Nhận định, soi kèo Cruz Azul vs Puebla , 06h00 ngày 26/1: Chủ thắng trận, thua kèo

Thể thao 2025-01-29 12:28:20 15
ậnđịnhsoikèoCruzAzulvsPueblahngàyChủthắngtrậnthuakètrận đấu v-league   Linh Lê - 24/01/2025 22:28  Mexico
本文地址:http://mobile.tour-time.com/html/0e198792.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

Soi kèo phạt góc Western Sydney vs Auckland FC, 13h00 ngày 26/1: Chủ nhà lép vế

Cục An toàn thông tin - Bộ TT&TT ghi nhận, trong 10 tháng đầu năm 2018, có khoảng 4,7 triệu địa chỉ IP của Việt Nam thường xuyên nằm trong các mạng mã độc lớn (Ảnh minh họa. Nguồn Internet)

CNTT những năm gần đây đang ngày càng được ứng dụng vào mọi mặt đời sống xã hội. Mạng Internet đang thâm nhập vào mọi ngõ ngách của cuộc sống, và ngày càng có nhiều thiết bị thông minh kết nối vào mạng. Những thiết bị này khi bị lây nhiễm các loại phần mềm độc hại (gọi tắt là mã độc) sẽ gây mất an toàn thông tin, tiềm ẩn nguy cơ khó lường. Cùng với đó, nhận thức về an toàn thông tin mạng, virus máy tính của nhiều người dùng tại Việt Nam vẫn còn hạn chế đã đưa đến tình trạng lây nhiễm mã độc tại Việt Nam luôn ở mức cao.

Thực tế, Việt Nam trong nhiều năm đã bị các hãng bảo mật quốc tế xếp vào nhóm nước có tỷ lệ lây nhiễm mã độc cao. Đơn cử như, năm ngoái, Symantec công bố danh sách Top 10 các nước khởi phát tấn công mạng nhiều nhất thì Việt Nam cũng có tên. Còn theo trang securelist.com, trong quý IV/2017, với 637.395 máy tính bị kiểm soát nằm trong mạng máy tính ma (Botnet), Việt Nam xếp ở vị trí thứ 4 trong Top 10 quốc gia bị kiểm soát bởi mạng botnet. Thông tin từ các đơn vị chức năng của Bộ TT&TT cũng cho biết, trong năm 2016, 2017 và những tháng đầu năm 2018 đã có một số cuộc tấn công mạng sử dụng mã độc làm thiệt hại nghiêm trọng cho cơ quan, tổ chức ở Việt Nam.

Trong công văn gửi các bộ, ngành, địa phương vào cuối tháng 10/2018 đề nghị tăng cường, nâng cao năng lực về phòng chống mã độc, Cục An toàn thông tin - Bộ TT&TT cũng đã cho biết, qua theo dõi, giám sát trên không gian mạng, Cục nhận thấy tình hình lây nhiễm phần mềm độc hại (mã độc) tại Việt Nam và nhiều quốc gia trên thế giới có nhiều diễn biến phức tạp, tiềm ẩn nhiều nguy cơ tấn công mạng nguy hiểm.

Theo thống kê từ Trung tâm Giám sát an toàn không gian mạng quốc gia thuộc Cục An toàn thông tin, trong 10 tháng đầu năm nay, có khoảng 4,7 triệu địa chỉ IP ( địa chỉ các máy tính, thiết bị điện tử khác nhận diện và liên lạc với nhau trên mạng Internet - PV) của Việt Nam thường xuyên nằm trong các mạng mã độc lớn. Số liệu thống kê mới nhất từ các đơn vị chức năng thuộc Bộ TT&TT cho hay, chỉ riêng trong tháng 11/2018 vừa qua, có hơn 1,6 triệu địa chỉ IP của Việt Nam thường xuyên nằm trong các mạng máy tính ma (botnet). 

">

Chiều nay, ICTnews.vn tọa đàm “Làm sao đưa Việt Nam khỏi Top 20 thế giới về lây nhiễm mã độc?”

Sau một thời gian chờ đợi, cuối cùng chúng ta cũng đã được nhìn thấy iPhone X và Pixel 2. Tuy nhiên, cần một thời gian nữa để có cái nhìn chính xác hơn rằng đâu mới là chiếc smartphone tốt nhất trong năm 2017. Trong thời gian chờ đợi, chúng ta hãy cùng điểm lại một số điện thoại thông minh kì lạ trong quá khứ.

Trước tiên là N-Gage - một chiếc điện thoại được thiết kế dành cho những người luôn muốn “chiến” game mọi lúc mọi nơi.

Một chiếc điện thoại màn hình vuông được phát minh ra với mục đích khiến bất kỳ ai cũng không thể đoán được trong túi quần của bạn có thứ gì. Nokia 7600 được phát hành vào năm 2003 với hình dạng giống như bộ nhiệt kế kỹ thuật số từ những năm 1983.

Tiếp theo, chúng ta có một sản phẩm hiện đại, Blackberry Passport. Nếu bạn cảm thấy các thiết kế hình chữ nhật trên smartphone đã quá nhám chán thì đây là một lựa chọn quá thú vị cho bạn. Không còn gì sướng hơn khi duyệt web hay các nội dung khác trên màn hình vuông vức của BlackBerry Passport.

Một chiếc điện thoại có thiết kế vuông khác là Flipout Motorola. Thiết bị ra mắt vào năm 2010 này nổi bật với một bàn phím lật xoay độc đáo.

Lại là một thiết kế khác của Motorola Sidekick – thay vì trượt bàn phím ra, bạn lại trượt phần giữa điện thoại lên phía trên để lộ ra một bàn phím cơ. Đây là một thiết kế được xem là hữu ích cho những người hay nhắn tin thời đó.

Chúng ta đang ở thời đại mà nhà nhà đều có thể thiết kế và phát hành điện thoại riêng cho mình. Và minh chứng là chiếc smartphone của KFC dành cho thị trường Trung Quốc. Nó được thực hiện bởi Huawei với tông màu và logo biểu tượng của thương hiệu thức ăn nhanh này.

Vertu Signature Touch, một chiếc điện thoại sang chảnh với phần lưng được ốp da cá sấu. Tất nhiên, kèm theo nó là một mức giá không hề mềm (8000 USD) và không phải ai cũng có thể khoe một chiếc điện thoại như vậy.

8000 USD ư? Vẫn chưa là gì với chiếc điện thoại Sirin Labs lấy cảm hứng từ các bộ phim "Caddyshack" và "Happy Gilmore” này (giá chỉ 16.000 USD).

“Bluetooth phone” là chiếc điện thoại mà bạn có thể đặt hàng trên Amazon. Nó đủ nhỏ để treo trên tai như một món đồ trang sức.

Cuối cùng, có một chiếc smartphone 1200 USD cho các nhà làm phim nghiêm túc của RED. Nó thậm chí còn đắt hơn chiếc iPhone X mới nhất nhưng lại có ngoại hình giống như một cái gì đó trong bộ phim Marvel từ 10 năm trước.

Theo GenK

">

10 chiếc smartphone có thiết kế vô cùng dị

Nhận định, soi kèo Persiku Kudus vs Persewar Waropen, 15h00 ngày 28/1: Khách ‘tạch’

Giao thức bảo mật WPA2, bức tường thành bảo vệ mọi mạng Wi-Fi trên toàn cầu đã có thể bị xâm nhập. Những thông tin nhạy cảm tưởng chừng như bảo mật, an toàn khi được truyền qua lại giữa thiết bị của người dùng và điểm truy cập Wi-Fi, giờ đây hoàn toàn có thể bị kẻ xấu nghe lén.

Bằng phương thức tấn công KRACK (Key Reinstallation attacks: tấn công cài đặt lại khóa), kẻ xấu chỉ cần nằm trong phạm vi phủ sóng với thiết bị của nạn nhân, là có thể khai thác các điểm yếu trong giao thức bảo mật này để xâm nhập vào kết nối giữa thiết bị và điểm truy cập. Phụ thuộc vào cấu hình của mạng lưới, thậm chí kẻ tấn công có thể “tiêm” vào các ransomware hay các malware vào website mà người dùng truy cập.

Nghiêm trọng hơn, các điểm yếu này nằm trong bản thân chuẩn Wi-Fi hiện tại, chứ không phải trong các sản phẩm hay hệ thống riêng lẻ, do vậy, bất kỳ thiết bị nào áp dụng giao thức WPA2 đều bị ảnh hưởng – điều này có nghĩa là hầu hết các thiết bị hỗ trợ Wi-Fi. Và để ngăn chặn cuộc tấn công, người dùng phải cập nhật thiết bị của mình ngay khi các cập nhật bản mật có mặt.

Hầu hết các nền tảng phổ biến như Android, Linux, iOS và OS X của Apple, Windows, OpenBSD, MediaTek, Linksys và những tên tuổi khác đều bị tác động bởi cách tấn công này. Vậy cuộc tấn công KRACK này được thực hiện như thế nào? Các nhà nghiên cứu bảo mật Mathy Vanhoef và Frank Piessens đã trình diễn một cuộc tấn công bằng KRACK để cho thấy họ vượt qua bức tường thành bảo mật WPA2 ra sao.

Android và Linux là hai nền tảng bị ảnh hưởng nặng nề nhất

Để chứng minh về khả năng này, các nhà nghiên cứu thực hiện cuộc tấn công cài đặt lại khóa trên chiếc smartphone Android. Một trong những lý do họ chọn nền tảng này vì Android (đặc biệt là phiên bản từ 6.0 trở lên) và Linux là hai nền tảng bị ảnh hưởng trầm trọng nhất bởi phương thức tấn công KRACK, khi chúng dễ dàng bị lừa cài đặt lại toàn bộ khóa mã hóa không có mật mã.

Do vậy, khi tấn công các thiết bị này, kẻ xấu có thể đọc được toàn bộ dữ liệu truyền đi từ thiết bị nạn nhân. Trong khi đó, nếu tấn công các thiết bị trên nền tảng khác, các gói tin khó giải mã hơn, cho dù vậy, một số lượng lớn tập tin vẫn có thể bị giải mã.

Cuộc tấn công này có thể đọc được không giới hạn các thông tin xác nhận đăng nhập (như địa chỉ email và mật khẩu). Nói chung, bất kỳ dữ liệu thông tin nào truyền đi từ thiết bị của nạn nhân cũng có thể bị giải mã. Thêm vào đó, phụ thuộc vào thiết bị nạn nhân sử dụng và thiết lập của mạng lưới, nó cũng có thể giải mã toàn bộ dữ liệu gửi đến thiết bị nạn nhân (như nội dung website), cho dù có HTTPS hay các lớp bảo vệ khác hay không, khi chúng đều có thể bị qua mặt.

(ví dụ HTTPS trước đây đã từng bị vượt qua trên các phần mềm không phải trình duyệt, trong iOS và OS X, ứng dụng Android và trong các ứng dụng ngân hàng, thậm chí trong ứng dụng VPN).

Chi tiết cuộc tấn công bằng KRACK

Điều đầu tiên cần lưu ý về cuộc tấn công này, đó là các nhà nghiên cứu không nhắm đến việc khôi phục hay dò ra mật khẩu Wi-Fi của kết nối, thay vào đó họ nhắm đến cơ chế bắt tay 4 bước (4-way handshake) trong giao thức WPA2 – cơ chế bảo mật được sử dụng trong gần như toàn bộ mạng Wi-Fi được bảo vệ hiện tại. Điều này có nghĩa là các mạng Wi-Fi doanh nghiệp cũng như cá nhân, với các chuẩn WPA cũ và WPA2 mới hơn, thậm chí cả các mạng sử dụng AES đều có thể bị tấn công.

Để triển khai cuộc tấn công bằng KRACK, kẻ tấn công sẽ đánh lừa nạn nhân cài đặt lại một khóa đã được sử dụng. Điều này được thực hiện bằng cách thao túng và phát lại nhiều lần các thông điệp bắt tay được khóa mã. Khi nạn nhân cài đặt lại mã khóa, các thông số liên quan như số gói tin truyền đi gia tăng (ví dụ số nonce: number used once) và số gói tin nhận về (ví dụ bộ đếm phát lại) được reset về giá trị ban đầu của chúng.

Về cơ bản, để đảm bảo an ninh, một khóa chỉ nên được cài đặt và sử dụng một lần. Thật không may, các nhà nghiên cứu nhận ra rằng, điều này không được đảm bảo trong giao thức WPA2. Bằng cách thao túng các thông điệp bắt tay khóa mã, các nhà nghiên cứu có thể tận dụng điểm yếu này trong thực tế.

Tấn công cài đặt lại khóa: ví dụ cụ thể nhắm vào cơ chế bắt tay 4 bước

Ý tưởng đằng sau cuộc tấn công cài đặt lại khóa là có thể được tóm tắt như sau: khi một máy khách (client) muốn truy cập vào một mạng Wi-Fi được bảo mật, nó sẽ thực thi việc bắt tay 4 bước để thương lượng về một khóa mã hóa mới. Máy khách sẽ cài đặt khóa mã hóa này sau khi nhận được tin nhắn message 3 của cơ chế bắt tay 4 bước.

Khi khóa này được cài đặt, nó sẽ được sử dụng để mã hóa các khung dữ liệu bình thường sử dụng một giao thức mã hóa. Tuy nhiên, vì tin nhắn bị mất hoặc bị rớt, điểm truy cập sẽ truyền lại tin nhắn 3 nếu nó không nhận được phản hồi phù hợp từ máy khách. Kết quả là, máy khách sẽ nhận được tin nhắn message 3 nhiều lần.

Mỗi lần nhận được tin nhắn này, máy khách sẽ cài đặt lại cùng một khóa mã hóa, và vì vậy nó sẽ thiết lập lại số gói tin truyền đi gia tăng (mã nonce) và nhận về bộ đếm phát lại sử dụng cho giao thức mã hóa. Một kẻ tấn công có thể buộc mã nonce phải reset lại về 0 lại bằng cách thu thập và phát lại tin nhắn truyền lại message 3 của cơ chế bắt tay 4 bước.

Vì mã nonce là mã số được dùng để bảo mật dữ liệu bằng cách đính kèm một mã số sử dụng một lần bên cạnh chúng, bằng cách buộc mã nonce phải reset về giá trị 0, một khóa mã hóa đã từng được dùng có thể bị sử dụng lại, và kẻ xấu dò ra khóa mã hóa đó. Do vậy, giao thức bảo mật có thể bị ấn công, làm cho các gói tin có thể bị phát lại, giải mã hoặc bị giả mạo. Kỹ thuật tương tự cũng có thể được sử dụng để tấn công một nhóm mã khóa, PeerKey, TDLS và bắt tay giao dịch nhanh BSS.

Những tác hại khó lường

Từ khả năng giải mã và nghe trộm các gói tin được truyền đi và nhận lại giữa thiết bị nạn nhân và điểm truy cập, kẻ tấn công còn có thể thực hiện một dạng tấn công phổ biến khác vào mạng lưới Wi-Fi: tiêm các dữ liệu độc hại vào trong các kết nối HTTP không được mã hóa. Ví dụ, kẻ tấn công có thể đưa vào các ransomware hay malware vào các website mà nạn nhân đang truy cập.

Điều đáng lưu ý hơn cả là phương thức tấn công này có khả năng thực hiện trên nhiều nền tảng khác nhau, trong đó có cả những nền tảng nổi tiếng và phổ biến như: Windows, Android, Linux, MacOS và iOS của Apple. Trong đó đặc biệt đáng chú ý là Android với khoảng 41% số thiết bị dễ bị tổn thương với một biến thể từ cách tấn công nguy hiểm này.

Theo GenK

">

Cuộc tấn công KRACK được thực hiện như thế nào và tác hại của nó ra sao?

友情链接