:*:Chào mừng các bạn đến với trang Blog của tôi, mong được sự góp ý của các bạn để trang này hoạt động tốt hơn:*:

[Windows] Windows 11 22H2 làm hỏng tính năng provisioning, mã lỗi 0x900700b7

Microsoft vừa cho biết bản cập nhật Windows 11 22H2 đang làm hỏng tính năng provisioning, khiến các endpoint doanh nghiệp chạy Windows 11 chỉ được cấu hình một phần và không thể hoàn tất cài đặt.

Theo Microsoft, vấn đề này có thể ảnh hưởng đến các gói provisioning (file .PPKG được sử dụng để cấu hình endpoint mới trên mạng của doanh nghiệp hoặc trường học mà không cần imgae) trong giai đoạn thiết lập ban đầu.

"Sử dụng các gói provisioning trên Windows 11, phiên bản 22H2 (còn được gọi là Windows 11 2022 Update) có thể không hoạt động như mong đợi", Microsoft giải thích.

"Windows có thể chỉ được cấu hình một phần và quá trình thiết lập Out Of Box Experience có thể không hoàn tất hoặc bị khởi động lại đột ngột".

Microsoft cho biết thêm rằng vấn đề này sẽ không ảnh hưởng tới các admin IT provisioning thiết bị Windows trên mạng của họ. Danh sách các thiết bị không bị ảnh hưởng còn bao gồm các hệ thống Windows được sử dụng trong mạng gia đình hoặc mạng văn phòng nhỏ.

Theo xác nhận của nhiều báo cáo trên nền tảng Q&A của Microsoft, các admin IT đã gặp vấn đề về provisioning trong hơn một tuần.

"Thật buồn khi các gói provisioning vẫn hoạt động tốt trên bản 21H2 nhưng lại lỗi trên 22H2 với mã lỗi 0x800700b7", một admin báo cáo.

"Có vẻ như gói đã được cài đặt nhưng không được xử lý và sau đó xảy ra lỗi vì lý do gì đó".

Giải pháp khắc phục

Microsoft cho biết họ đang tiến hành điều tra vấn đề vừa mới được thừa nhận này và sẽ cung cấp bản vá trong lần cập nhật tới.

Cho tới khi có bản sửa lỗi chính thức cho vấn đề provisioning này, Microsoft đề xuất admin provisioning thiết bị người dùng cuối trước khi nâng cấp Windows 11 22H2.

"Vấn đề sẽ được ngăn chặn nếu bạn có thể provisioning thiết bị Windows trước khi nâng cấp lên Windows 11 22H2", Microsoft cho biết.

Các vấn đề khác của Windows 11 22H2 gồm:

Nguồn QTM

(Người gửi bài: ntkhanh)

[Tiktok] TikTok bị hack, lộ mã nguồn và dữ liệu người dùng?

TikTok vừa phủ nhận các báo cho rằng họ đã bị tấn công sau khi một nhóm hacker đâng ảnh về thứ mà chúng tuyên bố là cơ sở dữ liệu của TikTok, chứa mã nguồn của nền tảng và thông tin người dùng. Đáp lại những cáo buộc này, TikTok cho rằng nhóm bảo mật của họ không tìm thấy bằng chứng nào về vi phạm bảo mật.

Theo BleepingComputer, hacker đã chia sẻ hình ảnh của cơ sở dữ liệu được cho là của TikTok lên một diễn đàn hack. Chúng tuyên bố rằng số dữ liệu đó được lấy từ một máy chủ do TikTok sử dụng. Chúng còn tiết lộ thêm rằng máy chủ đó lưu trữ 2 tỷ bản ghi và 790GB dữ liệu người dùng, thống kê nền tảng, code...

"Chúng tôi đã xác nhận rằng tất cả các mẫu dữ liệu được đề cập đều là dữ liệu có thể truy cập công khai và không có bất kỳ sự xâm phạm nào vào hệ thống, mạng hoặc cơ sở dữ liệu TikTok", phát ngôn viên của TikTok, Maureen Shanahan cho biết. "Chúng tôi không tin rằng người dùng cần phải thực hiện bất kỳ hành động chủ động nào và chúng tôi vẫn cam kết về sự an toàn và bảo mật của cộng đồng toàn cầu của chúng tôi".

Hầu hết số dữ liệu được cho là bị đánh cắp dường như là thông tin công khai được lấy từ nền tảng TikTok. Troy Hunt, giám đốc khu vực của Microsoft và là người tạo ra công cụ kiểm tra hack Have I Been Pwned, cho rằng không thể kết luận chính xác về số dữ liệu này nhưng suy đoán rằng chúng có thể là dữ liệu phi sản xuất hoặc thử nghiệm chứ không phải là dữ liệu được lấy từ một vụ hack.

Nhóm hacker này tự xưng là "AgainstTheWest" và chúng còn tuyên bố nắm trong tay dữ liệu của ứng dụng WeChat của Trung Quốc. Tuy nhiên, thông tin đó chưa được xác thực và phía WeChat cũng chưa đưa ra tuyên bố gì.

Powered By

Amazon vá hàng loạt lỗ hổng cho các thiết bị thông minh

Mới đây, hãng bán lẻ lớn nhất thế giới Amazon đã khắc phục thành công 13 lỗi bảo mật liên quan đến một loạt thiết bị thông minh của mình.
Nền tảng IoT của Amazon có thể bị khai thác tấn công từ xa
Ảnh WSJ
Hệ điều hành này được sử dụng phổ biến với nhiều thiết bị trong và ngoài nhà, trong đó có các thiết bị công nghệ cao như xe hơi, máy bay và thiết bị y tế.


ZLabs cho biết họ đã tiết lộ các vấn đề an ninh với Amazon và hợp tác với hãng để vá lỗ hổng bảo mật. Các bản sửa lỗi đã được triển khai cho các phiên bản AWS FreeRTOS 1.3.2 trở lên, tuy nhiên các nhà nghiên cứu cảnh báo rằng vẫn còn mất thời gian để các nhà cung cấp nhỏ hơn cập nhật hoàn chỉnh.
Tin liên quan
Mặc dù zLabs không xác định số lượng thiết bị bị ảnh hưởng nhưng với FreeRTOS là một hệ điều hành lớn trong các thiết bị IoT và đã được phân phối đến hơn 40 nền tảng phần cứng trong vòng 14 năm qua thì chắc chắn phạm vi ảnh hưởng không hề nhỏ. Trong một cuộc khảo sát năm 2017 của Aspencore, FreeRTOS là lựa chọn hàng đầu của các chuyên gia công nghệ khi được hỏi về nền tảng iOT yêu thích họ sẽ sử dụng tiếp theo.
Theo Thanh Niên
(Người gửi bài: ntkhanh) 

[VLC]Ứng dụng xem video phổ biến VLC, MPlayer mắc lỗi bảo mật nghiêm trọng

Nếu đang sử dụng trình phát video VLC hay MPlayer, bạn hãy mau chóng cập nhật lên phiên bản mới nhất, nếu không muốn máy tính mình gặp nguy hiểm.
Techradar đưa tin, công ty nghiên cứu bảo mật Cisco Talos Intelligence Group đã phát hiện một lỗ hổng thực thi mã lệnh từ xa trong thư viện LIVE555, vốn được sử dụng bởi VLC, MPlayer và nhiều trình phát video khác.
LIVE555 là một tập các mã nguồn được viết bằng C++ và được gom nhóm thành thư viện, được dùng để viết các chương trình streaming video, audio…
Ứng dụng xem video phổ biến VLC, MPlayer mắc lỗi bảo mật nghiêm trọng - ảnh 1
Cả VLC và MPlayer đều dính lỗi bảo mật nặng
Ảnh chụp màn hình

Theo nhóm nghiên cứu, lỗ hổng này được tìm thấy bên trong chức năng phân tích cú pháp gói HTTP, vốn dùng để phân tích HTTP Header cho RTSP (Giao thức truyền tin thời gian thực) của thư viện máy chủ LIVE555.
Vậy vì, người dùng cần cập nhật các phần mềm xem video có sử dụng thư viện LIVE555 trên máy tính. Phía VLC đã đưa ra bản cập nhật mới trên website của họ. Để cập nhật, người dùng hãy mở VLC trên máy tính, chọn “Help” trên thanh công cụ, chọn tiếp “Check for update” và click “Yes” để cài đặt phiên bản mới.
Trang HackRead cho biết đã tồn tại nhiều lỗ hổng bảo mật nặng khác từng được phát hiện trong quá khứ, như phiên bản 2.0.5 của VLC. Năm ngoái, người dùng các phần mềm xem video gồm Kodi, VLC và Popcorn gặp nguy hiểm khi tin tặc có khả năng tấn công máy tính thông qua tập tin phụ đề.
Theo Thanh Nien 
(Người gửi bài: ntkhanh)

[Windows]Phát hiện lỗ hổng zero-day trên hệ điều hành Windows của Microsoft

Hãng bảo mật Kaspersky vừa phát hiện một loạt cuộc tấn công có chủ đích, sử dụng một phần mềm độc hại mới nhằm khai thác lỗ hổng zero-day trên hệ điều hành Microsoft Windows.
Hình ảnh minh họa
Lỗ hổng zero-day đã được Microsoft khắc phục sau khi nhận báo cáo từ Kaspersky Lab
Ảnh: AFP
Tấn công qua lỗ hổng zero-day là một trong những dạng nguy hiểm nhất vì nó liên quan đến việc khai thác một lỗ hổng chưa được phát hiện và sửa lỗi, cho phép kẻ tấn công sử dụng để truy cập vào toàn bộ hệ thống và mở ra các cuộc tấn công như APT. 
Cảnh báo từ công cụ phòng chống khai thác tự động Automatic Exploit Prevention của Kaspersky Lab cho thấy, một lỗ hổng zero-day trên hệ điều hành Windows của Microsoft đã bị tội phạm mạng khai thác để truy cập vào các hệ thống ở Trung Đông.
Lỗ hổng này được phát tán thông qua backdoor PowerShell, sau đó nó thực hiện các thao tác cần thiết để duy trì hoạt động trên hệ thống của nạn nhân. Mã phần mềm độc hại có chất lượng cao và được viết nhằm cho phép khai thác nhiều nhất có thể trên các phiên bản Windows khác nhau.
Các cuộc tấn công nhắm vào các tổ chức khác nhau ở khu vực Trung Đông vào cuối mùa hè vừa qua. Kẻ đứng sau các cuộc tấn công này bị nghi ngờ liên quan đến FruityArmor - nhóm đã từng sử dụng backdoor PowerShell trước đó.
Ngay khi phát hiện, các chuyên gia Kaspersky Lab đã lập tức thông báo cho Microsoft. Theo Microsoft, lỗ hổng đã được công ty khắc phục vào ngày 9.10.
Theo Báo Thanh Niên 
(Người gửi bài: ntkhanh)

Lỗ hỏng bảo mật đe dọa hơn 600 triệu smartphone Samsung

NowSecure vừa phát hiện ra một lỗ hổng nghiêm trọng trong ứng dụng bàn phím SwiftKey cài sẵn trên các smartphone Samsung Galaxy. Nếu khai thác thành công lỗ hỏng này, tin tặc có thể truy cập vào điện thoại, điều khiển điện thoại từ xa, cài đặt phần mềm độc hại hoặc ăn cắp dữ liệu cá nhân.
Lỗ hổng bảo mật đe dọa hơn 600 triệu smartphone Samsung
Theo báo cáo của NowSecure, hơn 600 triệu smartphone Samsung được cài sẵn ứng dụng bàn phím SwiftKey đang gặp nguy hiểm. Ryan Welton, chuyên gia bảo mật di động của NewSecure, cho biết ứng dụng SwiftKey cài sẵn có thể bị lừa tải về bản cập nhật gói ngôn ngữ qua kết nối không được mã hóa.
Mã độc có thể giả dạng gói ngôn ngữ để lây nhiễm và chiếm quyền điều khiển smartphone. Sau khi smartphone bị nhiễm mã độc, tin tặc có thể tiếp cận dữ liệu trên smartphone, tin nhắn và tất cả mọi thứ mà người dùng không hề hay biết gì.
NowSecure đã thông báo với Samsung về lỗ hỏng này từ tháng 11/2014 và Samsung hứa sẽ tung ra một bản vá lỗi cho các thiết bị trên toàn cầu. Tuy nhiên, vẫn còn hàng triệu smartphone Samsung cài sẵn SwiftKey có nguy cơ bị tấn công qua lỗ hỏng này.
Tính tới thời điểm hiện tại, chỉ phát hiện ra lỗ hỏng trên ứng dụng SwiftKey cài sẵn trên các smartphone Samsung, ứng dụng SwiftKey tải về từ Google Play Store và Apple App Store không hề có lỗ hỏng. Người dùng không thể gỡ bỏ ứng dụng SwiftKey cài sẵn trên các smartphone Samsung bởi nó được thiết lập như một ứng dụng bản địa. Từ nay cho tới khi Samsung tung ra bản vá lỗi, người dùng smartphone của hãng này nên sử dụng một bàn phím khác và không nên cập nhật nếu có thông báo cập nhật bàn phím SwiftKey.
Theo VnReview
(Người gửi bài: ntkhanh) 

[Facebook]Dễ dàng xóa ảnh của người khác trên Facebook

Chúng ta lưu hàng trăm thậm chí hàng nghìn bức ảnh trên Facebook, tuy nhiên chỉ bằng một thao tác đơn giản, hacker có thể dễ dàng xóa ảnh trên Facebook của bạn mà không cần hack tài khoản đăng nhập.
Dễ dàng xóa ảnh của người khác trên Facebook
Một blogger có tên là Laxman Muthiyah đã phát hiện ra lỗi này và chỉ bằng một dòng code đơn giản dưới đây, anh chàng này có thể xóa ảnh của bất cứ ai:
Request :-
DELETE /(Victim's_photo_album_id) HTTP/1.1
Host : graph.facebook.com 
Content-Length: 245
access_token=(Your(Attacker)_Facebook_for_Android_Access_Token)
Tất cả những gì Mythiyah cần là điền số ID của album, và sau đó ảnh trên Facebook của những người khác có thể bị xóa sạch. Người bị xóa ảnh sẽ không hiểu vì sao anh của mình đột nhiên biến mất.
Để thực hiện điều này, chỉ cần sử dụng Graph API của Facebook. Graph API là một phần mềm trên nền HTTP cho phép website này hoạt động. Graph API yêu cầu một token để thay đổi dữ liệu người sử dụng, nhưng Muthiyah đã “lừa” Facebook và sử dụng token của chính anh ta để xóa ảnh của người khác.
Muthiyah đã lập tức báo lỗi này cho Facebook và nhận được phần thưởng 12.500 USD. Bạn không nên lo lắng những tấm ảnh yêu quý của mình trên Facebook sẽ bị ai đó xóa mất bởi Facebook đã lập tức khắc phục lỗi này. Nếu không có sự giúp đỡ của Muthyiah, Facebook có thể đã phải chịu thiết hại gấp nhiều lần con số 12.500 USD.
Theo TTCN
(Người gửi bài: ntkhanh) 

[Warning]Nhóm tin tặc Lizard Squad rao bán 'công cụ tấn công'

Nhóm tin tặc Lizard Squad vừa bất ngờ tuyên bố, sẽ bán các gói công cụ hỗ trợ tấn công DDoS vào các trang web bất kỳ cho mọi người dùng.
Hình thức tấn công DDoS đang được nhiều nhóm tin tặc thực hiện
Theo Neowin ngày 2.1, thông tin trên khiến nhiều người hoang mang, bởi từ trước đến nay chưa có nhóm tin tặc nào công khai rao bán công cụ tấn công như vậy.
Theo tuyên bố của Lizard Squad, nhóm sẽ hỗ trợ cho người dùng một gói dịch vụ tấn công vào bất kỳ trang web nào, khiến cho trang này bị tê liệt trong 100 giây với giá 6 USD, 8 tiếng với giá 130 USD hoặc thực hiện các kiểu tấn công phức tạp hằng tháng với giá 500 USD.
Lizard Squad cho biết, hình thức thanh toán sẽ được thực hiện qua sàn giao dịch tiền ảo Bitcoin và trong tương lai có thể là Paypal.
Vào dịp Giáng sinh vừa qua, Lizard Squad thừa nhận từng tấn công vào hai dịch vụ Play Station Network của Sony và Xbox Live của Microsoft, khiến cho hai dịch vụ này tê liệt trong nhiều ngày liên tục.
Các chuyên gia bảo mật khuyên người dùng nên cẩn trọng trước lời quảng cáo của Lizard Squad. Bởi tấn công mạng là một hành động vi phạm pháp luật. Ngoài ra, việc quá tin tưởng vào tin tặc có thể khiến cho người dùng "tiền mất tật mang".
Theo TNO
(Người gửi bài: ntkhanh

[Warning]Phần mềm nghe lén di động là nguy cơ mới tại Việt Nam

Hãng bảo mật BitDefender nhận định rằng, phần mềm tự động gửi tin nhắn di động ra bên ngoài khiến cho thuê bao bị mất tiền oan và phần mềm nghe lén là hai nguy cơ mới nổi lên tại Việt Nam trong năm 2014. 
Ông Sebastian Osmolski, Giám đốc Amphonet ERM, đại diện của BitDefender tại Việt Nam nhận định rằng phần mềm nghe lén là 1 trong 2 nguy cơ lớn mới xuất hiện.
"Theo số liệu và ghi nhận của chúng tôi thì người dùng Việt Nam đang đặc biệt quan tâm đến nguy cơ này, thể hiện ở việc tỷ lệ sử dụng phần mềm bảo mật di động tăng vọt so với những năm trước", ông Sebastian Osmolski, Giám đốc Amphonet ERM, đại diện của BitDefender chia sẻ với báo giới chiều 9/12.
Tuy vậy, ông Osmolski vẫn thừa nhận rằng, thói quen mua phần mềm diệt virus tại Việt Nam còn ở mức thấp. "Có những siêu thị điện máy cả ngày chỉ có một khách hỏi về phần mềm diệt virus nhưng cũng chưa chắc đã mua", ông cho biết. Do đó, bên cạnh việc tuyên truyền để nâng cao nhận thức bảo mật cho người dùng thì bản thân các hãng bảo mật cũng cần phải cải tiến cách thức tiếp cận khách hàng tốt hơn. Trong số các giải pháp thì việc tăng cường kênh phân phối qua siêu thị để đẩy mạnh thói quen sử dụng phần mềm diệt virus là một hướng khả thi. Ngoài ra, cũng theo vị chuyên gia này thì những mô hình mới như cung cấp dịch vụ bảo mật di động theo tháng như một số nhà mạng đang làm cũng sẽ phù hợp với điều kiện và nhu cầu của người dùng trong nước hơn là thu tiền theo năm.
Cuối tháng 6 vừa qua, dư luận rúng động trước thông tin hơn 14.000 smartphone Android bị lén cài phần mềm nghe lén PTracker của công ty Nhật Hồng. Mọi dữ liệu như danh bạ, tin nhắn các cuộc gọi đi và đến, âm thanh ghi âm xung quanh, hình ảnh, thống kê lịch sử truy cập trang web, lộ trình di chuyển, vị trí hiện tại của máy điện thoại bị giám sát đều được phần mềm lưu lại và đẩy lên máy chủ. Điều đáng nói là trong tất cả các trường hợp, nạn nhân đều không hay biết là điện thoại của mình đã bị cài phần mềm nghe lén vì thiết bị không được trang bị các phần mềm diệt virus và quét mã độc.
Theo dự đoán, trong năm 2015, các ngân hàng tại Việt Nam sẽ đẩy mạnh dịch vụ ngân hàng di động (mobile banking), phần mềm giao dịch chứng khoán qua ĐTDĐ và các sản phẩm tài chính hướng cá nhân khác, do đó, nhu cầu bảo mật di động sẽ càng trở nên cấp thiết.
Tuần trước, Báo cáo khảo sát về hiện trạng An toàn thông tin tại Việt Nam do Hiệp hội An toàn thông tin Việt Nam (VNISA) tiến hành cũng cho thấy người dùng, cơ quan, tổ chức trong nước còn lơ là cảnh giác với thiết bị di động. Có tới 81% cơ quan, tổ chức, đơn vị cho phép nhân viên được sử dụng thiết bị di động cá nhân như smartphone và tablet để truy cập mạng nội bộ nhưng  74% trong số này chưa hề có giải pháp nào để đảm bảo an toàn thông tin cũng như để quản lý các thiết bị nói trên.
Trong số 74% tổ chức nói trên, chỉ có 41% đang mong muốn tìm kiếm một giải pháp để quản lý, trong khi con số trả lời "Không có kế hoạch" vẫn lên tới 33%. Đây là một tâm lý mà nhiều chuyên gia bảo mật đã gọi tên là "coi như chuyện của nhà hàng xóm chứ không phải việc của mình", hay "chỉ đến khi sự cố xảy ra mới giật mình thấy bảo mật thông tin là quan trọng".
Theo VietNamnet
(Người gửi bài: ntkhanh) 

Hacker: Nhân viên Sony dùng mật khẩu quá đơn giản!

Mọi người đều kém trong việc chọn và nhớ mật khẩu. Nhưng nếu bạn làm việc ở bộ phận bảo mật cho một studio cao cấp như Sony chắc chắn bạn sẽ phải chọn những mật khẩu tốt hơn "s0ny123" hoặc "password".
Vài ngày sau khi xảy ra vụ tấn công vào Sony, một nhóm tin tặc tự xưng là  "GOP" (Guardian of Peace) đã công bố một số tập tin lấy được trong những máy tính nội bộ của Sony Pictures Entertainment. Các tập tin này có chứa rất nhiều loại thông tin như báo cáo bán hàng, thỏa thuận cung cấp và lương của nhân viên.
Trong số dữ liệu mà hacker chiếm được cũng có một thư mục được đặt tên là  "password". Bên trong đó có tập tin văn bản "password.doc", được tạo từ ngày 2/3/2011, chứa tên tài khoản, mật khẩu và thậm chí cả số thẻ tín dụng của nhân viên.
Có một thực tế khá khôi hài đó là trong khi một số tập tin, bảng tính được bảo vệ bởi mật khẩu thì tập tin chứa rất nhiều mật khẩu quan trọng lại không được bảo vệ. Chưa rõ các hacker làm thế nào để chiếm quyền truy cập vào hệ thống máy tính của Sony và lấy ra hàng ngàn tập tin. Nhưng rõ ràng có vấn đề trong cách đặt mật khẩu và cách bảo vệ tập tin của nhân viên Sony.
Đây không phải lần đầu Sony bị phát hiện yếu kém trong việc áp dụng các biện pháp bảo mật và đặt những mật khẩu kém an toàn. Năm 2011, Sony bị tấn công khá nhiều lần, ảnh hưởng tới PlayStation Network và Sony Pictures, bị lộ 37.000 tài khoản người dùng. Vụ tấn công mới đây cũng cho thấy Sony lưu mật khẩu ở dạng văn bản thô không mã hóa trong khi mã hóa dữ liệu đang dần trở thành việc bắt buộc trong kinh doanh cũng như đời sống.
Phát ngôn viên của Sony Pictures từ chối bình luận về vấn đề này.
Theo VnReview
(Người gửi bài: ntkhanh) 

[Warning]Hack mật khẩu Wi-Fi từ bóng đèn LED

Một nhóm hacker mũ trắng vừa tìm ra cách lấy mật khẩu Wi-Fi miễn phí thông qua việc hack các bóng đèn LED có cùng kết nối mạng.
Theo Arstechnica, lỗ hổng bảo mật được phát hiện trong các bóng đèn thông minh trong hệ thống LIFX, vốn có thể được bật/tắt và điều chỉnh thông qua các thiết bị iOS và Android.
Biên tập viên Lee Hutchinson của Arstechnica vừa cho biết, các bóng đèn LED Philips Hue đã được lập trình và điều khiển trong hệ thống LIFX là nguyên nhân tiếp tay cho các cuộc tấn công vào mạng Wifi. Bóng đèn thông minh là một phần của xu hướng nhà thông minh. Trong đó các nhà sản xuất đã đưa các thiết bị gia dụng vào kết nối mạng để người dùng có thể điều khiển chúng từ xa thông qua điện thoại thông minh, máy tính và các thiết bị kết nối mạng khác.
Theo một bài viết trên blog được công bố cuối tuần qua, LIFX đã tiến hành cập nhật phần mềm để vá các lỗ hổng sử dụng kiểm soát đèn thông minh. Lỗ hổng bảo mật được phát hiện bởi các chuyên gia bảo mật Context cho phép hacker có thể lấy được mật khẩu mạng Wi-Fi trong khoảng cách 30m.
Bóng đèn sẽ thực hiện trao đổi thông tin thông qua một hệ thống mạng được hỗ trợ bởi 6LoWPAN, kỹ thuật không dây được xây dựng trên các tiêu chuẩn IEEE 802.15.4. Với các mật khẩu wifi được mã hóa bằng AES (Advanced Encryption Standard ), hacker có thể tấn công và lấy được Pre-shared Key và từ, từ đó tiến hành giải mã dữ liệu. Arstechnica cho rằng công tác bảo mật cho các bóng đèn thông minh chạy LIFX có Firmware 1.1 hiện chưa đủ sức chống lại các đợt tấn công của tin tặc.
Về phần mình, LIFX thông báo sẽ phản hồi lại những báo cáo của Context và phát hành một bản vá lỗi phần mềm. Hãng sẽ ra phiên bản Firmware 1.3 để mã hóa tất cả lưu lượng truy cập 6LoWPAN và đảm bảo quá trình kết nối tốt hơn với các bóng đèn trên mạng. Tuy vậy việc cập nhật phần mềm cho các thiết bị này không phải đơn giản như với smartphone/tablet, đó là một quá trình khó khăn và phức tạp.
Hiện các thiết bị Internet of Things (IoT) như tủ lạnh, máy điều hòa, TV và thiết bị định tuyến có kết nối Internet đã được chứng minh là có thể phơi bày dữ liệu cá nhân của người dùng, và mối lo ngại bảo mật giờ sẽ được mở rộng hơn với các bóng đèn LED. Các hãng công nghệ lớn như Microsoft, Apple và Google đã dành nguồn lực lớn để đảm bảo những tài nguyên và dịch vụ của họ được an toàn. Do vậy các nhà sản xuất thiết bị Internet of Things cũng cần đầu tư hơn nữa vào phương diện bảo mật để đảm bảo an toàn thông tin trong các thiết bị của mình.
Theo VnReview
(Người gửi bài: ntkhanh) 

[Security]Phát hiện lỗ hổng nguy hiểm hơn cả Trái tim rỉ máu

Lỗ hổng vừa được phát hiện có tên Bash bug có thể khiến các hệ thống IT bị sốc rồi tê liệt hoàn toàn. 
Phát hiện lỗ lỏng nguy hiểm hơn cả Trái tim rỉ máu
Chỉ vài tháng sau khi cảnh báo về lỗ hổng Trái tim rỉ máu tràn ngập trên toàn mạng Internet, một lỗ hổng mới lại xuất hiện với cấp độ nguy hiểm 11 trên thang điểm từ 1 đến 10, đe dọa hạ gục mọi thứ, từ máy chủ cao cấp cho đến camera kết nối Internet.
Theo các chuyên gia bảo mật, lỗ hổng nghiêm trọng này nằm trong phần mềm lõi Bash được sử dụng trên các hệ thống Unix và Linux. Đây có thể là một "thảm họa" cho các công ty nội dung số lớn, các website, server, máy tính cá nhân, các thiết bị chạy OS X, các thiết bị mạng...
Điều đáng nói là lỗ hổng này tồn tại đã 25 năm nay, cho phép mã độc chạy bên trong lõi bash (thường được truy cập thông qua câu lệnh Command Prompt trên PC hoặc ứng dụng Terminal của máy tính Mac), từ đó chiếm quyền điều khiển hệ điều hành và tiếp cận các thông tin mật.
Một bài post từ hãng bảo mật nguồn mở Red Hat cảnh báo rằng "rất nhiều chương trình đang chạy lõi Bash ngầm bên dưới" và lỗ hổng sẽ được "kích hoạt khi hacker chèn thêm mã độc vào giữa các dòng mã gốc của Bash". Trong khi đó, nhiều tổ chức tin rằng Bash còn nghiêm trọng hơn cả Trái tim tỉ máu vì lỗ hổng này "có thể tương tác với các phần mềm khác theo những cách khó lường trước được", và cũng vì một "tỷ lệ lớn" các phần mềm có thể tương tác với lõi Bash.
"Chúng ta sẽ không bao giờ liệt kê được đủ những phần mềm đang lưu hành có thể bị đe dọa bởi lỗ hổng Bash", các chuyên gia lo ngại.
Hơn nữa, lỗ hổng Bash đặc biệt nguy hiểm đối với các thiết bị Internet của vạn vật (IoT) vì phần mềm mà những thiết bị này sử dụng đều sử dụng mã script Bash, ít có khả năng được vá lỗi hơn so với phần mềm của máy chủ web. Đồng thời, do lỗ hổng đã tồn tại từ rất lâu nên có khả năng nhiều thiết bị đời cổ cũng "dính".
"Trên thang điểm từ 1 đến 10, đây là lỗ hổng nguy hiểm cấp 11", một chuyên gia khác bình luận. Hiệp hội an toàn thông tin Việt Nam (VNISA) cũng đã phát đi cảnh báo và khuyến nghị các quản trị hệ thống cần kiểm tra gấp các hệ thống của mình đồng thời cập nhật gấp khi phát hiện hệ thống đang bị lỗ hổng. Hiện tại mới có Redhat và centos đưa ra bản cập nhật.
Nguồn Vietnamnet
(Người gửi bài: ntkhanh)

Những lỗ hổng bảo mật nguy hiểm nhất hiện nay

Theo báo cáo mới nhất của hãng bảo mật Trend Micro, những mã độc xuất hiện sau thường có mức độ nguy hại cao hơn nhiều lần so với các mã độc trước đó. Báo cáo cũng cho thấy, sau máy tính cá nhân, điện thoại di động đang trở thành mục tiêu cho các lỗi bảo mật mới có thể dẫn đến mất cắp dữ liệu hoặc xâm nhiễm thiết bị nếu bị khai thác.
Trong báo cáo có tên "The ongoing tale of mobile vulnerabilities" (tạm dịch: “Câu chuyện còn đang được viết tiếp về các lỗ hổng bảo mật trên di động”) của Trend Micro cho biết, các lỗ hỗng bảo mật đã và đang nổi lên mạnh mẽ kể từ tháng 6 năm 2013. Lỗ hổng bảo mật ‘master key’ trên Android có thể biến bất kỳ malware di động nào trở thành ‘hợp pháp’ đã gây ảnh hưởng trên hầu hết các thiết bị.
Theo Dhanya Thakkar, giám đốc điều hành của Trend Micro tại Ấn Độ và Đông Nam Á: "Các lỗ hổng bảo mật di động thậm chí còn nguy hiểm hơn malware di động. Việc khai thác chúng khiến người dùng đối mặt với những mối đe dọa nghiêm trọng hơn; những nạn nhân chỉ có thể có hai sự lựa chọn – hoặc sống chung với các lỗ hổng bảo mật, hoặc mua một thiết bị mới chạy hệ điều hành mới nhất, đặc biệt là khi bạn sử dụng một thiết bị Android bởi vì nền tảng này bị phân mảnh (fragmentation)."
Theo thời gian, các lỗi bảo mật mới ngày càng trở nên có hại hơn lỗi bảo mật cũ và rất nhiều những lỗi này có thể dẫn đến việc mất cắp dữ liệu hoặc thiết bị bị xâm nhiễm.
Những lỗ hổng bảo mật nguy hiểm nhất hiện nay
Hình 1: Quá trình phát triển các các mối nguy hại trên Android.
Bản báo cáo cho biết, ngay cả những thẻ SIM và những bộ sạc iPhone giả cũng không phải ngoại lệ. Lỗ hổng bảo mật mới được phát hiện gần đây, lỗ hổng Heartbleed có thể có những ảnh hưởng xấu đến các thiết bị di động như nó đã từng làm trên máy tính cá nhân.
Sau đây là những lỗ hổng và mã độc nguy hiểm nhất hiện tại:

Mã độc Androidos_OBAD

Sau khi cài đặt, OBAD có thể liên tục quấy rối người dùng nhằm kích hoạt tính năng quản trị thiết bị trên điện thoại của họ. Một khi đã kích hoạt, OBAD cho phép những kẻ tấn công nắm giữ những đặc quyền gốc trên các thiết bị có lỗ hổng để buộc chúng thực hiện các câu lệnh mã độc.

Lỗ hổng bảo mật Master Key

Lỗ hổng bảo mật Master Key có liên quan đến cách các ứng dụng được “đánh dấu” bởi các nhà phát triển để chứng tỏ là chúng là hợp pháp. Sự khai thác lỗ hổng này cho phép tin tặc đưa các bản cập nhật chứa mã độc vào các ứng dụng hợp pháp, biến chúng trở thành những ứng dụng độc.
Một tháng sau khi được phát hiện, tin tặc đã lợi dụng lỗi này để cài mã độc vào các ứng dụng dịch vụ thanh toán trực tuyến của những ngân hàng.

Các lỗ hổng bảo mật thẻ SIM và Mactan

Những lỗi bảo mật thẻ SIM và bộ sạc iPhone giả mạo đã được thảo luận tại hội thảo Black Hat US 2013. Lỗi thẻ SIM này có liên quan đến việc sử dụng một hệ thống mã hóa cũ. Để khai thác nó, những kẻ tấn công có thể gửi một tin nhắn văn bản được thiết kế đặc biệt để gây ra một lỗi trên thẻ SIM mục tiêu.
Những lỗ hổng bảo mật nguy hiểm nhất hiện nay
Hình 2: Hacker đã và đang chuyển hướng tấn công sang cả thẻ SIM điện thoại.
Thẻ SIM có lỗ hổng phản hồi lại bằng một mã lỗi (error code) chứa một khóa bảo mật (security key) 56 bit. Những kẻ tấn công có thể dùng khóa này để gửi các tin nhắn đến các thiết bị có lỗ hổng để kích hoạt tải về các ứng dụng Java applet chứa mã độc. Những applet này có thể thực hiện các thao tác nguy hại như gửi những tin nhắn văn bản và cho phép kẻ tấn công biết người dùng đang ở đâu.
Trong khi đó, lỗ hổng bảo mật Mactan có thể cho phép các máy tính nhỏ gọn (mini-computer) trên các bộ sạc giả mạo thực hiện những câu lệnh USB độc hại (malicious USB command). Apple sau đó đã nhanh chóng phát hành một bản vá cho lỗ hổng này.

Lỗ hổng vòng lặp khởi động lại (reboot loop)

Lỗ hổng vòng lặp khởi động lại không chỉ gây ảnh hưởng đến Google Bouncer – hệ thống của Googe nhằm đối phó với các ứng dụng mã độc trên Google Play – mà còn tất cả các thiết bị chạy hệ điều hành Android từ 4.0 về trước. Khi bị khai thác, lỗi bảo mật này có thể khiến các thiết bị không sử dụng được vì bị khởi động lại liên tục.
Lỗi này tác động đến dịch vụ WindowManager, dịch vụ có chức năng hiển thị của các cửa sổ trên màn hình thiết bị. Nếu nó bị treo, hệ điều hành cũng bị treo, điều đó buộc các điện thoại bị lỗi này phải khởi động lại. Tin tặc có thể gây ra một phản ứng dây chuyền bằng cách tạo ra một ứng dụng có khả năng mở ra một cửa sổ được thiết kế đặc biệt để làm WindowManager bị treo, cụ thể là một cửa sổ có tiêu đề quá lớn khiến dịch vụ này không thể xử lý được. Một khi đã được mở, dịch vụ này và hệ điều hành bị treo. Nếu ứng dụng mã độc này chạy mỗi khi điện thoại được khởi động, thiết bị sẽ bị khởi động lại không ngừng.

Lỗ hổng bảo mật Heartbleed

Tất cả các thiết bị, cho dù thuộc nền tảng nào, đều có thể bị ảnh hưởng bởi lỗi Heartbleed nếu chúng có cài đặt các ứng dụng truy cập vào các máy chủ HTTP dễ bị tấn công.
Việc truy cập vào các máy chủ này là cần thiết cho các hoạt động như mua hàng thông qua ứng dụng.
Lỗ hổng Heartbleed đặc biệt ảnh hưởng đến phiên bản Android 4.1.1. Như vậy, tất cả các ứng dụng chạy trên những thiết bị có lỗ hổng này có thể dễ bị trộm cắp dữ liệu. Thông tin thẻ tín dụng và những thông tin đăng nhập được lưu trữ trên các thiết bị có lỗ hổng này rốt cuộc có thể sẽ rơi vào tay bọn tin tặc.

Những giải pháp khắc phục

Báo cáo cho biết, việc mua những ứng dụng bảo mật để giữ cho các thiết bị an toàn khỏi các mối đe dọa là một giải pháp cho vấn đề này. Chúng không tốn nhiều chi phí và giúp loại bỏ các lỗi bảo mật và malware trên thiết bị.
Việc mua một thiết bị mới cũng là một giải pháp khác nhưng không khả thi. Đồng thời, chúng ta nên ghi nhớ thực hiện các biện pháp sử dụng tốt nhất cho thiết bị di động và tuân theo các quy định của công ty, nếu chúng ta sử dụng các thiết bị di động do công ty tài trợ.
Bản báo cáo cũng cho biết thêm, các nhà phát triển nền tảng di động cũng đang phát hành các bản cập nhật hay bản vá lỗi nhiều hơn, do đó việc cập nhật tin tức về bảo mật sẽ rất cần thiết và hữu ích.
Theo PCWorld VN
(Người gửi bài: ntkhanh)

Tài khoản Instagram có thể bị hack khi truy cập bằng Wi-Fi

Một vấn đề cấu hình trong ứng dụng hình ảnh Instagram của Facebook có thể khiến các thiết bị của Apple bị hacker xâm nhập và chiếm tài khoản nếu như người dùng đang sử dụng Wi-Fi công cộng.
Stevie Graham, một người tự nhận là "hacker có tiếng tăm" ở London đã đang cảnh báo lỗ hổng này trên Twitter và theo người này thì Facebook chẳng thèm quan tâm khi cảnh báo này được phát ra từ hồi năm ngoái.
Graham chia sẻ rằng anh hi vong những cảnh báo này sẽ được những người có trách nhiệm chú ý nhiều hơn, khắc phục các lỗ hổng để không ảnh hưởng đến tài khoản Instagram của người dùng. Anh chàng hacker này còn gọi ứng dụng hình ảnh này là "Instasheep," tương tự như mã kịch bản Firesheep- ứng dụng mở rộng trên Firefox đã từng có thời gian náo loạn về việc xâm nhập các tài khoản trực tuyến.
Tài khoản Instagram có thể bị hack khi truy cập bằng Wi-Fi
Ứng dụng hình ảnh phổ biến đang sử dụng giao thức "http" lỗi thời.
Những cảnh báo của Graham thực sự không còn quá mới mẻ trên thế giới nhất, và hầu hết các công ty có sản phẩm trực tuyến đều đã có những thay đổi về vấn đề mã hóa khi kết nối với máy chủ bằng cách chuyển sang  giao thức mã hóa "https".  Ứng dụng Instagram bị cho rằng đang sử dụng giao thức lỗi thời "http" để truyền hình ảnh, tập tin cookie và cả thông tin xác thực thay vì https. Không chỉ Graham mà các chuyên gia bảo mật cũng đánh giá đây là việc khá nguy hiểm trong vấn đề an ninh dữ liệu.
API (giao diện lập trình ứng dụng) của Instagram không được mã hóa trong hệ thống của mình, điều này tạo cơ hội cho hacker thông qua Wi-Fi không sử dụng mã hóa hoặc sử dụng WEP lỗi thời để có thể xâm nhập những thông tin quan trọng.
Một số những truy xuất API Instagram truyền đi một cookie không được mã hóa, hoặc tập tin dữ liệu trong đó chưa thông tin về hiện trạng sử dụng của người dùng và thông qua việc thu thập lưu lượng mạng, các hoạt động trên đều có thể bị tấn công, chiếm quyền kiểm soát tài khoản người dùng.
Đại diện của Facebook không có bình luận về vấn đề này  nhưng đồng sáng lập Instagram, Mike Krieger đã viết trên Hacker Ycombinator rằng ứng dụng hình ảnh này đang dần được chuyển sang giao thức mã hóa. Mike cho rằng việc này cần thời gian để hoàn thiện bởi cần đảm bảo cho người dùng không bị ảnh hưởng trong quá trình sử dụng. Anh cũng không quên gửi lời cảm ơn đến người đã cảnh báo những vấn đề kĩ thuật này.
Theo PCWorld VN
(Người gửi bài: ntkhanh) 

Bộ TN&MT bị tấn công, dữ liệu về Biển Đông có thể bị ăn cắp?

Chuyên gia bảo mật ESET vừa công bố phát hiện 1 cuộc tấn công có chủ đích vào Bộ Tài nguyên & Môi trường Việt Nam và e ngại nhiều thông tin bí mật về kinh tế, chiến lược quốc gia có thể rơi vào tay kẻ tấn công, đặc biệt là những bản đồ, nghiên cứu liên quan tới Biển Đông.

Có thể lộ lọt dữ liệu nhạy cảm về Biển Đông

Nguồn tin từ Welivesecurity.com vừa công bố báo cáo của công ty bảo mật ESET về cách thức tin tặc tấn công có chủ đích vào hệ thống của Bộ Tài nguyên & Môi trường.
Theo đó, các nhân viên của Bộ Tài nguyên & Môi trường nhận được một email với tập tin đính kèm một tài liệu Microsoft Word có chứa mã độc. Do nhân viên sử dụng webmail để truy cập vào email cá nhân của mình nên phải tải các tài liệu Word về máy mà không dùng được các tính năng “xem trước” trong trình duyệt web, khiến cho máy tính của họ bị lây nhiễm mã độc.
Cụ thể, khi mở tài liệu Microsoft Word, những tài liệu này đã được chèn các mã khai thác lỗ hổng cùng với một tập tin thực thi có tên là “payload.exe” vào máy tính của nạn nhân. Qua phân tích, các chuyên gia ESET cho biết mã độc được sử dụng trong đợt tấn công này vừa mới được tạo ngày 24/4/2014.
Các tập tin phá hủy không thể gây hại trên các máy tính chạy Windows XP hay các phiên bản trước đó của Windows, nhưng với Windows Vista và các phiên bản mới hơn của Windows thì sẵn sàng gây hại. Đây thực ra là một cửa hậu (backdoor) được điều khiển bởi các hệ thống máy chủ lệnh điều khiển từ xa (C&C - Command and Control Server).
EST không tiết lộ thủ phạm cũng như thời điểm tiến hành cuộc tấn công có chủ đích nhắm vào Bộ Tài nguyên & Môi trường. Tuy nhiên, các chuyên gia bảo mật của ESET bày tỏ sự e ngại sẽ có rất nhiều thông tin bí mật cũng như những mối quan tâm về kinh tế hay chiến lược quốc gia của Việt Nam có thể rơi vào tay kẻ tấn công. Vấn đề Biển Đông đang được quan tâm hơn hết trong thời điểm hiện tại và các dữ liệu như bản đồ, khảo sát, nghiên cứu và báo cáo có thể sẽ trở thành mối quan tâm của nhiều quốc gia và tập đoàn hoạt động trong khu vực.
"Hiện Bộ Tài nguyên & Môi trường đã biết được thông tin và đang tiến hành tìm hiểu vụ việc để khắc phục kịp thời. Trước đây, từng có đợt tấn công tương tự và chúng tôi đã xử lý được", ông Nguyễn Hữu Chính, Cục trưởng Cục CNTT, Bộ Tài nguyên & Môi trường chia sẻ.
Bộ TN&MT bị tấn công, dữ liệu về Biển Đông có thể bị ăn cắp
Các cơ quan Nhà nước nên nhìn nhận đúng mức hơn giá trị thông tin, dữ liệu hiện có trên hệ thống của mình để lên phương án đảm bảo an toàn an ninh mạng hữu hiệu.

Cảnh báo gia tăng tấn công có chủ đích vào cơ quan Nhà nước

Vụ việc Bộ Tài nguyên & Môi trường bị tấn công nêu trên là minh chứng cho thấy tấn công có chủ đích là hoạt động có thực chứ không chỉ dừng ở mức cảnh báo của các chuyên gia bảo mật. Các cơ quan Nhà nước Việt Nam đang là một trong những mục tiêu nhắm tới của các cuộc tấn công có chủ đích có khả năng cài đặt phần mềm gián điệp, mã độc đánh cắp dữ liệu nhạy cảm.
Trung tâm Ứng cứu sự cố máy tính Việt Nam (VNCERT) đã từng nhiều lần khuyến cáo về nguy cơ phần mềm gián điệp, mã độc đánh cắp dữ liệu có thể ẩn nấp từ rất lâu nay trong nhiều cơ quan Nhà nước và tuồn thông tin, dữ liệu nhạy cảm vào tay tin tặc.
Ông Nguyễn Minh Đức, chuyên gia bảo mật của FPT cũng nhận định: "Việc phát tán phần mềm gián điệp ẩn trong các file văn bản có thể đã được thực hiện từ trước đây rất lâu rồi. Hoàn toàn có thể đã có nhiều máy tính bị lây nhiễm và nhiều tài liệu có thể bị mất mát. Chính vì vậy các cơ quan, doanh nghiệp cần cài đặt hệ thống phòng chống mã độc và rà soát với các máy tính quan trọng. Đối với từng người sử dụng, trước hết phải trang bị cho mình phần mềm bảo vệ máy tính khỏi virus. Tiếp theo phải cẩn trọng khi có ai đó gửi cho mình các file hoặc đường dẫn qua chat, qua email hay mạng xã hội. Tốt nhất là không mở nếu thấy nghi ngờ. Trong trường hợp đó là các file văn bản (.doc, .xls, .pdf…) mà chúng ta buộc phải mở thì có thể dùng Google Docs để mở kiểm tra trước".
Tuy nhiên, trên thực tế rất nhiều cơ quan Nhà nước không nhận thức đúng mức giá trị và tầm quan trọng của những thông tin, dữ liệu đang có trên hệ thống CNTT của mình.
Theo ICTNews
(Người gửi bài: ntkhanh) 

Chân dung lỗi bảo mật nghiêm trọng Heartbleed trong mắt hacker

Hình ảnh này sẽ mang lại cho bạn góc nhìn chân thực về sự nguy hiểm của Heartbleed.
Nếu cần chọn ra tin tức nóng hổi nhất của làng công nghệ tuần qua, không thể không kể đến lỗ hổng bảo mật Heartbleed đang làm cả thế giới Internet phải hoang mang. Lý do đằng sau “sức mạnh” kinh hoàng của lỗi bảo mật này là việc nó nằm ở một phần mềm vô cùng phổ biến. Phần mềm này có nhiệm vụ bảo vệ các thông tin nhạy cảm như mật khẩu hay các mã số thẻ tín dụng chẳng hạn.
Các chuyên gia bảo mật đưa ra lời khuyên giúp người dùng tự bảo vệ mình được an toàn trước lổ hổng bảo mật Heartbleed đang gieo rắc nỗi kinh hoàng cho thế giới web
Heartbleed được cho là một trong những lỗ hổng bảo mật Internet nguy hiểm 
nhất từng được phát hiện
Cụ thể, Heartbleed là một tên gọi một lỗ hổng bảo mật trong OpenSSL. OpenSSL có nhiệm vụ mã hóa dữ liệu khi chúng được tải lên Internet. Để dễ hiểu hơn, hãy hình dung khi bạn gõ mật khẩu để đăng nhập vào một website, chính OpenSSL sẽ mã hóa dòng mật khẩu này thành một dòng mã bí mật, trong đó các website có một “chìa khóa” để đọc hiểu dòng mật khẩu này.
Được biết, lỗi Heartbleed trong OpenSSL cho phép các thành phần có ý đồ xấu dễ dàng có được các thông tin nhạy cảm dưới dạng văn bản như chưa hề được mã hóa. Bên cạnh đó, Heartbleed có thể đánh lừa máy chủ để gửi trực tiếp các thông tin cho hacker.
Các chuyên gia bảo mật đưa ra lời khuyên giúp người dùng tự bảo vệ mình được an toàn trước lổ hổng bảo mật Heartbleed đang gieo rắc nỗi kinh hoàng cho thế giới web
Heartbleed đặc biệt nguy hiểm vì nó nằm trong OpenSSL, giao thức được phần lớn 
website trên thế giới sử dụng
Nếu đang tò mò về “dung nhan” của Heartbleed trong mắt các hacker thì hình ảnh sau đây sẽ mang đến cho bạn lời giải đáp. Đây là hình ảnh chụp màn hình kết quả mà Heartbleed sẽ mang lại cho các hacker sau khi đánh lừa được máy chủ. Hình ảnh này được một nhà nghiên cứu an ninh mạng có tên Mark Lohan đăng tải trên Twitter của mình.
Các chuyên gia bảo mật đưa ra lời khuyên giúp người dùng tự bảo vệ mình được an toàn trước lổ hổng bảo mật Heartbleed đang gieo rắc nỗi kinh hoàng cho thế giới web
Hệ thống Yahoo.com bị ảnh hưởng bởi Heartbleed tuy nhiên hãng này khẳng định lỗi đã được vá 
hoàn toàn ở thời điểm hiện tại.
Ở hình ảnh trên, theo chia sẻ của tác giả, phần được bôi đỏ để che lại chính là mật khẩu của một tài khoản Yahoo bị rò rỉ. Nói về hình ảnh này, Krishna Narayanaswamy, một chuyên gia trong ngành an ninh mạng giải thích thêm: “Phía bên trái của hình ảnh bạn có thể thấy các dữ liệu được truyền tải trên mạng. Chúng được trình bày bằng mã ASCII. Bên phải là các dữ liệu đã được dịch sang dạng mà một người hoàn toàn có thể đọc được qua lỗ hổng Heartbleed”.
Các chuyên gia bảo mật đưa ra lời khuyên giúp người dùng tự bảo vệ mình được an toàn trước lổ hổng bảo mật Heartbleed đang gieo rắc nỗi kinh hoàng cho thế giới web
Người dùng được khuyến cáo nên cẩn trọng khi thực hiện các giao dịch 
trực tuyến trong thời gian này.
Ở Việt Nam, hôm qua, một số trang tin tức đã đưa tin về việc 15 website ngân hàng ở Việt Nam bị tấn công, tuy nhiên Ngân hàng Nhà nước đã chính thức lên tiếng phủ nhận về vấn đề này sau khi yêu cầu các bên liên quan rà soát lại. Được biết, hiện nay Sohapay, cũng như nhiều sản phẩm của VCCorp đều không gặp bất kì ảnh hưởng nào của lỗi bảo mật nguy hiểm nhất từ trước tới giờ.
Theo Tinh tế
(Người gửi bài: ntkhanh)