:*:Chào mừng các bạn đến với trang Blog của tôi, mong được sự góp ý của các bạn để trang này hoạt động tốt hơn:*:

[Windows] Windows 11 22H2 làm hỏng tính năng provisioning, mã lỗi 0x900700b7

Microsoft vừa cho biết bản cập nhật Windows 11 22H2 đang làm hỏng tính năng provisioning, khiến các endpoint doanh nghiệp chạy Windows 11 chỉ được cấu hình một phần và không thể hoàn tất cài đặt.

Theo Microsoft, vấn đề này có thể ảnh hưởng đến các gói provisioning (file .PPKG được sử dụng để cấu hình endpoint mới trên mạng của doanh nghiệp hoặc trường học mà không cần imgae) trong giai đoạn thiết lập ban đầu.

"Sử dụng các gói provisioning trên Windows 11, phiên bản 22H2 (còn được gọi là Windows 11 2022 Update) có thể không hoạt động như mong đợi", Microsoft giải thích.

"Windows có thể chỉ được cấu hình một phần và quá trình thiết lập Out Of Box Experience có thể không hoàn tất hoặc bị khởi động lại đột ngột".

Microsoft cho biết thêm rằng vấn đề này sẽ không ảnh hưởng tới các admin IT provisioning thiết bị Windows trên mạng của họ. Danh sách các thiết bị không bị ảnh hưởng còn bao gồm các hệ thống Windows được sử dụng trong mạng gia đình hoặc mạng văn phòng nhỏ.

Theo xác nhận của nhiều báo cáo trên nền tảng Q&A của Microsoft, các admin IT đã gặp vấn đề về provisioning trong hơn một tuần.

"Thật buồn khi các gói provisioning vẫn hoạt động tốt trên bản 21H2 nhưng lại lỗi trên 22H2 với mã lỗi 0x800700b7", một admin báo cáo.

"Có vẻ như gói đã được cài đặt nhưng không được xử lý và sau đó xảy ra lỗi vì lý do gì đó".

Giải pháp khắc phục

Microsoft cho biết họ đang tiến hành điều tra vấn đề vừa mới được thừa nhận này và sẽ cung cấp bản vá trong lần cập nhật tới.

Cho tới khi có bản sửa lỗi chính thức cho vấn đề provisioning này, Microsoft đề xuất admin provisioning thiết bị người dùng cuối trước khi nâng cấp Windows 11 22H2.

"Vấn đề sẽ được ngăn chặn nếu bạn có thể provisioning thiết bị Windows trước khi nâng cấp lên Windows 11 22H2", Microsoft cho biết.

Các vấn đề khác của Windows 11 22H2 gồm:

Nguồn QTM

(Người gửi bài: ntkhanh)

[Tiktok] TikTok bị hack, lộ mã nguồn và dữ liệu người dùng?

TikTok vừa phủ nhận các báo cho rằng họ đã bị tấn công sau khi một nhóm hacker đâng ảnh về thứ mà chúng tuyên bố là cơ sở dữ liệu của TikTok, chứa mã nguồn của nền tảng và thông tin người dùng. Đáp lại những cáo buộc này, TikTok cho rằng nhóm bảo mật của họ không tìm thấy bằng chứng nào về vi phạm bảo mật.

Theo BleepingComputer, hacker đã chia sẻ hình ảnh của cơ sở dữ liệu được cho là của TikTok lên một diễn đàn hack. Chúng tuyên bố rằng số dữ liệu đó được lấy từ một máy chủ do TikTok sử dụng. Chúng còn tiết lộ thêm rằng máy chủ đó lưu trữ 2 tỷ bản ghi và 790GB dữ liệu người dùng, thống kê nền tảng, code...

"Chúng tôi đã xác nhận rằng tất cả các mẫu dữ liệu được đề cập đều là dữ liệu có thể truy cập công khai và không có bất kỳ sự xâm phạm nào vào hệ thống, mạng hoặc cơ sở dữ liệu TikTok", phát ngôn viên của TikTok, Maureen Shanahan cho biết. "Chúng tôi không tin rằng người dùng cần phải thực hiện bất kỳ hành động chủ động nào và chúng tôi vẫn cam kết về sự an toàn và bảo mật của cộng đồng toàn cầu của chúng tôi".

Hầu hết số dữ liệu được cho là bị đánh cắp dường như là thông tin công khai được lấy từ nền tảng TikTok. Troy Hunt, giám đốc khu vực của Microsoft và là người tạo ra công cụ kiểm tra hack Have I Been Pwned, cho rằng không thể kết luận chính xác về số dữ liệu này nhưng suy đoán rằng chúng có thể là dữ liệu phi sản xuất hoặc thử nghiệm chứ không phải là dữ liệu được lấy từ một vụ hack.

Nhóm hacker này tự xưng là "AgainstTheWest" và chúng còn tuyên bố nắm trong tay dữ liệu của ứng dụng WeChat của Trung Quốc. Tuy nhiên, thông tin đó chưa được xác thực và phía WeChat cũng chưa đưa ra tuyên bố gì.

Powered By

8 dịch vụ lưu trữ đám mây mã hóa đầu cuối tốt nhất

Khi đám mây ngày càng trở nên phổ biến trong quá trình sử dụng hàng ngày, tội phạm mạng đã bắt đầu chuyển hướng sang việc xâm nhập vào loại dịch vụ này. Vì lý do đó, cần phải mã hóa tất cả dữ liệu được lưu trữ trên đám mây của bạn. Cho dù bạn đang điều hành một doanh nghiệp hay chỉ đơn giản là sử dụng vì mục đích cá nhân, điều tối quan trọng là phải tính đến tuyến phòng thủ đầu tiên này.

Vậy những nhà cung cấp dịch vụ lưu trữ đám mây an toàn nhất hiện nay là gì?

Sau đây là 8 lựa chọn hàng đầu mà Quantrimang.com muốn giới thiệu đến bạn đọc.

1. IDrive

🖼️





Dịch vụ lưu trữ đám mây E2EE này giống với một giải pháp sao lưu hơn. Đây không phải là một lời chỉ trích về các chức năng của IDrive mà là một lưu ý đối với cách tiếp cận kết hợp với lưu trữ đám mây. Các máy chủ dữ liệu của IDrive ở Mỹ, có nghĩa là chúng thuộc sự quản lý của luật pháp Hoa Kỳ, vì vậy dù có chính sách bảo mật tuyệt vời, chúng vẫn thuộc mạng Five Eyes.

Một tính năng độc đáo của dịch vụ lưu trữ đám mây E2EE này là, nếu cần, bạn có thể yêu cầu một bản sao dữ liệu thực của mình. Sau khi bạn thanh toán, IDrive sẽ gửi cho bạn một ổ cứng vật lý qua đường bưu điện để sao lưu hoặc khôi phục dữ liệu của bạn trước khi gửi lại.

2. Sync

Có trụ sở tại Canada (một quốc gia khác của Five Eyes), Sync là một trong những dịch vụ lưu trữ đám mây mang lại giá tốt nhất. Ngoài ra, Sync là dịch vụ lưu trữ E2EE Zero-knowledge (công ty đám mây sẽ không có quyền truy cập vào khóa mã hóa hoặc dữ liệu của bạn), tuân thủ PIPEDA, GDPR và HIPAA. Điều đáng chú ý là chỉ các gói trả phí mới cung cấp dịch vụ E2EE.

Tính năng đồng bộ cũng lý tưởng cho những người dùng làm việc với các file lớn, vì nó không có giới hạn về kích thước file hoặc giới hạn truyền tải.

3. Icedrive

Icedrive

Icedrive là một trong những dịch vụ lưu trữ đám mây E2EE tốt nhất và có giá tốt hơn. Được thành lập vào năm 2019, các máy chủ dữ liệu của nó được đặt tại xứ Wales ở Vương quốc Anh. Không giống như hầu hết các dịch vụ lưu trữ mã hóa, nó không sử dụng mã hóa tiêu chuẩn AES mà sử dụng thuật toán mã hóa Twofish ít được biết đến hơn.

Có 3 nhược điểm chính của Icedrive: Truyền dữ liệu sẽ hạn chế hiệu suất băng thông upload và download, không có tính năng xác thực hai yếu tố và có rất ít gói để lựa chọn. Những hạn chế này không phải là nghiêm trọng vì đây là điều thường thấy với một công ty mới mở rộng dịch vụ và chức năng một cách dần dần như thế này.

4. Internxt

Một nhà cung cấp dịch vụ lưu trữ đám mây E2EE rất mới khác là Internxt. Công ty được thành lập vào năm 2020 và ra mắt tại Tây Ban Nha. Nó hiện hứa với người dùng rằng sẽ là dịch vụ đám mây bảo vệ quyền riêng tư tốt nhất trên thị trường. Internxt cam kết thực hiện điều này bằng cách tuân theo một mô hình chính sách lưu trữ dữ liệu phân tán và phi tập trung. Nó cũng là một trong số ít các công ty sử dụng công nghệ Blockchain.

Không giống như Icedrive, Internxy dựa trên các thuật toán mã hóa AES truyền thống, là mã nguồn mở để người dùng có thể cải thiện hoặc sửa đổi chúng.

5. MEGA

Giống như Internxt, MEGA tuyên bố là "công ty duy nhất hứa sẽ đề cao quyền riêng tư trên hết". MEGA có trụ sở tại New Zealand và tính năng độc đáo của dịch vụ là nó cung cấp E2EE Zero-knowledge cho các tài khoản trả phí và miễn phí (tùy chọn trả phí cũng rẻ một cách đáng ngạc nhiên). Rất ít công ty cung cấp giải pháp lưu trữ đám mây E2EE miễn phí.

6. pCloud

Một trong những nhà cung cấp dịch vụ lưu trữ đám mây E2EE Zero-knowledge nổi tiếng nhất là pCloud. Nó có trụ sở tại Thụy Sĩ, cùng với Đức, là những nơi có một số luật bảo mật mạnh nhất.

Tính năng tốt nhất của pCloud là nó cho phép bạn xem tất cả các file của mình mà không cần tải chúng xuống. Và nó không giới hạn kích thước file riêng lẻ, điều này hoạt động tốt nếu bạn xử lý nhiều file lớn. Một nhược điểm và lý do khiến pCloud không đứng đầu danh sách là nó chỉ cung cấp E2EE dưới dạng add-on.

pCloud có một thuật toán mã hóa tuyệt vời. Dịch vụ sử dụng RSA cho các khóa mã hóa riêng tư của người dùng và AES cho những key mã hóa file cá nhân và thư mục. Các ưu điểm đáng kể khác của pCloud là nó cho phép bạn chọn nơi lưu trữ dữ liệu, không có giới hạn về kích thước file và là một dịch vụ đám mây cực kỳ thân thiện với người dùng.

7. Tresorit

Tresorit

Tresorit, đối thủ cạnh tranh lớn nhất của pCloud, cũng có trụ sở tại Thụy Sĩ. Sự khác biệt chính giữa hai dịch vụ này là Tresorit hướng đến doanh nghiệp hơn một chút (có nghĩa là phù hợp với những người đang tìm kiếm một dịch vụ đám mây cho nhiều người dùng).

Ngoài ra, Tresorit tuân thủ GDPR và HIPAA, cũng như hoàn toàn tuân thủ luật bảo mật của Thụy Sĩ. Như với pCloud, nó cho phép người dùng và doanh nghiệp lựa chọn nơi cư trú của dữ liệu. Hạn chế chính của Tresorit là đắt tiền vì nó chủ yếu nhắm vào các doanh nghiệp.

8. SpiderOak

SpiderOak tương tự như IDrive vì nó là một giải pháp sao lưu hơn là một dịch vụ lưu trữ đám mây truyền thống. Tuy nhiên, nó cũng cung cấp khả năng cộng tác bảo mật, các tính năng giao tiếp, công cụ đồng bộ và chia sẻ file. Nói một cách dễ hiểu, SpiderOak là bộ lưu trữ trực tuyến thông thường (phiên bản cũ của đám mây) sử dụng mã hóa Zero-knowledge.

Có các dịch vụ lưu trữ đám mây E2EE cho mọi nhu cầu. Đây có thể là những tùy chọn miễn phí, dành cho doanh nghiệp hoặc được host ở một nước thuộc Liên minh Châu Âu. Mặc dù vậy, có thể bạn sẽ thích những nhà cung cấp không có kiến ​​thức hơn. Bây giờ, bạn đã biết các dịch vụ lưu trữ đám mây với khả năng bảo mật tốt nhất. Bạn có thể tìm thêm một số dịch vụ khác để phù hợp hơn với nhu cầu của mình.

Firefox 63 sẽ bảo vệ quyền riêng tư của bạn tốt hơn nhờ tính năng mới này

Với khả năng chặn các cookies theo dõi chéo việc truy cập web của người dùng, Firefox mới không chỉ đảm bảo quyền riêng tư cho người dùng mà còn bảo vệ họ trước các hành vi xấu. 
Firefox 63 sẽ bảo vệ quyền riêng tư của bạn tốt hơn nhờ tính năng mới này
Nhờ một tính năng mới với tên gọi Enhanced Tracking Protection, phiên bản Firefox mới sẽ được tích hợp thêm một công cụ bảo vệ người dùng, chống lại hoạt động xâm phạm quyền riêng tư từ các cookies theo dõi chéo các trang web.
Enhanced Tracking Protection chặn các cookies và các cookies bên thứ truy cập vào bộ nhớ lưu trữ, vốn thường có liên quan đến các loại hành vi gây hại cho quyền riêng tư.
Để bật tính năng đó, hãy vào phần thiết lập Privacy và Security, và click vào mục Content Blocking. Sau đó tích vào các hộp có hình như dưới đây:
Firefox 63 sẽ bảo vệ quyền riêng tư của bạn tốt hơn nhờ tính năng mới này - Ảnh 1.
Mozilla cảnh báo rằng, trong một số trường hợp, việc bật tính năng này có thể làm cho một số website bị hỏng. Thật may mắn là bạn có thể tắt việc chặn cookies này cho từng trang web, cũng như bạn sẽ làm với ứng dụng chặn quảng cáo.
Firefox 63 sẽ bảo vệ quyền riêng tư của bạn tốt hơn nhờ tính năng mới này - Ảnh 2.
Đây là tính năng rất đáng chào đón của Mozilla, khi mối lo ngại ngày càng gia tăng về tình trạng quyền riêng tư và sự giám sát trên internet. Trong bài đăng trên blog của mình, công ty cho biết họ hy vọng tính năng này sẽ được bật mặc định bắt đầu từ năm tới.
Các tính năng khác sẽ ra mắt trên Firefox 63 ngày hôm nay bao gồm cả khả năng để trình duyệt của mình bắt chước chế độ Light Theme hay Dark Theme của hệ điều hành, các shortcut của Siri cho Firefox trên iOS, nhằm cho phép người dùng mở tab bằng trợ lý ảo âm thanh của họ.
Theo The Next Web 
(Người gửi bài: ntkhanh)

Amazon vá hàng loạt lỗ hổng cho các thiết bị thông minh

Mới đây, hãng bán lẻ lớn nhất thế giới Amazon đã khắc phục thành công 13 lỗi bảo mật liên quan đến một loạt thiết bị thông minh của mình.
Nền tảng IoT của Amazon có thể bị khai thác tấn công từ xa
Ảnh WSJ
Hệ điều hành này được sử dụng phổ biến với nhiều thiết bị trong và ngoài nhà, trong đó có các thiết bị công nghệ cao như xe hơi, máy bay và thiết bị y tế.


ZLabs cho biết họ đã tiết lộ các vấn đề an ninh với Amazon và hợp tác với hãng để vá lỗ hổng bảo mật. Các bản sửa lỗi đã được triển khai cho các phiên bản AWS FreeRTOS 1.3.2 trở lên, tuy nhiên các nhà nghiên cứu cảnh báo rằng vẫn còn mất thời gian để các nhà cung cấp nhỏ hơn cập nhật hoàn chỉnh.
Tin liên quan
Mặc dù zLabs không xác định số lượng thiết bị bị ảnh hưởng nhưng với FreeRTOS là một hệ điều hành lớn trong các thiết bị IoT và đã được phân phối đến hơn 40 nền tảng phần cứng trong vòng 14 năm qua thì chắc chắn phạm vi ảnh hưởng không hề nhỏ. Trong một cuộc khảo sát năm 2017 của Aspencore, FreeRTOS là lựa chọn hàng đầu của các chuyên gia công nghệ khi được hỏi về nền tảng iOT yêu thích họ sẽ sử dụng tiếp theo.
Theo Thanh Niên
(Người gửi bài: ntkhanh) 

[VLC]Ứng dụng xem video phổ biến VLC, MPlayer mắc lỗi bảo mật nghiêm trọng

Nếu đang sử dụng trình phát video VLC hay MPlayer, bạn hãy mau chóng cập nhật lên phiên bản mới nhất, nếu không muốn máy tính mình gặp nguy hiểm.
Techradar đưa tin, công ty nghiên cứu bảo mật Cisco Talos Intelligence Group đã phát hiện một lỗ hổng thực thi mã lệnh từ xa trong thư viện LIVE555, vốn được sử dụng bởi VLC, MPlayer và nhiều trình phát video khác.
LIVE555 là một tập các mã nguồn được viết bằng C++ và được gom nhóm thành thư viện, được dùng để viết các chương trình streaming video, audio…
Ứng dụng xem video phổ biến VLC, MPlayer mắc lỗi bảo mật nghiêm trọng - ảnh 1
Cả VLC và MPlayer đều dính lỗi bảo mật nặng
Ảnh chụp màn hình

Theo nhóm nghiên cứu, lỗ hổng này được tìm thấy bên trong chức năng phân tích cú pháp gói HTTP, vốn dùng để phân tích HTTP Header cho RTSP (Giao thức truyền tin thời gian thực) của thư viện máy chủ LIVE555.
Vậy vì, người dùng cần cập nhật các phần mềm xem video có sử dụng thư viện LIVE555 trên máy tính. Phía VLC đã đưa ra bản cập nhật mới trên website của họ. Để cập nhật, người dùng hãy mở VLC trên máy tính, chọn “Help” trên thanh công cụ, chọn tiếp “Check for update” và click “Yes” để cài đặt phiên bản mới.
Trang HackRead cho biết đã tồn tại nhiều lỗ hổng bảo mật nặng khác từng được phát hiện trong quá khứ, như phiên bản 2.0.5 của VLC. Năm ngoái, người dùng các phần mềm xem video gồm Kodi, VLC và Popcorn gặp nguy hiểm khi tin tặc có khả năng tấn công máy tính thông qua tập tin phụ đề.
Theo Thanh Nien 
(Người gửi bài: ntkhanh)

[Windows]Phát hiện lỗ hổng zero-day trên hệ điều hành Windows của Microsoft

Hãng bảo mật Kaspersky vừa phát hiện một loạt cuộc tấn công có chủ đích, sử dụng một phần mềm độc hại mới nhằm khai thác lỗ hổng zero-day trên hệ điều hành Microsoft Windows.
Hình ảnh minh họa
Lỗ hổng zero-day đã được Microsoft khắc phục sau khi nhận báo cáo từ Kaspersky Lab
Ảnh: AFP
Tấn công qua lỗ hổng zero-day là một trong những dạng nguy hiểm nhất vì nó liên quan đến việc khai thác một lỗ hổng chưa được phát hiện và sửa lỗi, cho phép kẻ tấn công sử dụng để truy cập vào toàn bộ hệ thống và mở ra các cuộc tấn công như APT. 
Cảnh báo từ công cụ phòng chống khai thác tự động Automatic Exploit Prevention của Kaspersky Lab cho thấy, một lỗ hổng zero-day trên hệ điều hành Windows của Microsoft đã bị tội phạm mạng khai thác để truy cập vào các hệ thống ở Trung Đông.
Lỗ hổng này được phát tán thông qua backdoor PowerShell, sau đó nó thực hiện các thao tác cần thiết để duy trì hoạt động trên hệ thống của nạn nhân. Mã phần mềm độc hại có chất lượng cao và được viết nhằm cho phép khai thác nhiều nhất có thể trên các phiên bản Windows khác nhau.
Các cuộc tấn công nhắm vào các tổ chức khác nhau ở khu vực Trung Đông vào cuối mùa hè vừa qua. Kẻ đứng sau các cuộc tấn công này bị nghi ngờ liên quan đến FruityArmor - nhóm đã từng sử dụng backdoor PowerShell trước đó.
Ngay khi phát hiện, các chuyên gia Kaspersky Lab đã lập tức thông báo cho Microsoft. Theo Microsoft, lỗ hổng đã được công ty khắc phục vào ngày 9.10.
Theo Báo Thanh Niên 
(Người gửi bài: ntkhanh)

Dùng trí tuệ nhân tạo phát hiện tin tặc

Các chuyên gia công nghệ của Ý đã tìm ra cách dùng trí tuệ nhân tạo phân tích các chuyển động của con chuột máy tính để phát hiện tin tặc đánh cắp thông tin.
Dùng trí tuệ nhân tạo phát hiện tin tặc
Cử động của con chuột có thể tiết lộ một kẻ giả mạo danh tính của người khác 
trên mạng - Ảnh: AP

Theo trang tin Quartz (Mỹ) việc đánh cắp thông tin xác thực người dùng thường là một quá trình trải qua nhiều lớp khác nhau. Tuy nhiên khi một tin tặc lấy được một số thông tin của bạn, chúng sẽ tiếp tục tìm cách moi thêm các thông tin khác.

Vụ tin tặc tấn công và đánh cắp dữ liệu của Sở thuế vụ Hoa Kỳ (IRS) năm 2015 là một minh chứng cho câu chuyện này.

Trong vụ án trên, tin tặc đã sử dụng thông tin chúng đánh cắp được trước đó từ hàng ngàn người Mỹ để trả lời các câu hỏi bảo mật trên hệ thống website của IRS. Tiếp đó giành được quyền truy cập vào thông tin hoàn thuế của họ.

Những câu hỏi bảo mật của IRS bao gồm những thông tin chi tiết liên quan tới cá nhân như "quý vị sống tại những phố nào?" và "tổng cộng các khoản tiền thanh toán vay thế chấp hàng tháng là bao nhiêu?"….

Với những thông tin đánh cắp được, nhóm tin tặc đã vượt qua được biện pháp bảo mật của IRS. Tuy nhiên nếu cơ quan này có một hệ thống có khả năng dò đoán được người đang trả lời câu hỏi xác thực đó có đúng là đối tượng liên quan thật không thì nhóm tin tặc khó có thể vượt qua được cửa ải an ninh này.

Trong một nghiên cứu mới được thực hiện tại Ý, các chuyên gia công nghệ đã chứng minh có thể ứng dụng một công nghệ phân tích hành vi bằng cách sử dụng trí tuệ nhân tạo (AI).

Trong nghiên cứu đó, nhóm chuyên gia tiến hành trắc nghiệm với 40 người tham gia về các câu hỏi liên quan tới thông tin cá nhân của họ.

Một nửa số người này được yêu cầu trả lời các câu hỏi thực sự. Nhưng nửa còn lại được đưa cho những chi tiết liên quan tới danh tính giả mạo của họ, những người này phải ghi nhớ thông tin đó để sử dụng trong bài trắc nghiệm.

Trong lúc mọi người tham gia trả lời các câu hỏi, máy tính sẽ theo dõi và ghi lại mọi cử chỉ di chuyển của con chuột máy tính do họ sử dụng khi trả lời.

Máy tính sẽ lưu lại sự khác biệt giữa những người giả mạo danh tính với những người trả lời thực sự khi họ di chuyển con chuột từ phía dưới màn hình lên các câu trả lời ở phía trên.

Phần hỏi với 12 câu như "Quý vị sống ở Padua không?", "Quý vị là người Ý?" là dạng câu hỏi liên quan tới thông tin cá nhân mà những kẻ giả mạo danh tính có thể dễ dàng ghi nhớ và trả lời, nhưng sau đó phần hỏi sẽ "quăng ra" một câu hỏi bất ngờ.

"Biểu tượng trong cung hoàng đạo của bạn là gì" là một câu như thế trong loạt 12 câu hỏi thứ 2. Với những người trả lời thực sự, câu hỏi này rất dễ trả lời. Tuy nhiên với những kẻ giả mạo lại là thách thức rất "khó nhằn".

Các chuyên gia phân tích: "Trong khi những người trả lời thực sự dễ dàng giải quyết câu hỏi về cung hoàng đạo thì những kẻ mạo danh không thể có ngay lập tức thông tin đó. Họ sẽ phải phán đoán để có câu trả lời đúng. Sự thiếu chắc chắn khi trả lời những câu hỏi bất ngờ có thể dẫn tới các sai sót".

Sau khi các nhà nghiên cứu thu thập được dữ liệu chuyển động chuột thu thập từ các bài trắc nghiệm này và huấn luyện một thuật toán machine-learning để phân tích nó, họ nhận thấy chương trình này có khả năng phân biệt những câu trả lời giả mạo chính xác tới 95%.

Nghiên cứu kết luận: "Từ góc độ nhận thức, có thể khẳng định rằng những câu hỏi bất ngờ có thể được sử dụng để vạch trần sự lừa dối".

Tuy nhiên nghiên cứu cũng lưu ý, "các câu hỏi bất ngờ đòi hỏi những câu trả lời cần được soạn thảo kỹ lưỡng, và đây là một hạn chế trong việc sử dụng công nghệ tự động".
Theo Tuổi Trẻ 
(Người gửi bài: ntkhanh)

[Sworm]Tải ngay công cụ kiểm tra mã độc WannaCry miễn phí

Chỉ trong vài giờ ngắn ngủi, mã độc WannaCry đã phát tán rộng rãi trên toàn cầu trong đó có Việt Nam, trở thành mối đe dọa nguy hiểm cao nhất bởi khả năng lây lan tốc độ nhanh, đặc biệt mức độ thiệt hại mà WannaCry mang lại vô cùng nặng nề.
Theo khuyến cáo, người dùng cần tránh click vào những đường link lạ, file đính kèm từ các Email. Bên cạnh đó, việc thường xuyên cập nhật những phần mềm chống virus, phần mềm tường lửa bảo vệ máy tính là điều cần thiết. Ngoài ra, người dùng cần cập nhật bản vá lỗi chính thức từ Microsoft cho các hệ điều hành Windows, nâng cấp hệ thống lên phiên bản mới nhất.

1. Công cụ kiểm tra mã độc WanaCry từ Bkav:

Trước tình hình nguy hiểm đó, Tập đoàn công nghệ Bkav đã phát hành công cụ kiểm tra mã độc WannaCry hoàn toàn miễn phí. Công cụ này sẽ giúp quét tình trạng hiện tại của máy tính, xem có nhiễm mã độc WannaCry hay không. Đặc biệt, công cụ này sẽ kiểm tra và cảnh báo tới người dùng khi máy tính chứa lỗ hổng EternalBlue. Đây chính là lỗ hổng mà mã độc WannaCry lợi dụng để xâm nhập máy tính, tấn công dữ liệu. Bạn đọc tải link kiểm tra mã độc WannaCry dưới đây.
Công cụ này có tên gọi CheckWanCry, dung lượng tương đối nhẹ, không cần cài đặt mà có thể khởi động để quét. Nếu ai sử dụng Bkav Pro hoặc Bkav Endpoint sẽ không cần cài đặt do tính năng bảo vệ tự động.
Test mã độc WannaCry bằng phần mềm miễn phí
Khi máy tính được quét bằng công cụ CheckWanCry, nếu nhận biết có lỗ hổng EternalBlue bạn sẽ nhận được thông báo ngay lập tức. Lúc đó, người dùng cần khẩn cấp sao lưu toàn bộ dữ liệu quan trọng trên máy tính. Tiếp đến kiểm tra các bản vá mới nhất cho Windows bằng cách truy cập vào Windows Update > Check for updates.

2. Công cụ kiểm tra lỗ hổng mã độc WannaCry từ VNIST:

Theo Công ty Cổ phần Công nghệ An toàn thông tin và Truyền thông Việt Nam (VNIST), để ngăn chặn việc máy tính nhiễm phải loại mã độc WannaCry, máy tính nên cập nhật bản vá lỗ hổng Ms17-010 của Microsoft đã được công bố vào ngày 14/03/2017 (KB4012598). Đây là lỗ hổng mà WannaCry sử dụng để phát tán nhanh chóng từ máy tính này sang máy tính khác.
VNIST đã cung cấp tới người dùng công cụ quét lỗ hổng MS17-010 trong các dải mạng, kiểm tra sự an toàn của các máy tính trong hệ thống, từ đó đưa ra phương án cập nhật bản vá hoặc cách thức phòng chống.
>>Bước 1:
Người dùng tải công cụ theo link dưới đây. Công cụ này có tên gọi là VNISTscanner. Bạn tiến hành giải nén công cụ này sau khi tải về.
>>Bước 2:
Sau đó chúng ta xác định địa chỉ IP hoặc giải mạng máy tính đang sử dụng.
>>Bước 3:
Tiếp đến bạn tiến hành dò quét máy tính bằng dòng lệnh qua CMD VNISTscanner.exe địa chỉ IP. Chẳng hạn địa chỉ IP máy tính là 192.168.1.1/24 thì dòng lệnh thực hiện là VNISTscanner.exe 192.168.1.1/24.
>>Bước 4:
Cuối cùng bạn sẽ thấy xuất hiện kết quả quét từ VNIST. Sẽ có 2 trường hợp quét bằng công cụ VNISTscanner.
(*) Trường hợp máy tính an toàn:
Những địa chỉ IP nào xuất hiện cụm từ is safe, nghĩa là máy tính đó không bị ảnh hưởng bởi lỗ hổng, giảm khả năng tấn công từ mã độc WannaCry.
(*) Trường hợp nguy hiểm:
Nếu bạn kiểm tra xuất hiện cụm từ vulnerable, thì địa chỉ IP đó chưa được cập nhật bản vá lỗi mới nhất, tạo lỗ hổng để mã độc WannaCry có cơ hội tấn công và xâm nhập rồi lây lan nhanh chóng sang các máy tính khác.
Test mã độc WannaCry bằng phần mềm miễn phí
Việc cập nhật các bản vá mới nhất cho hệ điều hành Windows là điều cần thiết, khi mà phiên bản WannaCrypt 2.0 có khả năng tấn công mạnh hơn rất nhiều so với phiên bản WannaCry 1.0.
Theo QTMang 
(Người gửi bài: ntkhanh)

[Sworm]Mã độc tống tiền WannaCry nhắm đến các tập tin nào, làm thế nào để phòng tránh

Với sự bùng phát của mã độc tống tiền WannaCry (hay còn gọi là Wanna Cprypt0r), có thể nói đây là cuộc tấn công mạng tống tiền có quy mô lớn nhất lịch sử nhắm vào hơn 100 quốc gia, trong đó có Việt Nam.
 Mã độc tống tiền đang là vấn đề người dùng cần cảnh giác 
trong thời điểm hiện nay
Theo hãng bảo mật  Kaspersky Lab, mã độc tống tiền lây nhiễm vào máy tính của nạn nhân bằng cách khai thác lỗ hổng của Microsoft Windows được mô tả và có bản vá lỗi tại trang web Microsoft Security Bulletin MS17-010.
Các giải pháp bảo mật của Kaspersky Lab đã phát hiện được các mã độc tống tiền liên quan đến WannaCry, bảo vệ người dùng cá nhân và doanh nghiệp an toàn trước sự bùng phát nguy hiểm.
Thành phần System Watcher (Giám sát hệ thống) có trong giải pháp Kaspersky Internet Security cho người dùng cá nhân và Kaspersky Security for Business là lá chắn then chốt để bảo vệ dữ liệu của người dùng trước sự tấn công của WannaCry. Thành phần System Watcher có khả năng phục hồi lại trạng thái ban đầu những thay đổi được thực hiện bởi phần mềm tống tiền trong trường hợp một mẫu độc hại đã vượt qua các lớp phòng thủ khác.
Mã độc Ransomware sẽ tấn công tập tin nào?
Phương pháp tấn công của mã độc tống tiền là khóa dữ liệu sau đó đòi tiền chuộc
Tên các phát hiện của hãng bảo mật Kaspersky Lab liên quan đến WannaCry gồm: Trojan-Ransom.Win32.Scatter.uf; Trojan-Ransom.Win32.Scatter.tr; Trojan-Ransom.Win32.Fury.fr; Trojan-Ransom.Win32.Gen.djd; Trojan-Ransom.Win32.Wanna.b; Trojan-Ransom.Win32.Wanna.c; Trojan-Ransom.Win32.Wanna.d; Trojan-Ransom.Win32.Wanna.f; Trojan-Ransom.Win32.Zapchast.i; Trojan.Win64.EquationDrug.gen và Trojan.Win32.Generic.
Các phần mở rộng mà mã độc nhắm tới để mã hóa gồm các nhóm định dạng sau:
1. Các phần mở rộng tập tin văn phòng thông thường được sử dụng (.ppt, .doc, .docx, .xlsx, .sxi).
2. Các định dạng văn phòng ít phổ biến và đặc thù của quốc gia (.sxw, .odt, .hwp).
3. Lưu trữ, tập tin phương tiện (.zip, .rar, .tar, .bz2, .mp4, .mkv)
4. Email và cơ sở dữ liệu email (.eml, .msg, .ost, .pst, .edb).
5. Các tập tin cơ sở dữ liệu (.sql, .accdb, .mdb, .dbf, .odb, .myd).
6. Mã nguồn và tập tin dự án của nhà phát triển (.php, .java, .cpp, .pas, .asm).
7. Khóa và chứng chỉ mã hóa (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
8. Các tác giả thiết kế đồ hoạ, tác giả và nhiếp ảnh gia (.vsd, .odg, .raw, .nf, .svg, .psd).
9. Tập tin máy ảo (.vmx, .vmdk, .vdi).
Theo các chuyên gia bảo mật, với sự cố mã độc tống tiền WannaCry và nếu đã bị lây nhiễm thì người dùng nên theo dõi trang web www.nomoreransom.org -  là dự án với sự liên minh của các cơ quan chức năng, nhiều hãng bảo mật danh tiếng thế giới như Intel Security, Kaspersky Lab, Trend Micro,... tham gia. Thông thường, khi có công cụ giải mã một chủng loại mã độc tống tiền nào đó sẽ được các chuyên gia chia sẻ trên trang web này.
Làm thế nào để phòng chống mã độc tống tiền WannaCry
-  Đảm bảo rằng tất cả các máy tính đã được cài đặt phần mềm bảo mật và đã bật các thành phần chống phần mềm tống tiền.
- Cài đặt bản vá chính thức (MS17-010) từ Microsoft tại đây, nhằm vá lỗ hổng SMB Server bị khai thác trong cuộc tấn công này.
Đối với Windows XP (là hệ điều hành đã bị khai tử từ năm 2014) và Windows Server 2003, người dùng có thể tải bản vá lỗi bảo mật tại đây.
- Thực hiện quét hệ thống (Critical Area Scan) có trong các giải pháp của Kaspersky Lab để phát hiện các lây nhiễm nhanh nhất (nếu không các lây nhiễm sẽ được phát hiện tự động nhưng sau 24 giờ)
- Tiến hành sao lưu dữ liệu thường xuyên vào các nơi lưu trữ không kết nối với Internet.
Bên cạnh đó, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) cũng đã yêu cầu các cơ quan, đơn vị cần theo dõi, ngăn chặn kết nối đến các máy chủ điều khiển mã độc WannaCry và cập nhật vào các hệ thống bảo vệ như: IDS/IPS, Firewall … những thông tin nhận dạng về loại mã độc tống tiền mới này, bao gồm 33 địa chỉ IP các máy chủ điều khiển mã độc (C&C Server); 10 tệp tin và 22 mã băm (Hash SHA-256).
Cách thức và quy mô tấn công của mã độc WannaCry
Phân tích của các chuyên gia bảo mật cho thấy, mã độc WannaCry bắt đầu tấn công thông qua việc triển khai mã từ xa SMBv2 trong Microsoft Windows. Khai thác này (có tên mã là "EternalBlue") đã được làm sẵn trên internet thông qua Shadowbrokers dump vào ngày 14.4.2017.
Điều đáng lo ngại là không những các máy tính Windows chưa được vá đang phơi bày các dịch vụ SMB của họ có thể bị tấn công từ xa bằng khai thác "EternalBlue" và bị lây nhiễm bởi WannaCry, mà kể cả các máy tính không tồn tại lỗ hổng vẫn có khả năng bị hạ gục dễ dàng. Tuy nhiên, lỗ hổng này được xem là yếu tố chính gây ra sự bùng nổ của WannaCry.
Mã độc tống tiền WannaCry nhắm đến các tập tin nào, làm thế nào để phòng tránh - ảnh 2
Cửa sổ hiện ra yêu cầu nạn nhân trả tiền chuộc dữ liệu bằng bitcoin, trong đó có phần dịch ngôn ngữ tiếng Việt Ảnh chụp màn hình
Top 20 quốc gia, vùng lãnh thổ bị ảnh hưởng nhiều nhất bao gồm: Nga, Ukraine, Ấn Độ, Đài Loan, Tajikistan, Kazakhstan, Luxembourg, Trung Quốc, Romania, Việt Nam,....
Lưu ý rằng "số tiền cần thanh toán sẽ được tăng lên" sau một lần đếm ngược cụ thể, cùng với màn hình hiển thị khác làm tăng mức độ khẩn cấp để trả tiền, đe dọa rằng người dùng sẽ hoàn toàn mất tập tin của họ sau khoảng thời gian đã thông báo. Không phải tất cả ransomware đều cung cấp bộ đếm thời gian này như WannaCry.
Những người thiết kế WannaCry đã chuẩn bị sẵn phần "Hỏi - Đáp" bằng các ngôn ngữ khác nhau, bao gồm tiếng Việt, tiếng Trung Quốc, Đan Mạch, Hà Lan, tiếng Anh, Philippines, tiếng Pháp, tiếng Nhật... Những “Hỏi - Đáp” này dạng như: Tôi có thể phục hồi các tập tin của mình không? Tôi trả tiền như thế nào? Làm sao để liên hệ?
Theo Báo Thanh Niên
(Người gửi bài: ntkhanh)