nghị đào tạo, tập huấn về kiến trúc Chính phủ điện tử cho các Bộ, ngành, Bộ TT&TT đề cập đến nhiều nội dung trong đó không thể thiếu An toàn thông tin trong Kiến trúc Chính phủ điện tử.

Ngày 21/10/2015 tại Hà Nội, Bộ Thông tin và Truyền thông (TT&TT) đã tổ chức Hội nghị đào tạo, tập huấn về kiến trúc Chính phủ điện tử cho các Bộ, ngành. Theo Cổng thông tin điện tử Bộ TT&TT (MIC) đưa tin, Thứ trưởng Nguyễn Thành Hưng đã đến dự và phát biểu khai mạc, bên cạnh đó còn có đại diện nhiều Cục, Vụ chức năng của Bộ, đại diện các đơn vị chuyên trách CNTT của Chính phủ, các Bộ, ngành.

Z1-Anh-chinh-Dao-tao-An-toan-thong-tin-Kien-truc-Chinh-phu-dien-tu.jpg

Thứ trưởng Bộ TT&TT Nguyễn Thành Hưng phát biểu khai mạc Hội nghị đào tạo, tập huấn về kiến trúc Chính phủ điện tử cho các Bộ, ngành ngày 21/10/2015. Nguồn ảnh: MIC.

Tại Hội nghị đào tạo tập huấn này, đại diện Bộ TT&TT đã trình bày về khung Kiến trúc Chính phủ điện tử Việt Nam phiên bản 1, Đề cương Kiến trúc Chính phủ điện tử cấp Bộ, áp dụng tiêu chuẩn CNTT trong Kiến trúc Chính phủ điện tử, và có cả An toàn thông tin trong Kiến trúc Chính phủ điện tử.

An toàn thông tin có thể nói là yếu tố không thể thiếu trong xây dựng Chính phủ điện tử. Trong Nghị quyết số 36a/NQ-CP về Chính phủ điện tử được Thủ tướng Chính phủ Nguyễn Tấn Dũng ký ngày 14/10/2015, Bộ TT&TT được giao trọng trách thực hiện giám sát an toàn thông tin đối với hệ thống, dịch vụ CNTT của Chính phủ điện tử.

 

Trong Chương trình hành động của Chính phủ thực hiện Nghị quyết số 36-NQ/TW ngày 1/7 /2014 của Bộ Chính trị về đẩy mạnh ứng dụng, phát triển CNTT đáp ứng yêu cầu phát triển bền vững và hội nhập quốc tế cũng nêu rõ Bộ Công an, Bộ Quốc phòng và Ban Cơ yếu Chính phủ bên cạnh việc thực hiện các nhiệm vụ chung của các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ thì còn cần chủ trì, phối hợp với Bộ TT&TT và các Bộ ngành liên quan tăng cường hoạt động ứng dụng, phát triển CNTT gắn với bảo đảm an toàn, an ninh, bảo mật thông tin, tăng cường năng lực cho hệ thống giám sát an toàn bảo mật cho các hệ thống thông tin trọng yếu của Đảng, Nhà nước, phòng chống chiến tranh mạng, chiến tranh thông tin, bảo vệ chủ quyền số quốc gia, giữ vững an ninh, quốc phòng.

Về cơ bản, Thứ trưởng Nguyễn Thành Hưng nhận định việc phát triển và ứng dụng CNTT trong các cơ quan nhà nước đã có những kết quả đáng mừng và được triển khai mạnh mẽ. Hiện nay 90% cán bộ công chức được trang bị máy tính phục vụ công việc hàng ngày, 100% cơ quan nhà nước được trang bị hệ thống văn bản quản lý điều hành, thư điện tử. Hơn nữa tất cả các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ đều có Cổng Thông tin điện tử, hầu hết các cổng này đã cung cấp dịch vụ công trực tuyến ở mức độ 2, một số đã cung cấp dịch vụ công ở mức độ 3 và mức độ 4.

Tuy nhiên, Thứ trưởng cũng chỉ ra 4 tồn tại cần phải khắc phục trong tiến trình phát triển và ứng dụng CNTT: Ứng dụng CNTT trong cơ quan nhà nước vẫn mang tính nội bộ, thiếu tính kết nối, chia sẻ thông tin trên diện rộng; Dịch vụ công trực tuyến cung cấp cho người dân ở mức độ cao còn chưa nhiều, trong trường hợp được cung cấp ở mức độ 3 hoặc 4 thì vẫn còn nhiều tồn tại, gây cản trở cho việc tiếp cận dễ dàng với dịch vụ công trực tuyến của người dân; Việc xây dựng hệ thống thông tin quy mô lớn, cơ sở dữ liệu quốc gia tạo nền tảng cho phát triển Chính phủ điện tử còn chậm; Đặc biệt là việc đầu tư cho CNTT còn chưa đồng bộ, có sự chồng chéo giữa các Bộ, ngành và địa phương.

 

H.A.H


Read more »




Help Desk Software by Kayako