Wednesday, 29 June 2016

Mật mã trong tầm ngắm – tấn công thời gian tìm kiếm khóa mã

Mật mã ngày nay được coi như một công cụ hữu hiệu để bảo vệ các hệ thống thông tin và các ứng dụng công nghệ thông tin. Với sự phát triển của mật mã hiện đại thì việc tấn công thám mã trực diện theo lý thuyết toán học rất khó khăn. Tuy nhiên tất cả các lý thuyết phân tích mã phức tạp đó đều có thể bị vô hiệu nếu kẻ tấn công biết được một lượng thông tin, dù là nhỏ về các giá trị trung gian của quá trình mã. Bài báo này trình bày khả năng sử dụng các lỗ hổng trong quá trình thực thi mã hóa của thiết bị mật mã và khả năng tìm kiếm khóa mã từ các tham số vật lý cụ thể là yếu tố thời gian của các thông tin mà kẻ tấn công thu được.
Các điểm yếu xuất hiện từ đâu?

Các điểm yếu mật mã xuất phát trong việc thực thi thuật toán mật mã có thể được xem xét trong các môi trường khác nhau: toán học, lập trình và phần cứng vật lý. Dựa trên các điểm yếu đó sẽ có các loại tấn công tương ứng khác nhau. 
Đối với bất kì thuật toán nào muốn thực thi, thì cần phải chuyển đổi thành các chương trình. Chính trong quá trình làm việc của các chương trình này, các thông tin quan trọng về hoạt động của bộ mã hóa có thể bị rò rỉ thông qua các lỗ hổng. Các lỗ hổng như tràn bộ đệm, hoạt động thiếu chính xác với các bộ nhớ,… và các đặc trưng khác của môi trường lập trình cho phép kẻ tấn công tìm được các khóa mã bí mật mà không cần sử dụng tới các tính toán toán học phức tạp. Dữ liệu là trạng thái vật lý thực tế của các phần tử logic và việc thực thi tính toán là các tiến trình vật lý chuyển từ trạng thái này sang trạng thái khác. Do đó, việc thực thi chương trình là sự biến đổi của các tín hiệu vật lý và từ quan điểm này thì kết quả hoạt động của thuật toán sẽ được xác định bởi các quy luật vật lý. 
Điều kiện môi trường bên ngoài cũng có những tác động quan trọng tạo ra điểm yếu trong các thuật toán. Hãy xem xét ví dụ điện thế cần cấp cho bộ vi xử lý. Chuyện gì xảy ra nếu như điện thế này rơi về trị số 0 trong một vài nano giây? Đầu tiên, có thể thấy là bộ vi xử lý sẽ không khởi động lại, nhưng các phép cộng của các tiến trình vật lý sẽ bị gián đoạn và kết quả của thuật toán sẽ không chính xác. Điều này gây ra lỗi vào đúng thời điểm, kẻ tấn công có thể tính được khóa bằng cách so sánh bản mã được thực hiện chính xác và bản mã sai. Việc thay đổi các điều kiện môi trường được sử dụng để tính toán khóa được gọi là các Tấn công lỗi (Fault attacks). 
Dưới đây sẽ phân tích khía cạnh điểm yếu vật lý, là tấn công kênh kề theo thời gian.

Tấn công theo thời gian

Tấn công kênh theo thời gian với thuật toán DES được mô phỏng bằng chương trình sử dụng ngôn ngữ C++ có sơ đồ thuật toán được thể hiện trên hình 1

Godless – mã độc có thể root thiết bị chạy Andoird

Các chuyên gia bảo mật cho biết, Godless ảnh hưởng đến gần như mọi thiết bị chạy Andoird 5.1 hoặc phiên bản cũ hơn.
Theo các chuyên gia bảo mật Trend Micro, một loại malware mới có tên Godless vừa được phát hiện và có thể gây ảnh hưởng đến một lượng rất lớn người dùng Android. 

Tuesday, 28 June 2016

An toàn thông tin cho ảo hóa

Thời gian gần đây, vấn đề an toàn thông tin cho các trung tâm dữ liệu ngày càng được coi trọng. Các hoạt động xâm phạm an toàn một cách tinh vi, các mối đe dọa an toàn mạng, các phần mềm độc hại mới xuất hiện liên tục. Các cuộc tấn công khủng bố nhắm vào cơ sở hạ tầng ảo hóa ngày càng gia tăng, do đó các tổ chức, doanh nghiệp cần có các biện pháp tiếp cận vấn đề này một cách chủ động để bảo vệ tài sản của mình.

Saturday, 25 June 2016

Oppo Find 9 có phiên bản dùng RAM 8 GB

Find 9, chiếc flagship sắp tới của Oppo (Trung Quốc) được cho là sẽ có 2 phiên bản, một trong số đó sử dụng vi xử lí Snapdragon 821 với mức RAM lên đến 8 GB.
Lộ diện thông số kỹ thuật của  Oppo Find 9 với RAM 8 GB

Mã độc ZCryptor lây lan qua ổ cứng di động

Thời gian gần đây, nhiều dòng mã độc tống tiền mới có thể lây lan qua các ổ cứng di động đã được phát hiện.
Được biết đến với tên gọi Ransom:Win32/ZCryptor.A, mã độc này có cách thức lây nhiễm tương tự như cách thức lây nhiễm của một số dạng mã độc khác như: thư rác, mã độc marco hay chương trình cài đặt giả mạo. Điểm khác biệt của Zcryptor là khả năng tự phát tán và lây nhiễm từ một máy tính bị xâm nhập.
Để thực hiện lây nhiễm, ZCryptor cài đặt một tập tin autorun.inf trên ổ cứng di động. Tập tin này có thể lây nhiễm vào các máy tính khi sử dụng những ổ đĩa này. Các nhà nghiên cứu của Microsoft giải thích rằng, các mã độc tống tiền này sẽ lợi dụng mạng nhằm mục đích tự phát tán, chúng sẽ cài đặt các bản sao của mình đến các vị trí khác nhau, thay đổi các thuộc tính tập tin này để tự ẩn mình trong mạng.
Khi phân tích mã độc này, các nhà nghiên cứu của hãng bảo mật TrendMicro nhận thấy, mã độc ZCryptor được thiết kế để nhắm vào các máy tính Windows XP 64 bit, ngoài ra chúng cũng có thể chạy trên một số phiên bản gần đây của Windows như Windows 7 và 8.
Khi lây nhiễm vào hệ thống, mã độc Zcryptor có thể chạy khi khởi động hệ thống bằng cách tạo ra các khóa đăng ký registry, sau khi cài tập tin autorun.inf từ ổ cứng di động và zycrypt.lnk vào trong thư mục khởi động hệ thống. Tiếp đó, các mã độc này sẽ tạo ra các bản sao ẩn của chúng là {Drive}: \ system.exevà % appdata% \ zcrypt.exe.

Website bán hàng của Acer bị hack

Thông tin cá nhân và dữ liệu tài chính của những khách hàng từng mua sản phẩm trực tiếp từ trang web của Acer trong giai đoạn từ tháng 5/2015-4/2016 đã lọt vào tay hacker.
Mới đây, Acer đã thông báo với Tổng Chưởng lý California (Mỹ) rằng website bán hàng trực tuyến của hãng đã bị tin tặc tấn công và xâm nhập. Sau đó, hãng này đã gửi thư thông báo tới những khách hàng bị ảnh hưởng bởi vụ việc, cho biết một lỗ hổng bảo mật bên trong hệ thống đã cho phép hacker lấy được các dữ liệu cá nhân của người dùng.

Nhiều người Việt mất tài khoản Facebook vì xem clip chat sex

Kẻ gian tải các đoạn video chat sex có sẵn trên mạng rồi phát trực tiếp qua một số trang fanpage Facebook để thu hút sự chú ý của người dùng.

Một số biến thể mới của mã độc tống tiền

Gần đây, một số loại mã độc tống tiền với hình thức lây nhiễm mới, có nhiều tính năng mới và nguy hiểm hơn đã bị phát hiện. Theo các chuyên gia, đây là những biến thể mới, bước phát triển mới của mã độc tống tiền (Ransomware).

Wednesday, 22 June 2016

Loạn giá Samsung Galaxy S7 edge “người dơi”

Vài ngày sau khi được đưa về Việt Nam, chiếc smartphone Galaxy S7 edge Justice Edition "người dơi" từ chỗ được hét giá gần 50 triệu đồng hiện đã giảm nhiệt và đang được rao bán từ 25 – 37 triệu đồng tùy nơi.

Ngân hàng trung ương Indonesia, Hàn Quốc bị tấn công DDoS

Các hacker đã thực hiện một loạt cuộc tấn công mạng vào các website của ngân hàng trung ương Indonesia và Hàn Quốc kể từ khi nhóm tin tặc Anonymous tháng trước tuyên bố nhắm vào các ngân hàng trên khắp thế giới.
DDos

Tuesday, 21 June 2016

Galaxy S8 sẽ có màn hình UHD, trang bị máy ảnh kép

Một nguồn tin từ Trung Quốc mới đây cho biết, Galaxy S8 sẽ sở hữu một màn hình hiển thị có độ phân giải UHD và đi kèm với hệ thống camera kép ở phía sau.
Samsung Galaxy S8 sẽ có màn hình UHD, trang bị máy ảnh kép

Phần mềm "giăng bẫy" kết tội ấu dâm cho người dùng

Một người đàn ông 21 tuổi ở bang Virginia (Mỹ) đã bị dính ransomware, một loại phần mềm độc hại có thể khóa máy tính của người sử dụng cho đến khi họ trả tiền cho nó. Vì phần mềm này mà người đàn ông nói trên đã bị truy tố các tội danh liên quan đến khiêu dâm trẻ em (ấu dâm).
Phần mềm "giăng bẫy" người dùng mắc tội khiêu dâm trẻ em

Mã hóa phần mềm bằng "câu đố ghép hình toán học"

Trang tin GigaOM cho biết, một giáo sư máy tính thuộc UCLA (Viện Đại học California - Los Angeles) và các cộng sự của mình đã tìm ra một phương pháp mã hóa mới sử dụng các hàm toán học phức tạp.
Giáo sư Amit Sahai và nhóm nghiên cứu của ông đã tìm ra một cách để mã hóa phần mềm cho phép người dùng truy cập vào chương trình nhưng không phải là mã nguồn.
Amit Sahai cho biết nhóm của ông đã phát triển một kỹ thuật mới gọi là "phần mềm hỗn mang" nhằm cố tình tạo ra mã nguồn khó hiểu dễ gây nhầm lẫn. Các phương pháp truyền thống thường chỉ trì hoãn hacker một khoảng thời gian trước khi hắn bẻ được mã hóa thông qua kỹ thuật đảo ngược và các kỹ thuật bẻ khóa khác. Phương pháp Sahai sử dụng câu đố toán học để đáp trả các hacker bằng một loạt các hàm phức tạp mà sẽ phải mất hàng trăm năm để giải trên một máy tính thông thường.
Tìm ra cách cách mã hóa phần mềm mới bằng "câu đố ghép hình toán học"

Apple Maps trong iOS 10 sẽ âm thầm theo dõi người dùng

Tại sự kiện WWDC 2016 vừa qua, cùng với iOS 10, Apple đã công bố làm mới với nhiều tính năng hấp dẫn cho ứng dụng bản đồ Apple Maps, vốn bị chê là kém hấp dẫn và tiện ích như đối thủ Google Maps.

LG G5 đã qua sử dụng có giá gần 9 triệu đồng

Mức giá trên thấp hơn khoảng 4 triệu đồng so với máy xách tay mới 100%.
Trong khi LG G5 chính hãng chưa hẹn ngày lên kệ tại Việt Nam, người dùng đã có nhiều lựa chọn khác nhau ở nhóm hàng xách tay. Mới đây, những chiếc LG G5 bản Mỹ, qua sử dụng được đưa về nước, bán với giá khoảng 8,8 triệu đồng.

Phát hiện gần 1.200 lỗi bảo mật trên website của Lầu Năm Góc

Các hacker đã giúp chính phủ Mỹ tìm ra 1.189 lỗ hổng bảo mật trên website của Lầu Năm Góc.
Các hacker đã tìm thấy 1.189 lỗi bảo mật trên website của lầu năm góc

Friday, 17 June 2016

Có nên nâng cấp iPhone, iPad lên iOS 10 beta?

iOS 10 đi kèm nhiều thay đổi lớn, nhưng cũng mang đến khá nhiều phiền toái vì còn nhiều lỗi. Người dùng có thể cân nhắc trước khi quyết định nâng cấp phần mềm mới.
Sau sự kiện WWDC, iOS 10 đã được phát hành đến các nhà phát triển ứng dụng. Tuy nhiên, khác với mọi năm, người dùng phổ thông cũng đã có thể nâng cấp lên hệ điều hành mới dễ dàng bằng cách tải profile lập trình viên về máy.
Đúng như màn trình diễn của Apple tại sự kiện, phiên bản iOS mới được khoác áo mới ngay từ màn hình khoá. Đồng thời, Apple cũng bổ sung thêm nhiều tính năng cho Siri, Maps, Photo, iMessage,.. Nhưng liệu đây đã là thời điểm để "lên đời" iOS 10 cho iPhone, iPad?

Người dùng Việt 'phát điên' vì cách mở khoá trên iOS 10

iOS 10 không còn cho phép người dùng mở khoá bằng cách chạm vào touch ID, mà yêu cầu phải nhấn vào nút home. Thay đổi này gây khó chịu cho không ít người dùng.
iOS 10 được Apple giới thiệu trong sự kiện WWDC vừa qua chỉ là bản thử nghiệm dành cho lập trình viên, nhưng không ít người dùng trên thế giới và cả Việt Nam đã "lách luật", tải về để trải nghiệm trước. Cũng giống với số phận của các bản beta trước đây, iOS 10 nhận nhiều lời khen chê. Những phàn nàn về cách mở khoá mới chiếm số lượng lớn bình luận dành cho iOS 10.
"Thảm hoạ", "ngớ ngẩn", "rườm rà"... là những tính từ được fan táo ở Việt Nam dùng để nói về cải tiến trên iOS 10.

Asus ra Zenfone Pegasus 3 chạy Android 6.0, vỏ kim loại

Asus (Đài Loan) vừa trình làng chiếc điện thoại Zenfone Pegasus 3 với thiết kế thân kim loại và chạy Android 6.0 Marshmallow.
Asus giới thiệu phiên bản  Zenfone Pegasus 3, thân kim loại, chạy Android 6.0

Android tiếp tục thống trị thị trường di động toàn cầu

Theo thống kê mới nhất của Kantar thì Android vẫn là cái tên dẫn đầu thị trường hệ điều hành di động trên toàn thế giới.
Kantar: Android tiếp tục thống trị thị trường hệ di động toàn cầu

Việt Nam vẫn đứng thứ 5 các quốc gia nhiễm mã độc tại Châu Á

Báo cáo Malware Infection Index 2016 của Microsoft chỉ ra những mối đe dọa từ mã độc, đồng thời xếp hạng các quốc gia theo mức độ bị ảnh hưởng.

Vượt qua cơ chế phòng thủ DEP/NX

Lỗ hổng tràn bộ đệm là một trong những lỗ hổng phổ biến hiện nay, thường xuất hiện trong các phần mềm viết bằng ngôn ngữ C, C++. Để khắc phục lỗ hổng này, các ngôn ngữ lập trình đã tích hợp sẵn các cơ chế phòng chống trong trình biên dịch và môi trường khi chương trình chạy trên các hệ điều hành. Một trong những cơ chế phòng chống đó là ngăn cản thực thi dữ liệu trong vùng nhớ Stack, Heap (còn gọi là DEP (Data Excution Prevention) trên hệ điều hành Windows, hay NX (Non-Excutable) trên hệ điều hành Unix/Linux).Bài báo này trình bàykỹ thuật tấn công vượt qua cơ chế phòng thủ DEP/NX của hệ điều hành.
Tấn công vượt qua cơ chế phòng thủ DEP/NX
Có 2 bước để khai thác lỗi tràn bộ đệm. Bước 1, tận dụng lỗi tràn bộ đệm để điều khiển luồng thực thi của chương trình; Bước 2, chuyển hướng thực thi của chương trình tới shellcode để thực thi.Tuy nhiên, với chế độ DEP hoặc NX, việc thực thi shellcode trong Stack và Heap là điều không thể. Tức là không thể chuyển EIP (địa chỉ trả về - EIP) tới Stack và Heap để thực thi shellcode. 
Do vùng thực thi chỉ có thể tồn tại trên các thư viện liên kết động (DLL) và tệp tin nhị phân binary, tệp tin của chương trình, nên ý tưởng chính để thực hiện tấn công là mượn bit hoặc một phần mã thực thi tồn tại sẵn trong tệp tin thực thi của một tiến trình, sau đó sẽ tạo ra một chuỗi các chỉ lệnh để thực hiện tấn công. Tấn công này được gọi là tấn công ROP (Return Oriented Programming). Để hiểu được tấn công ROP, trước tiên chúng ta cần hiểu ret2libc là gì và nó làm việc như thế nào? 
Giả sử có chương trình lỗi như sau:



Với tấn công tràn bộ đệm thông thường (Hình 1 mô tả stack frame của func1). Trong hàm func1, nếu con trỏ s trỏ tới chuỗi có độ dài lớn hơn 80 byte, khi thực hiện hàm strcpy, thì EIP sẽ bị ghi đè với giá trị mà kẻ tấn công điều khiển. Khi hàm func1 trả về, EIP sẽ nhảy tới giá trị mà kẻ tấn công đã ghi đè trước đó, luồng thực thi của chương trình bị thay đổi, dẫn đến việc tấn công khai thác thành công.



Hình 1: Stack frame của func1

Khi thiết lập chế độ DEP/NX thì các dữ liệu trên stack không thể thực thi, đồng nghĩa với shellcode không thể chạy được. Với tấn công truyền thống, shellcode sẽ thực thi vì stack bị đánh dấu là non-excutable. Để tấn công, EIP phải trỏ tới một vùng nhớ có quyền thực thi, vùng này nằm trên file binary hoặc shared libraries.



Hình 2: Chế độ DEP/NX

Tuy nhiên, với tấn công ret2libc, ta có thể vượt qua cơ chế DEP/NX bằng cách ghi đè EIP với địa chỉ hàm system(), system là hàm thực thi, có sẵn trong libc của hệ điều hành, sau đó sẽ truyền địa chỉ của chuỗi “/bin/sh” vào làm tham số để hàm system() thực thi – system(“/bin/sh”). Return from system() là địa chỉ trả về sau khi hàm system thực thi xong. 



Hình 3: Tấn công Ret2libc

Như vậy, với ret2libc, ta có thể điều khiển được EIP sau khi thực thi một chuỗi lệnh bất kỳ. Trong trường hợp các hàm hệ thống bị loại bỏ như system(), thì vẫn có thể tạo ra một chuỗi các chỉ lệnh opop/pop/let (return-to-function) để thực thi một tấn công sử dụng các gadgets. Hình thức tấn công này được gọi là tấn công ROP.



Hình 4: Thực hiện tấn công ghi đè với một chuỗi các hàm để thực thi một công việc nhất định


Thử nghiệm tấn công ROP với chương trình sau:



Ở ví dụ trên, chương trình chỉ cho người dùng nhập dữ liệu đầu vào và in dữ liệu nhập vào/ra màn hình, không cho người dùng tương tác với shell của hệ điều hành. Tuy nhiên, khi khai thác lỗi bảo mật tràn bộ đệm ở hàm memcpy, hàm này thực hiện sao chép dữ liệu nhập từ người dùng tới một vùng nhớ buf có độ dài 256 byte. Khi khai thác thành công thì kẻ tấn công có thể tương tác được với shell của hệ điều hành.

Với chương trình này, ta sẽ biên dịch với tùy chọn “fno-stack-protector-boundary”, vô hiệu hóa ASLR (Address Space Layout Random).



Ban đầu ta xác định junk-data để trỏ tới địa chỉ trả về là 260 byte. Khi đó, xây dựng một chuỗi các chỉ lệnh để thực hiện tấn công ROP.Ta xây dựng chuỗi ROP như sau:



Vậy, đệm (buffer) như sau:



Sau khi xây dựng được chuỗi các chỉ lệnh (gadgets) ta có thể thực thi để tấn công lấy shellcode của OS.



Kết luận

Kết quả của tấn công trên cho thấy, việc vượt qua cơ chế phòng thủ DEP/NX của hệ điều hành là không khó. Do đó, việc phát triển phần mềm cần chú ý đến các quy định về lập trình để xây dựng được một phần mềm an toàn, tránh sai sót trong việc kiểm soát các luồng dữ liệu và việc khai báo, sử dụng các biến trong chương trình phần mềm.

 Tài liệu tham khảo

1. Nguyễn Thành Nam, “Nghệ thuật tận dụng lỗi phần mềm”, NXB Khoa học và Kỹ thuật, 140tr, 2009.
2. LongLe, “Payload-already-inside-data-reuse-for-ROP-exploits-slides”,44tr, 2010.
3. Shaumil Shal, “Dive into ROP - a quick introduction to Return Oriented Programming”, 76tr, 2013. 
TS. Đỗ Quang Trung, KS. Nguyễn Văn Hiển – Học viện Kỹ thuật mật mã

Tuesday, 14 June 2016

Hàn Quốc cáo buộc Triều Tiên tấn công 140.000 máy tính

Cảnh sát Hàn Quốc hôm nay cho biết Triều Tiên đã tấn công vào hơn 140.000 máy tính ở 160 công ty và cơ quan chính phủ Hàn Quốc, cài cấy mã độc nhằm đặt nền móng cho một cuộc tấn công mạng lớn nhắm vào Hàn Quốc.
Tấn công mạng

Monday, 13 June 2016

32 triệu tài khoản Twitter bị hack

Tiếp sau hàng loạt sự cố rò rỉ dữ liệu đáng báo động trên các trang mạng xã hội LinkedIn và Myspace, một hacker Nga lại tiếp tục gây rúng động làng công nghệ thế giới khi tuyên bố đã thâu tóm được thông tin của 32 triệu tài khoản Twitter.

Trong tháng 5 vừa qua, hàng trăm triệu tài khoản LinkedIn và Myspace đã bị hacker tấn công và chiếm đoạt quyền điều khiển. Điều tương tự cũng đang xảy ra với Twitter, do cùng nhóm thủ phạm trên gây ra.
Theo trang ZDNet, một hacker Nga có tên Tessa88 hôm 7/6 từng tuyên bố đang có trong tay bộ sưu tập gồm địa chỉ email, tên đăng nhập và mật khẩu của 379 triệu tài khoản Twitter. Tuy nhiên, hôm 8/6, trang LeakedSource đưa tin, số tài khoản bị hack thực tế chỉ dưới 33 triệu, tức là nhiều hơn 10% số người dùng Twitter hàng tháng.
Tessa88 đang rao bán kho dữ liệu này với giá 10 bitcoin, tương đương gần 5.810 USD, theo ZDNet. Trang tin này cũng cho biết, Tessa88 có liên quan đến các vụ rò rỉ thông tin của LinkedIn và Myspace.
Trong khi đó, LeakedSource nhận định, khó có khả năng Twitter đã bị xâm nhập. Thay vào đó, hàng triệu người dùng mạng xã hội này có thể đã bị nhiễm một loại malware nào đó và malware này gửi tên người dùng và mật khẩu đã lưu của mọi website, kể cả Twitter, trên các trình duyệt như Chrome và Firefox, cho những hacker tạo ra nó.
Trang web này cũng cho biết thêm rằng, trong cơ sở dữ liệu mà hacker Tessa88 đang nắm giữ có nhiều mật khẩu rất đơn giản, như “123456” hoặc “qwerty”. Đây là những mật khẩu yếu, có thể dễ dàng bị lần ra bởi những phần mềm dò mật khẩu tự động.
Thông tin mới được công bố tiếp sau hàng loạt báo cáo xác nhận các vụ hacker chiếm quyền kiểm soát tài khoản Twitter của những người nổi tiếng, chẳng hạn như "ông chủ" Facebook Mark Zuckerberg và nữ ca sĩ Mỹ Katy Perry, nhân vật có nhiều người theo dõi nhất trên mạng xã hội.
Tuy nhiên, Twitter quả quyết, hệ thống của họ không bị xâm nhập. "Chúng tôi lạc quan rằng, những tài khoản và thông tin nói trên không bị chiếm đoạt do lỗ hổng dữ liệu của Twitter. Hệ thống của chúng tôi không bị chọc thủng. Trong thực tế, chúng tôi đã làm mọi cách để giúp bảo vệ các tài khoản, thông qua kiểm tra đối chiếu dữ liệu với những gì đã được chia sẻ trong các vụ rò rỉ mật khẩu khác gần đây", một phát ngôn viên của Twitter nhấn mạnh.
Twitter mới đây cũng đã phát đi một thông cáo, kêu gọi người dùng nên sử dụng những mật khẩu đủ mạnh và phức tạp để bảo đảm an toàn cho tài khoản trực tuyến của mình.
TH (Theo CNET, TechCrunch)

Nhiều nước bị tin tặc tấn công vì lỗ hổng trên Microsoft Office

Theo Kaspersky Lab, CVE-2015-2545 là lỗ hổng trên Microsoft Office, dù đã được vá vào năm 2015 nhưng vẫn bị tin tặc lợi dụng lây nhiễm phần mềm độc hại vào máy tính người dùng.
Lỗ hổng này đã được sử dụng rộng rãi bởi nhiều nhóm gián điệp mạng và tội phạm mạng. Lỗi CVE-2015-2545 cho phép kẻ tấn công lập đoạn mã tùy ý để lây nhiễm phần mềm độc hại. Danti là nhóm lớn nhất bị phát hiện đã sử dụng lỗ hổng này.

Tối ưu hóa tấn công BLIND SQL INJECTION

Tấn công nhúng mã SQL, hay còn gọi là SQL injection (Structured Query Language injection), là một dạng tấn công phổ biến nhất hiện nay, nhằm vào cơ sở dữ liệu SQL. Trong các dạng tấn công SQL injection, Blind SQL injection là dạng rất phổ biến. Xuất phát từ việc tối ưu khai thác lỗ hổng Blind SQL injection trong truy vấn sử dụng mệnh đề ORDER BY, bài viết này trình bày về các phương pháp khai thác, tối ưu Blind SQL injection nói chung và lỗ hổng Blind SQL trong truy vấn sử dụng mệnh đề ORDER BY nói riêng đồng thời đưa ra một góc nhìn, phương pháp tiếp cận mới trong việc tối ưu hóa tấn công này.
Khai thác lỗ hổng Blind SQL injection trong truy vấn sử dụng mệnh đề ORDER BY

Mệnh đề ORDER BY trong truy vấn SQL
Thông thường, để truy xuất lấy dữ liệu trên máy chủ CSDL, chúng ta thường sử dụng mệnh đề “SELECT”. Cấu trúc của một truy vấn SQL sử dụng mệnh đề “SELECT” như sau:

Thursday, 9 June 2016

Mitsubishi Outlander bị hack, 100.000 xe dính lỗ hổng

Các nhà nghiên cứu cho biết chiếc Mitsubishi Outlander có thể bị hack, và Mitsubishi nên triệu hồi 100.000 chiếc xe này.
Outlander bị hack, Mitsubishi cần triệu hồi 100.000 xe

Lỗ hổng Facebook Messenger giúp hacker phát tán virus

Một lỗ hổng Facebook có thể đã giúp các tin tặc viết lại tin nhắn của người dùng và thậm chí phát tán cả virus.
Facebook messenger

Vài cách phát hiện iPhone SE giả

Vì có kiểu dáng tương tự như iPhone 5/5S, nhiều người đã không ngần ngại tân trang lại sản phẩm cho giống với iPhone SE để bán kiếm lời.
Nếu chỉ nhìn từ bên ngoài, chúng ta có hai cách để phân biệt iPhone SE và iPhone 5S/5, nhờ vào màu vàng hồng và logo SE nằm ở mặt lưng. Bài viết này sẽ giới thiệu với bạn một số cách khác để kiểm tra kĩ hơn, tránh mua phải hàng dựng hoặc được tân trang lại.
1. Kiểm tra hộp sản phẩm
Apple rất quan tâm đến bao bì, kể cả những chi tiết nhỏ nhất từ chất liệu, góc cạnh, logo và màu sắc đều sắc nét và chất lượng cao. Nếu để ý, bạn sẽ thấy mặt trước hộp đựng iPhone SE có hình chiếc iPhone, lỗ cảm biến, loa ngoài, camera trước và nút Home đều được làm lõm xuống, mang đến cảm giác như bạn đang sờ sản phẩm thật.

Android 6.0 chiếm 10,1% thị phần sau 8 tháng ra mắt

Theo thống kê mới nhất của Google, phiên bản Android Marshmallow đã chiếm hơn 10% thị phần sau 8 tháng phát hành.
Android 6.0 Marshmallow chiếm 10,1% thị phần sau 8 tháng ra mắt

Kỷ nguyên mới của chiến tranh mạng

Đó là chủ đề của sự kiện thường niên Ngày An toàn thông tin Việt Nam 2016 do Hiệp hội An toàn thông tin Việt Nam (VNISA) và Cục An toàn thông tin – Bộ Thông tin và Truyền thông tổ chức dưới sự bảo trợ của Bộ Thông tin và Truyền thông và Bộ Giáo dục và Đào tạo. Sự kiện dự kiến sẽ diễn ra từ ngày 15/11/2016 đến ngày 05/12/2016 tại Hà Nội và thành phố Hồ Chí Minh.

Hội thảo Ngày An toàn thông tin Việt Nam 2016 sẽ có sự tham dự của Lãnh đạo chính phủ, các Bộ, Ban, ngành trung ương và địa phương cùng với các chuyên gia hàng đầu trong lĩnh vực ATTT của các tập đoàn, tổng công ty, ngân hàng trên toàn quốc.
Các hoạt động chính của sự kiện gồm: Hội thảo quốc tế với chủ đề: ‘‘Kỷ nguyên mới của chiến tranh mạng’’ ở Hà Nội và TP Hồ Chí Minh; Triển lãm Công nghệ và Sản phẩm; Cuộc thi Quốc gia Sinh viên với an toàn thông tin; Đào tạo nâng cao về ATTT cho cán bộ quản trị CNTT, ATTT; Điều tra thực trạng về ATTT;Bình chọn danh hiệu ‘‘Sản phẩm ATTT chất lượng cao năm 2016’’ của doanh nghiệp trong nước.
Trọng tâm của chuỗi sự kiện sẽ là Hội thảo quốc tế, dự kiến với chủ đề ‘‘Kỷ nguyên mới của chiến tranh mạng’’ vào buổi sáng và 3 phiên buổi chiều với chủ đề: Đổi mới về chính sách đảm bảo ATTT, Đổi mới về công nghệ đảm bảo ATTT, Đổi mới về qui trình đảm bảo ATTT.

Theo ATTT