Chủ Nhật, 27 tháng 7, 2014

Recover Passwords 1.0: Tìm lại mật khẩu lỡ quên của hơn 100 chương trình

Recover Passwords 1.0: Tìm lại mật khẩu lỡ quên của hơn 100 chương trình

Để tìm lại mật khẩu lưu trong các ứng dụng, bạn có thể dùng Recover Passwords - công cụ giúp khôi phục thông tin tài khoản, mật khẩu từ hơn 100 chương trình.

Tải tại đây (dung lượng 6,13MB), tương thích Windows.

Những tính năng của chương trình:
- Khôi phục thông tin tài khoản từ 108 chương trình, bao gồm các trình duyệt web, ứng dụng chat, quản lý email, FTP client. Danh sách chương trình bạn có thể xem tại đây.
- Hỗ trợ quét tìm mật khẩu các máy tính có trong mạng nội bộ, quét từ xa (yêu cầu biết IP hoặc tên của máy trong mạng đó).
- Xuất dữ liệu thành các định dạng CSV, XLS,…

Khai thác chương trình
Chương trình có tính năng và cách sử dụng khá đơn giản. Khởi động lần đầu tiên, bạn sẽ được lựa chọn quét trong máy tính hoặc quét các máy trong mạng. Nếu chỉ đơn thuần muốn tìm mật khẩu mà bạn đã quên, hãy chọn Scan local computer. Chương trình sẽ quét trong ít phút và hiện ra thông tin tài khoản, mật khẩu theo dạng bảng và được phân loại theo từng ứng dụng khác nhau. Ngoài ra còn có thông tin về địa chỉ IP hoặc tên máy tính đã quét để tìm ra được mật khẩu đó. Bạn có thể sử dụng tính năng tìm kiếm để tìm nhanh thông tin tài khoản. Ngoài ra cũng có thể lưu dưới dạng danh sách bằng các định dạng như txt, csv, pdf, xls,…
TRẦN TIỂU TIÊN (Tân Bình, TP.HCM)

RAR Password Recovery Professional 6.1: Khôi phục mật khẩu file nén hiệu quả đến 90%

RAR Password Recovery Professional 6.1: Khôi phục mật khẩu file nén hiệu quả đến 90%

RAR Password Recovery Professional (RPRP) cho phép bạn khôi phục mật khẩu các tập tin nén dễ dàng với tỉ lệ thành công rất cao.

Tải tại đây (dung lượng 7,5MB), tương thích Windows XP/Vista/7/8 (32-bit và 64-bit).
Các tính năng chính của chương trình:
- Khả năng tìm được mật khẩu lên đến 90% với tất cả các phiên bản của WinRAR.
- Cung cấp ba hình thức phục hồi khá hiệu quả.
- Hỗ trợ CPU đa lõi và GPU, cho tốc độ làm việc nhanh hơn 15 lần so với các ứng dụng cùng loại.

Sử dụng
Giao diện chương trình rất trực quan và đơn giản, đầu tiên, bạn nhấn Openchọn tập tin nén có đặt mật khẩu. Sau đó, lựa chọn một trong ba phương pháp phục hồi được cung cấp, bao gồm:
- Brute-force Attack: Phương pháp nầy sẽ thử qua tất cả các mật khẩu bằng cách kết hợp chữ, số, ký tự đặc biệt,… tốn rất nhiều thời gian, bạn chỉ nên chọn khi tìm kiếm các mật khẩu dài và phức tạp.
- Brute-force with Mask Attack: Sử dụng khi bạn còn nhớ một vài ký tự hay độ dài của mật khẩu.
- Dictionary Attack: Phương pháp nầy hoạt động nhanh nhất, dựa vào từ điển mật khẩu được tích hợp sẵn.
Nếu lựa chọn Brute-force Attack, bạn chỉ việc nhấn Start để RPRP bắt đầu công việc. Còn khi sử dụng phương pháp Brute-force with Mask Attack, bạn cần chuyển sang thẻ Brute-force, thiết lập độ dài tối thiểu (Min Length) và tối đa (MaxLength) của mật khẩu (nếu còn nhớ). Ngoài ra, để chương trình làm việc tốt hơn, bạn hãy cố gắng nhớ xem mật khẩu của mình có chứa một trong các ký tự ở mục Character Set hay không, nếu có thì chọn vào đó.
Tương tự như vậy cho phương pháp Dictionary Attack, bạn cũng chuyển sang thẻ Dictionary. Tại đây, bạn có thể đánh dấu chọn vào ô Smart mutations để kích hoạt tính năng hoán đổi mật khẩu thông minh. Nếu muốn sử dụng từ điển mật khẩu của riêng mình để dò, bạn nhấn Select Dictionary File rồi duyệt đến tập tin .txt chứa danh sách các mật khẩu hay dùng.
Cuối cùng, trước khi thực hiện việc dò tìm mật khẩu, bạn nên chuyển sang thẻOptions, đánh dấu chọn ô Shutdown the Computer after cracking finishesđể chương trình tự động tắt máy sau khi đã tìm ra mật khẩu, nếu việc nầy mất nhiều thời gian. Xong, bạn nhấn Start. Khi tìm được mật khẩu, RPRP sẽ yêu cầu bạn sao chép lại và sử dụng nó để giải nén các tập tin.
MINH HOÀNG

Wondershare Dr.Fone for iOS: Phục hồi dữ liệu cho iPhone, iPad

Wondershare Dr.Fone for iOS: Phục hồi dữ liệu cho iPhone, iPad

Dr.Fone là sản phẩm mới nhất của hãng Wondershare, cho phép người dùng phục hồi các tập tin bị xóa nhầm trên thiết bị chạy iOS, lấy lại dữ liệu từ tập tin sao lưu dự phòng trong iTunes.

Phần mềm tương thích Windows XP/Vista/7/8, tải tại đây (dung lượng 38,8MB).
Dr.Fone hỗ trợ phục hồi nhiều loại dữ liệu khác nhau (12 định dạng tập tin) bao gồm hình ảnh, danh bạ, tin nhắn SMS, lịch sử cuộc gọi, Calendar, Notes, Voice Memo, Safari Bookmark,… và đặc biệt, bạn có thể xem nhanh các tập tin này trước khi phục hồi. Để chắc chắn quá trình nhận dạng thiết bị và phiên bản là đúng, phần mềm sẽ yêu cầu bạn cài đặt thêm ứng dụng iTunes (nếu máy tính chưa có sẵn trình kết nối này, bạn có thể tải tại đây).

1. Phục hồi trực tiếp từ thiết bị chạy nền tảng iOS
Với cách này, bạn có thể phục hồi nhanh chóng các dữ liệu bị xóa kể cả khi thiết bị bị các lỗi như: treo, không thể vào hệ thống, thiết bị đã bị hỏng, quên mật khẩu khóa màn hình. Thao tác thực hiện như sau, đầu tiên bạn tiến hành gắn thiết bị bằng cáp để kết nối với máy tính (nếu thiết bị chưa được kết nối với máy tính, khi khởi động chương trình bạn sẽ nhận được một thông báo lỗi). Khi đã kết nối xong, bạn sẽ nhìn thấy giao diện thuật sĩ hướng dẫn thao tác phục hồi của Dr.Fone.
Bạn hãy làm theo hướng dẫn mà chương trình đưa ra, bằng cách nhấn nútStart màu xanh trên giao diện. Sau đó, bấm giữ nút Power (nút nguồn) vàHome trên thiết bị trong vòng 10 giây. Sau 10 giây đó, bạn vẫn tiếp tục giữ nút Home thêm 10 giây nữa, kết thúc bước này chương trình sẽ tự động tiến hành thao tác quét dữ liệu trên thiết bị.
Các tập tin tìm được sẽ xuất hiện trên cửa sổ lớn bên phải giao diện của chương trình. Menu bên trái sẽ giúp bạn phân loại các loại dữ liệu gồm: Hình ảnh, tin nhắn. note,…. nút gạt có tên Only display the deleted items ở phía dưới nếu được bật sang On thì chỉ hiển thị các tập tin đã bị xóa.
Để phục hồi tập tin cần thiết, bạn đánh dấu chọn vào tập tin đó và bấm nútRecover bên góc dưới phải.

2. Khôi phục dữ liệu từ bản sao lưu trên iTunes
Với cách này, bạn có thể khôi phục lại dữ liệu kể cả khi bạn đã bị mất thiết bị. Để sử dụng chức năng này, thay vì chọn chế độ phục hồi trực tiếp từ thiết bị (Recover from iOS Device), bạn hãy chuyển sang chế độ Recover from iTunes Backup File. Lúc này các tập tin mà bạn đã sao lưu từ các thiết bị trên iTunes sẽ được liệt kê đầy đủ. Bạn chọn đúng thiết bị cần khôi phục dữ liệu và bấm nút Start Scan để chương trình quét kiểm tra các tập tin đã lưu trữ.
Kểt quả sau khi quét xong, bạn sẽ thấy các mục Contacts (địa chỉ liên lạc),Messages (tin nhắn),… nơi nào có hiển thị giá trị dưới dạng các con số là số lượng mẩu tin đã phục hồi được. Để khôi phục lại chúng, bạn chỉ cần đánh dấu chọn dữ liệu và bấm nút Recover.
ANH KIỆT

[Phan Mem Mien Phi] Miễn phí bản quyền Lazesoft Recovery Suite Professional Edition

[Phan Mem Mien Phi] Miễn phí bản quyền Lazesoft Recovery Suite Professional Edition

Bộ công cụ “tất cả trong một” Lazesoft Recovery Suite Professional Edition hỗ trợ sửa lỗi Windows khi không khởi động được; khôi phục dữ liệu; lấy lại mật khẩu đăng nhập hệ thống,…

Lazesoft Recovery Suite Professional Edition gồm bốn công cụ: Lazesoft Windows Recovery (sửa lỗi hệ thống không thể khởi động với giao diện trực quan), Lazesoft Data Recovery (khôi phục dữ liệu bị xóa nhầm hay phân vùng lưu trữ bị lỗi), Lazesoft Disk Image & Clone (sao lưu, phục hồi file, thư mục), Lazesoft Recover My Password (khôi phục mật khẩu đăng nhập hệ thống khi lỡ quên).
Bản quyền Lazesoft Recovery Suite Professional Edition có giá 49,9USD. Để nhận miễn phí, bạn truy cập địa chỉ sau > nhấn Download It Now
Ở trang kế tiếp, bạn nhập email (Email Address) > xác nhận lại (Confirm Email Address), chọn hệ điều hành đang dùng tại hộp Windows or Mac user. Xong nhấn Click here to start downloading now.
Trang web mở ra sẽ cung cấp cho bạn liên kết tải bộ cài phần mềm cùng thông tin bản quyền (Register nameRegister code). Lúc này, bạn chỉ việc tải phần mềm về, cài đặt và kích hoạt bản quyền với thông tin nhận được.
NHƠN LỘC

Chặn ứng dụng nghe lén trên smartphone

Chặn ứng dụng nghe lén trên smartphone
Hàng chục ngàn điện thoại dùng Android bị nghe lén bởi Ptracker bị phanh phui. Đây là ứng dụng gì? Cách phòng tránh bị nghe lén trên smartphone Android ra sao?


Android là nền tảng di động có số lượng mã độc và phần mềm độc hại nhiều nhất hiện nay - Ảnh minh họa: Internet
Ptracker là gì?
Ptracker tương tự nhiều loại ứng dụng có chức năng theo dõi trên thiết bị di động, tập trung nhắm tới điện thoại thông minh (smartphone) dùng hệ điều hành Android. Từ năm 2012, Ptracker được một số thành viên tự xưng từ công ty Việt Hồng chào bán với giá gần một triệu đồng trong 12 tháng trên nhiều diễn đàn lớn ở Việt Nam như Tinh Tế, 5giay, SinhvienIT…, giúp người mua theo dõi vị trí của người yêu, con cái, nhưng gặp phải sự phản ứng từ cộng đồng nên tạm lắng thời gian qua.
Trong tin rao có mời dùng thử qua hướng dẫn nhưng một khi cài đặt, người dùng thử cũng biến mình thành nạn nhân bị ứng dụng theo dõi.
Một chuyên gia bảo mật cho biết, trên thế giới có ứng dụng mSpy được thương mại hóa công khai như một ứng dụng giúp phụ huynh theo dõi điện thoại con cái, tuy nhiên, rất nhiều ứng dụng theo dõi chỉ được giao dịch ở thị trường chợ đen của giới tin tặc và tội phạm mạng, do một số chức năng theo dõi vi phạm quyền riêng tư và thường được dùng vào mục đích xấu. Người mua có thể đặt hàng chủ nhân ứng dụng bổ sung thêm mô-đun chức năng theo dõi chuyên biệt khác.
“Rất có thể ptracker là ứng dụng được mua lại từ chợ đen ở nước ngoài, rồi cải tiến phù hợp với mục đích sử dụng tại Việt Nam. Tuy theo lời rao chỉ theo dõi vị trí địa lý nhưng ứng dụng vẫn có thể có khả năng theo dõi nhiều hoạt động khác”.
Không chỉ nghe lén
Danh sách chức năng của một ứng dụng theo dõi không khỏi làm người dùng điện thoại di động bất ngờ và kinh ngạc. Tất cả mọi hoạt động của họ trên chiếc điện thoại đều bị giám sát, ghi nhận lại và chuyển đến kẻ theo dõi. Ứng dụng thu thập lược sử cuộc gọi, ghi âm lại các cuộc gọi đến và đi, thậm chí nó có thể chặn các số điện thoại định trước trên thiết bị của nạn nhân.
Ứng dụng độc hại trá hình trong các ứng dụng phổ biến cho phép tải miễn phí, chia sẻ từ nhiều kênh như diễn đàn, web chia sẻ... - Ảnh: Internet
Tương tự với tin nhắn SMS/MMS gửi hay nhận, ngay cả khi nạn nhân đã xóa tin nhắn đó trên điện thoại. Chưa dừng lại, nội dung email gửi/nhận, lướt web, nhắn tin WhatsApp/Skype/Viber hay ứng dụng nhắn tin trên mạng xã hội, danh bạ, và vị trí địa lý của người dùng đều có thể bị xem.
Đáng chú ý, kẻ theo dõi có thể kết nối từ xa qua Internet vào điện thoại di động cài ứng dụng, từ đó bật ứng dụng ghi âm, thu lại tất cả âm thanh quanh chiếc điện thoại mà nạn nhân không hề hay biết. Toàn bộ dữ liệu lưu trữ trên điện thoại như hình ảnh, tài liệu văn bản hay video đều có thể bị xem và chuyển đến chủ nhân.
Cách phòng tránh và ngăn chặn
Người tiêu dùng đang sở hữu điện thoại thông minh (smartphone) Android có thể tự bảo vệ mình trước các ứng dụng nghe lén, theo dõi người dùng như Ptracker qua một số kiến thức cơ bản sau:
1. Lựa chọn nhà sản xuất và thương hiệu uy tín để mua. Một khi bị theo dõi, bạn luôn có nhiều thứ để mất hơn bạn nghĩ. Tội phạm mạng có thể sử dụng hình ảnh hay dữ liệu nhạy cảm đánh cắp được trên máy để tống tiền bạn, lợi dụng danh bạ để lừa đảo người thân của bạn...
2. Luôn tải ứng dụng từ các kênh chính thống, đáng tin cậy. Người dùng smartphone Android có thể tải ứng dụng từ chợ Google Play, Amazon AppStore hay Samsung Apps (smartphone Samsung). Tuyệt đối không cài đặt ứng dụng được chia sẻ trên các diễn đàn, website chia sẻ cộng đồng... Đây là các kênh yêu thích của tội phạm mạng phát tán ứng dụng nhúng mã độc trá hình ứng dụng miễn phí.
3. Không đánh dấu vào phần cho phép cài đặt ứng dụng từ các nguồn khác ngoài Google Play. (Bỏ chọn "Unknown sources" trong Settings - Security, và đánh dấu chọn vào "Verify apps" để Android quét trước khi cài ứng dụng).
4. Khi cài đặt một ứng dụng (kể cả từ Google Play), một phần thông tin xuất hiện yêu cầu người tiêu dùng chứng thực cấp phép các quyền hạn mà ứng dụng đó được sử dụng trên điện thoại Android. Khâu này thường bị bỏ qua nhưng đây là bước ngăn chặn thủ công rất hiệu quả. Hãy chú ý các ứng dụng đòi hỏi truy cập vào tài khoản (Account), danh bạ hay dữ liệu khi công năng của chúng không liên quan hay cần thiết.
Cuối cùng, như giám đốc Trung tâm An ninh mạng Athena, ông Võ Đỗ Thắng trả lời Tuổi Trẻ, "Hãy bảo vệ smartphone của mình như máy tính (PC)". Sử dụng kỹ lưỡng với dữ liệu lưu trữ bên trong nó, luôn cài đặt một ứng dụng quét mã độc như Kaspersky, avast, AVG, Norton, BitDefender, BKAV. Các ứng dụng này bảo vệ điện thoại liên tục ngay khi mở máy, lướt web an toàn, nhận diện ứng dụng mã độc và cảnh báo khi bạn muốn cài đặt chúng.
Các ứng dụng bảo mật cho thiết bị di động như Kaspersky có chế độ quét những hành vi khả nghi như theo dõi, nghe lén của ứng dụng, cảnh báo và ngăn chặn, bảo vệ an toàn cả khi lướt web... - Ảnh: Internet
THANH TRỰC

Cách tải và cài đặt bản nâng cấp Android L

Cách tải và cài đặt bản nâng cấp Android L
Google bắt đầu phát hành bản Android L thử nghiệm cho lập trình viên. Người dùng thiết bị Android thuần như Nexus 5 và Nexus 7 (2013) đã có thể tải về trải nghiệm.


Lưu ý đầu tiên trước khi cài đặt, bạn cần có smartphone Nexus 5 hay tablet Nexus 7 phiên bản 2013, chúng đã mở khóa hệ điều hành (root), cài đặt ADB (Android Debug Bridge) hay công cụ Fastboot. Cả ADB và Fastboot đều giúp người dùng thực thi nhiều câu lệnh cho hệ điều hành Android. (Tham khảo cài đặt ADB và Fastboot từ LifeHacker)
Dữ liệu trên thiết bị cài đặt Android L Developer Preview sẽ bị xóa. Đồng thời bản Android L Developer Preview chưa ổn định và chỉ mang tính thử nghiệm cho giới lập trình viên tiếp cận sớm trước khi hoàn thiện, do đó, cần cân nhắc cài đặt trên các thiết bị thường xuyên sử dụng cho công việc.
Sau khi root máy và cài đặt ADB hay Fastboot, bạn tải tập tin cài đặt về tại đây (chọn file tùy theo thiết bị của bạn). Kế đến, giải nén tập tin ở nơi dễ tìm trên thiết bị.
Bật chế độ "Debug" trên thiết bị, bằng cách vào Thiết lập (Settings), nhấp vài lần vào phần "Build number" ở "About device". Phần "Developer options" sẽ xuất hiện, bạn chọn tiếp "USB debugging". Kết nối thiết bị vào máy tính thông qua cáp USB.
Mở ADB nhập câu lệnh: "adb reboot bootloader" (không bao gồm ngoặc kép) để truy xuất vào bootloader. Tìm đến thư mục chứa tập tin cài đặt đã giải nén trước đó.
Gõ "flash-all" để chạy mã cài đặt.
Việc còn lại là chờ công đoạn cài đặt hoàn tất (trong vài phút).
* Google có hướng dẫn cài thử thiết bị Android ảo hóa để trải nghiệm thử Android L. Bạn đọc có thể tham khảo hướng dẫn chi tiết tại đây.
PHONG VÂN
(THEO LIFEHACKER)

Cảnh giác hàng triệu ứng dụng di động giả mạo

Cảnh giác hàng triệu ứng dụng di động giả mạo
Theo hãng bảo mật Trend Micro, điện thoại thông minh (smartphone) Android của bạn đang là mục tiêu của hàng triệu ứng dụng giả mạo, chực chờ thâm nhập đánh cắp dữ liệu


Ứng dụng độc hại giả mạo nhằm đánh lừa người dùng smartphone Android cài đặt, đánh cắp dữ liệu hay gửi tin nhắn thu phí... - Ảnh minh họa: Internet
Nghiên cứu mới nhất từ Hãng bảo mật Trend Micro, những ứng dụng giả mạo đang ngày càng nhắm đến điện thoại Android nhiều hơn. Chúng đã được ngụy trang như những ứng dụng "sạch", nhưng thực chất, chúng được thiết kế nhằm đánh cắp dữ liệu người dùng.
Khảo sát từ Trend Micro bắt đầu từ việc thử nghiệm với 50 ứng dụng (app) miễn phí hàng đầu trên chợ ứng dụng Google Play Store. Kết quả Trend Micro phát hiện có đến 77% trong 50 ứng dụng miễn phí hàng đầu đều có phiên bản giả mạo. Những ứng dụng giả mạo được thiết kế có giao diện gần giống phiên bản thật với những chức năng tương tự, nhưng luôn kèm thêm chức năng gây hại khi được người dùng cài đặt. Chúng cũng thường được đặt tên gần giống với ứng dụng thật, mạo danh qua mặt nạn nhân mất cảnh giác.
“Chúng tôi đã theo dõi hoạt động của các ứng dụng mã độc hoặc ứng dụng có nguy cơ rủi ro cao trong gần 5 năm. Người dùng ngày càng dễ gặp phải nguy cơ để lọt các ứng dụng này vào thiết bị và nghĩ chúng là ứng dụng hợp pháp”, JD Sherry, Phó chủ tịch công nghệ và các giải pháp tại Trend Micro cho biết.
Trend Micro cho biết, đã phân tích 890.482 ứng dụng giả mạo trong một cuộc điều tra được thực hiện vào tháng Tư. Hơn phân nửa chúng được xác định có chứa mã độc, với 59.185 là phần mềm quảng cáo nguy hại và 394.263 là phần mềm gây hại (malware).
Mạo danh phổ biến nhất hiện nay là giả dạng các ứng dụng diệt virus, nhắm đến người dùng đang tìm một ứng dụng bảo vệ cho smartphone hay tablet của mình, lầm tưởng thiết bị được bảo vệ sau khi cài đặt nhưng rủi thay đây chính là ứng dụng độc hại. Trong một số trường hợp, các ứng dụng yêu cầu người dùng cấp duyệt các quyền hạn quản trị, cho phép ứng dụng truy cập rộng hơn vào phần mềm hệ thống và dữ liệu trên điện thoại, một số còn gây khó khăn khi người dùng muốn gỡ bỏ.
Google Play cũng để lọt
Ứng dụng giả mạo hầu hết được tội phạm mạng phát tán qua các kênh chia sẻ công cộng như diễn đàn, chợ ứng dụng của bên thứ ba, những nơi không có các cơ chế kiểm duyệt và an ninh như Google Play. Tuy nhiên, đáng lo ngại khi các chợ ứng dụng chính thống như Google Play Store vẫn để "lọt" một số ứng dụng gây hại.
Minh chứng cho nguy cơ này là ứng dụng mang tên "Virus Shield" (tạm dịch: Lá chắn virus) có mặt trên Google Play. Tội phạm mạng dùng các công cụ tự động gia tăng số lượt tải (download) lên hơn 10.000 lần và đánh giá chất lượng (rating) ở mức 4,7 sao. Đây là hai yếu tố thường được các chuyên gia bảo mật khuyên người dùng tham khảo trước khi cài ứng dụng lạ, tuy nhiên, nó vẫn bị tội phạm mạng đánh lừa.
Đã giả mạo ứng dụng diệt virus, "Virus Shield" còn thu phí 3,99 USD cho ai muốn cài đặt. Mặc dù Google đã gõ bỏ sau vài ngày có mặt trên Play Store, nhưng thời gian đó đã đủ để lừa đảo hàng ngàn người dùng Android và thậm chí trở thành một “ứng dụng trả phí hàng đầu mới” (Top New Paid) trên Play Store.
Trường hợp game "Flappy Bird" bị tác giả gỡ khỏi Google Play Store, các phiên bản giả mạo đã xuất hiện ngay lập tức. Một trong số chúng đã gửi các tin nhắn văn bản trả phí khi cài đặt vào máy nạn nhân. Hoặc trước khi BlackBerry phát hành ứng dụng BBM Messenger cho Android, một số phiên bản giả mạo cũng đã xuất hiện đã được tải về hơn 100.000 lần.
PHONG VÂN

Lợi dụng căng thẳng biển Đông phát tán mã độc

Lợi dụng căng thẳng biển Đông phát tán mã độc
Ngày 21-7, ông Ngô Tuấn Anh - phó chủ tịch phụ trách an ninh mạng Công ty Bkav - cảnh báo về tình trạng tội phạm mạng lợi dụng tình hình căng thẳng trên biển Đông để phát tán mã độc thông qua các email bàn về chủ đề này.

Cụ thể trong thời gian gần đây, nhiều người dùng email (đặc biệt là dịch vụ Gmail của Google) nhận được thư với chủ đề “Bảo vệ vùng biển, vùng trời trong sự nghiệp xây dựng và bảo vệ Tổ quốc Việt Nam xã hội chủ nghĩa”. Nội dung thư gồm một tập tin văn bản kèm theo lời giới thiệu “là bản thuyết minh về bảo vệ vùng biển, vùng trời trong sự nghiệp xây dựng và bảo vệ Tổ quốc Việt Nam xã hội chủ nghĩa của tư lệnh hải quân. Xin gửi anh xem xét và nghiên cứu”. Tuy nhiên đây là một tập tin có chứa mã độc. Nếu người dùng tò mò tải về để xem thử, máy tính của họ sẽ bị lây nhiễm.
Thông qua mã độc này, tội phạm mạng có thể khai thác các dữ liệu lưu trên máy tính, đánh cắp các tài khoản, thậm chí điều khiển máy tính từ xa... mà người dùng không hề hay biết.
Theo ông Tuấn Anh, hình thức phát tán mã độc này không hề mới. Vào tháng 7-2013, Bkav cũng đã cảnh báo về một lỗ hổng trong bộ phần mềm Microsoft Office bị tội phạm mạng âm thầm khai thác từ năm 2009. Đến trước thời điểm Microsoft phát hành bản vá vào tháng 6-2013, nhiều người dùng tại Việt Nam có thể đã trở thành nạn nhân mà không hề hay biết, bất kể vẫn thường xuyên cập nhật các bản vá lỗi của nhà sản xuất. Đó là một lỗ hổng nghiêm trọng khiến người sử dụng có thể bị theo dõi, đánh cắp, thay đổi dữ liệu...
Ông Tuấn Anh cảnh báo người dùng phải hết sức cảnh giác trước các email lạ nói về các sự kiện nóng đang diễn ra hiện nay như: biển Đông, máy bay Malaysia..., đồng thời tiến hành cài đặt, nâng cấp các phần mềm diệt virút, bản vá bảo mật...
ĐỨC THIỆN

Microsoft sẽ hợp nhất các phiên bản Windows

Microsoft sẽ hợp nhất các phiên bản Windows
Giám đốc điều hành Microsoft Satya Nadella xác nhận Microsoft đang hợp nhất tất cả các phiên bản hệ điều hành Windows, Windows Phone hay Xbox thành một nền tảng Windows đồng nhất.


Giám đốc điều hành (CEO) Microsoft Satya Nadella - Ảnh: NBC News
Tuyên bố trên đã được dọn đường bằng công cụ "Holy Grail" hay "Universal Windows Apps" được Microsoft giới thiệu tại hội nghị phát triển Microsoft vào tháng 4, giúp các lập trình viên chỉ xây dựng ứng dụng một lần và nó có thể chạy trên các nền tảng của Microsoft như Windows (PC, tablet), Windows Phone 8 (smartphone), Xbox (console).
"Chúng tôi sẽ hợp nhất các nền tảng thương mại, nhà phát triển, và chợ ứng dụng của chúng tôi", Satya Nadella tuyên bố trong buổi công bố doanh thu quý ngày 23-7.
"Điều này có nghĩa rằng một hệ điều hành cho tất cả các kích cỡ màn hình. Chúng tôi sẽ sắp xếp các phiên bản kế tiếp của Windows từ ba hệ điều hành thành một hệ điều hành đồng nhất cho tất cả kích cỡ màn hình", CEO Microsoft Satya Nadella cho biết.
"Trong quá khứ, chúng tôi có nhiều nhóm làm việc trên các phiên bản Windows khác nhau. Giờ đây, chúng tôi chỉ có một đội ngũ với một mô hình chung. Điều này giúp chúng tôi mở rộng quy mô, tạo ra Universal Windows Apps (Các ứng dụng Chung cho Windows - pv)".
Dưới thời CEO Steve Ballmer, Microsoft có nhiều hệ điều hành nhưng chúng không phải lúc nào cũng có thể chạy các ứng dụng của nhau. Điều này không hề xa lạ với người dùng Windows hay Windows Phone, và "cơn đau đầu" của giới lập trình viên phát triển phần mềm ứng dụng cho Windows trước đây.
Apple, đối thủ lớn của Microsoft, vẫn còn phân chia làm hai nền tảng gồm iOS là hệ điều hành cho các thiết bị di động như iPhone, iPad, iPod Touch, và Mac OS, hệ điều hành dành cho các dòng máy Mac (Macbook, iMac..). Trong các phiên bản nâng cấp phát hành gần đây, iOS và Mac OS X có sự "vay mượn" giao thoa tính năng của nhau.
Giới phân tích cho rằng đây là bước tiến quan trọng của Microsoft và cả giới lập trình viên. Windows đang là hệ điều hành có lượng người dùng đông đảo nhất hiện nay.
Những hình ảnh được cho là của phiên bản thử nghiệm Windows 9 bắt đầu rò rỉ trên mạng, tuy nhiên, chưa nhiều thông tin liên quan đến "hợp nhất nền tảng" trong phiên bản này ngoài các yếu tố như đưa nút Start trở lại với giao diện cải tiến, cho phép ứng dụng Metro chạy trong giao diện Desktop.
Hình ảnh được cho là rò rỉ về Windows 9, với giao diện mới của nút Start - Ảnh: ExtremeTech
THANH TRỰC

Mỹ săn lùng hacker Trung Quốc

Mỹ săn lùng hacker Trung Quốc
  Nhịp sống số trích đăng câu chuyện về hành trình truy lùng dấu vết một hacker Trung Quốc, được tường thuật một cách tỉ mỉ, ly kỳ và kịch tính như một bộ phim Hollywood qua lời kể của Hãng bảo mật Mỹ CrowdStrike.



Chân dung Chen Ping - Ảnh: Time
Theo dấu Chen Ping
Trên mạng Internet có rất nhiều hình ảnh của Chen Ping. Trong một tấm cậu đang "ngốn" bánh ngọt tại một bữa tiệc sinh nhật. Ở một ảnh khác, người ta lại thấy cậu đứng cười trước bức tường phủ đầy hoa trường xuân.
Ảnh: Time
Chen cũng thường chụp phòng ở tập thể của mình với những vỏ chai rượu lăn lóc trên mặt bàn bên cạnh một chậu cây; quần áo treo phơi ngay trong góc phòng. Trong vườn cậu chụp ảnh bạn gái mình, một thiếu nữ có nụ cười dễ mến.
Mọi tấm ảnh đều gợi tò mò, bởi theo các nhà nghiên cứu tại Hãng bảo mật Internet CrowdStrike, Chen Ping khi đó được xem như một trong những chiến binh giấu mặt của một cuộc chiến ảo đang leo thang. Chàng thanh niên Thượng Hải 35 tuổi này đã để lại một chuỗi dấu vết và ảnh chụp mà nhóm nghiên cứu nhận định được xuất phát từ một bản doanh của... quân đội Trung Quốc. Nơi đây, một nhóm hacker Trung Quốc thân chính phủ đã và đang tấn công những công ty viễn thông và vệ tinh của Mỹ trong ít nhất bảy năm qua.
CrowdStrike đặt cho nhóm hacker của Chen danh xưng "Putter Panda".
Cảnh sinh hoạt của bạn bè Chen Ping, tất cả đều thuộc đơn vị 61486 - Ảnh: Time
Còn với Trung Quốc, những hacker này chỉ được biết đến trên danh nghĩa đơn vị 61486, trực thuộc quân đội nước này và từng được Chính phủ Hoa Kỳ – trong bài phỏng vấn trên tạp chí Time – chính thức quy trách nhiệm cho nhiều vụ tấn công mạng nhằm vào các doanh nghiệp của mình. Project 2049, nhóm tư duy (think-tank) có trụ sở đặt tại Arlington, bang Virginia này từng chỉ đích danh đơn vị 61486 là những kẻ đứng đằng sau nhiều vụ can thiệp vào đường truyền cũng như đánh cắp dữ liệu ảnh chụp từ vệ tinh Mỹ.
Tuy vậy, chỉ đến khi các chuyên gia tại CrowdStrike bám theo hacker Chen Ping, thế giới mới có "dịp" chứng kiến những bí mật chưa từng có tiền lệ của một trong những đơn vị "chiến binh điện tử" khét tiếng nhất quân đội nhân dân Trung Quốc. Đầu tiên, CrowdStrike chú ý đến những tên miền từ xa (remote web domain) được sử dụng để chỉ đạo và kiểm soát các mã độc (malware) trên những máy tính bị lây nhiễm. Mọi tên miền trang web đều phải được đăng ký từ trước, và CrowdStrike phát hiện nhiều tên miền trong đó đều được đăng ký dưới cùng một địa chỉ e-mail.
Vỏ quýt dày, móng tay nhọn
Tuy nhiên, "mẻ cá" lớn thật sự chính là việc phát hiện "cpyy", nickname ai đó đã đăng ký một số lượng lớn tên miền này. Liền sau đó, nhóm chuyên gia bèn giăng một cái lưới để tóm "cpyy", bắt đầu bằng việc truy ngược nguồn của bốn chữ cái này đến một trang blog cá nhân được đăng ký dưới cái tên "Chen". Theo hồ sơ của "Chen", được viết toàn bằng tiếng Trung, nhân vật này sinh ngày 25-5-1979, đang làm việc trong ngành "cảnh sát/quân đội".
Một trang blog khác của "cpyy" cũng hiển thị ngày tháng năm sinh tương tự và cho biết chủ nhân đang sống tại thành phố Thượng Hải. Trên blog này mang dòng tiêu đề: "Nghĩa vụ người lính là bảo vệ đất nước, chừng nào đất nước ta còn an toàn, chừng ấy quân đội ta xuất sắc". Đến lúc này, nhóm điều tra của Adam Meyers (trưởng ban tình báo của CrowdStrike) đã có thể khẳng định cả hai nhân vật mang họ "Chen" này đều chỉ là một người, song thế vẫn chưa đủ để chứng minh cậu ta làm việc cho PLA (viết tắt của quân đội Trung Quốc).
Hình chụp những chảo vệ tinh Chen Ping vô tình để lộ trên blog cá nhân - Ảnh: Time
Trong quá trình lùng sục những dữ liệu công khai trên mạng của Chen Ping, các chuyên gia bắt đầu tìm thấy nhiều tấm ảnh của cậu chụp bằng máy Nikon. Cậu có một album trên trang Picassa, mà vài tấm trong đó trùng khớp với những ảnh đăng blog cá nhân của mình. Theo Meyers, nội dung những bức ảnh cho thấy Chen không phải một hacker hoạt động đơn độc. Chẳng hạn, người ta nhìn thấy mũ của binh sĩ quân đội Trung Quốc trong một bức ảnh, hoặc những chảo vệ tinh trong một số bức ảnh khác, chụp tại những vị trí được Chen đánh dấu là "văn phòng".
Tòa nhà cao nhất màu trắng là đại bản doanh của đơn vị 61486, đơn vị tác chiến điện tử trực thuộc quân đội Trung Quốc - Ảnh: Time
Một lần khi đăng ký thông tin cho một trong những tên miền trang web chứa mã độc của mình, Chen đã sử dụng địa chỉ thật của tòa nhà nơi cậu đang sống, vốn nằm gần những chảo vệ tinh (từng xuất hiện trong những bức ảnh) tại thành phố Thượng Hải, Trung Quốc. Kết quả phân tích những bức ảnh chụp của Chen cũng cho ra kết quả trùng khớp. Đó chính là nơi đóng quân của đơn vị 61486 thuộc quân đội Trung Quốc, nơi Chen đang phục vụ.
CrowdStrike, họ là ai?
CrowdStrike là một phần trong cộng đồng ngày một gia tăng của những doanh nghiệp công nghệ trẻ bao gồm FireEye, Sourcefire, OpenDNS và nhiều cái tên khác, vốn đang ngày đêm khẳng định mình nhằm thu lời từ thị trường bảo mật Internet có giá trị lên đến 67 tỷ USD. Công việc của những công ty này là theo dõi dấu vết những hacker "quốc doanh" như đơn vị 61486 của Chen Ping, bên cạnh đấu tranh chống tội phạm điện tử nói chung, và quan trọng nhất: lường trước và chuẩn bị đương đầu với những đợt tấn công mạng trước khi chúng diễn ra. Theo hãng nghiên cứu Gartner, ngành công nghiệp bảo mật mạng được dự báo tăng trưởng lên thành 86 tỉ USD vào năm 2016.
Thật vậy, khi việc đối phó với những hacker "quốc doanh" được tính luôn vào chi phí hoạt động của nhiều công ty Hoa Kỳ, giới nghiên cứu bảo mật cũng nhờ thế mà kiếm lời thông qua "dịch vụ" theo dõi và điều tra dấu vết mà những hacker này để lại sau mỗi cuộc tấn công.
Những công ty như CrowdStrike cho biết họ là tuyến phòng thủ vòng ngoài cho tài sản trí tuệ của giới doanh nghiệp Mỹ. "Đây là mặt trận diễn ra theo thời gian thực. Chúng tôi có khả năng thấy rõ những gì chúng sắp làm, nơi chúng sắp đến và ngăn chặn trước khi chúng diễn ra".
Mặt trận ảo
Theo Trung tâm Nghiên cứu chiến lược quốc tế (Center for Strategic and International Studies - CSIS), nếu chỉ xét riêng về số lượng tài sản trí tuệ bị mất cắp, tổn thất do tội phạm Internet gây ra đối với các doanh nghiệp Mỹ ước tính lên đến 30 tỉ USD mỗi năm, và vẫn chưa bao gồm chi phí khắc phục hậu quả và khôi phục dữ liệu đi kèm sau đó. Chỉ trong năm 2013, Cục Điều tra liên bang Mỹ (FBI) đã thông báo cho 3.000 doanh nghiệp Hoa Kỳ biết họ đã bị tấn công mạng bởi hacker nước ngoài nói chung, và hacker Trung Quốc nói riêng. "Trung Quốc không ngừng sử dụng các chiến dịch tấn công mạng để đánh cắp thông tin, dữ liệu và tài sản trí tuệ thuộc về những doanh nghiệp Mỹ với mục đích đem về lợi thế cạnh tranh cho các công ty trong nước họ", một quan chức cấp cao giấu tên trả lời phỏng vấn tờ Time.
Dĩ nhiên, cuộc chiến ảo này không chỉ thuộc về một phía. Bản thân người Mỹ từng can thiệp thô bạo đến chương trình hạt nhân của Iran trong vụ mã độc Stuxnet đầy tai tiếng từ năm 2009-2010. Sau đó, điệp viên đào tẩu Edward Snowden làm rúng động thế giới khi tiết lộ việc Cơ quan an ninh quốc gia Mỹ (NSA) đã và đang nghe lén, đọc trộm dữ liệu của rất nhiều cá nhân và tập thể khắp thế giới với lý do bảo vệ lợi ích nước Mỹ.
Quay lại chủ đề chính, tuy theo dõi đơn vị 61486 đã lâu, song CrowdStrike chỉ thật sự tiến hành "cuộc chiến" của mình sau khi Chính phủ Trung Quốc thẳng thừng bác bỏ những cáo buộc tấn công mạng của Bộ Tư pháp Hoa Kỳ. Theo phía Mỹ, trước đó từ năm 2007, đơn vị 61486 đã bắt đầu khai thác những lỗ hổng an ninh có sẵn bên trong hệ điều hành Windows và các phần mềm của Adobe, song song với việc hack vào cơ sở dữ liệu các công ty viễn thông và vệ tinh.
THÚY QUỲNH

Dịch vụ thám tử an ninh mạng

Dịch vụ thám tử an ninh mạng
Nhiều cá nhân, doanh nghiệp đã chịu nhiều thiệt hại vì thông tin của họ bị đối thủ cạnh tranh hoặc kẻ xấu xâm nhập (hoặc nghe lén).
Huỳnh Phước Thọ (bìa phải) trao đổi nghiệp vụ cùng các đồng nghiệp tại Athena - Ảnh: Đ.Thiện
Từ đó xuất hiện một loại dịch vụ công nghệ mang tên thám tử an ninh mạng nhằm giúp điều tra nhanh những sự việc này.
Thông tin cá nhân, bí mật doanh nghiệp luôn là vấn đề nhạy cảm trong thời buổi công nghệ thông tin. Nó càng đáng quan tâm hơn khi xuất hiện dịch vụ thám tử an ninh mạng.
Phá án công nghệ
Phải đảm bảo bí mật thông tin
Theo quy định tại điều 13 Luật công nghệ thông tin thì tổ chức, cá nhân có quyền tiến hành các hoạt động ứng dụng công nghệ thông tin theo quy định pháp luật để phục vụ cho hoạt động của mình. Do đó, việc cung cấp dịch vụ thám tử an ninh mạng như trên là phù hợp với quy định pháp luật. Đồng thời, trong thời buổi công nghệ thông tin như hiện nay, khi mà có nhiều tổ chức, cá nhân lợi dụng công nghệ thông tin để phá hoại, xâm nhập trái phép dữ liệu điện tử của cá nhân, tổ chức khác thì tôi cho rằng việc ứng dụng dịch vụ quản trị an ninh mạng với các nội dung công việc như trên là rất cần thiết.
Tuy nhiên, cũng cần lưu ý rằng việc tiến hành các hoạt động trong gói dịch vụ thám tử an ninh mạng này phải tuân thủ các quy định pháp luật về quyền bí mật đời tư của các cá nhân, trong đó có người lao động trong công ty, bí mật kinh doanh của doanh nghiệp.
Luật sư Nguyễn Văn Hậu (phó chủ tịch Hội Luật gia TP.HCM
Năm 2013, một công ty xây dựng tại quận 3, TP.HCM, bỗng nhiên thất bại trong năm dự án liên tiếp vào tay các đối thủ trực tiếp. Đây là điều chưa từng xảy ra trong suốt mười năm hoạt động của công ty. Do đặc thù là công ty xây dựng nên thường xuyên trao đổi với khách hàng bằng email các bản thiết kế, dự toán chi phí thực hiện dự án... Nghi ngờ thông tin, kế hoạch kinh doanh bị lộ ra ngoài dẫn đến các thất bại liên tục, họ đã nhờ đến dịch vụ thám tử an ninh mạng tìm hiểu nguyên nhân.
Sau một tháng điều tra, thám tử an ninh mạng phát hiện hệ thống máy tính của công ty đã bị cài mã độc cho phép xâm nhập từ bên ngoài vào hệ thống máy tính nội bộ của công ty. Mã độc này do một nhân viên cũ của công ty cài đặt trước khi nghỉ. Nhân viên đó hiện đang làm việc tại công ty mới là đối thủ cạnh tranh trực tiếp nên đã thực hiện những xâm nhập để lấy thông tin. Đây là nguyên nhân khiến các thông tin chào giá và thiết kế vừa gửi cho chủ đầu tư bằng email thì trong vòng vài giờ sau đã có ở công ty đối thủ.
Tháng 9-2011, một quỹ đầu tư nước ngoài khá lớn có văn phòng tại TP.HCM cũng bị mất thông tin nội bộ (gồm các kế hoạch kinh doanh, huy động vốn, triển khai đầu tư) vào tay đối thủ cạnh tranh. Kế hoạch kinh doanh vừa đưa ra trong cuộc họp nội bộ ban quản trị thì trong một thời gian ngắn đã bị lộ, và đối thủ cạnh tranh biết rõ kế hoạch sắp triển khai của quỹ. Sự việc không những gây thiệt hại cho quỹ hàng triệu USD mà còn tạo sự nghi ngờ lẫn nhau giữa các thành viên trong ban quản lý quỹ.
Trước tình hình đó, ban quản lý quỹ đã nhờ thám tử an ninh mạng tìm hiểu nguyên nhân tại sao dữ liệu nội bộ bị rò rỉ ra bên ngoài. Bằng các biện pháp nghiệp vụ, thám tử đã phát hiện hệ thống mạng WiFi có lỗ hổng nghiêm trọng. Lỗ hổng này cho phép đối tượng bên ngoài có thể xâm nhập hệ thống mạng LAN (nội bộ) của quỹ và từ đây có thể đánh cắp các dữ liệu từ máy tính của ban quản lý (trong đó có các kế hoạch kinh doanh).
Nhạy cảm
Mặt tích cực của dịch vụ an ninh mạng là giúp người dùng là cá nhân, doanh nghiệp tìm, phát hiện những đối tượng, kẻ xấu ở ngoài hoặc có thể trong chính đơn vị đang âm thầm theo dõi, thu thập hoặc tìm cách đánh cắp các thông tin mật liên quan đến công việc, hoạt động của tổ chức thông qua Internet, từ đó giúp cá nhân, tổ chức có biện pháp ngăn chặn, xử lý kịp thời. Tuy nhiên, đối tượng cung cấp dịch vụ lại là những công ty, doanh nghiệp về an ninh mạng, không phải là cơ quan chức năng của nhà nước, do đó sẽ dẫn đến nhiều vấn đề nhạy cảm liên quan đến việc xâm nhập thông tin cá nhân của người dùng, bí mật kinh doanh của công ty.
Ông Võ Thái Lâm, giám đốc điều hành Công ty tin học Lạc Tiên, chia sẻ: “Mặc dù biết nhu cầu về dịch vụ an ninh mạng hiện nay khá nhiều và sẽ rộng hơn trong tương lai, nhưng sự e ngại, nghi ngờ của khách hàng khi có ý định nhờ đến dịch vụ của chúng tôi là hoàn toàn dễ hiểu. Hiện những đơn vị cung cấp dịch vụ an ninh mạng như chúng tôi hoạt động chủ yếu bằng uy tín và thương hiệu mình đã tạo dựng được. Tất nhiên các dịch vụ an ninh mạng đều phải có quy trình cụ thể và rõ ràng để đảm bảo quyền lợi của khách hàng”.
Ông Võ Đỗ Thắng, giám đốc Trung tâm đào tạo và an ninh mạng Athena, giải thích: “Việc người dùng nghi ngờ các dịch vụ thám tử an ninh mạng lợi dụng cung cấp thông tin về tổ chức, cá nhân khác là hoàn toàn có cơ sở và tôi đã gặp nhiều câu hỏi thế này. Tuy nhiên, phần lớn khách hàng đến với chúng tôi đều đã bị mất dữ liệu, hệ thống máy tính doanh nghiệp của họ đã bị cài đặt mã độc để thực hiện nghe lén hoặc thực hiện xâm nhập trái phép từ bên ngoài vào để lấy cắp dữ liệu. Điều này có nghĩa là dữ liệu của họ đã bị lộ ra bên ngoài nhưng họ không biết nguyên nhân tại sao. Và doanh nghiệp nhờ dịch vụ chúng tôi tìm ra nguyên nhân mất và đưa ra những giải pháp kỹ thuật để bảo mật hơn cho hệ thống của họ trong tương lai. Tất nhiên để thực hiện và tạo niềm tin cho khách hàng, chúng tôi phải có những nguyên tắc và hợp đồng bảo mật thông tin khách hàng, đền bù cho khách hàng nếu chúng tôi vi phạm hợp đồng”.
ĐỨC THIỆN
Thám tử an ninh mạng là ai?
Huỳnh Phước Thọ (27 tuổi) - người đóng vai trò quan trọng trong việc phát hiện mã độc đã được cài lén trong hệ thống máy tính công ty xây dựng nêu trong bài viết - là thành viên đội ngũ thám tử an ninh mạng Athena, trưởng thành từ môi trường đào tạo của chính trung tâm.
Trong vụ làm thám tử điều tra giúp công ty xây dựng nói trên, Thọ được phân công nhiệm vụ giám sát các thông tin ra/vào tại hệ thống mạng doanh nghiệp, dò tìm các lỗ hổng, dò tìm mã độc được cài để nghe lén trong hệ thống mạng để ghi nhận làm bằng chứng cung cấp cho doanh nghiệp chuyển cho cơ quan chức năng.
Với sự kiên trì của mình, Thọ đã phát hiện mã độc được cài lén trong máy tính của một nhân viên cũ. Từ đó giúp Athena khám phá nguyên nhân doanh nghiệp bị lộ thông tin ra ngoài là do nhân viên cũ đã cài đặt mã độc cho phép xâm nhập hệ thống máy tính từ bên ngoài.
Theo ông Võ Đỗ Thắng, một thám tử an ninh mạng trước nhất phải có kiến thức về quản lý mạng và đã được đào tạo qua các chương trình an ninh mạng với các chứng chỉ chuyên ngành. Cá nhân đó còn phải trải qua ít nhất ba năm kinh nghiệm làm quản lý hệ thống mạng, an ninh mạng ở doanh nghiệp.
Đặc biệt, đây là nghề rất nhạy cảm vì dễ đụng chạm đến thông tin cá nhân cũng như các quy định của pháp luật, do đó người làm thám tử an ninh mạng phải có đạo đức nghề nghiệp và phải thường xuyên cập nhật những nghị định, quy định, các điều luật của Chính phủ về phòng chống tội phạm công nghệ cao...

Thứ Hai, 14 tháng 7, 2014

Bước tiến Fire Phone

Bước tiến Fire Phone

Ngày 18/6/2014, Công ty Amazon giới thiệu điện thoại mới mang tên Fire Phone. Dù thành công hay thất bại trong tương lai, Fire Phone đánh dấu bước tiến thực sự quan trọng của điện thoại thông minh.

Sau nhiều lời đồn đại trong một năm qua, cuối cùng điện thoại đầu tiên của Công ty Amazon đã xuất hiện với tên gọi ấn tượng: Fire Phone. Nhưng khác với tin đồn hào hứng về điện thoại 3D của Amazon trước đây, Fire Phone không phải là điện thoại tạo ảnh nổi như máy trò chơi cầm tay Nintendo 3DS. Fire Phone tạo ảnh 3D theo nghĩa khác: khi nghiêng ngó điện thoại, thay đổi góc nhìn màn hình, người dùng thấy được vật thể hiển thị trên màn hình ở những góc cạnh khác nhau. Amazon gọi đó là chức năng Dynamic Perspective (DP - phối cảnh động).
Vốn là người yêu thích vật lý, Jeff Bezos - người sáng lập, đồng thời là giám đốc điều hành Amazon - dành thời gian đáng kể trong buổi giới thiệu Fire Phone để giảng giải cách thức nhận biết vị trí của đầu người dùng, nhận biết góc nhìn của người dùng đối với màn hình. Fire Phone dùng bốn ống kính mặt trước để quan sát người dùng. Trình bày với giới truyền thông cả công thức toán học để xác định tư thế của điện thoại so với điểm nhìn của người dùng, Bezos tỏ ra thích thú đặc biệt với kết quả nghiên cứu đã tạo nên chức năng DP.




Jeff Bezos giới thiệu điện thoại Fire Phone (Seattle, 18/6/2014).

Không chỉ tạo ảnh 3D, chức năng DP thiết lập cách thức tương tác mới với người dùng. Người dùng có thể quay ngửa điện thoại (trục quay là cạnh dưới Fire Phone) khi muốn trang mạng trôi lên trong trình duyệt. Người dùng có thể quay ngang điện thoại (trục quay là cạnh bên) để thấy các trình đơn xổ ra từ cạnh bên màn hình. Bezos nhấn mạnh: cách thức giao tiếp mới cho phép người dùng điều khiển điện thoại dễ dàng bằng một tay. Với động tác xoay cổ tay khi cầm điện thoại, người dùng có thể không cần đến tay kia để chọn lựa trên màn hình cảm ứng. Do chức năng DP tạo thêm bậc tự do cho điện thoại, Bezos mời gọi những người làm phần mềm chuyển đổi ứng dụng trên hệ điều hành iOS hoặc Android thành ứng dụng trên hệ điều hành Fire OS của Fire Phone, phát triển ứng dụng loại mới, giao tiếp với người dùng theo cách mới.
Chức năng Firefly nhận biết hình ảnh qua ống kính mặt sau của Fire Phone cũng tạo ấn tượng không kém chức năng DP. Khi người dùng bấm nút Firefly ở cạnh bên, Fire Phone nhận biết vật thể trước mắt người dùng, liên lạc với máy chủ của Amazon để cung cấp thông tin về vật thể đó. Hình ảnh được nhận biết có thể là mọi thứ: hình ảnh trên sách, trên vỏ hộp, các loại nhãn hiệu, số điện thoại trên trang giấy, mã vạch một chiều UPC, mã vạch hai chiều QR,... Trong danh sách kết quả nhận biết của Firefly thường có mục chọn liên quan đến hàng hóa của Amazon. Chẳng hạn, khi Fire Phone "nhìn thấy" bìa sách, người dùng có thể nhanh chóng chọn mua sách ở Amazon. Không chỉ có sách, từ lâu Amazon đã trở thành nhà bán lẻ quy mô lớn với đủ loại mặt hàng.
Chức năng Firefly của Fire Phone còn có khả năng nhận biết âm nhạc (tương tự ứng dụng Shazam). Nhờ vậy, khi "nghe thấy" bài nhạc nào đó, Fire Phone có thể giới thiệu người dùng mua bài nhạc ấy từ Amazon. Fire Phone có thể giới thiệu những phim, những chương trình truyền trình có liên quan đến bài nhạc ấy để người dùng tiếp tục... mua "tất tần tật" từ Amazon.
Với chức năng Firefly, điện thoại Fire Phone trở thành "máy bán hàng" của Amazon! Dù có ý kiến chê trách tính "thực dụng" của Amazon, không thể phủ nhận Fire Phone là loại "điện thoại mua sắm" đầu tiên, được chế tạo chủ yếu để mua sắm. Fire Phone đắc dụng khi người dùng dạo qua các gian hàng, cần nhanh chóng so sánh giá cả các mặt hàng ở trước mắt và ở... Amazon.




Điện thoại Fire Phone.

Theo thăm dò của công ty phân tích thị trường comScore, hiện nay 86% việc mua sắm trực tuyến được thực hiện trên máy tính cá nhân. Đó là điều dễ hiểu vì máy tính cá nhân có màn hình lớn, thuận tiện cho việc tìm kiếm và ngắm nghía sản phẩm. Với Fire Phone, dường như Amazon muốn thay đổi tình trạng này. Do điện thoại là vật bất ly thân của người dùng, có lẽ Amazon tin rằng việc tham gia vào thị trường điện thoại thông minh (mà nhiều người cho rằng đã bão hòa!) vẫn đem lại lợi ích cho Amazon vì bán được nhiều hàng hơn.
Có lẽ người mua Fire Phone sẽ là người từng mua hàng trực tuyến ở Amazon trên máy tính cá nhân, người từng tin tưởng vào tính bảo mật của Amazon. Amazon hiện có sẵn thông tin tài khoản của hơn phân nửa dân số Mỹ và có được lòng tin quý giá của hệ thống ngân hàng. Với thủ tục thanh toán đơn giản, có lẽ Amazon sẽ thuyết phục được người tiêu dùng thanh toán qua điện thoại. Cho đến nay, thanh toán qua điện thoại vẫn là lĩnh vực trì trệ vì nhiều nguyên nhân, trong đó có nỗi lo về tính bảo mật.
Cũng như máy tính bảng Kindle Fire, Fire Phone là thiết bị thụ hưởng nội dung số. Người mua Fire Phone được tặng một năm dịch vụ Amazon Prime. Prime cung cấp một lượng khá lớn phim và nhạc cho người dùng. Theo nhà bình luậnJan Dawson, với phí dịch vụ 100 USD mỗi năm, Prime thực ra không có lãi. Dawson dẫn ra số liệu cho thấy người dùng dịch vụ Prime mua mọi loại hàng ở Amazon nhiều hơn người bình thường. Có lẽ bản thân dịch vụ Prime cũng chỉ là phương tiện "dẫn dụ" người tiêu dùng đến với mọi loại hàng hóa ở Amazon.
Nhưng khác với máy tính bảng Kindle Fire, giá bán Fire Phone không có tính "dẫn dụ". Fire Phone có giá ngang ngửa với iPhone 5S (750 USD) và Samsung Galaxy S5 (700 USD)! Đó thực sự là điều bất ngờ. Giới truyền thông từng chờ đợi Amazon tham gia thị trường điện thoại thông minh với chiến lược giá rẻ, như đã làm đối với máy tính bảng Kindle Fire.
Tạp chí Forbes (19/6/2014) khẳng định chắc chắn Fire Phone sẽ thất bại vì bốn lý do:
1. Giá cao: Với giá 650 USD (nếu không có hợp đồng hai năm với nhà mạng), Fire Phone khó lòng cạnh tranh với Nexus 5 (400 USD) của Google. Trong khi đó, máy tính bảng Kindle Fire dù có giá rẻ, chỉ chiếm được 2% thị phần, theo công ty nghiên cứu thị trường IDC.
2. To và nặng: Fire Phone to và nặng nhất so với các điện thoại cùng mức giá.
3. Không có khác biệt: Chức năng DP và Flyfire được xem là chưa đủ tạo ra sự khác biệt. Nhiều ý kiến dự đoán Amazon rốt cuộc cũng phải tạo ra ứng dụng Firefly trên các loại điện thoại khác.
4. Ít ứng dụng: Kho ứng dụng Amazon App Store chỉ có 240.000 ứng dụng, thua xa Apple iTunes và Google Play.
Từ đó, Forbes kết luận rằng Fire Phone là sai lầm lớn nhất của Bezos, nối tiếp sai lầm của... Mark Zuckerberg khi muốn tạo ra điện thoại chuyên dùng cho Facebook. Sau một năm, thị trường sẽ cho lời đáp về dự đoán của Forbes.
Trong khi điểm xuất phát của Apple là nhà sản xuất phần cứng, điểm xuất phát của Microsoft là nhà sản xuất phần mềm, Amazon là trường hợp đặc biệt về một công ty công nghệ có bản chất của một nhà bán lẻ. Với Fire Phone, ít nhất Amazon cho thấy nhà bán lẻ có thể sáng tạo công nghệ. Có lẽ Bezos dùng Fire Phone như một "cú hích" mạnh mẽ để triển khai, để phổ biến giải pháp mới của Amazon, giống như vai trò của điện thoại Nexus đối với Google.

Bitdefender Total Security 2015 Final

Bitdefender Total Security 2015 Final

Sau khi Kaspersky giới thiệu phiên bản trình diệt virus mới, Bitdefender cũng tung ra Total Security 2015 với nhiều nâng cấp đáng giá.

Giao diện Bitdefender Total Security 2015 có chút thay đổi so với phiên bản trước, các tính năng Quick Scan, Update, Safepay, Optimize được trưng ngay mặt tiền cho bạn thực thi nhanh chỉ với một cú nhấn chuột. Những nhóm tính năng khác được phân loại trong ba mục lớn Protection, Privacy Tools.
Bitdefender’s Wallet có nhiều cả tiến mới như tự động điền thông tin người dùng, mật khẩu, số thẻ tín dụng,… khi thanh toán trực tuyến. Tính năng Vulnerability Scanner hỗ trợ dò tìm các lỗi bảo mật trên hệ thống đồng thời cung cấp liên kết cho bạn tải và cài đặt những bản vá cần thiết. Bitdefender Profiles có thể nhận biết khi nào bạn làm việc, chơi game, xem phim,… để chặn các pop-up, thông báo phiền nhiễu. Tiện ích OneClick Optimizer sẽ giúp bạn tăng tốc Windows, giải phóng không gian đĩa cứng trong một click.
Ngoài ra, bộ lọc thư rác Antispam cũng đã chuyển đổi cơ chế hoạt động dựa theo công nghệ “đám mây”, cải thiện độ chính xác và ngăn chặn các mối đe dọa tốt hơn.
Tải Bitdefender Total Security 2015 tại đây (dung lượng 6,7MB, bản cài trực tuyến), tương thích Windows XP/Vista/7/8.



Chủ Nhật, 6 tháng 7, 2014

Bản tin tổng hợp số 01/2014

Bản tin tổng hợp số 01/2014

Samsung tung loạt smartphone tầm trung và giá rẻ mới, một số thiết bị bắt đầu lộ diện cũng như việc thị trường Việt đón nhận một số cái tên đáng chú ý là tiêu điểm tuần công nghệ từ 30/6 – 6/7.

Samsung tuần qua đã cho ra mắt một loạt sản phẩm mới có thể gây “ngợp” cho nhiều người bao gồm Galaxy S5 mini,Galaxy Young 2Galaxy Star 2Galaxy Core IIGalaxy Ace 4,Galaxy Core Mini 4G. Đây là những sản phẩm nằm trong phân khúc tầm trung và giá rẻ được hãng hướng tới những thị trường đang phát triển.
Bên cạnh đó, hãng điện tử Hàn Quốc cũng “không quên” hé lộ một số thiết bị mới dự kiến sẽ có mặt cho phân khúc cao cấp như “ảnh nóng” và thông tin của Galaxy F, Galaxy S5 phiên bảnchạy Android gốc và phiên bản chạy HĐH Tizen. Đặc biệt, nhiều khả năng Galaxy Mega 2 chạy VXL 64 bit cũng sẽ có mặt thời gian tới.
Ngoài ra, Samsung tuần qua cũng đã chính thức đóng cửamột số dịch vụ trực tuyến cũng như dự định “khai tử” dòng TV Plasma vào cuối năm 2014.
Ảnh
Cùng với Samsung, thị trường smartphone vừa đón nhận một số cái tên đáng chú ý như phiên bản 2 SIM của One M8 cho thị trường châu Âu hay Golden Warrior A8 của Lenovo, đồng thời hé lộ một loạt những sản phẩm sẽ có mặt trong tương lai gần như Xperia Z3 CompactXperia Z3 cấu hình “khủng” từ Sony, G3 Beat - phiên bản G3 thu nhỏ - của LG, Nubia Z7 và bộ đôi NX507J, NX505J cấu hình mạnh của ZTE, Moto X+1 của Motorola, Lumia 830 mang thương hiệu mới của Microsoft,…
Apple tuần qua cũng không có nhiều thông tin mới, chủ yếu liên quan đến việc “chiêu mộ” lãnh đạo cho iWatch, phát hành bản cập nhật cho iOS 7.1 và OS X 10.9 cũng như kỉ niệm 7 năm sau ngày iPhone đầu tiên ra mắt. Riêng với iPhone 6, nhiều khả năng “bom tấn” này sẽ có một phiên bản thiết kế với màn hình cong khi đã có hình ảnh rò rỉ cho thấy điều này.
Ảnh
Với Microsoft, có lẽ thông tin đáng chú ý nhất vẫn là việc tạm dừng sản xuất MTB Surface Mini dù các công đoạn đã sẵn sàng. Bên cạnh đó, hãng cũng đang lên kế hoạch sa thải nhân viên và đã đạt được thỏa thuận quan trọng về sáng chế với Canon. Nhiều khả năng, HĐH di động Windows Phone 8.1 cũng sẽ có bản chính thức nửa đầu tháng 7 này sau nhiều lần trễ hẹn với người dùng.
Ngoài ra, việc HTC đạt doanh thu vượt kì vọng, tin tặc Ngatấn công công ty phương Tây, Android tiếp tục thống trị thị trường Mỹ, Facebook thu thập thông tin người dùng,… cũng là những điểm nổi bật được bạn đọc quan tâm.
Ảnh
Thị trường trong nước tuần qua cũng đón nhận một số thiết bị mới, nổi bật nhất trong số đó là chiếc MTB Galaxy Tab S của Samsung sau một vài ngày để lộ thông tin. Cùng với đó, chiếc One Mini 2 của HTC cũng đã lên kệ cho người dùng Việt.
Bên cạnh việc ra mắt mới, cũng đã có một số cái tên hạ giá nhằm cạnh tranh tốt hơn, đặc biệt là chiếc iPhone 5c giảm sốccòn 8,5 triệu đồng hay Xperia Z1 của Sony giảm nhẹ 1 triệu đồng.
Ngoài ra, việc Viettel chia tỉ lệ doanh thu cho các nhà phát triển hay việc MobiFone và Học viện BCVT chính thức về Bộ TT&TT từ 1/7 cũng là những tin tức về viễn thông được quan tâm.
Nguồn Thông Tin Công Nghệ.