Bài đăng

Hiển thị các bài đăng có nhãn Bảo mật thông tin

Những thói quen sử dụng máy tính an toàn

Cách an toàn nhất để bảo vệ mình khỏi bị tấn công mạng là tạo thói quen sử dụng máy tính. Nhưng những thói quen tốt ấy là gì, và không phải ai cũng chịu "đánh đổi" những thói quen khá rườm rà để lấy tính tiện lợi, nhanh gọn cho đến khi bạn gặp phải sự cố. Tuy vậy, an toàn trực tuyến không nhất thiết phải đánh đổi thời gian của bạn nếu bạn sử dụng đúng cách, hợp lý. Bạn chỉ cần bỏ ra khoảng một, hai giờ cuối tuần để sắp xếp lại mọi thứ, dần dần tập những thói quen an toàn mạng và rồi bạn sẽ quen dần với những nề nếp đó. 1. Sử dụng VPN mọi lúc, mọi nơi Các chuyên gia an ninh mạng luôn lo ngại có những hoạt động nghe lén và theo dõi khi người dùng lên mạng, và dựa trên những dữ liệu thu thập được, kẻ xấu sẽ tấn công lừa đảo nạn nhân hay lấy cắp thông tin. Trường hợp này rất dễ xảy ra ở những địa điểm truy cập Wi-Fi công cộng, không thiết lập mật khẩu, những trạm phát sóng di động giả và cả Wi-Fi trong khách sạn nếu tin tặc cố ý nhắm vào giới doanh nhân hay đi công tác. ...

Lỗ hổng bảo mật VENOM - Máy ảo có an toàn?

Hình ảnh
Lỗ hổng VENOM vừa được phát hiện có thể giúp hacker “bẻ” được máy ảo VM để tấn công vào máy chủ. Hãy cập nhật ngay hệ thống ảo hóa của bạn nếu gặp lỗ hổng này. Nhiều người trong chúng ta thường nghĩ máy ảo (Virtual machine - VM) thường an toàn, bởi vì mọi thứ đều được gói trong một "cái hộp" và tách biệt với máy “chủ” vật lý. Tuy nhiên, một lỗ hổng bảo mật mới do nhà nghiên cứu bảo mật Jason Geffner vừa phát hiện có thể khiến VM không còn an toàn như bạn nghĩ, vì kẻ xấu có thể lợi dụng lỗ hổng này để thoát ra khỏi VM và truy cập vào hệ thống chủ hoặc VM khác chạy trên cùng hệ thống chủ. Lỗ hổng bảo mật này có tên là VENOM, viết tắt của từ Virtualized Environment Neglected Operations Manipulation, có đối tượng tấn công là mã đĩa mềm ảo mà một số nền tảng ảo hóa sử dụng. Những nền tảng bị ảnh hưởng gồm Xen, KVM, VirtualBox và Qemu. Đáng mừng là VMWare, Microsoft Hyper-V và Bochs không bị ảnh hưởng. Lỗ hổng nghiêm trọng VENOM tồn tại 11 năm nhưng mới chỉ được phát...

Hacker đánh cắp dữ liệu truyền qua vệ tinh viễn thông

Hình ảnh
Theo Kasperksy Lab, Turla là nhóm gián điệp mạng tinh vi đã hoạt động được hơn 8 năm qua. Các mã độc do Turla phát triển đã lây nhiễm trên hàng trăm máy tính ở hơn 45 quốc gia, bao gồm Kazakhstan, Nga, Trung Quốc, Việt Nam và Hoa Kỳ. Các tổ chức bị ảnh hưởng bao gồm các tổ chức chính phủ và lãnh sự quán cũng như các tổ chức quân đội, giáo dục, nghiên cứu và công ty dược phẩm. Vệ tinh viễn thông thường được biết đến như công cụ để phát sóng truyền hình và thông tin liên lạc an toàn, cũng được dùng để kết nối mạng internet. Dịch vụ này được sử dụng chủ yếu ở những địa điểm xa có kết nối internet chậm và không ổn định hoặc chưa có. Một trong những loại kết nối internet sử dụng vệ tinh phổ biến và rẻ nhất là kết nối chỉ tải xuống (Downstream connection). Công nghệ này cho phép người dùng nhận tốc độc tải xuống khá nhanh. Tuy nhiên, nó có một nhược điểm lớn: Tất cả lưu lượng tải xuống máy tính không được mã hóa. Bất kì người dùng giả mạo nào với thiết bị và phần mềm đơn giản cũng có thể...

Ngành điện lực Mỹ trước áp lực bảo mật thông tin

Hình ảnh
Khoảng 5% sự cố bảo mật mà đội an ninh mạng chuyên trách ngành công nghiệp điện thuộc Bộ An ninh Nội địa Mỹ phải ứng phó trong năm 2014 có liên quan đến khả năng chứng thực yếu, và có 4% sự cố khác liên quan đến việc lạm dụng quyền tiếp cận dữ liệu, trang PC World Mỹ dẫn lại văn bản mới nhất vừa được Viện Tiêu chuẩn và Công nghệ quốc gia Mỹ (NIST) công bố cho biết. Cụ thể hơn, dự thảo của văn bản hướng dẫn mới, do một trung tâm an ninh mạng thuộc NIST là NCCoE công bố hôm 25/8 cho thấy giới chức Mỹ hiện tập trung vào việc hỗ trợ các công ty năng lượng giảm bớt rủi ro bảo mật không gian mạng bằng cách chỉ cho các đơn vị này cách thức kiểm soát việc tiếp cận các cơ sở và thiết bị từ một bộ điều khiển duy nhất. “Ngành điện đang nâng cấp cơ sở hạ tầng lỗi thời và già cỗi hơn nhằm tận dụng các công nghệ đang xuất hiện, nhưng điều này cũng có nghĩa là những số lượng lớn hơn các công nghệ, thiết bị và hệ thống liên quan đến lưới điện cần được bảo vệ...

Lỗ hổng bảo mật debuggerd trong android

Hình ảnh
Các chuyên gia bảo mật đã tìm thấy một lỗ hổng bảo mật trong Debuggerd (trình gỡ lỗi được tích hợp trong Android). Lỗi này có thể bị kết hợp với một số tùy biến để tin tặc thực hiện các mã khai thác trái phép trên thiết bị. Theo hãng bảo mật Trend Micro, hỗ hổng này hiện diện trong tất cả các phiên bản Android bắt đầu từ 4.0 (Ice Cream Sandwich) đến 5.x (Lollipop). Như vậy, ước tính lỗ hổng đang chiếm đến 94% thiết bị chạy Android. Phân tích ban đầu cho biết thông qua lỗ hổng, tin tặc có thể tạo ra một tập tin EFL đặc biệt (Executable và Format Linkable - Định dạng thực thi và liên kết) để khiến trình gỡ lỗi (debugger) ngừng hoạt động nhằm xem được các tập tin kết xuất (dump file) và tập tin đăng ký (log file). Trend Micro cho biết, lỗ hổng này có thể bị lợi dụng cho các mục đích tấn công từ chối dịch vụ, bằng cách liên tục làm ngừng hoạt động trình gỡ lỗi được tích hợp sẵn. Ngoài ra, lỗ hổng này còn xâm nhập được vào camera và các phân vùng lưu trữ bên ngoài. Các chuyên gia b...

Tiêu chuẩn ISO 27005:2011 (EN)

Hình ảnh

Malware có thể tấn công vào firmware, kể cả máy Mac

Hình ảnh
Có một nếp nghĩ lâu nay khi so sánh với PC, máy Mac của Apple lúc nào cũng được cho là bảo mật tốt hơn. Cụ thể là khi nói đến firmware, người ta thường cho rằng hệ thống Apple khoá chặt mọi ngõ ngách khiến tin tặc không thể xâm nhập, khác hoàn toàn với PC. Nhưng điều đó có thể không còn đúng nữa. Hai nhà nghiên cứu bảo mật vừa phát hiện vài lỗi bảo mật tấn công vào firmware trên PC cũng có thể nhiễm vào firmware của Mac. Để chứng thực điều này, họ đã tạo một mẫu malware, lần đầu tiên tấn công qua firmware hệ thống, có thể lây nhiễm từ MacBook này sang MacBook khác mà không cần kết nối mạng. Kiểu tấn công này khiến những người làm bảo mật hệ thống phải xem xét lại kỹ lưỡng hơn vì firmware cho phép tin tặc tấn công từ xa, trực tiếp mà không qua dây nhợ, và nhất là theo cách rất "ẩn" mà những biện pháp bảo mật thông thường rất khó lòng phát hiện được. Cập nhật firmware đòi hỏi cần có firmware hiện tại đang chạy trên máy, nên bất kỳ malware nào nhiễm vào firmware hiện tại có...

Máy bay không người lái tấn công mạng máy tính

Hình ảnh
Công ty Aerial Assault đặt trụ sở tại Mỹ đã "trình làng" trước khách tham dự DefCon một máy bay không người lái tiên tiến (UAV) được trang bị vũ khí, có khả năng xâm nhập mạng và phá vỡ tường lửa khi đang ở trên không hoặc sau khi hạ cánh trên một tòa nhà, tờ báo Agence France-Presse đưa tin. AFP thuật lại lời của ông David Jordan thuộc tổ chức trên cho biết: "Khả năng này chưa bao giờ xuất hiện trước đây". Mức giá đề nghị cho chiếc máy bay "tin tặc" này là 2.500 USD. Loại vũ khí này chuyên nhắm tới các phần mềm và xác định những lỗ hổng để có thể truy cập vào dữ liệu thương mại hoặc thông tin cá nhân. Chiếc UAV trên có thể bay và quét các kết nối mạng không dây "không được quản lý chặt chẽ", ông Jordan nhận xét. Nó cũng có thể cung cấp tọa độ GPS và các thông tin khác từ đối tượng cho căn cứ hoạt động ban đầu. Tại cùng một sự kiện, nhà nghiên cứu bảo mật Kevin Mahaffey, Giám đốc công nghệ của công ty Lookout cùng với ông Marc Rogers, nh...

Facebook tồn tại lỗ hổng làm lộ số điện thoại của người dùng

Hình ảnh
Lỗi bảo mật đã trở thành "chuyện cơm bữa" với các dịch vụ online. Tuy nhiên, phát hiện mới được cho là nghiêm trọng vì nó ảnh hưởng đến 1,5 tỷ thành viên của Facebook. Reza Moaiandin, Giám đốc kỹ thuật tại công ty Salt Agency, phát hiện một lỗi trong Facebook có thể cho phép hacker biết được một số điện thoại nào đó sẽ tương ứng với tài khoản nào kể cả khi họ đã chọn Private (riêng tư). Cụ thể, hộp tìm kiếm của Facebook hỗ trợ các thành viên tìm kiếm bạn bè trên Facebook bằng cách gõ tên hoặc số điện thoại. Vấn đề là, để số điện thoại ở chế độ ẩn chỉ khiến nó không hiển thị trên tài khoản cá nhân, chứ vẫn xuất hiện trong kết quả tìm kiếm, tức bất cứ ai cũng có thể tra cứu ra tài khoản của bạn bằng số điện thoại hoặc địa chỉ e-mail. Để thử nghiệm, phóng viên VnExpress đã nhập một vài số điện thoại ngẫu nhiên (chưa lưu trong danh bạ và cũng chưa kết bạn trên Facebook) và nhanh chóng biết biết được tài khoản Facebook của người đó với tên, tuổi, nơi ở, công việc... (với đi...

Tấn công DDoS ngày càng nguy hiểm

Hình ảnh
Theo số liệu thống kê DDoS Intelligence của Kaspersky, vào Quý II năm 2015, 3/4 nguồn tài nguyên bị tấn công bằng botnet chỉ phân bổ tại 10 quốc gia. Vị trí dẫn đầu của Hoa Kỳ và Trung Quốc được giải thích bởi lưu trữ giá rẻ ở những quốc gia này. Tuy nhiên, sự thay đổi ở những vị trí khác trong bảng xếp hạng và số lượng tăng dần các quốc gia bị ảnh hưởng bởi loại tấn công này cho thấy không một vùng lãnh thổ nào được an toàn trước DDoS. Trong Quý II năm 2015, số quốc gia có nguồn tài nguyên bị tấn công tăng từ 76 lên 79 quốc gia. Trong khi đó, 72% số nạn nhân chỉ phân bổ tại 10 quốc gia. Tuy nhiên, con số này đã giảm so với quý trước với 9 trong 10 nạn nhân nằm trong Top 10. Top 10 nạn nhân bị tấn công vào Quý II bao gồm cả Croatia, trong khi Hà Lan đã rời bảng xếp hạng. Trung Quốc và Hoa Kỳ vẫn giữ vị trí đầu; Hàn Quốc đẩy Canada xuống vị trí thứ 3. Đây là kết quả của sự bùng nổ hoạt động của botnet, phần lớn là nhắm vào Hàn Quốc. Bên cạnh đó, số lượng cuộc tấn công vào Nga và Ca...

Sơ kết tình hình an ninh mạng 6 tháng đầu năm 2015

Hình ảnh
Nghiên cứu mới nhất của Công ty An ninh mạng Bkav Security – thành viên của Tập đoàn công nghệ Bkav cho thấy nửa đầu năm 2015, trung bình mỗi tháng xuất hiện hơn 1.000 trang giả mạo Facebook nhằm lấy cắp thông tin tài khoản, lừa tiền người dùng. Ngoài ra, 13,9 triệu tin nhắn rác được phát tán mỗi ngày, 30% website ngân hàng tồn tại lỗ hổng… là những nét chính trong bức tranh an ninh mạng tại Việt Nam trong 6 tháng đầu năm. Hơn 1.000 trang giả mạo Facebook xuất hiện mỗi tháng Theo ghi nhận từ hệ thống giám sát của Bkav, nửa đầu năm 2015, trung bình mỗi ngày xuất hiện thêm 40 trang giả mạo Facebook lừa lấy tiền mật khẩu dùng cho việc lừa và phát tán tin nhắn rác. Các trang giả mạo mà kẻ xấu tạo ra có hình thức giống hệt trang Facebook, chỉ có khác biệt duy nhất nằm trên thanh địa chỉ. Để dẫn dụ người dùng truy cập, kẻ xấu đưa ra liên kết dẫn tới trang giả mạo kèm theo lời chào mời về khuyến mãi "khủng", nội dung hấp dẫn, thậm chí là thông tin dọa nạt, gây lo lắng… ...

Tiêu chuẩn ISO 27005:2008 (En)

Hình ảnh
Tiêu chuẩn ISO 27005:2008 Information technology - Security techniques - Information security risk management

Tiêu chuẩn ISO 27001:2013 - Bản dịch Tiếng Việt

Hình ảnh

Có cần phải đặt mật khẩu phức tạp không?

Hình ảnh
Khi tin tặc đã chiếm được cơ sở dữ liệu người dùng thì mật khẩu ngắn, dễ chẳng có gì khác biệt so với mật khẩu dài và khó cả. Không may đó lại là cách phổ biến mà tin tặc sử dụng hiện nay để đánh cắp mật khẩu. Mật khẩu bị mất cắp và lợi dụng không còn lạ lẫm gì nữa nếu bạn nghe đâu đó nơi này bị mất vài triệu mật khẩu, nơi kia bị sập vì tin tặc tấn công. Nếu cộng dồn số lượng mật khẩu bị mất cắp, có lẽ con số ấy đến nay đã vượt qua 1 tỉ. Bên cạnh đó, cũng có nhiều bài viết muốn thức tỉnh người dùng cách sử dụng mật khẩu, như kiểu tránh dùng 1 mật khẩu cho nhiều tài khoản hay cách quản lý mật khẩu sao cho dễ nhớ… Nhưng đến nay, liệu chúng ta có cần một mật khẩu thật khó hay không. Mật khẩu bị hack vẫn cứ xảy ra Mật khẩu tồn tại được bao nhiêu tuổi thì chuyện phá mật khẩu cũng lâu như thế. Các công cụ để phá mật khẩu cũng chỉ xoay quanh việc đoán hoặc dò mật khẩu, nhưng các phương pháp tấn công mật khẩu càng ngày càng tiến bộ hơn. Chắc chắn là vậy, vì bạn vẫn phải đương đầu ...

File Shredder: Công cụ miễn phí để xóa file đảm bảo không khôi phục được

Hình ảnh
Có thể đến một lúc nào đó, bạn muốn quét dọn sạch sẽ ổ cứng mà không chừa một mảnh nào để phục hồi được. Nếu trong trường hợp này, bạn sẽ thấy File Shredder thực sự có ích, từ xoá file, thư mục, làm trống ổ cứng, dọn toàn bộ ổ cứng… bằng những thuật toán dọn dẹp của riêng nó đưa ra. Mẹo tải về: đừng nhấn bất kỳ link tải về nào khác trừ link ghi rõ rằng “download File Shredder”. Download tại đây Nguồn: pcworld.com.vn Phạm Xuân Tiến's Blog : Công cụ này đặc biệt hữu dụng khi bạn muốn xóa hồ sơ, tài liệu quan trọng đòi hỏi tính bảo mật cao khỏi ổ cứng, usb.