tag:blogger.com,1999:blog-34078722107797062482024-03-13T19:49:19.093+07:00Quan Tri Website : Bao Mat Website - Kien Thuc Quan Tri Web - Kinh Nghiem Quan Tri WebQuản Trị Website : Bảo mật Website - Kiến thức quản trị Web - Kinh nghiệm quản trị Web - Dịch vụ quản trị Web - Công cụ quản trị Web - Tiện ích quản trị Web - Website Administrator - Website Admin - Web Administrator - Web Admin - Network SercuriryPhong Cach Rienghttp://www.blogger.com/profile/09879778875166962999noreply@blogger.comBlogger181125tag:blogger.com,1999:blog-3407872210779706248.post-13530083818424003132009-07-19T14:24:00.000+07:002009-07-19T14:25:28.767+07:00Web 2.0 và rủi ro trong bảo mật<div style="text-align: justify;"><span style="font-weight: bold;">Dựa trên các kết quả nghiên cứu và theo dõi tình hình an ninh trên nền web 2.0, Dan Hubbard, CTO của Websense đã đưa ra các nhận định mà các cơ quan, tổ chức, doanh nghiệp cần chú ý để bảo vệ thông tin của họ trước những mối nguy hiểm tiềm ẩn trên mạng xã hội.</span><br /><br /><span style="font-weight: bold;">Hầu hết các dữ liệu gửi lên các blog và diễn đàn đều là các nội dung thừa (spam và mã độc). Các nghiên cứu an ninh của Websense đã chỉ ra rằng 85% các nội dung đưa lên blog và các diễn đàn là spam và mã độc, và 5% thật sự là mã độc, gian lận, tấn công lừa đảo. Trung bình có từ 8000 đến 10000 đường dẫn được đưa lên mỗi blog trong một tháng nên người dùng cần thận trọng khi nhấn vào chúng.</span><br /><br /><span style="font-weight: bold;">Vậy các kết cả tìm kiếm trên những hàng đầu tiên của Google có thực sự an toàn? Người sử dụng tưởng rằng các kết quả tìm kiếm được liệt kê đầu tiên là an toàn, nhưng sự thật là họ có nguy cơ bị lây nhiễm mã độc rất lớn từ những kết quả ấy.</span><br /><br /><span style="font-weight: bold;">Websense cảnh báo người dùng cần cẩn thận trước khi tải xuống bất cứ nội dung gì. Một ví dụ điển hình là Conficker Worm, sâu máy tính này đã lây nhiễm trên hàng triệu máy tính ở khắp nơi trên thế giới. Một số người dùng bị Conficker Worm tấn công đã nhận thấy có tập tin được tải xuống máy của họ. Khi chạy tập tin, người dùng được yêu cầu trả 49,95USD để xoá bỏ mối đe doạ vừa bị phát hiện.</span><br /><br /><span style="font-weight: bold;">Trong cảnh báo gần đây của Websense Security Labs có nhận xét "các mỗi đe doạ từ Web thông qua mạng xã hội mà chúng ta sử dụng là điểm đen mới trong vấn đề an toàn thông tin" – chúng ta không thể ngay lập tức tin vào những thông điệp của bạn bè. “Đáng tiếc là chúng ta thật sự không thể tin tưởng bạn bè hay chính mạng xã hội mà chúng ta đang sử dụng!”, nhận định của Dan Hubbard.</span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo Websense) </span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com8tag:blogger.com,1999:blog-3407872210779706248.post-80668202154716227852009-07-19T14:23:00.000+07:002009-07-19T14:24:20.745+07:00Tầm quan trọng của SSL Certificates<div style="text-align: justify;"><span style="font-weight: bold;">SSL Certificates - Chứng chỉ số có vai trò rất quan trọng trong các giao dịch trực tuyến như: đặt hàng, thanh toán, trao đổi thông tin,... đặc biệt là trong các lĩnh vực thương mại điện tử, sàn giao dịch vàng và chứng khoán, ngân hàng điện tử, chính phủ điện tử. Khi được sử dụng, mọi dữ liệu trao đổi giữa người dùng và website sẽ được mã hóa (ở phía người gửi) và giải mã (ở phía người nhận) bởi cơ chế SSL mạnh mẽ nhất hiện nay.</span><br /><br /><span style="font-weight: bold;">Nếu website không sử dụng chứng chỉ số, mọi dữ liệu sẽ được truyền đi nguyên bản. Khi đó, nguy cơ dữ liệu bị xâm nhập trong quá trình trao đổi dữ liệu giữa người gửi và người nhận sẽ rất cao. Một hậu quả trước mắt là khách hàng sẽ không tin tưởng, và dẫn đến không sử dụng dịch vụ của website đó. Hậu quả lớn hơn nữa là kẻ gian sẽ tận dụng cơ hội này để lấy hếtthông tin khách hàng, thông tin kinh doanh của website và xa hơn, kẻ gian có thể ăn cắp thông tin trên thẻ tín dụng của khách để sử dụng bất hợp pháp.</span><br /><br /><span style="font-weight: bold;">VeriSign® là thương hiệu uy tín nhất trên toàn thế giới hiện nay trong lĩnh vực cung cấp chứng chỉ số. Một website có gắn biểu tượng "VeriSign Secured Seal" sẽ gia tăng mức độ tin cậy từ phía khách hàng lên rất nhiều lần. Tại thị trường Việt Nam, chúng tôi là đơn vị cung cấp các giải pháp bảo mật của VeriSign trong lĩnh vực cung cấp chứng chỉ số - chứng thực số với khả năng mã hóa dữ liệu tốt nhất và độ tin cậy cao nhất. </span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo OnBoom)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-69399886959617823392009-07-19T14:21:00.000+07:002009-07-19T14:22:21.614+07:00Tại sao nên chọn VeriSign?<div style="text-align: justify;"><span style="font-weight: bold;">Mỗi ngày VeriSign hỗ trợ bảo mật cho hàng tỉ giao dịch trực tuyến giữa hàng ngàn công ty và khách hàng của họ trên Internet.</span><br /> <br /><span style="font-weight: bold;">VeriSign là thương hiệu được tin cậy nhất trên Internet</span><br /><br /><span style="font-weight: bold;"> * VeriSign hiện đang bảo mật cho hơn 1,000,000 máy chủ Web trên toàn thế giới, nhiều hơn bất cứ nhà cung cấp chứng chỉ số nào khác.</span><br /><br /><span style="font-weight: bold;"> * Hơn 40 ngân hàng lớn nhất thế giới và hơn 95% trong số các công ty hàng đầu thế giới theo danh sách của Fortune 500 lựa chọn chứng chỉ số SSL cung cấp bởi Verisign.</span><br /><br /><span style="font-weight: bold;"> * Hơn 75% websites dùng cơ chế xác thực Extended Validation (EV) chọn VeriSign, bao gồm cả những tên tuổi lớn nhất trong lĩnh vực thương mại điện tử, chứng khoán và ngân hàng.</span><br /><br /><span style="font-weight: bold;"> * Hơn 90,000 tên miền tại 145 quốc gia hiển thị logo VeriSign Secured® Seal, dấu hiệu được tin cậy nhất trên Internet</span><br /><br /><span style="font-weight: bold;">VeriSign sử dụng giải thuật mã hóa SSL mạnh mẽ nhất</span><br /><br /><span style="font-weight: bold;"> * Giải thuật mã hóa cao cấp từ 128 bits, an toàn gấp 288 lần so với giải thuật mã hóa 40 bits.</span><br /><br /><span style="font-weight: bold;"> * Chứng chỉ số VeriSign cho phép dữ liệu trao đổi giữa người dùng và website được mã hóa từ 40-256 bits.</span><br /><br /><span style="font-weight: bold;"> * Với các loại chứng chỉ số (Secure Site Pro) hỗ trợ Server-Gated Cryptography (SGC)-enabled,dữ liệu được mã hóa từ 128-256 bits ngay cả trên các trình duyệt web cũ vốn chỉ hỗ trợ 40 bits.</span><br /><br /><span style="font-weight: bold;">VeriSign là nhà cung cấp chứng chỉ số SSL hàng đầu thế giới</span><br /><br /><span style="font-weight: bold;"> * VeriSign cho phép khách hàng dễ dàng theo dõi, quản lý tất cả các chứng chỉ số của mình với công cụ VeriSign® Certificate Center kèm theo khi cấp chứng chỉ số.</span><br /><br /><span style="font-weight: bold;"> * VeriSign cung cấp và phát triển dịch vụ Extended Validation nhằm đảm bảo cho người dùng nhận biết được dấu hiệu của sự bảo mật và tin cậy ngay trên thanh địa chỉ của trình duyệt web, với thanh địa chỉ màu xanh lá cây và có kèm theo tên doanh nghiệp sở hữu website đã được Verisign xác minh.</span><br /><br /><span style="font-weight: bold;"> * Chế độ hỗ trợ kỹ thuật miễn phí đa ngôn ngữ với nhiều hình thức, bao gồm thư viện tra cứu tài liệu liên quan trực tuyến, chat trực tiếp 24/7, hỏi đáp qua email và điện thoại.</span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo OnBoom)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-31695151561346198782009-07-19T14:19:00.000+07:002009-07-19T14:20:41.218+07:00Hơn 180 triệu tên miền trên thế giới<div style="text-align: justify;"> <span style="font-weight: bold;">Theo hãng VeriSign thì hiện đã có khoảng 183 triệu tên miền cấp 1 được đăng ký trên toàn thế giới.</span><br /><br /><span style="font-weight: bold;">Vào thời điểm cuối năm 2008, số tên miền đăng ký mới gia tăng 12%. Con số thống kê cho thấy tên miền cấp 1 có đuôi .com vẫn là phổ biến nhất đối với các website. Tên miền đặt theo mã quốc gia như .co.uk, .net.au, .org.vn cũng đã tăng thêm 18% và hiện có khoảng 74,1 triệu công ty lấy tên miền kiểu này.</span><br /><br /><span style="font-weight: bold;">Tên miền theo mã quốc gia phổ biến nhất hiện nay là .cn (Trung Quốc), kế tiếp là .de (Đức). Đáng ngạc nhiên là tên miền cấp 1 .net chỉ đứng vị trí thứ tư. VeriSign cho rằng sự gia tăng tên miền cho thấy tầm quan trọng của hệ thống phân giải quản lý tên miền-DNS. Hệ thống này giúp nối kết các tên miền theo dạng số của địa chỉ IP.</span><br /><br /><span style="font-weight: bold;">Mới đây các nhà nghiên cứu cảnh báo rằng thách thức kế tiếp của cấu trúc internet là sự thiếu hụt địa chỉ IP. Sự dịch chuyển sang sử dụng giao thức mới là IP6 diễn ra rất chậm làm ảnh hưởng đến sự phát triển internet trên toàn thế giới. </span><br /><br /><span style="font-weight: bold; font-style: italic;">(Theo VnuNet)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-54334347336559721962009-07-19T14:17:00.001+07:002009-07-19T14:19:20.516+07:00Top 10 “thế giới ngầm” nguy hiểm nhất thế giới<div style="text-align: justify;"><span style="font-weight: bold;">Thế giới Internet ngày càng bất ổn trước làn sóng tấn công ồ ạt của virus, phần mềm độc hại, các hacker mũ đen và cả những mạng lưới tội phạm, hay còn gọi là các “thế giới ngầm” chuyên tấn công đột nhập vào hệ thống máy tính người dùng để kiếm tiền.</span><br /><br /><span style="font-weight: bold;">Vậy những nguy cơ trên xuất phát từ đâu? Hiển nhiên nó phải có nguồn gốc từ một nơi nào đó trên thế giới, mà cụ thể là một quốc gia, vùng lãnh thổ. Dựa trên số liệu có được, Symantec đã công bố danh sách một số quốc gia/vùng lãnh thổ được coi là cái “nôi” của virus và hacker. 3 trong số các quốc gia mà Symantec nhắc tới nhiều nhất là Mỹ, Trung Quốc và Đức, đều là những nước có mức phổ cập băng rộng thuộc loại cao. Đây cũng chính là yếu tố (băng rộng) giúp cho các hoạt động tội phạm nở rộng và phát triển mạnh mẽ. Chỉ tính riêng Mỹ đã chiếm tới 23% trong tổng số các hoạt động máy tính độc hại năm qua.</span><br /><br /><span style="font-weight: bold;">An ninh mạng: Diễn biến phức tạp</span><br /><br /><span style="font-weight: bold;">Báo cáo 6 tháng đầu năm của các hãng bảo mật đều khẳng định rằng các hoạt động tấn công mạng trên thế giới tiếp tục phát triển ở mức kỷ lục trong năm 2008, chủ yếu nhắm tới những thông tin quan trọng từ máy tính của người dùng. Mỗi tháng, các hãng bảo mật phải ngăn chặn hàng trăm triệu cuộc tấn công bằng mã độc trên toàn cầu. Trong số những cuộc tấn công này thì trình duyệt Web vẫn là nguyên nhân chủ đạo gây ra những làn sóng phát tán và nhiễm virus trên mạng.</span><br /><br /><span style="font-weight: bold;">Có một điều rõ ràng rằng 90% các mối đe dọa bảo mật đều chú trọng vào việc đánh cắp những thông tin quan trọng. Cụ thể, các đe dọa về khả năng nhớ bàn phím (keystroke-logging) - được dùng để ăn cắp thông tin như những thông tin tài khoản ngân hàng trực tuyến - chiếm tới 76% tổng các mối đe doạ nhắm tới thông tin quan trọng, tăng so với con số 72% trong năm 2007.</span><br /><br /><span style="font-weight: bold;">Lại nói về các ứng dụng web, đây được coi là nguồn gốc của những lỗ hổng bảo mật hiện nay. Những sản phẩm phần mềm được xây dựng sẵn này được thiết kế nhằm giúp đơn giản hoá việc triển khai những Website mới và được sử dụng rộng rãi trên Internet. Nhiều trong số những nền tảng này không có chức năng bảo mật, và một hệ quả tất yếu là chúng tiềm ẩn rất nhiều lỗ hổng và trở nên rất dễ bị xâm hại bởi các tấn công mạng. Trong số những lỗ hổng bảo mật được xác định trong năm 2008, có đến 63% là các ứng dụng web bị lây nhiễm, tăng so với con số 59% của năm 2007.</span><br /><br /><span style="font-weight: bold;">Về nguồn gốc phát sinh những tấn công trên Web, Mỹ dẫn đầu với 38%, sau đó là Trung Quốc (13%) và Ucraina (12%). Sáu trong số 10 quốc gia dẫn đầu về tấn công trên Web là các nước trong khu vực Châu Âu, Trung Đông và Châu Phi, những quốc gia này có tỷ lệ tấn công trên web chiếm tới 45% so với con số toàn cầu, nhiều hơn các khu vực khác.</span><br /><br /><span style="font-weight: bold;">Về mức xếp hạng các hoạt động đe dọa mạng khu vực châu Á-TBD và Nhật Bản, Trung Quốc đứng đầu tiên sau đó là Hàn Quốc và Ấn Độ. Mức xếp hạng này dựa trên các mối đe dọa mạng như: máy tính bị lây nhiễm bot (máy tính ma), các máy chủ lưu trữ website lừa đảo, các báo cáo mã độc, thư rác ma và nguồn gốc tấn công. Trong danh sách này, Việt Nam đứng thứ 8, còn nếu xếp riêng khu vực Đông Nam Á thì Việt Nam đứng thứ 2 chỉ sau Thái Lan (một năm trước Việt Nam đứng thứ 10). </span><br /><br /><span style="font-weight: bold;">Cũng theo số liệu được các hãng bảo mật công bố, nền kinh tế ngầm của hacker đang phát triển rất nhanh và diễn biến phức tạp. Những mặt hàng được ưu chuộng nhất trong thế giới này chính là các thông tin quan trọng bị đánh cắp, đặc biệt là thông tin về thẻ tín dụng và thông tin về tài khoản ngân hàng. Những tên tội phạm cũng sẵn sàng sử dụng công cụ có sẵn để đánh sập bất cứ mạng lưới nào nếu được thuê. Trong khi đó, nạn lừa đảo qua mạng cũng gia tăng nhanh hơn với tính chất nghiêm trọng hơn.</span><br /><br /><span style="font-weight: bold;">Xếp hạng các "thế giới ngầm"</span><br /><br /><span style="font-weight: bold;">Để đưa ra bảng xếp hạng sau, Symantec đã dựa vào số liệu phân tích mã độc hại, hay nói cách khác là các phần mềm can thiệp vào quy trình hoạt động bình thường của máy tính. Symantec cũng xếp hạng các quốc gia dựa trên sự hiện diện cái gọi là “zombies” (hệ thống máy tính bị tin tặc điều khiển). Ngoài ra, còn 2 yếu tố khác cũng được cân nhắc đó là số lượng website độc hại – chuyên lừa người dùng nhằm đánh cắp các thông tin cá nhân, thường là số tài khoản ngân hàng, tín dụng; tiếp đến là xuất phát điểm của những vụ tấn công kiểu này.</span><br /><br /><span style="font-weight: bold;">Các chỉ tiêu xếp hạng lần lượt trong các đánh giá sau bao gồm: Số lượng mã độc hại (xếp hạng dựa trên số lượng); Xếp hạng mã độc (mức độ nguy hiểm của mã độc); Spam bằng mạng máy tính ma (xếp hạng dựa trên tần suất phát tán spam); Tấn công phishing (xếp hạng về mức độ lừa đảo trực tuyến); Bot (xếp hạng về số lượng các mạng máy tính ma); và Nguồn gốc tấn công (xếp hạng số lượng khởi phát các cuộc tấn công từ một quốc gia nào đó).</span><br /><br /><span style="font-weight: bold;">1. Mỹ</span><br /><br /><span style="font-weight: bold;">Số lượng mã độc hại: 23%</span><br /><span style="font-weight: bold;">Xếp hạng mã độc: 1</span><br /><span style="font-weight: bold;">Xếp hạng spam bằng mạng máy tính ma: 3</span><br /><span style="font-weight: bold;">Tấn công phishing: 1</span><br /><span style="font-weight: bold;">Bot: 2</span><br /><span style="font-weight: bold;">Nguồn gốc tấn công: 1</span><br /><br /><span style="font-weight: bold;">2. Trung Quốc</span><br /><br /><span style="font-weight: bold;">Số lượng mã độc hại: 9%</span><br /><span style="font-weight: bold;">Xếp hạng mã độc: 2</span><br /><span style="font-weight: bold;">Spam bằng mạng máy tính ma: 4</span><br /><span style="font-weight: bold;">Tấn công phishing: 6</span><br /><span style="font-weight: bold;">Bot: 1</span><br /><span style="font-weight: bold;">Nguồn gốc tấn công: 2</span><br /><br /><span style="font-weight: bold;">3. Đức</span><br /><br /><span style="font-weight: bold;">Số lượng mã độc hại: 6</span><br /><span style="font-weight: bold;">Xếp hạng mã độc: 12</span><br /><span style="font-weight: bold;">Spam bằng mạng máy tính ma: 2</span><br /><span style="font-weight: bold;">Tấn công phishing: 2</span><br /><span style="font-weight: bold;">Bot: 4</span><br /><span style="font-weight: bold;">Nguồn gốc tấn công: 4</span><br /><br /><span style="font-weight: bold;">4. Anh</span><br /><br /><span style="font-weight: bold;">Số lượng mã độc hại: 5</span><br /><span style="font-weight: bold;">Xếp hạng mã độc: 4</span><br /><span style="font-weight: bold;">Spam bằng mạng máy tính ma: 10</span><br /><span style="font-weight: bold;">Tấn công phishing: 5</span><br /><span style="font-weight: bold;">Bot: 9</span><br /><span style="font-weight: bold;">Nguồn gốc tấn công: 3</span><br /><br /><span style="font-weight: bold;">5. Brazil</span><br /><br /><span style="font-weight: bold;">Số lượng mã độc hại: 4</span><br /><span style="font-weight: bold;">Xếp hạng mã độc: 16</span><br /><span style="font-weight: bold;">Spam bằng mạng máy tính ma: 1</span><br /><span style="font-weight: bold;">Tấn công phishing: 16</span><br /><span style="font-weight: bold;">Bot: 5</span><br /><span style="font-weight: bold;">Nguồn gốc tấn công: 9</span><br /><br /><span style="font-weight: bold;">6. Tây Ban Nha</span><br /><br /><span style="font-weight: bold;">Số lượng mã độc hại: 4</span><br /><span style="font-weight: bold;">Xếp hạng mã độc: 10</span><br /><span style="font-weight: bold;">Spam bằng mạng máy tính ma: 8</span><br /><span style="font-weight: bold;">Tấn công phishing: 13</span><br /><span style="font-weight: bold;">Bot: 3</span><br /><span style="font-weight: bold;">Nguồn gốc tấn công: 6</span><br /><br /><span style="font-weight: bold;">7. Italy</span><br /><br /><span style="font-weight: bold;">Số lượng mã độc hại: 3</span><br /><span style="font-weight: bold;">Xếp hạng mã độc: 11</span><br /><span style="font-weight: bold;">Spam bằng mạng máy tính ma: 6</span><br /><span style="font-weight: bold;">Tấn công phishing: 14</span><br /><span style="font-weight: bold;">Bot: 6</span><br /><span style="font-weight: bold;">Nguồn gốc tấn công: 8</span><br /><br /><span style="font-weight: bold;">8. Pháp</span><br /><br /><span style="font-weight: bold;">Số lượng mã độc hại: 3</span><br /><span style="font-weight: bold;">Xếp hạng mã độc: 8</span><br /><span style="font-weight: bold;">Spam bằng mạng máy tính ma: 14</span><br /><span style="font-weight: bold;">Tấn công phishing: 9</span><br /><span style="font-weight: bold;">Bot: 10</span><br /><span style="font-weight: bold;">Nguồn gốc tấn công: 5</span><br /><br /><span style="font-weight: bold;">9. Thổ Nhĩ Kỳ</span><br /><br /><span style="font-weight: bold;">Số lượng mã độc hại: 3</span><br /><span style="font-weight: bold;">Xếp hạng mã độc: 15</span><br /><span style="font-weight: bold;">Spam bằng mạng máy tính ma: 5</span><br /><span style="font-weight: bold;">Tấn công phishing: 24</span><br /><span style="font-weight: bold;">Bot: 8</span><br /><span style="font-weight: bold;">Nguồn gốc tấn công: 12</span><br /><br /><span style="font-weight: bold;">10. Ba Lan</span><br /><br /><span style="font-weight: bold;">Số lượng mã độc hại: 3</span><br /><span style="font-weight: bold;">Xếp hạng mã độc: 23</span><br /><span style="font-weight: bold;">Spam bằng mạng máy tính ma: 9</span><br /><span style="font-weight: bold;">Tấn công phishing: 8</span><br /><span style="font-weight: bold;">Bot: 7</span><br /><span style="font-weight: bold;">Nguồn gốc tấn công: 17 </span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo VnMedia)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-62273203216826258852009-07-19T14:15:00.002+07:002009-07-19T14:16:54.974+07:00Gần 100.000 Website tại Anh bị hacker xóa mất dữ liệu<div style="text-align: justify;"><span style="font-weight: bold;">Một nhóm hacker không rõ lai lịch đã xóa hết dữ liệu của gần 100.000 trang web đặt tại máy chủ Web Vaserv (Anh) sau khi chúng đột nhập được vào một lỗ hổng "zero-day" trong phần mềm HyperVM phiên bản 2.0.7992 của hãng này, theo The register.</span><br /><br /><span style="font-weight: bold;">Ngay sau cuộc tấn công quy mô này, các nhân viên của hãng Vaserv đã tích cực khôi phục lại hoạt động của máy chủ và hứa sẽ nhanh chóng đưa mọi hoạt động trở lại bình thường.</span><br /><br /><span style="font-weight: bold;">Hãng Vaserv cũng đã bị rất nhiều khách hàng phàn nàn về việc website của họ không thể truy cập bình thường lại được, đồng thời lớn tiếng trách móc Vaserv khi để hacker dễ dàng xâm nhập vào hệ thống và xóa mất dữ liệu của khách hàng.</span><br /><br /><span style="font-weight: bold;">Tuy nhiên, Vaserv cũng thanh minh rằng do hệ thống sử dụng máy chủ ảo VPS và phần mềm HyperVM nên chi phí mà khách hàng trả để thuê hosting sẽ rẻ hơn so với các hãng khác, và Vaserv cũng không thể lường trước được "lỗi nhỏ" này lại gây thiệt hại nghiêm trọng đến như vậy.</span><br /><br /><span style="font-weight: bold;">Vaserv cũng cho biết thêm, bọn tội phạm mạng đã khai thác một lỗ hổng trong phần mềm HyperVM để truy cập vào các máy chủ của Vaserv. Sau đó chúng thực hiện các câu lệnh Unix trên hệ thống để tiến hành xóa dữ liệu.</span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo ThanhNien)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-50325743890656154962009-07-19T14:15:00.001+07:002009-07-19T14:15:50.846+07:00Hơn 40.000 ngàn Website bị mã độc tấn công<div style="text-align: justify;"><span style="font-weight: bold;">Theo thông báo của hãng bảo mật Websense, vừa qua đã có hơn 40.000 ngàn trang web bị tấn công bởi các mã độc từ một cuộc tấn công qui mô lớn mang tên Nine Ball, theo PC Pro.</span><br /><br /><span style="font-weight: bold;">Các website khi bị tấn công thành công sẽ được cài thêm vào các malware để lấy địa chỉ IP của các "vị khách" khi viếng thăm website. Tiếp đó, chúng sẽ dẫn dụ người dùng vào các trang web giả mạo có cài sẵn mã độc, lúc này máy tính của người dùng sẽ bị cài đặt bất hợp pháp hàng loạt các trojan và các keylogger nhằm đánh cắp thông tin và dữ liệu cá nhân.</span><br /><br /><span style="font-weight: bold;">Một khi máy tính đã bị lây nhiễm, địa chỉ IP của máy tính này sẽ được lưu lại và khi lướt web các máy tính này sẽ liên tục được trỏ sang các địa chỉ lạ có cài đặt sẵn nhiều mã độc. Và tất cả các thông tin, lẫn phần mềm được xem là các bản diệt virus tại đây đều thực chất là các phần mềm giả mạo có chứa trojan bên trong.</span><br /><br /><span style="font-weight: bold;">Trước đó hãng Websense cũng đã đưa ra các thông báo, cảnh bảo đến người dùng về việc phát tán mã độc qua các thiết bị USB di động đang ngày càng tăng cao.</span><br /><br /><span style="font-weight: bold; font-style: italic;">(Theo ThanhNien)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-53324217427639994202009-07-19T14:12:00.000+07:002009-07-19T14:14:05.865+07:00Tin tặc "hạ gục" hàng chục Website Mỹ, Hàn<div style="text-align: justify;"><span style="font-weight: bold;">Hàng chục website của các cơ quan chính phủ, cổng thông tin điện tử, ngân hàng…của Mỹ và Hàn Quốc “gục ngã” hoàn toàn trước một loạt các đợt tấn công từ chối dịch vụ (DoS) lớn của tin tặc.</span><br /> <br /><span style="font-weight: bold;">Các website bị tấn công của Hàn Quốc bao gồm website dành riêng cho Tổng thống nước ngày, Phủ tổng thống, Quốc hội, Bộ quốc phòng, Đảng Đại dân tộc, trang báo Chosun Ilbo… những website này đã chết đứng hoàn toàn trong ngày hôm qua (8/7).</span><br /> <br /><span style="font-weight: bold;">Nguồn thông tin từ báo chí Hàn Quốc cho biết trước đó – ngày 7/7 – có khoảng 25 website khác cũng đã bị tấn công gồm website của một số ngân hàng lớn như Ngân hàng Shinhan hay Ngân hàng hối đoái Hàn Quốc và cổng thông tin điện tử Naver…</span><br /> <br /><span style="font-weight: bold;">Trưa hôm qua, 3 website trên đã trở lại hoạt động bình thường. Riêng website của Ngân hàng Shinhan sau đó đã cho đăng tải một cảnh báo bảo mật về tình trạng bị tấn công từ chối dịch vụ và khuyến cáo người dùng nên tải về phần mềm bảo mật có sẵn trên trang.</span><br /> <br /><span style="font-weight: bold;">Cũng trong ngày 7/7 các chuyên gia nghiên cứu bảo mật của Mỹ cũng lên tiếng thông báo tin tặc đã sử dụng một hệ thống mạng 50.000 máy tính “ma” để tổ chức tấn công từ chối dịch vụ một loạt các trang web cơ quan chính phủ nước này như Ủy ban thương mại liên bang, Bộ giao thông vận tải, Bộ tài chính…</span><br /> <br /><span style="font-weight: bold;">Do mức độ bảo mật khác nhau nên hậu quả mà vụ tấn công để lại cho các trang web của Mỹ cũng khác nhau. Trong khi trang web của Bộ tài chính và Ủy ban thương mại liên bang “gục ngã” hoàn toàn thì do được bảo vệ tốt nên trang web của Lầu năm góc và Nhà trắng gần như không bị ảnh hưởng nhiều.</span><br /> <br /><span style="font-weight: bold;">Trên thực tế đỉnh điểm của vụ tấn công từ chối dịch vụ là trong những ngày cuối tuần trước. Có thời điểm luồng dữ liệu lên tới 20-40Gb/giây. Đến ngày thứ ba tuần này thì luồng dữ liệu này giảm xuống chỉ còn khoảng 1,2GB/giây.</span><br /> <br /><span style="font-weight: bold;">Sẽ còn tiếp tục</span><br /> <br /><span style="font-weight: bold;">Ngày hôm nay (9/7), AhnLab – một công ty bảo mật của Hàn Quốc – đã lên tiếng cảnh báo các vụ tấn công từ chối dịch vụ nhắm đến hàng loạt các website của Hàn Quốc và Mỹ sẽ tiếp tục tiếp diễn trong cuối tuần này. Điểm khởi đầu của đợt tấn công thứ hai này có thể sẽ chính là ngày hôm nay.</span><br /> <br /><span style="font-weight: bold;">Cụ thể, trong một tuyên bố phát đi ngày hôm nay, AhnLab khẳng định mã nguồn điều khiển cuộc tấn công mà họ thu thập được có chức năng hoạt động theo lịch trình đã được định sẵn.</span><br /> <br /><span style="font-weight: bold;">Theo lịch trình đó, đợt tấn công thứ hai sẽ chính thức được khởi động trong khoảng 18 giờ chiều nay. Mục tiêu của đợt tấn công lần này cũng sẽ vẫn là website các cơ quan chính phủ, cổng thông tin điện tử, ngân hàng lớn …</span><br /> <br /><span style="font-weight: bold;">Song hãng bảo mật AhnLab cũng khuyến cáo thời gian tấn công có thể sẽ thay đổi nếu như tin tặc chuyển sang sử dụng một biến thể mã độc mới.</span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo ComputerWorld)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-42451605709756616112009-05-23T16:15:00.001+07:002009-05-23T16:16:58.282+07:00Vì sao Website chính thống hay bị tấn công?<div style="text-align: justify;"><span style="font-weight: bold;">Website chính thống bị tấn công và được kín đáo sử dụng để tấn công người dùng bất cẩn khi lướt web là một trong những tình trạng khá phổ biến trong năm 2008 và vẫn tiếp tục phát triển trong năm nay.</span><br /><br /><span style="font-weight: bold;">Vậy tại sao các website lớn, chính thống lại trở thành mục tiêu? Các website này bị lợi dụng tấn công như thế nào?</span><br /><br /><span style="font-weight: bold;">Theo Symantec, công ty bảo mật hàng đầu của thế giới thì thông thường những nỗ lực để cài đặt phần mềm độc hại vào máy tính của người dùng thông qua nền tảng web thường xuất phát từ những mảng tối trên Internet.</span><br /><br /><span style="font-weight: bold;">Với việc nhắm vào những website phát triển hoạt động phi pháp như các website người lớn hoặc website phần mềm vi phạm bản quyền, những kẻ phát triển mã độc hiểu rằng chúng có thể tìm ra một nguồn cung cấp phong phú người dùng chỉ chăm chăm vào những nhu cầu trước mắt của họ mà không cẩn thận đánh giá những gì họ đang tải xuống máy tính của mình.</span><br /><br /><span style="font-weight: bold;">Ngày nay, các kẻ phát triển mã độc lại hướng tới những mục tiêu rộng lớn hơn. Chỉ có một số website là hoàn toàn có khả năng phòng thủ an ninh tốt, và chính những website này được sử dụng như là một đầu mối để phát tán mã độc tới những người truy nhập cả tin.</span><br /><br /><span style="font-weight: bold;">Các website chính thống có một lượng người dùng lớn mà những kẻ phát triển mã độc muốn nhắm tới. Có thể nói cụ thể hơn, những website này có một cộng đồng người dùng lớn và họ hoàn toàn không hoài nghi về việc có thể trở thành nạn nhân của một cuộc tấn công bằng mã độc bởi vì họ tin tưởng rằng nếu họ chỉ truy nhập vào những website lớn, chính thống thì họ sẽ được an toàn.</span><br /><br /><span style="font-weight: bold;">Theo thống kê thì trong năm 2008, Symantec đã chứng kiến nhiều cuộc tấn công trên web phát sinh từ khoảng 808.000 tên miền khác nhau, nhiều trong số đó là những website lớn, chính thống; bao gồm những website về tin tức, du lịch, bán lẻ trực tuyến, trò chơi (games), bất động sản, website chính phủ và nhiều loại hình khác nữa. Điều này cho thấy quan điểm rằng nếu một người chỉ truy nhập vào các website tốt, thì họ sẽ được an toàn đã không còn đúng nữa.</span><br /><br /><span style="font-weight: bold;">Cũng theo Symantec, có nhiều loại hình tấn công mạng khác nhau lợi dụng một số website tốt có lỗ hổng bảo mật. Trong năm 2008, Symantec đã chứng kiến rất nhiều tấn công thuộc các kiểu điển hình sau: Tấn công kiểu SQL Injection; Những quảng cáo dẫn tới các đường liên kết hoặc cài đặt mã độc; Đưa ra các kết quả sai lệch trong công cụ tìm kiếm; Tấn công vào những công ty hosting ảo nằm đằng sau; Những lỗ hổng bảo mật trên máy chủ Web hoặc những diễn đàn lưu trữ phần mềm; </span><br /><br /><span style="font-weight: bold;">Tấn công theo mã lệnh liên kết chéo</span><br /><br /><span style="font-weight: bold;">Symantec cũng cho biết, hình thức tấn công kiểu SQL Injection vẫn tiếp tục có dấu hiệu phát triển trong năm 2009.</span><br /><br /><span style="font-weight: bold;">Tấn công kiểu SQL Injection là gì?</span><br /><br /><span style="font-weight: bold;">Ngày nay nhiều website, đặc biệt là những trang web có lưu lượng cao, chứa những nội dung động được cấu thành từ thông tin lưu trữ trong các cơ sở dữ liệu. Khi người dùng tương tác với những website như vậy thì thông tin được đọc và ghi vào cơ sở dữ liệu. Do đó, nhiệm vụ bảo mật cho những website này cần phải được mở rộng tới các cơ sở dữ liệu mà website có liên kết tới, và cả những dữ liệu được lưu trữ trong CSDL đó.</span><br /><br /><span style="font-weight: bold;">Một dạng phần mềm độc hại rất phổ biến đã phát hiện có tên là Trojan.Asprox, tự động sản sinh ra kiểu tấn công này. Cấu phần đầu tiên của loại phần mềm Trojan.Asprox này sử dụng những công cụ tìm kiếm phổ biến để tìm các website có nguy cơ về lỗ hổng bảo mật. Sau đó nó sẽ tấn công những website này với thủ thuật SQL injection.</span><br /><br /><span style="font-weight: bold;">Tấn công tự động này sau đó tiếp tục kiểm tra những website mà chúng phát hiện thành công, cho đến khi nó tìm ra một lỗ hổng trong một trường dữ liệu nhập vào, và sau đó chèn thêm đoạn mã HTML vào cơ sở dữ liệu.</span><br /><br /><span style="font-weight: bold;">Thông thường, đoạn mã độc HTML này có dạng các đuôi HTML giống như các IFRAREs cho phép trỏ đến các đoạn mã lệnh độc hoặc các trang web độc hại. Các IFRAME là những đuôi HTML cho phép nhúng một trang HTML vào một trang HTML khác. Đoạn mã dưới đây mô tả một IFRAME được tự động cài đặt thêm vào trông nó như thế nào:</span><br /><br /><span style="font-weight: bold;">Khi trang web này được yêu cầu từ một nạn nhân nào đó, thì máy chủ web sẽ lấy dữ liệu từ cơ sở dữ liệu đã bị tấn công trong quá trình xây dựng trang web đó và lây nhiễm mã độc này (dòng mã màu đỏ ở trên) tới nạn nhân. Nếu bản thân trình duyệt hoặc mođun thêm vào (plug-in) trình duyệt có lỗ hổng thì trình duyệt trên máy nạn nhân sẽ chạy những đoạn mã độc được yêu cầu bởi IFRAME độc hại kia. </span><br /><br /><span style="font-weight: bold; font-style: italic;">(Theo DanTri)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-91363207923872721582009-04-06T15:57:00.000+07:002009-04-06T15:58:09.124+07:00Bảo mật thông tin giao dịch điện tử vẫn nhiều lỗ hổng<div style="text-align: justify;"><span style="font-weight: bold;">Hôm 27/7/2008, hoạt động của một loạt DN Thương mại điện tử (TMĐT) Việt Nam đã bị tê liệt khi website liên tục báo lỗi không thể truy cập hay địa chỉ không tồn tại. Lỗ hổng trong bảo mật cá nhân khách hàng được xem là “cơ hội” cho các tin tặc (hacker) thâm nhập.</span><br /><br /><span style="font-weight: bold;">Tiền nào của đấy</span><br /><br /><span style="font-weight: bold;">Thực tế, trong các văn bản hướng dẫn và giới thiệu về TMĐT ở Việt Nam hiện nay, quy định về bảo mật thông tin cá nhân cho người sử dụng vẫn chưa mấy rõ ràng. Thậm chí, ngay cả trong trang web chính thức TMĐT Việt Nam (www.vnnetsoft.com), bảo mật thông tin cá nhân cũng rất ít được đề cập đến.</span><br /><br /><span style="font-weight: bold;">Một chuyên gia cho rằng, việc bảo mật này thật ra không cần thiết vì nó sẽ làm giảm tính minh bạch trong hạch toán kinh doanh cũng như giao dịch giữa các khách hàng với nhau. Bản chất của TMĐT là sự tin cậy. Mạng Internet lại là giao dịch ảo, nên xác thực thông tin khách hàng là điều không thể bỏ.</span><br /><br /><span style="font-weight: bold;">Kinh nghiệm giao dịch TMĐT lâu năm của các chuyên gia cũng chỉ ra rằng, nhiều khi việc giao dịch được thực hiện với các đối tác ở rất xa. Nếu không có những thông tin nền cơ bản, chúng ta sẽ không thể tiến hành mua bán. Đây cũng được coi là lý do chủ yếu khiến các DN hoạt động trong lĩnh vực TMĐT chưa để tâm đến lỗ hổng về “bảo mật cá nhân”.</span><br /><br /><span style="font-weight: bold;">Giao dịch thương mại trên internet ngày càng phát triển ở Việt Nam</span><br /><br /><span style="font-weight: bold;">Tuy nhiên, vẫn có nhiều doanh nghiệp chưa có chính sách bảo mật thông tin của khách hàng</span><br /><br /><span style="font-weight: bold;">Mặt khác, chi phí cho việc tăng cường và vá lỗi kể trên cũng không hề nhỏ. Theo tính toán lý thuyết, càng hoàn thiện bảo mật bao nhiêu, DN càng phải chịu chi phí ban đầu lớn bấy nhiêu. Thông thường, một DN trung bình dành tới 8% ngân sách cho vấn đề an toàn thông tin. Bởi vậy, nhiều DN đã tặc lưỡi cho qua khoản này.</span><br /><br /><span style="font-weight: bold;">Tuy nhiên, giới hacker lại cho rằng, việc kém hoặc bỏ qua khâu bảo vệ thông tin cá nhân của khách hàng đã tạo ra cơ hội hiếm có để tạo backdoor đột nhập vào hệ thống các web này. Điều đó khiến một khối dữ liệu khổng lồ có thể bị đánh cắp đơn giản và tinh vi hơn.</span><br /><br /><span style="font-weight: bold;">Tháng 9/2007, Trần Quang Duy (21 tuổi) đã ăn cắp được số tài khoản thẻ tín dụng của nhiều người để đặt mua gần 100 vé máy bay của Tiger Airway.</span><br /><br /><span style="font-weight: bold;">Trước đó là vụ hacker Vũ Ngọc Hà (26 tuổi) ở Hải Phòng bị phát hiện hành vi mua phần mềm domain, đăng kí trò chơi điện từ rồi tự tìm kiếm thông tin tài khoản thẻ tín dụng bằng cách tung virus vào các địa chỉ email cá nhân, bẻ khóa lấy mật mã rồi ăn cắp tiền của nhiều chủ thẻ tín dụng để mua hàng trên mạng.</span><br /><br /><span style="font-weight: bold;">Điều này càng trở nên nguy hiểm vì có thể rất dễ phổ biến khi việc cướp lấy email, phá mật khẩu, rao bán hay mò tài khoản (account) chùa bây giờ đều được hướng dẫn chi tiết trên các diễn đàn.</span><br /><br /><span style="font-weight: bold;">Ông Đặng Thành Tuân, Phó Giám đốc Trung tâm Thẻ và Dịch vụ Tín dụng Tiêu dùng ngân hàng Techcombank cho biết, thường thì những trang web về TMĐT hay dịch vụ nào đó phải có ghi rất rõ chính sách bảo mật thông tin như chỉ sử dụng thông tin của quí khách vào những dịch vụ nào đó nhưng thực tế ở Việt Nam người dùng không mấy quan tâm đến vấn đề này.</span><br /><br /><span style="font-weight: bold;">Như vậy là người dùng đã vô hình trung chấp nhận rủi ro có thể xảy đến khi không thực sự quan tâm đến bảo vệ thông tin cá nhân của mình.</span><br /><br /><span style="font-weight: bold;">Chính sách bảo mật thông tin khách hàng: Bắt buộc</span><br /><br /><span style="font-weight: bold;">Tuy nhiên, vẫn có nhiều doanh nghiệp chưa có chính sách bảo mật thông tin của khách hàng</span><br /><br /><span style="font-weight: bold;">Theo Cục Thương mại điện tử và Công nghệ thông tin, một tiêu chí quan trọng để đánh giá website TMĐT là chính sách bảo mật thông tin khách hàng. Tuy nhiên các DN Việt Nam lại chưa chú ý đến yếu tố này.</span><br /><br /><span style="font-weight: bold;">Điều tra của Vụ TMĐT năm 2006 cho thấy, vấn đề bảo vệ dữ liệu cá nhân trong giao dịch điện tử được đánh giá là trở ngại thứ 3 trong số 7 trở ngại hàng đầu đối với sự phát triển của TMĐT Việt Nam. Đến năm 2007, vấn đề này tiếp tục “tăng tiến” lên vị trí độc tôn.</span><br /><br /><span style="font-weight: bold;">Một cuộc điều tra khác về vấn đề tương tự cũng đã được tiến hành trên 50 website TMĐT. Kết quả cho thấy, chỉ có 12% web có công bố chính sách bảo vệ thông tin cá nhân và chỉ có 6% xây dựng cơ chế cho phép khách hàng lựa chọn đồng ý hoặc từ chối cung cấp thông tin cá nhân khi tham gia giao dịch.</span><br /><br /><span style="font-weight: bold;">Để thực sự có thể “vá” thành công lỗ hổng này, Cục TMĐT khuyến cáo các DN cần nhanh chóng vào cuộc, thiết lập an ninh thông tin cá nhân của tất cả khách hàng. Lúc này, DN sẽ thực sự đứng trung gian trong quan hệ mua và bán giữa các khách hàng với nhau.</span><br /><br /><span style="font-weight: bold;">Thông tin cũng như tính xác thực lẫn khả năng tài chính của hai bên đều được bảo đảm qua DN. Hiện nay có một số trang web TMĐT đang triển khai các hình thức là đơn vị trung gian như chodientu.vn có hình thức thanh toán qua Pay@ChợĐiệnTử hay thanh toán với hệ thống bảo hiểm người mua qua trang nganluong.vn có hình thức bán giúp hàng cho người bán và trực tiếp chuyển hàng đến tay người mua.</span><br /><br /><span style="font-weight: bold;">Theo kết quả khảo sát năm 2008 của Bộ Công Thương, 18% trong số 132 DN cho biết đã có quy chế bảo vệ thông tin cá nhân, 40% khác sẽ xây dựng quy chế trong tương lai gần. Đây là bước đi cần thiết để nâng cao tính minh bạch thực sự cho TMĐT Việt Nam. </span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo VietnamNet)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-34491103948643608092009-04-06T15:55:00.000+07:002009-04-06T15:56:46.739+07:0040% website công ty chứng khoán có lỗ hổng<div style="text-align: justify;"><span style="font-weight: bold;">Theo khảo sát của Trung tâm An ninh mạng Bách Khoa (BKIS), đến 40% website có lỗ hổng trong số 60 website của các công ty chứng khoán đang hoạt động.</span><br /><br /><span style="font-weight: bold;">Theo cảnh báo từ BKIS, lỗ hổng hiện nay tại các website chứng khoán có thể bị hacker lợi dụng thay đổi thông tin kết quả giao dịch, sửa đổi chỉ số chứng khoán, đưa các thông tin thất thiệt về thị trường, gây ảnh hưởng đến quyền lợi của nhà đầu tư.</span><br /><br /><span style="font-weight: bold;">Ủy ban Chứng khoán Nhà nước đang lấy ý kiến để xây dựng dự thảo quy chuẩn cũng như yêu cầu đối với hệ thống công nghệ của các công ty chứng khoán Bản dự thảo Thông tư quy định về yêu cầu hệ thống công nghệ thông tin của công ty chứng khoán đang được Ủy ban Chứng khoán Nhà nước lấy ý kiến yêu cầu hệ thống công nghệ thông tin phải được thiết kế đảm bảo an toàn bảo mật; hệ thống phải được thiết kế để phân tách, phát hiện sự cố, nhanh chóng khắc phục lỗi hệ thống.</span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo VNA)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-15991613376771369282009-03-29T01:27:00.000+07:002009-03-29T01:29:01.246+07:00“Báo động đỏ” an ninh mạng ở Việt Nam<div style="text-align: justify;"><span style="font-weight: bold;">Tình hình an ninh mạng vẫn trên đà bất ổn và tiếp tục được coi là năm “báo động đỏ” của an ninh mạng Việt Nam và thế giới khi có nhiều lỗ hổng an ninh nghiêm trọng được phát hiện, hình thức tấn công thay đổi và có rất nhiều cuộc tấn công của giới tội phạm công nghệ cao vào các hệ thống công nghệ thông tin của doanh nghiệp và Chính phủ.</span><br /><br /><span style="font-weight: bold;">Trong ba tháng đầu năm 2009, có 42 website bị tấn công các lỗ hổng bảo mật, trong đó có nhiều website có tên miền gov.vn và edu.vn. Đáng chú ý đã xuất hiện tình trạng mất cắp các thông tin bảo mật khách hàng.</span><br /><br /><span style="font-weight: bold;">Việt Nam đã phát hiện tin tặc tống tiền ngân hàng bằng thư điện tử, theo đó, yêu cầu lãnh đạo ngân hàng phải trả một khoản tiền chuộc lại thông tin cá nhân của khách hàng, trong đó liên quan đến tài khoản, mật khẩu thẻ ATM và các giao dịch khác.</span><br /><br /><span style="font-weight: bold;">Những thông tin trên đã được thiếu tướng Nguyễn Viết Thế, Cục trưởng cục Công nghệ tin học nghiệp vụ, Tổng Cục kỹ thuật, Bộ Công an đưa ra tại Hội thảo quốc gia về an ninh bảo mật 2009 được tổ chức tại Hà Nội trong hai ngày 24 và 25-3.</span><br /><br /><span style="font-weight: bold;">Đánh giá về thực trạng an ninh bảo mật tại Việt Nam, ông Nguyễn Tử Quảng, giám đốc BKIS cho rằng tội phạm tin học tại VN đang có dấu hiệu quay trở lại, thể hiện qua các vụ tấn công DdoS và tội phạm xảy ra với công ty PA VietNam, Techcombank... Ông Quảng cũng nhận định động cơ của hacker khi viết virus đã thay đổi rất nhiều, thể hiện rõ mưu đồ vụ lợi, kiếm tiền bất chính. Do đó, cần đẩy mạnh các biện pháp nâng cao hiệu quả an ninh bảo mật, đấu tranh với các loại tội phạm CNC trong thời gian tới. Thiệt hại do tội phạm CNC gây ra trong năm 2008 tại Việt Nam khoảng 30.000 tỉ, gấp 10 lần so với năm 2007. </span><br /><br /><span style="font-weight: bold;">Theo ông Nguyễn Viết Thế, phải xây dựng được một chuẩn về chính sách an ninh an toàn theo tiêu chuẩn quốc tế, nhanh chóng hoàn thành tiêu chuẩn mã dữ liệu quốc gia; các cơ quan tổ chức có hệ thống mạng, website phải phối hơp với các cơ quan chuyên môn (E15, VNCERT, BKIS,..) để có giải pháp đảm bảo an ninh an toàn cho hệ thống.</span><br /><br /><span style="font-weight: bold;">Ngoài ra, cần nhanh chóng hình thành một cơ quan chuyên trách cấp Quốc gia có nhiệm vụ nghiên cứu, đề xuất các giải pháp kỹ thuật để điều phối chung đủ sức đối phó với các cuộc chiến tranh trên mạng, trong đó các cơ quan chuyên trách của Bộ Thông tin truyền thông, Bộ Công an, Bộ Quốc phòng... phải là các đơn vị nòng cốt đối phó với loại tội phạm này.</span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo TuoiTre)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-67814452817927188352009-03-29T01:23:00.001+07:002009-03-29T01:27:35.848+07:00An ninh mạng 2009: vẫn đáng lo ngại<div style="text-align: justify;"><span style="font-weight: bold;">Theo ông Nguyễn Viết Thế, Cục trưởng Cục Công nghệ tin học nghiệp vụ thuộc Tổng cục kỹ thuật (Bộ Công an), trong ba tháng đầu năm nay, vấn đề an ninh mạng vẫn bất ổn và đáng lo ngại như dự báo.</span><br /><br /><span style="font-weight: bold;">Có 42 website có lỗ hổng bảo mật và bị tấn công. Trong đó có cả các website mang tên miền gov.vn; edu.vn. Những tháng đầu năm, các virus và các biến thể của nó tăng trưởng rất nhanh. Chỉ trong một ngày 31-1 vừa qua, virus Confiker và Kido đã lây nhiễm vào hơn 1,1 triệu máy tính. Số vụ tấn công vào các mạng thanh toán trực tuyến gia tăng. Thư rác bắt đầu phát tán trên điện thoại di động và một số máy điện thoại di động đã bị tê liệt…</span><br /><br /><span style="font-weight: bold;">Ông Thế cũng nhận định, khủng hoảng kinh tế toàn cầu sẽ là nền tảng của nhiều cuộc tấn công mới với mục tiêu nhắm đến hệ thống của các tổ chức tài chính, ngân hàng và các mạng thanh toán trực tuyến tại Việt Nam nhằm kiếm tiền bất hợp pháp.</span><br /><br /><span style="font-weight: bold;">Thương mại điện tử sẽ là hình thức được các doanh nghiệp Việt Nam lựa chọn nhằm giảm chi phí. Và lĩnh vực này sẽ trở thành đích ngắm của các tội phạm mạng trong những tháng tới.</span><br /><br /><span style="font-weight: bold;">Theo ông Thế, vấn đề an ninh mạng và bảo mật dữ liệu vẫn là vấn đề cần quan tâm nên các đơn vị cần đầu tư cho phù hợp, không nên cắt giảm chi tiêu cho vấn đề này. Các đơn vị có hệ thống mạng, website cần phối hợp với các cơ quan chuyên môn để có giải pháp đảm bảo an toàn thông tin hệ thống.</span><br /><br /><span style="font-weight: bold;">Các thông tin trên được ông Thế cung cấp thông qua tham luận tại hội hội thảo - triển lãm quốc gia về An ninh bảo mật (Security World) lần thứ tư vừa diễn ra trong hai ngày 24 và 25-3 tại Hà Nội. Sự kiện do Tổng cục Kỹ Thuật (Bộ Công an), Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), Bộ Thông tin và Truyền thông và Tập đoàn Dữ liệu Quốc tế (IDG Việt Nam) phối hợp tổ chức.</span><br /><br /><span style="font-weight: bold; font-style: italic;">(Theo TBKTSG)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-76317093147207763942009-03-15T01:45:00.000+07:002009-03-15T01:46:47.690+07:00Tình trạng chiếm đoạt tên miền trở nên phức tạp<div style="text-align: justify;"><span style="font-weight: bold;">Công ty nghiên cứu và phát triển thương hiệu MarkMonitor vừa cảnh báo ngày càng nhiều vụ đánh cắp tên miền của những thương hiệu lớn đang diễn ra rất phức tạp và ngày càng tinh vi.</span><br /> <br /><span style="font-weight: bold;">Lập những trang web "hao hao" để lừa người dùng bất cẩn</span><br /><br /><span style="font-weight: bold;">Cyber-squatting là hiện tượng một người đăng ký tên miền với mục đích bán lại kiếm lời sau đó. Tình trạng này đang bị lạm dụng quá mức, gây ảnh hưởng đến tình hình kinh doanh của nhiều thương hiệu lớn. Vì nguyên tắc việc đăng ký là ai đăng ký trước sẽ được cấp. Thế nên, nhiều người lợi dụng các tên miền chưa đăng ký hoặc các doanh nghiệp mua tên miền rồi nhưng chậm gia hạn thì bị chiếm mất. Sau đó, những người chiếm dụng tên miền (cybersquatter) rao bán hoặc tống tiền với giá cắt cổ.</span><br /><br /><span style="font-weight: bold;">Số vụ cyber-squatting đã tăng 18% trong năm 2008 với hơn 1.722.133 trường hợp được báo cáo. Khảo sát cũng nhận thấy cho đến lúc này, 80% website được phát hiện là “ăn cắp thương hiệu” trong năm 2007 vẫn tồn tại. Điều này có nghĩa những website này vẫn giúp các “bầu sô” kiếm chác.</span><br /> <br /><span style="font-weight: bold;">Theo MarkMonitor, các doanh nghiệp nên nghiêm khắc hơn với những người hay những công ty có ý đồ lạm dụng lương hiệu, tên miền để kiếm lợi.</span><br /><br /><span style="font-weight: bold;">“Tình trạng ăn cắp tên miền sẽ còn phát triển rộng khắp thế giới và theo chiều hướng phức tạp, gây ảnh hưởng đến danh dự cũng như doanh thu của các doanh nghiệp”, Frederick Felman, Giám đốc marketing của MarkMonitor, nhận định.</span><br /><br /><span style="font-weight: bold;">Theo MarkMonitor, tấn công lừa đảo trực tuyến (phishing) vẫn tăng mạnh, tăng hơn 122% vào nửa cuối năm 2008. Trong khi đó, số vụ tấn công vào các dịch vụ tài chính tăng 51% so với cùng kỳ năm 2007.</span><br /><br /><span style="font-weight: bold;">Một vấn nạn nữa trong thế giới Internet là các kẻ gian đăng ký lập tên miền gần giống, phát âm tương tự với các trang web nổi tiếng để hướng người dùng mất cảnh giác truy cập để lừa đảo. Những người cẩu thả khi gõ nhầm tên miền sẽ được chuyển sang những tên miền “hao hao” và dễ dàng bị lừa. Thế nên, người dùng nên cảnh giác và cần cài đặt phần mềm an ninh để bảo vệ máy tính.</span><br /><br /><span style="font-weight: bold;">Các vụ tấn công vào các trang web đấu giá hay các dịch vụ bán lẻ giảm bớt nhưng số nạn nhân của những vụ lừa đảo trên các trang web xã hội và các trang game trực tuyến lại gia tăng.</span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo BBC)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-39706400674316762232009-03-15T01:43:00.000+07:002009-03-15T01:45:20.533+07:00Năm mối đe dọa nguồn dữ liệu của doanh nghiệp<div style="text-align: justify;"><span style="font-weight: bold;">Nhiều doanh nghiệp cứ tưởng rằng dữ liệu lưu trữ của mình đã được bảo vệ rất cẩn thận, nhưng họ đã nhầm. Dưới đây là những lời khuyên giúp bạn tránh được một sai lầm tương tự.</span><br /> <br /><span style="font-weight: bold;">Nếu bạn nghĩ rằng chỉ có hacker hay thậm chí là những nhân viên xấu trong nội bộ công ty là mối đe dọa lớn nhất đối với sự an toàn của dữ liệu được lưu trữ, thì bạn đã sai lầm. Dù những mối đe dọa như thế vẫn là mối bận tâm lớn, thì nguy cơ cao hơn có thể đến từ chính những nhân viên tốt của bạn – những người có thể vô tình để lộ dữ liệu công ty thông qua mạng chia sẻ tập tin ngang hàng hay máy tính xách tay bị để không đúng chỗ. Một cuộc nghiên cứu gần đây của Viện Ponemon tại bang Michigan (Mỹ) cho thấy chính những nhân viên bất cẩn mới là mối đe dọa lớn nhất đối với an ninh dữ liệu, chiếm đến 78% tổng số vụ xâm phạm.</span><br /> <br /><span style="font-weight: bold;">Không may là tình trạng xâm phạm dữ liệu đã trở thành chuyện thường ngày ở các công ty Mỹ. Theo Trung tâm tài nguyên và mất cắp danh tính (ITRC) có trụ sở tại thành phố San Diego, số vụ xâm phạm được ghi nhận trong năm 2008 tăng 47% so với năm trước đó. Tuy nhiên, theo Craig Muller, một chuyên gia về nạn ăn cắp tính danh, thì tỷ lệ gia tăng thật sự có thể cao hơn vì còn có nhiều vụ không được trình báo.</span><br /> <br /><span style="font-weight: bold;">Công chúng Mỹ rõ ràng là đang chịu không ít khổ sở bởi vấn nạn này. Một cuộc khảo sát năm 2008 của Viện Ponemon cho thấy 55% trong 1.795 người khắp nước Mỹ được hỏi cho biết họ đã được thông báo về ít nhất hai vụ xâm phạm dữ liệu trong 24 tháng trước. 8% người cho biết họ nhận được từ bốn thông báo trở lên.</span><br /> <br /><span style="font-weight: bold;">Dù vậy, các công ty vẫn không rõ cách thức tự bảo vệ mình. Theo một cuộc khảo sát được Viện Ponemon công bố vào tháng trước, chỉ có 16% trong 577 chuyên gia an ninh tự tin hay rất tự tin rằng những biện pháp bảo vệ dữ liệu hiện tại có thể giúp dữ liệu nhân viên hay khách hàng không bị mất mát hay ăn cắp. Một phương cách để có được sự tự tin ấy là tìm hiểu kỹ về những vụ xâm phạm dữ liệu và học hỏi từ chúng.</span><br /> <br /><span style="font-weight: bold;">Dưới đây là năm loại xâm phạm dữ liệu phổ biến và cách thức đề phòng.</span><br /> <br /><span style="font-weight: bold;">1. Thiết bị bị đánh cắp</span><br /> <br /><span style="font-weight: bold;">Tháng 5-2006, dữ liệu cá nhân của 26,5 triệu cựu binh Mỹ bị đe dọa sau khi một máy tính xách tay và một ổ cứng bị mất cắp tại nhà của một nhà thầu phụ của Bộ các vấn đề về cựu binh Mỹ. Cả hai thiết bị đã được thu hồi và các vụ bắt giữ được tiến hành. Cục Điều tra Liên bang Mỹ (FBI) cho biết không có dữ liệu nào bị đánh cắp, nhưng vụ việc buộc bộ này tiến hành cải tổ. Tuy nhiên, đến tháng 1-2007, một vụ việc tương tự xảy ra sau khi một máy tính xách tay chứa dữ liệu của 535.000 cựu binh và hơn 1,3 triệu bác sĩ bị đánh cắp khỏi một cơ sở y tế tại bang Alabama.</span><br /> <br /><span style="font-weight: bold;">Thiệt hại: Ở vụ việc tháng 5-2006, Bộ các vấn đề về cựu binh Mỹ sau đó tốn khoảng 200.000 đô-la Mỹ mỗi ngày cho một trung tâm giải đáp các cuộc gọi điện thoại thắc mắc về vụ xâm phạm dữ liệu đầu tiên. Ngoài ra, bộ này cũng chi khoảng 1 triệu đô-la Mỹ để in ấn và gửi thư thông báo vụ việc. Một số đơn kiện dân sự về vụ việc cũng được nộp lên tòa án, trong đó có một đơn kiện đòi bồi thường 1.000 đô-la Mỹ cho mỗi cá nhân bị ảnh hưởng. Riêng vụ xâm phạm dữ liệu năm 2007, Bộ các vấn đề về cựu binh Mỹ dành ra 20 triệu đô-la Mỹ để trang trải những chi phí liên quan. Ngoài ra, gần đây bộ này cũng đồng ý trả 20 triệu đô-la Mỹ cho các quân nhân và cựu quân nhân để dàn xếp một vụ kiện dân sự có liên quan đến việc mất dữ liệu này.</span><br /> <br /><span style="font-weight: bold;">Hiện trạng: Theo ITRC, tỷ lệ số vụ xâm phạm dữ liệu xuất phát từ việc để thất lạc thiết bị hoặc bị mất cắp là cao nhất – khoảng 20% trong năm 2008. Trong khi đó, luật sư Bart Lazar tại văn phòng luật Seyfarth Shaw LLP ở thành phố Chicago cho biết máy tính xách tay bị thất lạc hay mất cắp chiếm đa số vụ xâm phạm dữ liệu mà ông xử lý.</span><br /> <br /><span style="font-weight: bold;">Biện pháp đề phòng: Luật sư Lazar đưa ra ba đề xuất. Trước tiên, cần hạn chế việc đặt thông tin nhận diện cá nhân vào máy tính xách tay. Chẳng hạn như đừng gắn kết tên tuổi khách hàng hoặc nhân viên với những thông tin nhận dạng khác, như số an sinh xã hội hay thẻ tín dụng. Một giải pháp là bạn có thể loại bỏ những con số này. Ngoài ra, bạn có thể tạo ra những dữ liệu nhận dạng độc nhất, như kết hợp những ký tự từ tên một người với bốn con số cuối cùng trong số an sinh xã hội của người này.</span><br /> <br /><span style="font-weight: bold;">Thứ hai, cần mã hóa thông tin cá nhân lưu trữ trên máy tính xách tay, dù tiến trình này có thể tốn thêm chi phí (từ 50 đến 100 đô-la Mỹ/máy). Ông Blair Semple, một chuyên gia về bảo mật lưu trữ tại NetApp Inc., nói thêm rằng biện pháp này cần được đi kèm với việc nâng cao ý thức của những người có trách nhiệm. Ông nói: “Tôi từng thấy những tình huống trong đó người ta có khả năng mã hóa nhưng họ không làm thế.”</span><br /> <br /><span style="font-weight: bold;">Thứ ba, cần có các chính sách yêu cầu việc cài đặt mật khẩu nghiêm ngặt để bảo vệ dữ liệu trên những thiết bị bị mất cắp.</span><br /> <br /><span style="font-weight: bold;">2. Ăn cắp dữ liệu trong nội bộ</span><br /> <br /><span style="font-weight: bold;">Tháng 11-2007, một nhà quản trị cơ sở dữ liệu cao cấp tại công ty Certegy Check Services đánh cắp hồ sơ của hơn 8,5 triệu khách hàng rồi bán cho một nhà môi giới với giá 500.000 đô-la Mỹ. Nhà môi giới này sau đó bán chúng lại cho các nhà tiếp thị trực tiếp. Nhà quản trị nói trên sau đó lãnh bản án bốn năm tù và bị phạt 3,2 triệu đô-la Mỹ.</span><br /> <br /><span style="font-weight: bold;">Trong một vụ nổi bật khác, một nhà khoa học kỳ cựu tại công ty hóa chất DuPont tải về những tài liệu có chứa các bí mật thương mại trước khi nghỉ việc vào cuối năm 2005 và gia nhập một công ty đối thủ ở châu Á. Người này sau đó bị kết án 18 tháng tù và phải nộp phạt 30.000 đô-la Mỹ.</span><br /> <br /><span style="font-weight: bold;">Thiệt hại: Trong vụ DuPont, giá trị ước tính của các bí mật thương mại bị đánh cắp lên đến 400 triệu đô-la Mỹ. Tuy nhiên, các nhà chức trách đánh giá DuPont chỉ thiệt hại khoảng 180.500 đô-la Mỹ. Ngoài ra, không có bằng chứng cho thấy những thông tin mật được chuyển cho đối thủ cạnh tranh.</span><br /> <br /><span style="font-weight: bold;">Hiện trạng: Theo ITRC, gần 16% vụ xâm phạm dữ liệu được ghi nhận trong năm 2008 là do những người trong nội bộ doanh nghiệp gây ra. Tỷ lệ này cao gấp đôi so với năm trước đó. Một trong những nguyên nhân là các nhân viên bị lôi kéo bởi những người ngoài có liên hệ với tội phạm. Theo Trung tâm điều phối CERT tại Đại học Carnegie Mellon, xu hướng này chiếm 50% số vụ phạm tội do người trong nội bộ gây ra từ năm 1996 đến 2007. CERT cho biết nhân viên nội bộ phạm tội vì hai nguyên nhân: tiền bạc (vụ Certegy Check Services) và lợi ích công việc (vụ DuPont). Theo CERT, mối đe dọa này rất khó đối phó, nhất là đối với nhân viên có đặc quyền truy cập dữ liệu.</span><br /> <br /><span style="font-weight: bold;">Biện pháp đề phòng: Theo CERT, một biện pháp đề phòng hữu hiệu là giám sát việc truy cập cơ sở dữ liệu và mạng để phát hiện những hoạt động đáng ngờ, đồng thời thiết lập ngưỡng sử dụng đối với những nhân viên khác nhau. Điều này giúp việc phát hiện một nhân viên làm việc khác với những nhiệm vụ được giao trở nên dễ dàng hơn. Chẳng hạn như hành vi sai trái của nhà khoa học trong vụ DuPont bị phanh phui sau khi công ty phát hiện ông sử dụng máy chủ thư viện dữ liệu điện tử nhiều một cách khác thường.</span><br /> <br /><span style="font-weight: bold;">Các công ty cũng nên sử dụng những công cụ kiểm soát việc truy cập dựa trên vai trò để có thể biết rõ người nào đang truy cập những thông tin có giá trị. Ngoài ra, theo luật sư Lazar, cần hạn chế truy cập những cơ sở dữ liệu chứa thông tin của nhân viên hay khách hàng.</span><br /> <br /><span style="font-weight: bold;">Trong khi đó, ông Muller đề nghị sử dụng các công cụ ngăn mất mát dữ liệu để hạn chế việc dữ liệu cá nhân được gửi qua e-mail, in ấn hay sao chép lên máy tính xách tay và thiết bị lưu trữ bên ngoài. Điều quan trọng không kém là phải tăng cường các biện pháp kiểm tra và kiểm tra nội bộ, như kiểm tra thường xuyên mạng và các tập tin nhật ký về hoạt động trên cơ sở dữ liệu.</span><br /> <br /><span style="font-weight: bold;">3. Sự xâm nhập từ bên ngoài</span><br /> <br /><span style="font-weight: bold;">Tháng 1-2007, nhà bán lẻ The TJX Companies Inc. cho biết các hệ thống giao dịch khách hàng của mình đã bị xâm nhập. Những vụ xâm nhập này diễn ra từ năm 2003 đến tháng 12-2006, tạo điều kiện cho hacker truy cập 94 triệu tài khoản khách hàng. Những thông tin bị đánh cắp này bị phát hiện sử dụng trong một âm mưu làm thẻ tín dụng giả. Vào mùa hè năm 2008, 11 người bị truy tố về những cáo buộc liên quan đến vụ việc. Đây là vụ xâm nhập máy tính và ăn cắp tính danh lớn nhất mà Bộ Tư pháp Mỹ từng truy tố.</span><br /> <br /><span style="font-weight: bold;">Thiệt hại: TJX ước tính mức thiệt hại của vụ xâm nhập vào khoảng 256 triệu đô-la Mỹ, bao gồm chi phí sửa hệ thống, trang trải cho kiện tụng và các cuộc điều tra, nộp phạt… Tuy nhiên, có những ước tính rằng con số thiệt hại có thể lên đến 1 tỷ đô-la Mỹ, bao gồm cả khoản tổn thất từ việc mất mát khách hàng. Ngoài ra, Ủy ban Thương mại Liên bang còn buộc TJX phải chịu các cuộc kiểm tra an ninh của bên thứ ba trong 20 năm tới.</span><br /> <br /><span style="font-weight: bold;">Hiện trạng: Một cuộc nghiên cứu năm 2008 của Ponemon xếp các vụ xâm phạm dữ liệu do hacker gây ra vào vị trí thứ 5 trong các mối đe dọa bảo mật. Thật ra, theo ITRC, khoảng 14% số vụ xâm phạm dữ liệu được ghi nhận trong năm 2008 có liên quan đến hacker.</span><br /> <br /><span style="font-weight: bold;">Trong vụ của công ty TJX, hacker đã dùng kỹ thuật gọi là “war driving” – tức chạy xe lang thang để tìm kiếm mạng không dây Wi-Fi nào mắc lỗi bảo mật, sử dụng máy tính xách tay hay thiết bị hỗ trợ cá nhân số – để xâm nhập vào mạng không dây của công ty. Điều đáng nói là vào thời điểm bị xâm nhập, TJX đang dùng một phương thức mã hóa dưới chuẩn, không cài đặt bức tường lửa và mã hóa dữ liệu trên máy tính sử dụng mạng không dây. Điều này cho phép hacker cài đặt phần mềm trên mạng để truy cập dữ liệu khách hàng cũ được lưu trữ trên hệ thống, đồng thời chặn dữ liệu được gửi giữa các thiết bị kiểm tra giá cầm tay, máy đếm tiền và máy tính của cửa hàng.</span><br /> <br /><span style="font-weight: bold;">Biện pháp đề phòng: Theo ông Muller, phương thức mã hóa WEP mà TJX dùng trên mạng không dây của mình là không đủ mạnh, thậm chí còn thua cả những phương thức mà nhiều người có mạng không dây ở nhà sử dụng. Ông nói: “Nếu bạn có thể truy cập dữ liệu ngay từ chỗ đậu xe thì rõ ràng bạn cần có một mức độ bảo mật và mã hóa dữ liệu cao hơn.” Một vấn đề khác là TJX còn cho lưu trữ thông tin tài khoản cũ thay vì xóa hẳn chúng.</span><br /> <br /><span style="font-weight: bold;">4. Nhân viên bất cẩn</span><br /> <br /><span style="font-weight: bold;">Vợ của một nhân viên làm việc tại nhà của hãng dược Pfizer cài đặt một phần mềm chia sẻ tập tin trái phép trên máy tính xách tay của công ty mà người này đang dùng. Hành động này khiến cho người ngoài có thể truy cập được những tập tin chứa tên tuổi, số an sinh xã hội, địa chỉ và thông tin về tiền thưởng của khoảng 17.000 nhân viên hiện nay và trước kia của công ty. Một cuộc điều tra cho thấy dữ liệu của khoảng 15.700 người đã bị sao chép trên một mạng ngang hàng và khoảng 1.250 người khác có nguy cơ bị lộ dữ liệu.</span><br /> <br /><span style="font-weight: bold;">Thiệt hại: Pfizer Inc. thuê một công ty báo cáo tín dụng theo dõi thông tin liên quan đến tín dụng của những người bị ảnh hưởng trong vòng một năm và mua bảo hiểm để trang trải những chi phí mà mỗi cá nhân có thể gánh do hậu quả của vụ xâm phạm dữ liệu.</span><br /> <br /><span style="font-weight: bold;">Hiện trạng: Cuộc nghiên cứu của Ponemon cho thấy những nhân viên bất cẩn là mối đe dọa số một đối với an ninh dữ liệu. Kết hợp những nhân viên này với phần mềm chia sẻ tập tin, mối đe dọa sẽ càng gia tăng. Một cuộc nghiên cứu của Đại học Darthmouth vào năm 2007 cho thấy dù nhiều công ty đã cấm chia sẻ tập tin trên mạng của họ, không ít nhân viên vẫn cài đặt phần mềm này trên máy tính ở xa và ở nhà.</span><br /> <br /><span style="font-weight: bold;">Biện pháp đề phòng: Các công ty cần hoặc là cấm triệt để phần mềm chia sẻ tập tin ngang hàng hoặc là ban hành những chính sách về việc sử dụng chương trình này và có những công cụ để thi hành những chính sách như thế. Một điều quan trọng không kém là nói cho nhân viên biết về những nguy hiểm của mạng ngang hàng, làm thế nào để cài đặt một mật khẩu tốt và những biện pháp bảo mật thông thường khác.</span><br /> <br /><span style="font-weight: bold;">5. Nhà thầu phụ</span><br /> <br /><span style="font-weight: bold;">Tháng 11- 2008, Cơ quan An ninh kinh tế bang Arizona của Mỹ đã thông báo với gia đình của khoảng 40.000 trẻ em bang này rằng dữ liệu của chúng có thể đã bị xâm phạm sau khi xảy ra một vụ trộm vài ổ cứng tại một cơ sở lưu trữ thương mại. Những ổ cứng này được bảo vệ bằng mật khẩu nhưng không được mã hóa.</span><br /> <br /><span style="font-weight: bold;">Thiệt hại: Theo Ponemon, những thiệt hại từ những vụ xâm phạm dữ liệu tại nhà thầu phụ còn cao hơn so với những vụ xâm phạm dữ liệu trong nội bộ – bình quân 231 đô-la Mỹ/hồ sơ khách hàng so với 171 đô-la Mỹ/hồ sơ.</span><br /> <br /><span style="font-weight: bold;">Hiện trạng: Theo cuộc nghiên cứu thường niên của Ponemon, số vụ xâm phạm dữ liệu tại những công ty gia công bên ngoài, nhà tư vấn hay đối tác làm ăn chiếm khoảng 44% tổng số vụ mà những công ty tham gia cuộc nghiên cứu báo cáo vào năm ngoái, tăng 4% so với năm 2007. Trong khi đó, cuộc nghiên cứu của ITRC cho biết 10% vụ xâm phạm dữ liệu có liên quan đến nhà thầu phụ.</span><br /> <br /><span style="font-weight: bold;">Biện pháp đề phòng: Các công ty cần soạn thảo những bản thỏa thuận mức độ dịch vụ kín kẽ và cụ thể, bảo đảm các nhà thầu phụ tuân thủ chúng và trừng phạt họ nếu họ không tuân thủ. Theo ông Semple, các công ty cũng cần yêu cầu nhà thầu phụ dùng biện pháp bảo vệ bằng mật khẩu hay mã hóa trong trường hợp cần dùng băng hay đĩa sao lưu dữ liệu của họ.</span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo TBVTSG)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-84215555522228314572009-03-01T16:34:00.000+07:002009-03-01T16:35:25.865+07:00Thương mại điện tử - không dễ bảo mật<div style="text-align: justify;"><span style="font-weight: bold;">Sự thành công của thương mại điện tử phụ thuộc rất nhiều vào khả năng bảo mật thông tin của hệ thống.</span><br /><br /><span style="font-weight: bold;">Thế nhưng, một điều phát hiện gần đây của các nhà nghiên cứu cho thấy việc bảo mật trong ngành này không hoàn hảo như người ta tưởng. </span><br /><br /><span style="font-weight: bold;">Các trang web thương mại điện tử, kể cả các tổ chức như ngân hàng, luôn phải dựa vào những hãng bảo mật cấp chứng thư cho họ để bảo đảm cho người tiêu dùng vào đúng trang web thật, không bị lừa vào trang web giả mạo để bị đánh cắp mật mã (password) hay số thẻ tín dụng.</span><br /><br /><span style="font-weight: bold;">Ví dụ: mỗi lần chúng ta truy cập vào trang web dành riêng để thực hiện các thao tác kiểm tra tài khoản của ngân hàng chẳng hạn, nếu trang web này chưa có chứng thư hay chứng thư hết hạn, trình duyệt sẽ thông báo ngay và khuyến cáo chúng ta không nên tiếp tục.</span><br /><br /><span style="font-weight: bold;">Những trang web hợp lệ được bảo mật bằng chứng thư còn hiệu lực thường có địa chỉ bắt đầu bằng https (có thêm chữ s đằng sau http). VeriSign hiện là nơi cấp chứng thư bảo mật lớn nhất thế giới. </span><br /><br /><span style="font-weight: bold;">Thế nhưng, cách đây mấy tuần, một nhóm các nhà nghiên cứu quốc tế được mệnh danh MD5 Collision đã cho thấy họ có thể làm giả các chứng thư của VeriSign cấp.</span><br /><br /><span style="font-weight: bold;">Một tay tội phạm tin học có trong tay một chứng thư giả rất dễ dàng thuyết phục người sử dụng tin một trang web độc hại là trang web thật vì chứng thư giả qua mặt được các trình duyệt web, vô hiệu hóa các cảnh báo cần thiết.</span><br /><br /><span style="font-weight: bold;">Và lúc đó bọn tội phạm có thể làm đủ thứ trò như chuyển người sử dụng chạy từ trang web thật sang một trang web giả danh để ăn cắp mật mã và tài khoản, kể cả số thẻ tín dụng hay tiền trong ngân hàng.</span><br /><br /><span style="font-weight: bold;">Theo Newsweek, hiện nay chưa có chứng thư giả nào xuất hiện trên thế giới nhưng với màn biểu diễn của MD5 Collision, việc này là hoàn toàn có khả năng xảy ra. </span><br /><br /><span style="font-weight: bold;">Vấn đề nằm ở chỗ VeriSign vẫn đang tiếp tục dùng MD5, một thuật toán mã hóa xưa rích do Đại học MIT phát triển từ những năm 1990 để tạo ra chữ ký điện tử bảo mật riêng. MD5 đã bị xem là quá yếu không thể dùng cho các ứng dụng đòi hỏi tính bảo mật cao. Năm 2004, bà Xiaoyun Wang, một giáo sư tại Đại học Sơn Đông (Trung Quốc), đã gây chấn động ở một hội nghị tin học tổ chức tại Santa Barbara, California khi cho biết bà đã bẻ khóa thuật toán này. </span><br /><br /><span style="font-weight: bold;">Nhóm MD5 Collision đã dùng 200 máy chơi trò chơi điện tử Sony PlayStation 3 để kết nối thành một máy tính siêu mạnh. Nên nhớ bản thân PlayStation 3 đã là một máy tính mạnh, lúc mới ra đời tương đương 40 máy tính để bàn thời đó. Và chỉ trong vòng ba ngày, nhóm này đã thành công trong việc tạo ra một chứng thư giả mạo. Dĩ nhiên họ không công bố vì VeriSign sẽ kiện mà chỉ thông báo cho Microsoft và Mozilla là hai hãng viết phần mềm duyệt web. Hai nơi này báo cho VeriSign biết sự việc. </span><br /><br /><span style="font-weight: bold;">Báo Newsweek cho biết ngay khi sự việc này được tung lên cộng đồng blog, giới phân tích không bị sốc về chuyện có thể làm ra chứng thư giả mạo bằng chuyện cho đến nay VeriSign vẫn còn dùng MD5. Hầu hết các hãng cấp chứng thư bảo mật đã chuyển sang dùng thuật toán khác như SHA-1 do Cơ quan An ninh quốc gia Mỹ phát triển. Chỉ mấy giờ sau khi sự việc được công khai, VeriSign nhanh chóng loại bỏ MD5 và cho biết thật ra họ đã dự tính chuyển dần hết sang SHA-1 trước cuối tháng 1-2009. </span><br /><br /><span style="font-weight: bold;">Tuy nhiên, MD5 vẫn còn đang được sử dụng rộng rãi. Báo Newsweek cho biết còn khoảng 9.000 trang web thương mại điện tử vẫn đang dùng chứng thư loại MD5. Các phần mềm duyệt web cũng không thể một sớm một chiều loại bỏ các chứng thư MD5 vì như thế sẽ gây tê liệt hàng loạt trang web thương mại điện tử. Nhưng tình hình buộc họ không sớm thì muộn phải thực hiện cách này. </span><br /><br /><span style="font-weight: bold;">Việc bẻ khóa các thuật toán bảo mật chỉ là vấn đề thời gian. Giáo sư Xiaoyun Wang cho biết bà đã tiến những bước dài trong việc bẻ khóa SHA-1. Chính phủ Mỹ, lường trước cuộc chạy đuổi kiểu “mèo vờn chuột” này, đã phát triển SHA-2 và sẽ cho “về vườn” SHA-1 vào cuối năm sau. Họ cũng đang phát triển SHA-2 với cột mốc hoàn thành trước năm 2012. </span><br /><br /><span style="font-weight: bold;">Tạm thời, có lẽ người tiêu dùng phải biết ơn các nhóm như MD5 Collision, hiện đang đóng vai trò “cảnh giác” giùm cho thị trường. Không có họ, các bên gồm nhà bán lẻ, hãng cấp chứng thư và người tiêu dùng sẽ mất cảnh giác và bọn tin tặc sẽ được dịp tấn công. </span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo TBKTSG)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-91801226185632652212009-03-01T16:33:00.000+07:002009-03-01T16:34:46.890+07:00DNS Amplification: tin tặc mở rộng tấn công DNS<div style="text-align: justify;"><span style="font-weight: bold;">Hàng loạt vụ tấn công DNS được những chủ sở hữu mạng botnet tiến hành với tên gọi "DNS Amplification" mà cuộc chiến được khơi nguồn từ mâu thuẫn giữa 2 website khiêu dâm.</span><br /><br /><span style="font-weight: bold;">Theo các chuyên gia bảo mật từ Hãng ISPrime, nhà cung cấp dịch vụ mạng (ISP) tại Mỹ cho biết cuộc tấn công DNS được khơi nguồn khi mâu thuẫn giữa 2 website khiêu dâm dẫn đến đỉnh điểm và 1 trong 2 website này đã sử dụng mạng botnet để thực hiện tấn công từ chối dịch vụ (DDoS) nhằm triệt hạ đối thủ.</span><br /><br /><span style="font-weight: bold;">Don Jackson, giám đốc bộ phận tin tức nguy cơ bảo mật tại SecureWorks, cho biết thêm thông tin về việc các chủ mạng botnet đã thật sự khuếch trương mạng lưới của mình bằng cách bổ sung các công cụ để tham gia tấn công "DNS Amplification". Việc bổ sung công cụ tấn công mới sẽ giúp tăng giá thuê các mạng botnet, thu lại lợi nhuận cho chủ sở hữu nhưng là mối đe dọa to lớn cho các website.</span><br /><br /><span style="font-weight: bold;">SecureWorks đưa ra 1 bảng phân tích khá chi tiết về một cuộc tấn công "DNS Amplification" và giải pháp ngăn chặn cơ bản.</span><br /><br /><span style="font-weight: bold;">MySpace mạnh tay với tội phạm tình dục</span><br /><br /><span style="font-weight: bold;">Mạng xã hội MySpace cho biết đã nhận dạng được hơn 90.000 tài khoản được đăng ký tại Mỹ có liên quan đến tội phạm tình dục và tiến hành xóa bỏ tất cả những tài khoản này kèm theo việc gửi thông tin chi tiết đến cơ quan pháp luật.</span><br /><br /><span style="font-weight: bold;">MySpace hiện đang sử dụng phần mềm Sentinel với một cơ sở dữ liệu bao gồm tên tuổi, hình ảnh, ngày sinh, email và tài khoản tin nhắn tức thời (IM) của hơn 700.000 tội phạm tình dục tại Mỹ để nhận dạng và khóa những tài khoản này trên hệ thống của mình. Theo đó, số tài khoản tội phạm tình dục đã giảm 36% mặc dù tổng số tài khoản người dùng trên MySpace tăng 10% mỗi năm.</span><br /><br /><span style="font-weight: bold;">Hiện chỉ có mạng xã hội MySpace mạnh tay thanh trừng các tài khoản liên quan đến tội phạm tình dục, chỉ cần có những cảnh báo từ những tài khoản khác hoặc thông tin khớp với cơ sở dữ liệu phần mềm Sentinel là ngay lập tức tài khoản sẽ bị xóa sổ. Trong số các mạng xã hội lớn hiện nay, chỉ có MySpace tỏ ra cương quyết ngăn chặn tội phạm tình dục lợi dụng mạng xã hội để tìm kiếm những con mồi, Facebook hiện vẫn chưa có nhiều động thái để ngăn chặn và khắc phục.</span><br /><br /><span style="font-weight: bold;">Giả dạng trình anti-virus, trojan Pinch lây nhiễm 4.000 máy tính mỗi ngày</span><br /><br /><span style="font-weight: bold;">Theo Hãng bảo mật Prevx, trojan Pinch đã khá thành công trong năm mới khi lây nhiễm trên 4.000 máy tính mỗi ngày, ẩn giấu trên máy tính nạn nhân qua bức bình phong là một trình anti-virus và đánh cắp thông tin nhạy cảm như tài khoản ngân hàng, mật khẩu website..</span><br /><br /><span style="font-weight: bold;">"Thật nguy hiểm. Những tội phạm mạng giờ đây thường mua một bộ nguồn phần mềm bảo mật, thực hiện một số chỉnh sửa mà trong đó bao gồm cả việc chèn mã độc vào trong phần mềm rồi cung cấp miễn phí cho người dùng Internet. Các trình anti-virus giả mạo sẽ vừa thực hiện công việc bảo vệ vừa đánh cắp thông tin nhạy cảm như chi tiết thẻ tín dụng, mật khẩu và các thông tin cá nhân khác" - Jacques Erasmus, giám đốc nghiên cứu malware tại Hãng Prevx, cho biết.</span><br /><br /><span style="font-weight: bold;">Prevx đã tiến hành thông báo đến nhà cung cấp dịch vụ ISP vị trí của những máy chủ phát tán mã độc, chúng sẽ bị khóa trong nay mai.</span><br /><br /><span style="font-weight: bold;">Thư rác chứa mã độc rộ lên mùa lễ tình yêu</span><br /><br /><span style="font-weight: bold;">Các hãng bảo mật bao gồm MX Logic, Trend Micro và Panda Security đã lên tiếng cảnh báo người dùng Internet về loạt rải thảm mã độc qua thư rác (spam mail), đặc biệt là loại mã độc Waledec.</span><br /><br /><span style="font-weight: bold;">Những hình ảnh đẹp đẽ trong thư rác dẫn dụ người dùng truy cập vào những liên kết chứa mã độc</span><br /><br /><span style="font-weight: bold;">Một số tiêu đề email như: "me and you", "in your arms" hay ''with all my love"... bên trong nội dung có kèm theo liên kết dẫn đến 1 trang web có hình ảnh rất nhiều hoa và mời mọc người dùng tải về một tập tin thực thi dạng .exe.</span><br /><br /><span style="font-weight: bold;">Theo Trend Micro, các tin tặc phát tán mã độc Waledec trong mùa Lễ tình nhân này cũng là thủ phạm của việc rải thảm virus Storm vào năm ngoái. </span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo TuoiTre)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-3296602864486911292009-03-01T16:32:00.000+07:002009-03-01T16:33:14.473+07:00Tin tặc lợi dụng Google để phát tán mã độc<div style="text-align: justify;"><span style="font-weight: bold;">Hai hãng bảo mật McAfee và Trend Micro cùng lên tiếng cảnh báo xu hướng lợi dụng công cụ tìm kiếm Internet để phát tán phần mềm độc hại đang có dấu hiệu phát triển khá mạnh trong thời gian gần đây.</span><br /> <br /><span style="font-weight: bold;">Cụ thể tin tặc thường lợi dụng Google Trends để theo dõi những từ khóa được tìm kiếm nhiều nhất trên công cụ tìm kiếm Google. Từ đó chúng sẽ phát triển những trang web phát tán phần mềm độc hại có chứa những từ khóa tương tự.</span><br /> <br /><span style="font-weight: bold;">Khi người dùng tìm kiếm bằng Google thì tất yếu những trang web của chúng cũng xuất hiện trong danh mục kết quả tìm kiếm. Khả năng người dùng nhầm lẫn và truy cập vào những trang web này là hoàn toàn có thể.</span><br /> <br /><span style="font-weight: bold;">Nếu PC của người dùng mà không cài đặt đầy đủ các bản sửa lỗi bảo mật cũng như được trang bị phần mềm bảo mật tốt thì chuyện PC của họ bị lây nhiễm mã độc không còn là một chuyện gì quá khó hiểu.</span><br /> <br /><span style="font-weight: bold;">Ví dụ thực hiện tìm kiếm với từ khóa “Gmail Down” – tìm thông tin về sự cố Gmail chết đứng các đây không lâu – người dùng sẽ thấy được hàng loạt các website phát tán mã độc hại. Tình trạng tương tự cũng xảy ra khi tìm bằng từ khóa “Erro Check System” để có được thông tin liên quan đến sự cố của Facebook. Thực chất “Error Check System” là tên một con sâu máy tính đang phát tán mạnh trên Facebook.</span><br /> <br /><span style="font-weight: bold;">Người dùng được khuyến cáo nên tự áp dụng các biện pháp bảo vệ chính mình khi tìm kiếm trên các công cụ tìm kiếm. Như Google còn có giải pháp đưa ra cảnh báo những website độc hại.</span><br /> <br /><span style="font-weight: bold;">Ngoài ra người dùng tốt nhất nên bật tính năng Automatic Updates để hệ điều hành tự động tải về và cài đặt các bản sửa lỗi cần thiết đồng thời cũng nên thường xuyên cập nhật phần mềm bảo mật chống virus trên PC.</span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo PCmag)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-52350420245398867212009-03-01T16:31:00.000+07:002009-03-01T16:32:13.800+07:00Google bị "lợi dụng"<div style="text-align: justify;"><span style="font-weight: bold;">Một dịch vụ của Google đang bị những kẻ tấn công "lợi dụng" để việc phát tán malware của chúng thêm hiệu quả.</span><br /><br /><span style="font-weight: bold;">Mới đây, các chuyên gia bảo mật đã lên tiếng cảnh báo rằng Google Trends đang bị lợi dụng để phát tán malware.</span><br /><br /><span style="font-weight: bold;">Các chuyên gia nghiên cứu của McAfee cho biết có một số trang web hiểm độc đang lợi dụng Google Trends để biết đâu là từ khoá tìm kiếm "hot" nhất. Sau đó, chúng sẽ dựa vào từ khoá này để tăng thứ hạng trang web của chúng. Khi có thứ hạng cao, những trang web này sẽ hiển thị ở phần đầu của trang kết quả tìm kiếm.</span><br /><br /><span style="font-weight: bold;">Sau khi kích vào một đường link nguy hiểm, người dùng sẽ được đưa tới một trang web có chứa malware. Một điều đáng ngạc nhiên là những kẻ tấn công lợi dụng một lỗ hổng trong Internet Explorer đã được phát hiện từ cách đây 3 năm. Khi truy cập, sẽ có một số pop-up cảnh báo "giả" xuất hiện để lừa người dùng cài đặt phần mềm bảo mật độ hại.</span><br /><br /><span style="font-weight: bold;">McAfee cho biết người dùng nên đặc biệt cảnh giác khi kích chuột vào một kết quả tìm kiếm để tránh bị "dẫn" tới những tên miền hiểm độc.</span><br /><br /><span style="font-weight: bold;">Sử dụng Google Trends để "hỗ trợ" phát tán malware không phải là một phương thức mới. Tuy nhiên, theo McAfee, thời gian gần đây, phương thức này đang được sử dụng rộng rãi hơn.</span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo 24H)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-66026896754052510892009-03-01T16:25:00.000+07:002009-03-01T16:27:04.219+07:00Google cảnh báo công cụ đấu giá của eBay chứa Trojan<div style="text-align: justify;"><span style="font-weight: bold;">Google đã lên tiếng cảnh báo về nguy hại tiềm ẩn từ trang mua bán trực tuyến eBay bởi công cụ Auctiva.com được người tổ chức đấu giá sử dụng để giao dịch có chứa Trojan độc hại.</span><br /><br /><span style="font-weight: bold;">Trên website bán đấu giá trực tuyến nổi tiếng, người tổ chức đấu giá sẽ cung cấp cho người bán những công cụ để thực hiện cuộc trao đổi của mình. Một công ty tham gia mua bán trực tuyến như thế này từng khẳng định, đã có virus tấn công hệ thống máy tính của họ nhưng may mắn là ngay sau đó vấn đề đã được giải quyết.</span><br /><br /><span style="font-weight: bold;">Trojan là phần mềm ác tính, nó không có chức năng tự sao chép nhưng lại có chức năng hủy hoại tương tự virus. Chuyên gia của Symantec đã phát hiện ra loại này và cảnh báo nó chỉ có mức độ ảnh hưởng thấp. Người sử dụng sẽ bị nhiễm Trojan khi họ click vào những banner quảng cáo mặt hàng trên website.</span><br /><br /><span style="font-weight: bold;">Các thành viên trên diễn đàn của cộng đồng đấu giá trực tuyến Auctiva.com đã yêu cầu Google công nhận website của họ hoàn toàn không có những nguy hại tiềm ẩn. Google đã làm việc với Stopbadware.org để gửi cảnh báo tới tất cả người dùng về những rủi ro tiềm năng.</span><br /><br /><span style="font-weight: bold;">StopBadware.com đã xác nhận có hơn 186.265 website có chứa những chương trình hay tập lệnh có thể phá hủy mọi dữ liệu trong máy tính cá nhân của người sử dụng thậm chí chiếm quyền kiểm soát máy tính của người dùng.</span><br /><br /><span style="font-weight: bold;">Một số khách hàng cho biết họ đã nhận được cảnh báo trên những danh sách đấu giá trên eBay. Người sử dụng sẽ tiếp tục nhận được những thông báo này khi click vào để tìm kiếm mặt hàng cho tới khi tổ chức StopBadware chính thức công nhận độ an toàn của website đó.</span><br /><br /><span style="font-weight: bold;">Người phát ngôn của Google cho biết các website sẽ sớm được kiểm định bởi StopBadware.</span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo DanTri)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-32977934436600829562009-03-01T16:24:00.000+07:002009-03-01T16:25:50.633+07:00eBay bị dính virus<div style="text-align: justify;"><span style="font-weight: bold;">Cảnh báo mới nhất của Google cho biết site cung cấp công cụ cho trang đấu giá trực tuyến eBay đã bị dính virus, có thể lây lan vào những máy tính khi thao tác trên trang web này.</span><br /><br /><span style="font-weight: bold;">Loại Trojan trên nằm tại máy chủ của Auctiva.com, và đã bị hệ thống cảnh báo malware của Google phát hiện tuần trước. Đây là cơ chế cảnh báo tự động của Google để người dùng thận trọng hơn khi truy cập vào những trang web có dấu hiệu dính malware.</span><br /><br /><span style="font-weight: bold;">Theo một bài viết trên diễn đàn cộng đồngs Auctiva thì có vẻ như cơ chế cảnh báo đã được bật lên khi có một số PC nhiễm malware có nguồn gốc xuất xứ từ Trung Quốc truy cập vào. Loại malware này được cho rằng đã tấn công một số website cao cấp trong hơn 6 tháng qua.</span><br /><br /><span style="font-weight: bold;">Có vẻ như malware trên nhằm vào trình duyệt IE của Microsoft. Auctiva khuyến cáo người dùng nên sử dụng Firefox vì cơ chế chống lại loại malware này của trình duyệt tốt hơn IE.</span><br /><br /><span style="font-weight: bold;">Lại nói về cơ chế cảnh báo của Google, nó sẽ hiển thị thông báo nhưng vẫn có lựa chọn cho phép người dùng truy cập vào trang web bị lây nhiễm. Auctiva cho biết đang làm việc với Google để đảm bảo rằng cảnh báo sẽ không còn bật lên nữa bởi hãng đã loại bỏ malware trên máy chủ.</span><br /><br /><span style="font-weight: bold;">Tuy nhiên, người dùng vẫn được khuyến cáo xóa sạch cache duyệt web và các file tạm khi truy cập vào eBay. Ngoài ra, người dùng Windows PC cũng được khuyến nghị nâng cấp các bản sửa lỗi và phần mềm diệt virus.</span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo PCWorld)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-30322900254907343812009-02-15T18:13:00.000+07:002009-02-15T18:14:33.708+07:00Kaspersky ra tay “truy quét” kẻ tấn công website<div style="text-align: justify;"><span style="font-weight: bold;">Hãng bảo mật Nga đã thuê một chuyên gia bảo mật điều tra về vụ tấn công vào website của hãng vào cuối tuần vừa rồi.</span><br /><br /><span style="font-weight: bold;">Giao diện website bị tấn công của Kaspersky</span><br /><br /><span style="font-weight: bold;">Tin tặc “oanh tạc” website ở Mỹ của Kaspersky còn cho biết trang web tiếng Bồ Đào Nha của một nhà cung cấp phần mềm an ninh BitDefender cũng cùng chung số phận. BitDefender thừa nhận đối tác của mình đã bị tấn công và hãng hiện đang điều tra về vụ việc này để tránh xảy ra lần sau.</span><br /><br /><span style="font-weight: bold;">Còn về vụ việc của Kaspersky, Roel Schouwenberg - GD nghiên cứu phần mềm antivrus của hãng khẳng định không có thông tin nhạy cảm hay dữ liệu khách hàng bị lấy cắp. Mặc dù vậy, để người dùng yên tâm, Kaspersky đã thuê David Litchfield, một chuyên gia trong lĩnh vực bảo mật cơ sở dữ liệu, để tiến hành đợt kiểm tra độc lập trên những hệ thống bị tấn công do lỗi SQL injection.</span><br /><br /><span style="font-weight: bold;">“Nếu hacker đẳng cấp hơn” thì sẽ có thể truy cập vào được hơn 2.500 địa chỉ e-mail của khách hàng và 25.000 mã số kích hoạt sản phẩm từ máy chủ bị khống chế. Rất may, điều này không xảy ra”, Schouwenberg cho biết.</span><br /><br /><span style="font-weight: bold;">Một nhân viên của Kaspersky ở Romani đã phát hiện ra vụ tấn công này vào hôm thứ 7. Người này đã thông báo với đồng nghiệp ở Mỹ và trong vòng nửa giờ, bộ phận web bị tấn công đã được gỡ xuống để thay bằng phiên bản cũ trước đây.</span><br /><br /><span style="font-weight: bold;">Điều đáng tiếc đối với Kaspersky là 1 tiếng trước khi xảy ra vụ tấn công, đã có một người nào đó gửi e-mail cảnh báo cho hãng nhưng Kaspersky không kịp phản ứng để ngăn chặn.</span><br /> <br /><span style="font-style: italic; font-weight: bold;">(Theo CNet)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-17177271752115726072009-02-15T18:12:00.000+07:002009-02-15T18:13:36.428+07:00Hacker hạ gục website của.... Kaspersky<div style="text-align: justify;"><span style="font-weight: bold;">Một hacker đã đột nhập thành công vào website tại Mỹ của hãng bảo mật lừng danh Kaspersky, xem được thông tin về hàng trăm khách hàng nhờ một lỗ hổng SQL trên website này.</span><br /><br /><span style="font-weight: bold;">Với nickname "Unu", hacker nói trên đã thu thập được tài khoản người dùng và mã kích hoạt của hàng trăm khách hàng.</span><br /> <br /><span style="font-weight: bold;">Unu thậm chí còn công bố rùm beng về vụ tấn công trên diễn đàn Hackerblog.</span><br /><br /><span style="font-weight: bold;">Đại diện của Kaspersky đã lên tiếng xác nhận vụ việc. "Ngày thứ 7 (7/2/2009) vừa qua, chúng tôi đã phát hiện được một lỗ hổng bên trong tên miền usa.kaspersky.com, khi một hacker cố gắng khai thác lỗ hổng này để tấn công vào website".</span><br /><br /><span style="font-weight: bold;">Tuy nhiên, ông ta khẳng định website Kaspersky chỉ "hớ hênh" trong một khoản thời gian rất ngắn.</span><br /><br /><span style="font-weight: bold;">"Ngay khi phát hiện ra lỗ hổng, chúng tôi đã hành động ngay để khắc phục sự cố. Nó đã bị xoá bỏ chỉ 30 phút sau đó mà thôi".</span><br /><br /><span style="font-weight: bold;">"Lỗ hổng này không nghiêm trọng và hacker không đoạt được dữ liệu nhạy cảm nào".</span><br /><br /><span style="font-weight: bold;">Về phần mình, hacker Unu tuyên bố với báo giới rằng anh ta đã cảnh báo Kaspersky từ trước về lỗ hổng. Song Unu "chưa bao giờ nhận được phản hồi nào từ phía họ".</span><br /><br /><span style="font-weight: bold;">Một hacker khác phát biểu trên diễn đàn: "Lỗ hổng này sẽ trở nên cực kỳ nghiêm trọng nếu như nó bị khai thác bởi một kẻ có ý đồ xấu.</span><br /><br /><span style="font-weight: bold;">Rõ ràng là Unu đã lấy được nhiều thông tin nhạy cảm như username, email, mật khẩu, mã, người dùng mysql và mật khẩu...".</span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo PCWorld)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-10332502710221607842009-02-08T16:34:00.000+07:002009-02-08T16:35:08.938+07:00Nghề bảo mật "miễn dịch" với suy thoái kinh tế<div style="text-align: justify;"><span style="font-weight: bold;">Không hẳn là một nghề hấp dẫn nhưng nghề bảo mật thông tin hiện nay dường như một nghề an toàn nhất đối với những người làm việc trong ngành công nghiệp công nghệ thông tin dưới cơn bão suy thoái kinh tế đang ngày một lan rộng trên phạm vi toàn cầu.</span><br /><br /><span style="font-weight: bold;">Kết quả có được từ hai nghiên cứu độc lập – một được tiến hành bởi SANS Institue và một bởi Foote Partners LLC – công bố đầu tuần này có thể xem là minh chứng rõ ràng nhất cho thực tế trên đây.</span><br /><br /><span style="font-weight: bold;">Theo đó, số lượng nhân viên bảo mật thông tin và mức lương mà các doanh nghiệp trả cho họ vẫn được duy trì ổn định một cách đáng ngạc nhiên không hề chịu tác động của cơn bão suy thoái kinh tế như các ngành nghề khác.</span><br /><br /><span style="font-weight: bold;">Các chuyên gia nghiên cứu đều cho rằng sở dĩ thực tế trên đây xảy ra là bởi các doanh nghiệp muốn các nhân viên phụ trách mảng bảo mật thông tin cảm thấy công việc của họ vẫn ổn định, tránh tâm lý lo ngại có thể bị cắt lương hay mất việc làm như xảy ra với các công việc khác để họ có thể thực hiện tốt chức năng bảo mật thông tin nhằm tránh phải đối mặt với sự tức giận đang có xu hướng gia tăng của khách hàng nhất là sau những vụ rò rỉ thông tin nhạy cảm diễn ra liên tục trong thời gian qua.</span><br /><br /><span style="font-weight: bold;">Ngoài yếu tố trên đây còn có một nguyên nhân khác đó là ngành bảo mật thông tin đang đóng vai trò quan trọng trong việc đảm bảo thực hiện và đáp ứng tốt nhất các yêu cầu bảo vệ bảo mật dữ liệu của xu hướng triển khai mạng không giây, làm việc di động từ xa cũng như triển khai ứng dụng công nghệ ảo hóa.</span><br /><br /><span style="font-weight: bold;">Không lo mất việc</span><br /><br /><span style="font-weight: bold;">Nghiên cứu của SANS Institute được tiến hành theo hình thức khảo sát trực tuyến. Tham gia vào cuộc khảo sát này là 2.120 lãnh đạo phụ trách bảo mật doanh nghiệp – phần lớn trong số này làm việc cho các doanh nghiệp lớn với khoảng 10.000-40.000 nhân viên.</span><br /><br /><span style="font-weight: bold;">Kết quả cho thấy có tới 79% số người tham gia khảo sát khẳng định trước mắt doanh nghiệp nơi họ làm việc chưa có bất kỳ kết hoạch nào cắt giảm số lượng nhân viên phụ trách mảng bảo mật thông tin.</span><br /><br /><span style="font-weight: bold;">Thậm chí trong trường hợp người được hỏi trả lời rằng họ đang mong đợi một kế hoạch cắt giảm nhân viên bảo mật thì số lượng bị cắt giảm cũng không lớn. Khoảng 3% số người được hỏi cho biết họ sẽ cắt giảm khoảng 15 hoặc hơn số lượng nhân viên bảo mật trong năm nay.</span><br /><br /><span style="font-weight: bold;">Có tới hơn một nửa số người được khảo sát – 54,8% – dự đoán rằng trong năm nay doanh nghiệp của họ sẽ không tuyển dụng thêm chuyên gia bảo mật.</span><br /><br /><span style="font-weight: bold;">Alan Paller – Giám đốc bộ phận nghiên cứu của SANS Institute – khẳng định kết quả nghiên cứu trên đây đã cho thấy một sự ổn định đáng ngạc nhiên trên thị trường nhân lực bảo mật thông tin nhất là trong điều kiện hầu hết các doanh nghiệp – kể cả những doanh nghiệp lớn như Microsoft, Dell hay Acer – đều tiến hành sa thải nhân viên nhằm tiết kiệm chi phí.</span><br /><br /><span style="font-weight: bold;">Kỹ năng bảo mật hiện cũng đang là một trong những kỹ năng hấp dẫn những người chủ doanh nghiệp nhất. Cụ thể như kỹ năng xử lý sự cố, phát hiện đột nhập, thử nghiệm đột nhập hệ thống…</span><br /><br /><span style="font-weight: bold;">Mức lương trả cho các chuyên gia bảo mật là một minh chứng rõ ràng nhất cho thấy những kỹ năng bảo mật được đánh giá rất cao. Khoảng 40% số người tham gia cuộc khảo sát của SANS cho biết mức lương bình quân năm của họ vào khoảng trên 100.000 USD. Chỉ có khoảng 1,65 số người được hỏi nhận mức lương dưới 40.000 USD một năm. Những chuyên gia bảo mật có chưa đến 3 năm kinh nghiệm cũng nhận được mức lương bình quân năm khoảng 72.000 USD.</span><br /><br /><span style="font-weight: bold;">Lương vẫn tăng đều</span><br /><br /><span style="font-weight: bold;">Nghiên cứu của Foote Partners cho thấy số lượng các doanh nghiệp sẵn sàng trả tiền thuê các chuyên gia bảo mật có kinh nghiệm có trình độ vẫn tiếp tục tăng lên một cách khá ổn định. Trong khi đó suốt từ năm 2006 đến nay mức lương bình quân được trả cho các chuyên gia IT trong doanh liên tục đi xuống.</span><br /><br /><span style="font-weight: bold;">Đây là kết quả có được nhờ thường xuyên theo dõi mức lương của khoảng hơn 22.500 nhân viên làm việc trong lĩnh vực công nghệ của Foote Partners được cập nhật định kỳ theo từng quý. “Từ những con số chúng tôi thấy chi phí lương cho các nhân viên bảo mật vẫn đang tăng khá ổn định,” ông David Foote – CEO của Foote Partners – cho biết.</span><br /><br /><span style="font-weight: bold;">Trong giải đoạn 6 tháng cuối năm 2008 mức lương trả cho các nhân viên bảo mật có bằng cấp kinh nghiệm đã tăng thêm 2% so với mức lương cơ bản của họ. Nếu tính trong khoảng 18 tháng trở lại đây thì mức lương tăng thêm khoảng 3,4%.</span><br /><br /><span style="font-weight: bold;">Những chuyên gia bảo mật hưởng mức lương cao nhất thường là những người làm việc trong lĩnh vực bảo mật mạng và mạng không dây, xử lý sự cố, thử nghiệm đột nhập.</span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo ComputerWorld)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0tag:blogger.com,1999:blog-3407872210779706248.post-17391063266090308352009-02-01T16:26:00.000+07:002009-02-01T16:27:44.356+07:00Google xin lỗi vì cảnh báo cả thế giới Internet độc hại<div style="text-align: justify;"><span style="font-weight: bold;">Google xin lỗi các website bị cảnh báo nhầm, người dùng vì bất kỳ sự bất tiện nào do cảnh báo gây ra và xác nhận đây là lỗi do con người.</span><br /><br /><span style="font-weight: bold;">Hôm qua, thứ Bảy ngày 31/1/09, công cụ tìm kiếm phổ biến nhất thế giới Google đã khiến người dùng Internet rối loạn khi một sự cố trong chương trình bảo mật tạm thời cảnh báo người dùng rằng các website từ tất cả các kết quả tìm kiếm là có thể có hại cho máy tính người dùng.</span><br /><br /><span style="font-weight: bold;">Từ khoảng 14h30 đến 15h25, giờ GMT (tức 21h30-22h25 giờ Việt Nam), các website hiện ở kết quả tìm kiếm bị đánh dấu là có hại và người dùng nhận được cảnh báo “Warning! This site may harm your computer", hay “Cảnh báo! Trang web này có thể gây hại cho máy tính của bạn”.</span><br /><br /><span style="font-weight: bold;">"Cái gì đã xảy ra vậy? Rất đơn giản, do lỗi của con người”, Phó Chủ tịch Google về các sản phẩm tìm kiếm và trải nghiệm người dùng Marissa Mayer viết trên blog chính thức của công ty.</span><br /><br /><span style="font-weight: bold;">Marissa Mayer đã cho biết một sơ suất trong quá trình cập nhật danh sách các địa chỉ web có chứa mã độc, nhân viên của Google đã vô tình đánh nhầm ký tự “"” thay vì “/” vào tất cả các địa chỉ và sai sót đó đã trở thành lệnh ngăn chặn truy cập cùng với thông báo “Trang web này có thể gây hại cho máy tính của bạn” ("This site may harm your computer").</span><br /><br /><span style="font-weight: bold;">Trong một entry được đăng trước đó, Marissa Mayer cùng với rất nhiều chuyên gia khác đã cùng phỏng đoán rằng nguyên nhân chính là do lỗi dữ liệu của tổ chức StopBadware.org (một tổ chức phi lợi nhuận do Google và các hãng IT khác cùng thành lập để ngăn chặn và cảnh báo người dùng Internet trước các hiểm họa mã độc).</span><br /><br /><span style="font-weight: bold;">“Rất may là nhóm hỗ trợ trực tuyến của chúng tôi đã rất nhanh chóng phát hiện lỗi cũng như nguyên nhân của nó và ngay lập tức gỡ file có chứa danh sách kia xuống để sửa lại”, Marissa Mayer viết trên blog chính thức của Google.</span><br /><br /><span style="font-weight: bold;">Một số nguồn tin còn cho rằng kết quả mà Google trả về trong ngày hôm nay (1/2) một số website có chứa mã độc thực sự lại không bị Google gắn nhãn cảnh báo. StopBadware.org lên tiếng cho rằng kết quả này vẫn chính xác.</span><br /><br /><span style="font-weight: bold;">Những người dùng nào cố truy cập website bị chặn bởi Google được hướng đến trang web StopBadware.org. “Điều này dẫn đến việc từ chối dịch vụ của website chúng tôi vì hàng triệu người dùng Google cố vào website của chúng tôi để tìm thêm thông tin”, StopBadware.org ra thông cáo như vậy. Google trở lại hoạt động bình thường từ 15h10 và 15h25 GMT.</span><br /><br /><span style="font-weight: bold;">Google bày tỏ “xin lỗi tới bất kỳ ai bị làm phiền sáng nay và tới những chủ sở hữu website bị gán nhãn sai”.</span><br /><br /><span style="font-weight: bold;">Google cho biết họ sẽ “điều tra cẩn thận vụ việc này và kiểm tra file cẩn thận để ngăn ngừa sự cố xảy ra lần nữa”. </span><br /><br /><span style="font-style: italic; font-weight: bold;">(Theo ICT News)</span></div>Hung3rdhttp://www.blogger.com/profile/01719294510717203013noreply@blogger.com0