Fashion

sdgad

New Post

Rss

Hiển thị các bài đăng có nhãn bảo mật. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn bảo mật. Hiển thị tất cả bài đăng
Facebook đang là môi trường "màu mỡ" của tin tặc

Facebook đang là môi trường "màu mỡ" của tin tặc

Theo dự báo vừa được Công ty An ninh mạng Bkav công bố chiều nay, 23/1/2013, một trong những chiêu thức phát tán virus khiến người dùng dễ bị mắc bẫy nhất trên Facebook là ngụy tạo plugin của YouTube nhưng có chứa virus.

Mạng lưới gián điệp mạng đang có nhiều điều kiện thuận lợi để
phát triển thành ngành công nghiệp. Ảnh minh họa. Nguồn: Internet

Bkav phân tích: Đa phần người sử dụng vẫn ngộ nhận rằng file văn bản (Word, Excel, PowerPoint) là loại file an toàn, không có virus. Không đơn giản để thay đổi quan điểm này trong tương lai gần và đó chính là điều kiện “lý tưởng” để giới tội phạm phát triển một mạng lưới gián điệp. Năm 2013, gián điệp mạng sẽ trở thành một "ngành công nghiệp".

Những hình thái phát tán mã độc vốn chỉ thấy trên môi trường máy tính sẽ chuyển hướng bùng phát trên môi trường smartphone trong năm 2013. Các phần mềm nổi tiếng, phần mềm an ninh cho điện thoại di động sẽ là đối tượng bị giả mạo nhiều nhất. "Nhu cầu cài đặt phần mềm an ninh cho di động tăng cao là miếng mồi ngon để giới tội phạm nhắm tới", ông Nguyễn Công Cường, phụ trách Bộ phận an ninh di động của Bkav chia sẻ.
Cũng trong công bố chiều nay, Bkav đã điểm lại một số nét chính về tình hình an ninh mạng năm 2012 tại Việt Nam: An ninh mạng tại các cơ quan, doanh nghiệp không được cải thiện. Theo thống kê của Bkav, trong năm 2012 vẫn có tới 2.203 website của các cơ quan, doanh nghiệp tại Việt Nam bị tấn công, chủ yếu thông qua các lỗ hổng trên hệ thống mạng (năm 2011 có 2.245 website bị tấn công). Đặc biệt, phần mềm gián điệp trở thành chiến lược mới của tội phạm mạng; trong năm 2012, tấn công và phát tán phần mềm gián điệp (spyware) vào các cơ quan, doanh nghiệp là hình thái mới của giới tội phạm mạng mang tính chất quốc gia.

Bên cạnh đó, virus trên điện thoại di động không còn là lý thuyết. Hệ thống giám sát virus của Bkav đã phát hiện từ đầu năm đến nay tại Việt Nam có tới 34.094 mẫu virus lây lan trên di động, gấp hơn 9 lần so với năm 2011 (3.700 mẫu). 

Đáng chú ý, Facebook đang là môi trường màu mỡ của tin tặc. Một trong những chiêu thức phát tán virus khiến người dùng dễ bị mắc bẫy nhất trên Facebook là ngụy tạo plugin của YouTube nhưng có chứa virus. Sau đó, kẻ xấu lừa người dùng tải plugin này về để xem video clip, thực chất là tải virus để phát tán đường link chứa virus tới danh sách bạn bè của nạn nhân. Các video thường là hình ảnh nhạy cảm của các ca sĩ, diễn viên hay cầu thủ nổi tiếng như Rihanna, Emma Watson, Ronaldo… để dễ lừa người sử dụng.

Theo ICTNews
Tình báo Úc sắp được hack “hợp pháp”

Tình báo Úc sắp được hack “hợp pháp”

Truyền thông Úc vừa đưa tin ASIO, cơ quan tình báo quốc gia nước này, đang xin được cấp phép hack (tấn công tin học) vào máy tính dân sự với mục đích “bảo vệ an ninh mạng”.

David Irvine, giám đốc ASIO - Ảnh: Internet.

Bộ Tư pháp Úc chuẩn bị thông qua dự luật mới, có nội dung tăng cường quyền lực cho Trung tâm tình báo quốc gia Úc (Australian Security Intelligence Organisation, viết tắt ASIO) được phép tấn công vào máy tính của cá nhân hoặc tổ chức tình nghi là khủng bố.

Những ý kiến phản đối lo ngại tham vọng của ASIO có nội dung “quá mơ hồ và có tính xâm phạm đời tư”.

Theo người phát ngôn của Bộ Tư pháp Úc, dự luật này cho phép ASIO được “sử dụng máy tính thuộc bên thứ ba để tiến hành xâm nhập vào máy tính mục tiêu thật sự ở nơi khác”. “Mục đích của dự luật để tạo điều kiện cho ASIO có thể tiếp cận được với máy tính của tin tặc và các mối đe dọa khác trên không gian mạng”, người này cho biết.

Theo các hãng truyền thông Úc, quyền hạn mới của ASIO sẽ “đi kèm với một số điều kiện nghiêm ngặt để đảm bảo chỉ được sử dụng trong những trường hợp thật cần thiết”. Theo dự luật mới, ASIO sẽ không phải xin phép tòa án khi tiến hành tiếp cận với một “máy tính bên thứ ba”. Tuy nhiên, trước khi ASIO tiến hành thu thập dữ liệu hoặc theo dõi máy tính mục tiêu (thông qua máy tính bên thứ ba), họ cần sự cho phép của tòa án.

Dự luật đang vấp phải phản đối từ các tổ chức bảo vệ quyền tự do cá nhân. Đại diện của Electronics Frontiers (một tổ chức phi chính phủ hoạt động vì tự do Internet) đang chỉ trích Chính phủ Úc đã “sao chép” kĩ thuật sử dụng bởi tội phạm mạng. Các quan chức thuộc Ủy ban bảo mật bang Victoria thì nhận xét bản dự luật mang nội dung “quá mơ hồ và xâm hại một cách sâu sắc vào quyền cơ bản của những máy tính bên thứ ba bị trưng dụng làm bàn đạp tấn công máy tính mục tiêu”.

Theo Tuổi Trẻ Online
Foxit Reader dính lỗ hổng bảo mật nghiêm trọng

Foxit Reader dính lỗ hổng bảo mật nghiêm trọng

Ứng dụng xem file PDF, Foxit Reader, vừa bị phát hiện dính lỗ hổng nghiêm trọng trong thành phần plug-in, có thể bị khai thác để thực thi các mã tùy chỉnh trên máy tính.

Thông tin chi tiết về lỗ hổng và cách khai thác lỗ hổng đã được hacker độc lập người Ý, Andrea Micalizzi công bố công khai vào tuần trước


Vẫn chưa có bản vá chính thức cho lỗ hổng này, theo một cố vấn tình báo an ninh của hãng bảo mật Secunia. Theo hãng bảo mật này thì lỗ hổng trên là rất quan trọng bởi vì nó có thể được khai thác từ xa để truy cập các hệ thống từ xa.

Theo đại diện các nhà phát triển Foxit cho biết công ty đã xác định được nguyên nhân gây lỗ hổng này và đang bắt tay vào việc tạo ra một bản vá lỗi. Bản vá lỗi dự kiến được phát hành trong tuần tới.

Trong báo cáo từ Secunia, hãng bảo mật này cho biết: “Lỗ hổng được gây ra bởi một lỗi ranh giới trong Foxit Reader liên quan đến plug-in trên trình duyệt (npFoxitReaderPlugin.dll) khi xử lý một URL và có thể bị khai thác để gây lỗi tràn bộ đệm, giống như một tập tin quá dài trong URL. Khi khai thác thành công lỗ hổng, kẻ tấn công có thể thực thi các mã nhị phân từ xa”.

Lỗ hổng này đã được xác nhận trong npFoxitReaderPlugin.dll phiên bản 2.2.1.530, được cài đặt trong Foxit Reader 5.4.4.1128, phiên bản mới nhất của chương trình, tuy nhiên, các phiên bản cũ hơn cũng có thể bị ảnh hưởng, Secunia cho biết.

Theo mặc định, Foxit Reader cài đặt các plug-in cho Mozilla Firefox, Google Chrome, Opera và trình duyệt web Safari nên người dùng cần chú ý.

Trong quá khứ, Foxit Reader đã được đề xuất bởi một số người trong cộng đồng bảo mật như là một thay thế an toàn hơn và ít bị tấn công hơn so với Adobe Reader. Trong thực tế, Foxit, công ty phát triển ứng dụng, tuyên bố trên trang web của mình rằng Foxit Reader là trình đọc PDF an toàn nhất, tốt hơn so với Adobe PDF Reader và Acrobat. Theo công ty thì chương trình được sử dụng bởi hơn 130 triệu người sử dụng.

Chaitanya Sharma, tư vấn nhóm dẫn đầu tại Secunia, cho biết qua email rằng: “Chúng tôi đã xác nhận các lỗ hổng bằng cách sử dụng Firefox, Opera và Safari. Tại thời điểm này, người dùng cần vô hiệu hóa tiện ích này trong trình duyệt và sử dụng các phần mềm khác như Adobe Reader”.

Đại diện Foxit khuyến cáo người dùng nên tránh sử dụng plug-in của Foxit Reader cho trình duyệt Firefox, Chrome, Opera hay Safari, thay vào đó đề nghị sử dụng Internet Explorer để xem các tập tin PDF trực tuyến.

Theo NLD
Android vẫn là mồi ngon cho hacker phát tán mã độc

Android vẫn là mồi ngon cho hacker phát tán mã độc

Theo công bố gần đây tại Kaspersky Security Bulletin 2012, 99% chương trình độc hại di động mới được phát hiện đều nhắm vào hệ điều hành Android, chỉ một số lượng rất nhỏ hướng đến smartphone dùng nền tảng Java và Symbian.

Smartphone dùng Android vẫn là mồi ngon cho hacker 

2012 là năm thứ hai cho thấy sự tăng trưởng bùng nổ của phần mềm độc hại cho Android sau những cảnh báo được các cơ quan bảo mật đưa ra trong năm 2011. Cụ thể, trong năm 2012, Kaspersky Lab đã xác định trung bình 6.300 mẫu phần mềm độc hại trên thiết bị di động mới mỗi tháng và nó chiếm tới 99% lượng mã độc được phát tán trên các smartphone trong năm qua.

Đa số các phần mềm độc hại Android có thể được chia thành ba nhóm chính dựa theo chức năng. "SMS Trojans" bòn rút tài khoản di động của các nạn nhân bằng cách gửi tin nhắn SMS đến các số điện thoại được đánh giá cao. “Backdoors” cung cấp truy cập trái phép vào smartphone, cài đặt các chương trình độc hại khác hoặc ăn cắp dữ liệu cá nhân của người dùng. Cuối cùng là các phần mềm gián điệp nhằm mục tiêu thu thập trái phép dữ liệu cá nhân, chẳng hạn như danh bạ và mật khẩu (hoặc thậm chí hình ảnh cá nhân).
Trong nửa đầu năm 2012, Backdoors, tin nhắn SMS, Trojans và phần mềm gián điệp chiếm 51% các phần mềm độc hại cho Android mới được phát hiện. Trong bảng xếp hạng các phần mềm độc hại hàng đầu trên Android đã bị chặn bởi Kaspersky Mobile Security hoặc Kaspersky Tablet Security thì SMS Trojans là phổ biến nhất và các ứng dụng hiển thị quảng cáo không mong muốn cho người sử dụng ở vị trí thứ hai. Ít phổ biến rộng rãi nhưng nguy hiểm nhất là Trojans ngân hàng trên di động thường xuyên làm việc kết hợp với các máy tính để bàn, ví dụ như Carberp.

Nền tảng Android cho phép người dùng cài đặt phần mềm từ các nguồn không tin cậy là một trong những nguyên nhân tạo ra sự lây nhiễm, chẳng hạn như việc người dùng cài đặt các chương trình từ những trang web đáng ngờ vào smartphone hay máy tính bảng của mình. Bên cạnh đó, mặc dù Google đã liên tục đưa ra các biện pháp bảo mật các ứng dụng trên Google Play của mình, nhưng thực tế nhiều phần mềm độc hại vẫn len lỏi vào được, chẳng hạn như ứng dụng Find and Call xuất hiện trên kho ứng dụng này vào năm 2012.
Theo các chuyên gia Kaspersky, người dùng nên sử dụng các biện pháp bảo mật để đối phó với các mã độc này, chẳng hạn như cài các phần mềm diệt virus trên smartphone và tránh tải các chương trình đáng ngờ trên các trang web hay kho ứng dụng không rõ ràng.

Theo ICTNews
Chống nghe lén di động hiệu quả cùng Bkav Mobile Security

Chống nghe lén di động hiệu quả cùng Bkav Mobile Security

Công ty an ninh mạng Bkav vừa phát triển thành công giải pháp chống phần mềm nghe lén trên điện thoại di động cho người dùng smartphone Android trong nước. 

Thời gian gần đây vấn nạn nghe lén trên điện thoại di động rộ lên gây hoang mang, lo sợ cho người sử dụng, nhất là khi các phần mềm này được rao bán tràn lan trên mạng. Để nghe lén các cuộc hội thoại, thông thường kẻ xấu sẽ tìm cách cài phần mềm nghe lén lên điện thoại của nạn nhân. Từ đó, mọi cuộc gọi đến và đi sẽ bị ghi âm lại, sau đó chuyển về một máy chủ trên Internet hoặc về địa chỉ e-mail của kẻ nghe lén. 

Các dữ liệu quan trọng khác như nhật ký cuộc gọi, nội dung tin nhắn, hay vị trí của người sử dụng cũng dễ dàng bị kiểm soát và chuyển đến kẻ xấu. Thậm chí, phần mềm nghe lén còn có thể tự động tạo cuộc gọi đến số máy chỉ định trước, cho phép nghe được mọi âm thanh xung quanh nạn nhân.


Ngay sau khi có thông tin về sự việc, Bkav đã nghiên cứu và phát triển thành công giải pháp chống phần mềm nghe lén trên điện thoại di động, tích hợp vào phần mềm bảo vệ smartphone - Bkav Mobile Security. Giải pháp này hỗ trợ các điện thoại chạy hệ điều hành Android. Các chuyên gia của Bkav cho biết đang tiếp tục nghiên cứu để phát triển giải pháp hỗ trợ cho những hệ điều hành khác.

Để cài đặt phần mềm Bkav Mobile Security, người dùng cài từ kho ứng dụng Google Play hoặc tải bộ cài từ website mobile.bkav.com.vn. Nếu người dùng đã cài đặt phần mềm, Bkav Mobile Security sẽ tự động cập nhật phiên bản mới nhất để bảo vệ. Để quét và kiểm tra các phần mềm nghe lén, chỉ cần truy cập vào mục Giám sát truy cập trên phần mềm Bkav và bấm nút Quét. Bkav Mobile Security sẽ quét toàn bộ điện thoại và chỉ ra các phần mềm nghe lén để loại bỏ.

Ông Vũ Ngọc Sơn, Giám đốc bộ phận nghiên cứu của Bkav (Bkav R&D) nhận xét "Điện thoại di động nên là vật bất ly thân và không được để người khác, dù là quen biết tùy ý sử dụng vì như vậy sẽ có nguy cơ mất thông tin cá nhân, thậm chí bị cài phần mềm nghe lén". Do vậy để bảo vệ tốt nhất, người dùng điện thoại di động nên trang bị phần mềm bảo vệ smartphone có tính năng chống phần mềm nghe lén.

Theo Số Hóa
Australia tăng cường an ninh mạng bảo vệ dữ liệu

Australia tăng cường an ninh mạng bảo vệ dữ liệu

Australia đang xây dựng một trung tâm phòng thủ trị giá hàng triệu đô la nhằm ngăn chặn tin tặc xâm nhập các dữ liệu của chính quyền nước này.


Macquarie Telecom, một công ty của Australia chuyên cung cấp các dịch vụ mạng, đang xây dựng Intellicentre 4 - trung tâm an ninh công nghệ cao - tại khu vực sân bay Canberra. Từ đây, Macquarie Telecom sẽ điều hành và xây dựng một cổng Internet cho hàng loạt cơ quan chính quyền Australia, bảo vệ dữ liệu chính phủ trước mối đe dọa tin tặc trực tuyến.

Theo kế hoạch, các kỹ sư mạng làm việc tại trung tâm Intellicentre 4 và các nhân viên kỹ thuật khác ở Sydney sẽ tìm cách phát hiện, diệt trừ virus, mã máy tính độc hại, tin tặc và các cuộc tấn công mạng, giám sát thường xuyên cổng Internet chính phủ.

Trung tâm Intellicentre 4 được lắp đặt nhiều camera an ninh và các nhân viên phải trải qua nhiều cửa kiểm tra an ninh trước khi vào được Trung tâm. Các cửa sổ của Trung tâm được làm bằng kính chống đạn.

Giám đốc nhóm an ninh Macquarie Telecom, ông Glen Noble cho biết việc xây dựng Intellicentre 4 được triển khai theo Chương trình cắt giảm cổng Internet, giảm lượng cổng Internet chính phủ từ 124 xuống còn 8 cổng, nhằm ngăn chặn các mối đe dọa an ninh mạng.

Bộ Nông-Lâm-Ngư nghiệp Australia sẽ là cơ quan ưu tiên hàng đầu trong việc sử dụng cổng Internet do Macquarie Telecom xây dựng.

Theo Vietnam+
Apple chặn trojan SMSSend trên OS X

Apple chặn trojan SMSSend trên OS X

Phần mềm chứa mã độc có thể khiến người dùng phải trả chi phí lớn cho số điện thoại mà họ đã đăng ký trên máy tính. 

Trojan SMSSend xuất hiện trên máy tính Mac.

Apple hôm nay tung ra bản cập nhật danh sách đen các phần mềm độc hại Xprotect để bảo vệ Mac OS X khỏi phần mềm gián điệp mới xuất hiện hai ngày nay. SMSSend ban đầu trông giống một ứng dụng cài đặt bình thường khi đòi hỏi người dùng nhập số điện thoại (trong khung thông tin) và điền vào mã xác nhận được gửi thông qua tin nhắn. Tuy nhiên, công việc này vô tình đã khiến chủ sở hữu đăng ký một dịch vụ đắt tiền và số phải trả cho hóa đơn cuối tháng là rất lớn.

Loại mã độc này đã có trên các hệ điều hành khác nhưng đây là lần đầu tiên nhắm đến những người dùng Mac. 

Apple gần đây đã tỏ ra "dịu giọng" khi tuyên bố về các chiến lược quảng bá trước đó rằng Mac miễn dịch với virus. Việc tăng trưởng về số người dùng sẽ khiến hệ điều hành này bắt đầu nằm trong tầm ngắm của các hacker nhằm đột nhập hệ thống cũng như lấy cắp thông tin người dùng. Tuy nhiên, việc nâng cấp diễn ra chỉ 2 ngày sau khi malware xuất hiện cũng là một nỗ lực đáng khen của Apple.

Theo Số Hóa
Facebook giúp FBI tóm cổ nhóm tội phạm mạng

Facebook giúp FBI tóm cổ nhóm tội phạm mạng

Facebook vừa góp công lớn trong việc chống tội phạm mạng khi giúp FBI điều tra và bắt giữ 10 nghi can được cho là có dính líu đến một mạng botnet lây nhiễm hơn 11 triệu máy tính trên toàn thế giới phục vụ hành vi ăn cắp tài khoản ngân hàng.


10 nghi can nói trên đến từ các quốc gia khác nhau, bao gồm Bosnia & Herzegovina, Croatia, Macedonia, New Zealand, Peru, Anh và Mỹ đã bị bắt sau nhiều lệnh khám xét và hiện tại bọn chũng đang được thẩm vấn.

Với sự giúp đỡ của Facebook, FBI đã tìm thấy hàng triệu máy tính nhiễm biến thể của phần mềm độc hại có tên gọi Yahos nhắm mục tiêu vào người dùng Facebook từ 2010 - 2012 có liên quan đến mạng botnet nổi tiếng Butterfly mà hacker đã dùng để đánh cắp thẻ tín dụng, tài khoản ngân hàng, thông tin cá nhân,...trên các máy tính mục tiêu chúng cho lây nhiễm. Botnet này đã được mệnh danh là "khó nhằn" nhất lịch sử mà bọn tội phạm mạng từng sử dụng và số tiền thiệt hại do botnet này gây ra ước tính lên đến trên 850 triệu USD.

Trong tháng 7 năm nay, Microsoft cũng từng có công khi phát hiện một nhóm tội phạm mạng dùng botnet Zeus lây nhiễm hơn 13 triệu máy tính để ăn cắp số tiền lên tới 100 triệu USD.

Theo ZDNet
Hacker tuổi teen tuyên bố có thể tấn công Windows Phone 8

Hacker tuổi teen tuyên bố có thể tấn công Windows Phone 8

Shantanu Gawde, người nhận được chứng chỉ Microsoft Certified Application Developer khi mới 7 tuổi, và được gọi là hacker trẻ nhất của Ấn Độ, vừa tuyên bố có thể tấn công Windows Phone 8.

Shantanu Gawde
Cuối tháng này, Shantanu sẽ chứng minh phương pháp tấn công của mình, cho phép lây lan mã độc vào thiết bị Windows Phone 8, nền tảng hệ điều hành di động mới ra mắt vào cuối tháng 10 của Microsoft, trong một Hội nghị về bảo mật Malcon tổ chức ở New Delhi, Ấn Độ. Đặc biệt, Shantanu sẽ trình bày cách khai thác để có thể ăn cắp thông tin liên lạc, dữ liệu cá nhân và hình ảnh từ thiết bị đó. Microsoft hiểu được trình độ của Shantanu, đó là lí do tại sao hãng cho biết sẽ trả tiền thưởng cho Shantanu một khi lỗ hổng được thần đồng trẻ tuổi này chứng minh.

Được biết, vào năm ngoái Shantanu đã trình diễn khả năng tấn công thiết bị Kinect, cho phép lấy đi những hình ảnh mà không cần nhiều công việc, chỉ đơn giản thông qua phần mềm độc hại đang chạy trên một máy tính Windows 7.

Theo kế hoạch Hội nghị bảo mật Malcon 2012, bắt đầu vào ngày 23/11 tới đây, sẽ là nơi mà thần đồng tuổi teen này có thể thể hiện mình.

Theo PhoneArena
Email là nguyên nhân khiến cựu Giám đốc CIA từ chức

Email là nguyên nhân khiến cựu Giám đốc CIA từ chức

Email là một công cụ thông tin liên lạc tiện dụng nhưng cũng có thể là một mối nguy hiểm cho một ai đó có vị trí cao cấp, như cựu Giám đốc CIA David Petraeus là một ví dụ.

Hôm thứ 6 tuần trước, ông Petraeus đã bất ngờ nộp đơn xin từ chức, thừa nhận có một mối quan hệ tình ái ngoài hôn nhân được phát hiện ra bởi FBI sau khi cơ quan tình báo này theo dõi tài khoản email của ông.


Các khuyến cáo chỉ ra rằng, nếu bạn không muốn bị bắt vì một điều gì đó, tốt nhất bạn không nên gửi email cho một người nào đó về nó, bất kể cho dù bạn là một người bình thường, một công ty hay một trong những vị tướng cao quý và được tôn kính trong quốc gia mình.

Việc Petraeus từ chức được xác định là do các hành vi theo dõi từ FBI, và chứng tỏ rằng cơ quan tình báo trung ương CIA sử dụng những công nghệ mà cục tình báo liên bang đang có trong tay. Hiện FBI đã bắt đầu tham gia vào dự án trị giá 1 tỉ USD cho hệ thống sinh trắc học Next Generation Identification, một cơ sở dữ liệu có khả năng quét các mẫu DNA, ghi âm giọng nói,... được thu thập từ hơn 100 triệu người dân Mỹ nhằm mục đích xác định và bắt tội phạm dễ dàng hơn.

FBI hiện đã triển khai thí điểm chương trình tại một số tiểu bang và thời gian dự kiến triển khai đầy đủ là vào năm 2014 với lượng cơ sở dữ liệu nhận dạng khuôn mặt ít nhất là 12 triệu hình ảnh của khuôn mặt người dân. Ngoài ra, WikiLeaks gần đây cũng đã phát hành một lượng dữ liệu lớn liên quan đến các email bị rò rỉ từ hãng tình báo tư nhân Stratfor về một phần mềm giám sát gọi là TrapWire. Được sử dụng bởi ngành công nghiệp tư nhân và chính phủ Mỹ và các đồng minh, TrapWire cho phép dò tìm dữ liệu của người dân trong một phạm vi khu vực lớn để đóng góp vào các nỗi lực chống khủng bố và chống tội phạm.

Phần mềm này sử dụng thuật toán và dữ liệu từ nhiều nguồn giám sát để dự đoán hoạt động có thể xảy ra của bọn tội phạm. Theo rò rỉ, TrapWire đang được sử dụng ở những nơi công cộng tại các thành phố Washington, New York, Los Angeles, Seattle, London, một số thành phố ở Canada và trong sòng bạc Las Vegas thuộc sở hữu tư nhân.

Theo FBI, cơ quan này đã nhận được email cáo buộc Petraeus đã sử dụng những tài liệu khiêu dâm để quấy nhiễu mình. FBI ban đầu nghi ngờ rằng có một ai đó đã hack tài khoản email của Petraeus, đặt ra những lo ngại về vấn đề an ninh quốc gia, và một cuộc điều tra kéo dài hàng tháng đã được thực hiện bằng cách theo dõi hoạt động email của Petraeus. Chính điều này đã phát hiện ra một mối quan hệ bất chính giữa Petraeus với Paula Broadwell, người viết tiểu sử cho ông.

Tờ Thời báo New York cho hay, lí do khiến Petraeus phải nộp đơn từ chức gấp là vì vấn đề ngoại tình được xem là một loại tội phạm làm mất uy tín của lực lượng quân đội Mỹ. Và điều này có thể làm cho một sĩ quan tình báo dễ bị lợi dụng tống tiền. Luật quân sự coi những hành động như quan hệ ngoài hôn nhân là lí do để đưa ra tòa án binh.

Petraeus là sĩ quan quân đội được đánh giá rất cao về tư tưởng sâu sắc. Ông đã tham gia rất nhiều mặt trận khác nhau tại quân đội Mỹ và được lên giữ chức Giám đốc CIA vào tháng 9/2011.

Theo NLĐ/PCWorld
Mã lừa đảo tin nhắn “hành hoành” trong Google Play

Mã lừa đảo tin nhắn “hành hoành” trong Google Play


Hãng an toàn bảo mật Symantec vừa cho biết, mặc dù mã nguồn giả mạo tin nhắn SMS đã được công khai trên tài liệu và từng được sử dụng từ tháng 8/2010, song Symantec vẫn chưa tìm thấy bất kỳ trường hợp nào sử dụng mã nguồn này để thực hiện một cuộc tấn công kiểu SMSishing.

Mã lừa đảo tin nhắn “hành hoành” trong Google Play

Thay vào đó, phần lớn các ứng dụng sử dụng mã nguồn này để đăng thông tin quảng cáo, trong đó có hàng trăm ứng dụng được lưu trữ trên Google Play.

Cụ thể, Symantec đã ghi nhận hơn 250 ứng dụng có chứa mã nguồn sử dụng kỹ thuật này, trong đó có 200 ứng dụng hiện đang tồn tại trên Google Play với hàng triệu lượt tải về dưới dạng kết hợp (mã kèm ứng dụng).

Giả mạo tin nhắn SMS có thể được sử dụng cho nhiều mục đích xấu xa, trong đó bao gồm tin nhắn SMS tấn công lừa đảo (SMSishing) - chiêu trò này có thể lừa người dùng cung cấp các thông tin tài khoản ngân hàng của họ hoặc đăng ký các dịch vụ phải trả tiền.

Theo Symantec, để gửi một tin nhắn giả mạo thì không cần thiết phải gửi đi một tin nhắn dạng text. Trên thực tế, một tin nhắn không bao giờ được gửi đi hoặc được nhận, mà thay vào đó, hệ thống dịch vụ phụ trách việc nhận tin nhắn này bị “lừa phỉnh” rằng, có một thông điệp được gửi tới - từ đó nó sẽ “vui vẻ” lưu trữ tin nhắn giả mạo và thông báo cho người dùng. Kẻ lừa đảo có thể đưa vào một thông tin bất kỳ trên khung “gửi từ” (from address) cho tấn công kiểu SMSishing. Bên cạnh đó, không có những yêu cầu đặc biệt được đưa ra khi chúng chèn 1 tin nhắn giả mạo.

Một số ứng dụng sử dụng đoạn mã này để tích hợp tốt hơn giữa tin nhắn văn bản (text message) và dịch vụ tin nhắn tức thì (instant), hoặc với các dịch vụ trực tuyến khác. Đại đa số đang sử dụng một bộ công cụ phát triển phần mềm (SDK) mạng lưới quảng cáo để đẩy những quảng cáo thẳng vào hộp tin nhắn đến của người dùng.

Trước tình trạng này, Symantec cho rằng, người dùng nên cảnh giác với nguồn gốc của bất kỳ tin nhắn văn bản đáng ngờ nào được gửi tới, đặc biệt là khi Google đang chỉnh sửa HĐH Android, nhằm ngăn chặn trò lừa đảo bằng những tin nhắn văn bản kiểu này.

Theo Taichinhdientu
Hàng loạt web site lớn bị nhóm hacker Anonymous “ghé thăm”

Hàng loạt web site lớn bị nhóm hacker Anonymous “ghé thăm”

Trang web của dịch vụ thanh toán trực tuyến Paypal, hãng bảo mật Symantec và nhiều công ty lớn khác đã bị nhóm hacker khét tiếng Anonymous “ghé thăm” và tấn công, thay đổi nội dung và làm ngưng trệ.

Những hành động quấy phá mới nhất của nhóm hacker khét tiếng Anonymous là để chuẩn bị cho “ngày truyền thống 5/11” của nhóm hacker này.

Nhóm này đã đăng tải trên trang Twitter chính thức của mình thừa nhận trách nhiệm về những vụ tấn công nhằm vào trang web của Paypal, một vài trang web của chính phủ Ú và Ecuador, cũng như trang web chia sẻ hình ảnh Imageshack…

Thậm chí, trang web của hãng bảo mật danh tiếng Symantec cũng nằm trong danh sách “nạn nhân” của Anonymous.

Anonymous đang tích cực hoạt động để kỷ niệm “ngày truyền thống”

Trước đó, vào cuối tuần qua, trang chủ của hãng tin NBC cũng đã bị hacker “ghé thăm” và làm thay đổi nội dung. Mặc dù nhóm hacker thủ phạm vụ tấn công tự nhận là các thành viên của Anonymous, tuy nhiên nhóm hacker Anonymous sau đó đã lên tiếng phủ nhận sự liên quan đến vụ tấn công này.

Chuỗi hoạt động quậy phá mới nhất này của Anonymous được xem là một phần trong “cuộc báo động ngày 5/11” do Anonymous phát động trên toàn cầu. Nhóm hacker này thậm chí còn kêu gọi một cuộc biểu tình công khai phía trước Tòa nhà Quốc Hội Anh vào 8 giờ tối ngày 5/11 (theo giờ địa phương).

Ngày 5/11 hàng năm được xem là “ngày truyền thống” của nhóm hacker Anonymous, là ngày “Guy Fawkes day”, là ngày kỷ niệm sự kiện Guy Fawkes ám sát bất thành vua King James I vào năm 1605 và bị bắt giữ trong khi thực hiện vụ ám sát.

Ngày này thường được kỷ niệm tại Anh, tuy nhiên với việc Anonymous sử dụng hình ảnh chiếc mặt nạ Guy Fawkes làm biểu tượng chính của mình, nên 5/11 cũng đã trở thành “ngày truyền thống” của nhóm hacker khét tiếng này. Hình ảnh chiếc mặt nạ Guy Fawkes còn được tượng trưng cho sự chống đối, là hành vi mà các hacker của Anonymous đang nhắm đến.

Vào 5/11 năm ngoái, nhiều thông tin khẳng định Anonymous sẽ đánh sập cả mạng xã hội Facebook để kỷ niệm “ngày truyền thống”, tuy nhiên sau đó Anonymous đã khẳng định thông tin đó chỉ là “tin vịt”. Năm nay, một lần nữa lại rộ lên tin đồn Anonymous sẽ đánh sập Facebook vào ngày 5/11, tuy nhiên nhóm này đã lên tiếng đó vẫn chỉ là thông tin giả và nhóm không có ý định thực hiện tấn công nhằm vào Facebook.

Theo Dân Trí
Cảnh báo "siêu virus" đánh cắp thông tin bí mật quốc gia

Cảnh báo "siêu virus" đánh cắp thông tin bí mật quốc gia

Bộ TT&TT vừa thông báo về loại mã độc có tên "Gauss", được coi là "siêu vũ khí mạng" có khả năng xâm nhập vào các hệ thống máy tính nhằm chiếm quyền điều khiển hệ thống, phá hoại cơ sở hạ tầng trọng yếu để đánh cắp thông tin bí mật quốc gia.


Thông báo chỉ rõ, "siêu vũ khí mạng" Gauss có khả năng can thiệp vào trình duyệt web trên máy tính để đánh cắp mật khẩu, cookies, lịch sử truy cập web cũng như thu thập thông tin về các kết nối mạng, tiến trình đang chạy, cấu trúc thư mực, thông tin các ổ đĩa... của máy tính.

Bên cạnh đó, mẫu virus này còn có khả năng lây nhiễm chương trình gián điệp lên hệ thống khác thông qua thiết bị USB để đánh cắp dữ liệu và liên lạc với máy chủ điều kiển từ xa để gửi thông tin thu thập được, cập nhật lệnh điều khiển, tải thêm mã độc khác lên máy tính bị lây nhiễm. "Gauss có thể được ví như một siêu vũ khí mạng, được điều khiển bởi cơ quan chính phủ nhằm mục đích thu thập thông tin tình báo và là mối đe dọa đến an ninh, an toàn hệ thống mạng của các cơ quan nhà nước", thông báo cho biết thêm.

Việc phát hiện ra Gauss cùng với các vũ khí mạng khác trong một thời gian ngắn cho thấy hoạt động chạy đua vũ trang trên không gian mạng của chính phủ các nước đang diễn ra ngày càng mạnh mẽ, tấn công phá hoại các hệ thống thông tin trọng yếu, đánh cắp bí mật công nghệ, an ninh gây nhiều thiệt hại kinh tế, đe dọa trực tiếp đến an ninh quốc gia.

Do đó, các cơ quan quản lý cần đẩy mạnh nâng cao nhận thức, ý thức chấp hành quy định về đảm bảo an ninh, an toàn thông tin và tăng cường kiểm tra hệ thống máy tính của đơn vị mình nhằm phát hiện, khắc phục lỗ hổng bảo mật; rà soát, phát hiện ngăn chặn kịp thời các phần mềm gián điệp xâm nhập vào máy tính và tải các công cụ phát hiện loại mã độc Gauss. Các hãng bảo mật lớn trên thế giới như Kaspersky, BitDefender.. hay ở Việt Nam (Bkav, CMC) đều đã phát hành những công cụ miễn phí để kiểm tra, phát hiện, tiêu diệt mã độc nguy hiểm Gauss.

Mã độc Gauss có tên đầy đủ là Trojan-Spy.Win32.Gauss được phát hiện từ năm 2011 và phát tán ở khu vực Trung Đông trong vòng 10 tháng qua, lây nhiễm vào hơn 2.500 máy tính chạy hệ Windows, đánh cắp nhiều dữ liệu, trong đó có thông tin tài khoản ngân hàng của người dùng tại các quốc gia trên.

Theo Vietnamnet
Cảnh báo "siêu virus" đánh cắp thông tin bí mật quốc gia

Cảnh báo "siêu virus" đánh cắp thông tin bí mật quốc gia

Bộ TT&TT vừa thông báo về loại mã độc có tên "Gauss", được coi là "siêu vũ khí mạng" có khả năng xâm nhập vào các hệ thống máy tính nhằm chiếm quyền điều khiển hệ thống, phá hoại cơ sở hạ tầng trọng yếu để đánh cắp thông tin bí mật quốc gia.

"Siêu mã độc" Gauss sẽ can thiệp vào trình duyệt web để đánh cắp
 mật khẩu và lịch sử truy cập của người dùng. Ảnh: Internet.

Thông báo chỉ rõ, "siêu vũ khí mạng" Gauss có khả năng can thiệp vào trình duyệt web trên máy tính để đánh cắp mật khẩu, cookies, lịch sử truy cập web cũng như thu thập thông tin về các kết nối mạng, tiến trình đang chạy, cấu trúc thư mực, thông tin các ổ đĩa... của máy tính.

Bên cạnh đó, mẫu virus này còn có khả năng lây nhiễm chương trình gián điệp lên hệ thống khác thông qua thiết bị USB để đánh cắp dữ liệu và liên lạc với máy chủ điều kiển từ xa để gửi thông tin thu thập được, cập nhật lệnh điều khiển, tải thêm mã độc khác lên máy tính bị lây nhiễm. "Gauss có thể được ví như một siêu vũ khí mạng, được điều khiển bởi cơ quan chính phủ nhằm mục đích thu thập thông tin tình báo và là mối đe dọa đến an ninh, an toàn hệ thống mạng của các cơ quan nhà nước", thông báo cho biết thêm.

Việc phát hiện ra Gauss cùng với các vũ khí mạng khác trong một thời gian ngắn cho thấy hoạt động chạy đua vũ trang trên không gian mạng của chính phủ các nước đang diễn ra ngày càng mạnh mẽ, tấn công phá hoại các hệ thống thông tin trọng yếu, đánh cắp bí mật công nghệ, an ninh gây nhiều thiệt hại kinh tế, đe dọa trực tiếp đến an ninh quốc gia.

Do đó, các cơ quan quản lý cần đẩy mạnh nâng cao nhận thức, ý thức chấp hành quy định về đảm bảo an ninh, an toàn thông tin và tăng cường kiểm tra hệ thống máy tính của đơn vị mình nhằm phát hiện, khắc phục lỗ hổng bảo mật; rà soát, phát hiện ngăn chặn kịp thời các phần mềm gián điệp xâm nhập vào máy tính và tải các công cụ phát hiện loại mã độc Gauss.  Các hãng bảo mật lớn trên thế giới như Kaspersky, BitDefender.. hay ở Việt Nam (Bkav, CMC) đều đã phát hành những công cụ miễn phí để kiểm tra, phát hiện, tiêu diệt mã độc nguy hiểm Gauss.

Mã độc Gauss có tên đầy đủ là Trojan-Spy.Win32.Gauss được phát hiện từ năm 2011 và phát tán ở khu vực Trung Đông trong vòng 10 tháng qua, lây nhiễm vào hơn 2.500 máy tính chạy hệ Windows, đánh cắp nhiều dữ liệu, trong đó có thông tin tài khoản ngân hàng của người dùng tại các quốc gia trên.

Theo ICTNews
Faecbook Messenger, “mồi ngon” để hacker phát tán vi rút

Faecbook Messenger, “mồi ngon” để hacker phát tán vi rút

Mặc dù vi rút lây lan qua chức năng chat của Facebook đã được cảnh báo từ cuối năm 2011 nhưng cho đến nay, do ý thức của người sử dụng chưa cao nên số lượng các trường hợp bị nhiễm vi rút này vẫn không hề giảm.

Số lượng người dùng bị nhiễm vi rút qua mạng xã hội tỉ lệ thuận với
sự tăng trưởng Facebook ở Việt Nam. Vì thế, người dùng nên
 cài đặt phần mềm diệt vi rút để phòng chống.

Tốc độ lây lan vi rút nhanh hơn qua Yahoo Messenger

Chị Lan nhà ở quận Hai Bà Trưng (Hà Nội) cho biết, thứ hai vừa rồi, trong lúc họp chị có truy cập Facebook trên máy tính thì nhận đươc một đường dẫn từ người bạn của mình. Do không để ý và nghĩ bạn gửi cho mình đường dẫn phần mềm mà tuần trước chị mới nhờ người bạn đó tìm giúp nên chị vô tư click vào đường dẫn để tải phần mềm cũng như thực hiện các thao tác cài đặt. Đến ngày hôm sau chị Lan mới “tá hỏa” khi nhận được tin nhắn của đồng nghiệp “trách móc” về việc máy tính bị nhiếm vi rút khi click vào đường dẫn chị Lan gửi qua Facebook chat.

Cũng giống như chị Lan, anh Quang (làm việc tại một công ty xây dựng ở quận Thanh Xuân) đã bị tin tặc lấy mất tài khoản Facebook chỉ vì “tò mò” click vào đường dẫn một người bạn gửi qua Facebook Messenger.

Trao đổi với phóng viên ICTnews, ông Vũ Ngọc Sơn, Giám đốc Bộ phận Nghiên cứu và phát triển Bkav cho biết, vi rút lây lan qua Facebook Messenger không phải mới xuất hiện mà đã được đơn vị này cảnh báo từ cuối tháng 12/2011. Khi máy tính nhiễm vi rút Facebook chat, các đường link chứa vi rút sẽ được tự động gửi tới danh sách bạn bè của nạn nhân với các nội dung chat như sau: “you look so cute”, “Aaaahaha, hey is this your ex?”, “click here to see paRiS Hilton!!”… Bấm vào các đường link này, mã độc sẽ được tải về máy mặc dù trên đường link lại thể hiện là một file ảnh .JPG. Đây chính là một biến thể mới của loại vi rút lây lan qua Yahoo Messenger rất phổ biến trong thời gian qua và với lượng người dùng Facebook lớn như hiện nay, vi rút phát tán qua Facebook chat sẽ khiến tốc độ lây lan nhanh hơn nhiều so với trên Yahoo Messenger.

Tuy nhiên, mặc dù đã có nhiều cảnh báo từ các chuyên gia nhưng đến nay, số lượng người nhiễm vi rút lây lan qua mạng xã hội như Facebook không có dấu hiệu giảm. Theo ông Vũ Ngọc Sơn, cũng giống như vi rút lây lan qua Yahoo Messenger, thời gian đầu dù cảnh báo nhưng vẫn có rất nhiều người bị nhiễm. “Phải mất một thời gian, khi người dùng từng bị nhiễm một lần thì họ mới thực sự cẩn thận, đề phòng, nếu không vẫn nghĩ vi rút lây lan qua Facebook Messenger không ảnh hưởng đến mình”, ông Vũ Ngọc Sơn nhấn mạnh.

Ngoài ra, do Facebook là một hình thái mới nên người dùng cũng ít có sự đề phòng hơn so với Yahoo Messenger.

Ông Nguyễn Phố Sơn, Giám đốc CisLab (thuộc Công ty cổ phần An ninh An toàn thông tin CMC) cho rằng, thực ra, các loại mã độc tấn công thông qua mạng xã hội như Facebook, MySpace, Twitter.. đã xuất hiện ngay từ khi các mạng xã hội này bắt đầu phổ biến trong cộng đồng người sử dụng. “Loại mã độc nổi tiếng nhất và tác hại lớn nhất có tên Koobface bắt đầu phát tán trên mạng xã hội Facebook từ tháng 8/2008, sau đó lấn sân mạnh mẽ sang các mạng khác như MySpace, Twitter vào năm 2009 và 2010”, ông Nguyễn Phố Sơn cho biết thêm. Hiện số lượng vi rút lây lan qua mạng xã hội trung bình khoảng 1000 mẫu/tháng.

Sở dĩ người dùng Việt Nam cảm nhận thấy vi rút lây lan qua mạng xã hội nhiều hơn là do số lượng người sử dụng Facebook đang ngày càng tăng lên. Vì thế, tin tặc bắt đầu nhắm đến người sử dụng Facebook ở ViệtNam để phát tán vi rút.

Cài đặt và thường xuyên cập nhật phần mềm diệt vi rút
Theo ông Vũ Ngọc Sơn, để diệt vi rút lây lan qua mạng xã hội, người dùng có thể sử dụng các phần mềm diệt vi rút. “Bkav vẫn thường xuyên cập nhật các mẫu vi rút mới lây lan qua mạng xã hội cho phần mềm diệt vi rút của mình”, ông Vũ Ngọc Sơn khẳng định.

Bên cạnh đó, người sử dụng không nên click vào các đường dẫn lạ mà phải hỏi kĩ người bạn gửi cho mình xem link đó dẫn đến đâu.

Ông Nguyễn Phố Sơn khuyến cáo, để phòng chống vi rút trên mạng xã hôi, đầu tiên người dùng phải cài đặt và thường xuyên cập nhật phần mềm diệt vi rút trên máy tính của mình. “Trước khi click vào đường dẫn mà người bạn gửi cho mình qua Facebook Messenger, người sử dụng có thể kiểm tra trên urlquery.net để xem đường dẫn đó có an toàn hay không”, ông Nguyễn Phố Sơn kết luận.

Tháng 5/2012, hãng Trend Micro cảnh báo đã lên tiếng cảnh báo về việc chat trên Facebook có thể làm lây lan một loại vi rút mới có tên gọi là Steckt.Evl. Vi rút Steckt.Evl xóa bỏ hoặc vô hiệu hóa mọi phần mềm diệt vi rút trong máy tính bạn và nó tự gửi chính nó đến người bạn khác trên Facebook bằng cửa sổ chat nhằm chiếm đoạt máy tính và gửi đi các thông tin nhạy cảm của nạn nhân như tài khoản ngân hàng…

Theo ICTnews
Mã độc trên điện thoại tăng đột biến trong quý 3/2012

Mã độc trên điện thoại tăng đột biến trong quý 3/2012

Hãng bảo mật Trend Micro đã công bố báo cáo tổng kết thị trường quý 3, trong đó nổi bật là sự bùng nổ của mã độc trên nền tảng di động.

Số lượng phần mềm độc hại trong quý 3 tăng gấp 6
 lần quý 2, và cao hơn 4 lần dự đoán của các nhần phân tích.

Theo báo cáo của Trend Micro, số lượng các mối đe dọa không gian mạng quý 3 vượt xa ước tính của nhứng chuyên gia bảo mật giỏi nhất. Đáng chú ý nhất là trên nền tảng điện thoại di động.

Cụ thể, Trend Micro cho biết, phần mềm độc hại trên nền tảng Android đã tăng gấp 6 lần trong quý 3, từ 30.000 vào cuối quý 2, lên 175.000 vào cuối quý 3, vượt xa dự đoán 45.000 của các nhà phân tích. 25% trong số đó là phần mềm quảng cáo, và điều đáng lo ngại là đa số người dùng nghĩ rằng: phần mềm quảng cáo là vô hại.

Phần mềm quảng cáo đặc biệt khó chịu, vì phương pháp này có thể dễ dàng đánh lừa người dùng. Trend Micro giải thích rằng: Phần mềm quang cáo được thiết kế để thu thập thông tin người dùng. Có một gianh giới rất mong manh giữa thu thập dữ liệu người dùng dành cho việc quảng cáo và xâm phạm quyền riêng tư.
Khi những phần mềm quảng cáo này hoạt động, người dùng thường đưa ra thông tin cho chúng, và việc chúng sử dụng những thông tin này là hoàn toàn hợp pháp. Người dùng thường không để ý đến tính bảo mật thông tin riêng tư trước khi đưa ra thông tin của mình.

Điện thoại thông minh đầu thế kỉ 21 phổ biến giống như máy tính cá nhân vào cuối thế kỉ 20, chúng đem lại cho người dùng hiệu suất làm việc cao, và thời gian giải trí vui vẻ, nhưng đồng thời chúng cũng đem lại nhiều rắc rối. Ngày càng nhiều mối nguy hại xuất hiện dưới nhiều hình thức khác nhau.

Theo TTCN
Mách bạn cách diệt virus hiệu quả nhất

Mách bạn cách diệt virus hiệu quả nhất

Ngày càng nhiều loại virus và những loại phần mềm độc hại được thiết kế nhằm gây hại cho máy tính của bạn, đánh cắp số thẻ ngân hàng và những thông tin nhạy cảm khác. Vậy làm cách nào để diệt virus ra khỏi máy tính của bạn?

Hy vọng sau khi đọc xong bài viết này bạn sẽ tìm ra được cách tốt nhất dành cho máy tính của bạn.



Làm gi khi nhận được tin nhắn “virus detected”

Nếu như bạn nhận được một tin nhắn phát hiện thấy virus, thì đó là một tin tốt. Phần mềm diệt virus của bạn đã nhận thấy sự xuất hiện của virus và có thể đã loại bỏ nó mà không cần đến sự thúc giục của bạn.

Loại tin nhắn này không có nghĩa là đã có virus hoạt động trên máy tính của bạn. Bạn có thể đã tải về một tệp tin chứa virus và phần mềm diệt virus đã xóa bỏ tệp tin này trước khi nó gây hại cho máy tính. Hoặc là một tệp tin độc hại trên một trang web bị nhiễm virus có thể đã bị phát hiện và giải quyết trước khi nó gây hại.

Tin nhắn “virus detected” xuất hiện trong khi máy tính vẫn sử dụng bình thường thì không có nghĩa là máy tính của bạn đã bị nhiễm hay virus đó đã gây hại, mà có lẽ là bạn đang đến thăm một trang mạng bị nhiễm virus hay tải về một tệp tin có hại.

Bạn có thể sử dụng chương trình diệt virus và kiểm tra mục virus detection để biết được nhiều thông tin hơn về loại virus đó và hành động gi đã được thực hiện.

Nếu bạn không sử dụng một phần mềm diệt virus

Nếu bạn không sử dụng một phần mềm diệt virus và máy tính của bạn trở nên chậm chạp, thì rất có thể máy tính đã bị nhiễm virus. Điều này cũng có thể xảy ra nếu bạn sử dụng một phần mềm diệt virus đã lỗi thời.

Trong trường hợp đó, bạn nên thử cài đặt một phần mềm ngay lập tức. Có vô số những phần mềm diệt virus bạn có thể tải về bao gồm cả Microsoft Security Essentials. Phần mềm diệt virus sẽ xóa sách virus và sửa chữa các vấn đề sau khi bạn cài đặt nó.

Nếu phần mềm diệt virus không làm việc hiệu quả

Nếu bạn đã cài đặt một chương trình diệt virus, nhưng bạn nhận thấy máy tính có virus mà phần mềm này không tìm thấy, bạn có một lựa chọn khác. Nhiều nhà cung cấp phần mềm diệt virus đã tạo ra những công cụ quét 1 lần chẳng hạn như ESET online Scanner.

Những chương trình này sẽ được tải về máy tính của bạn và thực hiện quá trình quét nhanh mà không cần quá trình cài đặt quá lâu. Bạn không thể cài đặt nhiều phần mềm diệt virus cùng một lúc, vì vậy điều này cho phép bạn quét bằng một phần mềm diệt virus khác mà không cần gỡ bỏ phần mềm diệt virus hiện tại. Nếu bạn nhận được thông báo máy tính gặp vấn đề, bạn nên chọn loại bỏ virus bằng công cụ quét đó.

Giải quyết những lây nhiễm sâu hơn

Một số loại virus và phần mềm độc hại tấn công sâu vào hệ thống của bạn, khiến chúng trở nên khó để loại bỏ đặc biệt bằng những sản phẩm diệt virus được cài đặt sau đó. Trong trường hợp này bạn có thể khởi động chế độ Safe Mode.

Trong Safe Mode, Windows sẽ không tải phần mềm bên thứ 3, vì vậy bạn sẽ có thể chạy được chương trình diệt virus mà virus không thể xâm nhập vào nền tảng. Để kích hoạt Safe Mode, khởi động lại máy tính, nhấn phím F8 trong khi máy tính đang khởi động, chọn tùy chọn Safe Mode trong menu boot options và nhấn phím Enter. Chạy chương trình diệt virus trong Safe Mode và khởi động lại sau khi bạn hoàn tất thao tác dọn sạch. Nếu bạn cần truy cập Internet trong Safe Mode, chọn Safe Mode with Networking trong menu boot options menu.

Nếu như việc chạy phần mềm diệt virus trong Safe Mode không hoạt động, bạn có khởi động nó bằng một đĩa CD cứu hộ hệ thống. Khi bạn khởi động Rescue CD, chương trình diệt virus sẽ nhận được một môi trường sạch để hoạt động trong khi virus nằm im, điều này thuận tiện cho việc quét sạch virus. Bạn có thể sử dụng các đĩa cứu hộ hệ thống như BitDefender, Avira và Kaspersky để loại bỏ virus khỏi máy tính.

Theo VnMedia
Apple chia tay với hacker lừng danh chuyên bẻ khoá iPhone

Apple chia tay với hacker lừng danh chuyên bẻ khoá iPhone

Nicholas Allegra, một hacker nổi tiếng trong việc bẻ khoá (jailbreak) điện thoại iPhone đã phải rời khỏi Apple sau 1 năm được thuê làm việc tại hãng công nghệ khổng lồ Mỹ chỉ vì… không trả lời e-mail.

Apple chia tay với hacker lừng danh chuyên bẻ khoá iPhone

Nicholas Allegra với biệt danh là Comex là hacker nổi tiếng với công cụ bẻ khoá JailBreakMe đã ngậm ngùi nói lời chia tay với Apple vì anh này quên trả lời e-mail đề nghị gia hạn hợp đồng làm việc.

Comex được Apple mời về làm thực tập sinh tại Apple vào tháng 8/2011. Hacker tài năng này tích cực chỉ trích các lỗ ổng trên phần mềm iOS và rất được giới công nghệ đánh giá cao với công cụ bẻ khoá JailBreakMe trên điện thoại iPhone. Bẻ khoá là chiêu thức tác động đến phần mềm của Apple để người dùng có thể cài đặt phần mềm không được “Quả táo” cấp phép.

Tuy nhiên, đáng tiếc, tuần trước, sau khi Comex không trả lời e-mail gia hạn làm việc của Apple, gã khổng lồ này đã thẳng tay huỷ hợp đồng với hacker tài năng này.

Trong e-mail của Apple xác nhận Comex sẽ tham gia thực tập sinh từ xa.

Apple không bình về thông tin trên và cho biết sẽ phản hồi sau khi có thông báo chính xác.

Khôi Linh
Theo CNet
Anonymous quay lưng với WikiLeaks

Anonymous quay lưng với WikiLeaks

Anonymous đã tuyên bố sẽ không có thêm bất cứ hành động nào hỗ trợ cho WikiLeaks và Julian Assange sau khi trang web này ép buộc người dùng đóng tiền để được quyền truy cập.

Anonymous tuyên bố không hỗ trợ và bảo vệ cho WikiLeaks và Julian Assange

Trong một nỗ lực kêu gọi hỗ trợ tài chính để duy trì hoạt động của mình, ngày 10/10, WikiLeaks đã lập nên một “paywall” - một hình thức poster quảng cáo yêu cầu thanh toán để có thể truy cập trang web, với tất cả những người muốn đọc các tài liệu được công bố trên WikiLeaks thông qua Mastercard hoặc Visa với dòng thông báo:

“Bạn được yêu cầu đóng góp trước khi có quyền truy cập vào trang web thú vị này, bạn có thể thanh toán qua Mastercard hoặc Visa”.

Sau một cuộc trao đổi gay gắt trên Twitter giữa Anonymous và WikiLeaks, “paywall” đã được gỡ bỏ. Tuy nhiên vào ngày 11/10, WikiLeaks đã đặt lại “paywall” này và người dùng không thể tắt nó đi.

Anonymous đã kịch liệt phản đối hành động này và cho rằng đó là một hành động ép buộc vô đạo đức của WikiLeaks, và WikiLeaks đã “phản bội” đồng minh của mình. Nhóm hacker này tuyên bố:

“Dù dùng bất cứ cách nào, trang quảng cáo đó vẫn tồn tại ở đó, những người muốn truy cập vào trang web không thể tắt nó đi. Đó là một hình thức ép buộc đóng góp để có được quyền truy cập. Đây là một hành động vô đạo đức. Anonymous rất tức giận về điều này”.

"Paywall" ép buộc người dùng đóng góp của WikiLeaks gây ra sự phẫn nộ của Anonymous

Từ năm 2010 tới nay, Anonymous đã phải chịu rất nhiều thiệt hại trong nỗ lực bảo vệ WikiLeaks và Julian Assange, bằng các hành động biểu tình trên mạng để phản đối hành động phong tỏa WikiLeaks và bắt giữ Assange. Đã có 14 thành viên của Anonymous đã bị bắt và đối mặt với các án phạt tù lên tới 15, thậm trí 20 năm. Tuy nhiên hành động lần này của WikiLeaks đã phá hỏng mối quan hệ giữa 2 bên.

Tuy nhiên, Anonymous cũng tuyên bố sẽ không tiến hành bất cứ một cuộc tấn công nào nhằm vào các tài sản và cơ sở liên quan tới WikiLeaks. Bất cứ một cuộc tấn công nào trong tương lai nhằm vào trang web này dưới danh nghĩa của Anonymous đều là sự “dối trá”. Tất cả những gì họ làm chỉ là không có thêm bất cứ hành động nào hỗ trợ cho WikiLeaks và Julian Assange. Trên Twitter của mình Anonymous IRC tuyên bố:

“Sự kết thúc của một thời đại. Chúng tôi đã hủy theo dõi twitter của WikiLeaks, và kết thúc mọi sự hỗ trợ của chúng tôi cho tổ chức này. Đó là một ý tưởng tuyệt vời, nhưng nó đã bị hủy hoại bởi cái tôi cá nhân. Tạm Biệt”.

Trong một thông cáo báo chí Assange cho biết đợt quyên góp này nhằm can thiệp vào cuộc bầu cử tổng thống Mỹ. Mặc dù các chi tiết cụ thể không được tiết lộ, nhưng nhiều người cho rằng WikiLeaks sẽ công bố các tài liệu liên quan tới ngân sách của Mỹ cho việc rút quân khỏi Irac và đầu tư cho chiến dịch “Mùa xuân À rập”.

Theo Fobes, ZDNet
Báo động nguy cơ gián điệp tin học từ Trung Quốc

Báo động nguy cơ gián điệp tin học từ Trung Quốc

Tin đồn không còn là tin đồn nữa. Huawei và ZTE, 2 công ty viễn thông khổng lồ của Trung Quốc, đang trở thành nỗi ám ảnh về an ninh của các nước.

Sau khi Ủy ban Tình báo Hạ viện Mỹ (HIC) công bố báo cáo khuyến cáo các công ty Mỹ và Canada đừng làm ăn với 2 công ty Huawei và ZTE vì có thể bị đe dọa an ninh quốc gia hôm 8/10, nay có tin Ủy ban An ninh và Tình báo Hạ viện Anh (ISC) cũng đang xem xét việc điều tra các hoạt động của Huawei ở Anh, theo nhật báo The Guardian.

Bị chỉ trích và cáo buộc hối lộ

Trước đó tại Pháp, thượng nghị sĩ Jean-Marie Bockel, cựu quốc vụ khanh phụ trách quốc phòng, cũng công bố một báo cáo đề về an ninh mạng, trong đó ông tiên đoán bộ định tuyến (router) của Trung Quốc, sản phẩm chính của Huawei và ZTE, sẽ bị cấm lắp đặt “trên lãnh thổ Pháp và Liên minh châu Âu (EU) vì lí do an ninh quốc gia”.

Không phải mới đây mà từ nhiều năm rồi, 2 công ty cung cấp thiết bị và hệ thống viễn thông Huawei (hạng 2 thế giới) và ZTE ( hạng 5 thế giới) của Trung Quốc bị chỉ trích và nghi ngờ đe dọa an ninh các nước thông qua các thiết bị tin học mà họ bán ra toàn cầu. Chính sự phát triển như vũ bão trên thị trường quốc tế và mối quan hệ không rõ ràng với chính quyền Bắc Kinh đã dấy lên mối nghi ngại này.

Charles Ding (bìa trái), đại diện Huawei và Zhu Jinyun,
đại diện ZTE điều trần trước HIC ngày 13/9. Ảnh: AP.

Để chứng minh rằng Huawei mắc hàm oan, tháng 2/2011, ông Ken Hu (Hồ Côn) - lúc đó là phó chủ tịch Huawei - viết một lá thư ngỏ mời chính phủ Mỹ “tiến hành một cuộc điều tra chính thức về bất cứ mối nghi ngờ nào liên quan đến Huawei để có một kết luận rõ ràng và chính xác”. Những tin đồn và nghi ngại này đã từng khiến Huawei thất bại chua cay trong nỗ lực thôn tính công ty 3Com và công ty công nghệ máy chủ 3Leaf của Mỹ.

“Cầu được, ước thấy”, kết luận của Mỹ đã được công bố trong bản báo cáo dày 52 trang hôm 8/10 nhưng hoàn toàn ngoài sự mong đợi của ông Hồ Côn, nay là quyền tổng giám đốc Huawei. Sau 11 tháng điều tra hoạt động của Huawei và ZTE - đối thủ cạnh tranh của Huawei - theo yêu cầu của ông Hồ Côn, HIC tuyên bố những tin đồn và nghi ngại mà Huawei và ZTE cho rằng “vô căn cứ” là có thật. Sau khi nhận định những thiết bị của 2 công ty viễn thông Trung Quốc này dùng trong hạ tầng cơ sở viễn thông Mỹ ẩn chứa các phần mềm gián điệp, bản báo cáo kết luận: “Huawei và ZTE không thể bảo đảm rằng họ độc lập với một quốc gia nước ngoài (Trung Quốc) vì vậy đe dọa an ninh Mỹ bởi Trung Quốc có phương tiện, cơ hội và ý đồ dùng các công ty viễn thông vào mục đích bất hảo”.

HIC đã đưa ra nhiều kiến nghị cụ thể. Chẳng hạn như yêu cầu Ủy ban Giám sát Đầu tư Nước ngoài ở Mỹ (CFIUS) rà soát và điều tra các vụ thâu tóm và mua lại công ty Mỹ của Huawei và ZTE. Báo cáo cũng đề xuất điều tra sự hậu thuẩn của chính quyền Bắc Kinh đối với 2 công ty thiết bị viễn thông này. Thông điệp của HIC rất rõ ràng: Thị trường Mỹ không hoan nghênh sự có mặt của Huawei và ZTE.

Chưa hết, HIC còn nói Bộ Tư pháp và Bộ An ninh Nội địa Mỹ có những bằng chứng đáng tin cậy cáo buộc Huawei phạm tội hối lộ, vi phạm bản quyền. Đài truyền hình CBC Canada cho biết hồ sơ chứng cứ này đã được chuyển sang FBI (Cảnh sát Liên bang Mỹ) để điều tra hình sự.

Ngựa thành Troy

Ngày 10/10, hãng tin Reuters cho biết Huawei đã bị loại ra khỏi cuộc đấu thầu xây dựng một mạng lưới thông tin bảo mật của chính phủ Canada sau khi người phát ngôn của thủ tướng nước này tuyên bố: “Chính phủ sẽ lựa chọn cẩn thận (đối tác) khi xây dựng mạng lưới và yêu cầu có một ngoại lệ an ninh quốc gia”. Ngoại lệ an ninh quốc gia là một biện pháp cho phép chính phủ Canada phân biệt đối xử với một doanh nghiệp mà không vi phạm các hiệp ước thương mại quốc tế.

Cũng theo Reuters, ông Ray Boisvert, cựu nhân vật thứ 3 trong CSIS (Cơ quan Tình báo Canada), khẳng định rằng Huawei là “mối đe dọa thực sự”. Ông ủng hộ việc chính phủ Canada “cấm cửa” Huawei tham gia xây dựng mạng lưới dữ liệu và thông tin mới của chính phủ.

Chẳng những vậy, ông Boisvert còn thuyết phục Công ty Viễn thông Telus Corp và nhiều công ty khác “nghỉ chơi” với Huawei bởi vì “tin rằng Huawei làm việc cho chính phủ Trung Quốc”. Nói cách khác, nhiều nhân vật có ảnh hưởng trong giới an ninh Canada tin rằng Huawei và ZTE là những “con ngựa thành Troye” xâm nhập mạng lưới an ninh mạng các nước để thực hiện những điệp vụ bí mật phục vụ lợi ích của Trung Quốc.

Hoạt động của Huawei ở Canada rất mạnh. Năm 2008, công ty này trúng thầu xây dựng mạng viễn thông cho 2 công ty địa phương là Telus và chi nhánh BCE của Bell ở Canada. Thậm chí Huawei còn được chính quyền tỉnh Ontario tài trợ 6,5 triệu đô la Canada (CAD) khi Huawei đầu tư 67 triệu CAD xây dựng trung tâm nghiên cứu và phát triển Huawei tại Markham, Ontario. Cơ sở này sử dụng 300 nhân viên, trong đó có 130 kĩ sư Trung Quốc.

Với những diễn biến mới kể trên, sau Mỹ, 2 công ty Trung Quốc có nguy cơ bị thất thế lớn ở Canada.

Theo NLĐ
Copyright © 2012 Bloghotvn All Right Reserved