Hiển thị các bài đăng có nhãn bao mat. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn bao mat. Hiển thị tất cả bài đăng

Hãng Google thay đổi trang kết quả tìm kiếm

Người đăng: buonkhongem on Thứ Sáu, 7 tháng 5, 2010

Google đã thay đổi đôi chút đối với trang cho các kết quả tìm kiếm trên Internet, qua đó giúp người dùng dễ dàng tìm kiếm thông tin và hình ảnh hơn.
Các công cụ mới được giới thiệu này sẽ đi kèm theo một logo được tân trang của Google gồm các màu có phần sáng hơn là đỏ, xanh da trời, xanh lá cây và vàng với bóng của các ký tự mờ hơn trên nền.
Những thay đổi đáng chú ý nhất sẽ diễn ra ở phần bên trái của trang cho kết quả tìm kiếm. Phần này sẽ cung cấp nhiều công cụ hơn cho việc sắp xếp kết quả tìm kiếm theo các mục cụ thể như tin tức, hình ảnh, blog và video. Nó cũng mở ra thêm nhiều lựa chọn dẫn đến những chủ đề mà người dùng có thể quan tâm.

Những thay đổi này là một phần của quá trình đại tu mà Google liên tục tiến hành nhằm duy trì vị thế chủ đạo của mình trong thị trường tìm kiếm đầy béo bở trên Internet.
Theo Google, chỉ trong năm ngoái, hãng này thực hiện khoảng 550 sự điều chỉnh đối với bộ máy tìm kiếm của họ, chủ yếu nhằm hoàn thiện các công thức để quyết định việc liệt kê ra những kết quả và quảng cáo nào sau khi xử lý một yêu cầu tìm kiếm.

Cũng trong lần thay đổi này, logo Google sẽ bỏ đi phần "TM" vốn ngụ ý Google là một thương hiệu. Tuy nhiên, nó không có nghĩa là Google sẽ đầu hàng trong cuộc chiến pháp lý nhằm khẳng định quyền sở hữu đối với một trong số những thương hiệu đáng giá nhất thế giới này./.

Huy Lê (Vietnam+)



________________________
The definition of an expert is someone who knows what not to do.
http://quangcaogooglevn.wordpress.com/
More about

Top 10 chương trình chống virus trực tuyến miễn phí

Người đăng: buonkhongem on Thứ Năm, 6 tháng 5, 2010






Virus! Một trong những thuật ngữ đáng sợ nhất và thường bị miêu tả sai trong lĩnh vực máy tính. Nguồn gốc của “tất cả” các điều tồi tệ, chí ít cũng nhiều người cho là như vậy. Chúng tôi đã thấy được nhiều người dùng máy tính phải đối phó với các vấn đề, kể cả phần cứng cũng như phần mềm và đều bị xâm hại bởi “cái gọi là” virus trong hệ thống của họ. Nhưng sự thật hoàn toàn không đến mức như vậy.

Vậy một chương trình chống Virus thực sự là gì?

Phần mềm chống virus là các chương trình máy tính có thể nhận diện và trung hòa hoặc cách ly các phần mềm mã độc. Thuật ngữ “antivirus” được sử dụng vì các ví dụ ban đầu đã được thiết kế để dành riêng cho việc chống lại virus máy tính; mặc dù vậy hầu hết các phần mềm chống virus hiện đại đều được thiết kế để có thể chống được nhiều mối đe dọa khác nhau, cụ thể trong đó như worm, tấn công giả mạo (phishing), rootkit, trojan horses và các phần mềm mã độc khác. Phần mềm chống virus điển hình sử dụng hai phương pháp khác nhau để thực hiện nhiệm vụ này:

  • Kiểm tra (quét) các file để tìm ra virus đã biết khớp với các định nghĩa trong từ điển virus
  • Nhận diện các hành vi nghi ngờ từ một chương trình máy tính nào đó có thể thể hiện sự tiêm nhiễm.

Khi bạn phải sử dụng nhiều chương trình Antivirus, thì sẽ có nhiều điểm tốt lẫn điểm xấu của tất cả trong số chúng. Nhưng liệu có một chương trình nào đó thực sự tốt. Hoàn toàn không có một chương trình Antivirus nào là hoàn hảo. Bản tính tự nhiên trong nguyên lý làm việc của Antivirus là chỉ đưa ra quá trình xóa virus chỉ khi virus đó sinh ra. Với kẽ hở này, giữa thời gian tạo ra virus và vắc xin điều trị nó sẽ quyết định đến hiệu quả của một phần mềm phòng chống virus.

Một số vai trò của các chương trình Antivirus trực tuyến

Chương trình Antivirus trực tuyến có thể giúp gì cho bạn?

Khi không có một chưong trình Antivirus nào là hoàn hảo thì tốt hơn hết bạn hãy sử dụng sự bảo vệ kép, nghĩa là bạn phải có đến hai chương trình chống virus để quét máy tính của mình. Tuy nhiên bạn không thể (hoặc đúng là không) sử dụng hai chương trình chống virus đồng thời trên một máy. Vậy tại sao bạn không thử một chương trình chống virus miễn phí trực tuyến. Đó chính là lý do chúng tôi giới thiệu cho các bạn bài viết này.

Ở đây chúng tôi giới thiệu cho các bạn 10 tiện ích quét virus miễn phí trực tuyến tốt nhất, nhấn mạnh với các bạn là “tuyệt đối” miễn phí.

1. Trend Micro HouseCall 6.6 Free Scan: HouseCall là một công cụ Web miễn phí được thiết kế để quét máy tính của bạn nhằm tìm kiếm các mối đe dọa bảo mật trên Internet như viruses, worms, Trojans và spyware. Nó cũng có thể phát hiện các lỗ hổng của hệ thống và cung cấp liên kết để bạn có thể dễ dàng download các bản vá bảo mật thiếu. Sau khi quét, HouseCall sẽ cung cấp một báo cáo chi tiết về những mối hiểm họa bảo mật nào đã được phát hiện trên máy tính của bạn.

2. Panda ActiveScan: Panda ActiveScan 2.0 có thể phát hiện tất cả các kiểu viruses, Trojans, worms, spyware, các công cụ tấn công và các rủi ro bảo mật (tiềm tàng) không tích cực lẫn tích cực trên máy tính của bạn. Nó cũng có thể phát hiện các lỗ hổng của phần mềm đã được cài đặt trên máy tính có khả năng thỏa hiệp sự bảo mật. Có thể sử dụng Panda ActiveScan 2.0 bất cứ nơi nào bạn muốn để bảo vệ cho máy tính cách ly với tất cả các mối đe dọa. Thêm vào đó nếu bạn đã đăng ký hoặc mua một phiên bản trả tiền thì sẽ có thể xóa bỏ hoàn toàn các mối hiểm họa mà ActiveScan 2.0 tìm được trong máy tính của bạn.

3. Computer Associates Virus Scanner: Bộ quét này yêu cầu trình duyệt như Internet Explorer để có khả năng render các đối tượng ActiveX.

4. Symantec Security Check: Virus Detection kiểm tra các mối đe dọa đã được biết, gồm có các mối đe dọa hàng đầu đã được nhận diện bởi Symantec Security Response. Nó cung cấp sự phân tích về các kết quả và cung cấp các đề nghị đối với hành động khác. Tuy vậy chương trình này không kiểm tra các file đã nén. Để chạy Virus Detection, bạn phải sử dụng Microsoft Internet Explorer 5.0 hoặc phiên bản cao hơn để có thể cho phép ActiveX và Scripting.

5. McAfee FreeScan: McAfee FreeScan có thể giúp bạn phát hiện được hàng nghìn virus trên máy tính. Dựa vào cơ chế McAfee VirusScan, FreeScan có thể tìm ra virus, gồm có các virus mới được biết và hiển thị danh sách các file bị tiêm nhiễm. Khi virus bị phát hiện FreeScan sẽ cung cấp các liên kết đến thông tin chi tiết hơn về virus đó và những thao tác cần thực hiện để làm sạch hệ thống của bạn.

6. BitDefender Free Online Virus Scan: BitDefender Online Scanner là một bộ quét virus theo yêu cầu có kết hợp với các cơ chế quét của BitDefender. Bạn có thể sử dụng nó để quét bộ nhớ của hệ thống và tất cả các file và các phân vùng khởi động của ổ đĩa, tự động làm sạch các file bị tiêm nhiễm. Tiện ích này cũng dựa vào ActiveX nên cần sử dụng trình duyệt Internet Explorer.

7. ESET Online Scanner: Một công cụ mạnh và thân thiện với người dùng, tiện ích antivirus này có thể remove malware—viruses, spyware, adware, worms, trojans, và nhiều phần mềm mã độc khác—khỏi máy tính chỉ cần sử dụng trình duyệt web. Không cần cài đặt. Bộ quét này sử dụng cùng công nghệ của ThreatSense® và các chữ ký virus của ESET NOD32 Antivirus, điều đó có nghĩa luôn mang tính cập nhật.

8. Free Virus Scan - Kaspersky Lab: Trình quét virus trực tuyến miễn phí này là cách tuyệt vời để tìm ra liệu bạn bị nhiễm virus hoặc spyware trong máy tính hay không mà không cần hủy bỏ cài đặt phần mềm chống virus hiện hành của bạn hoặc cài đặt một phần mềm mới. Quan trọng nhất, bạn có thể thấy được những virus gì mà phần mềm antivirus hiện hành của bạn không khắc phục được. Bộ quét virus trực tuyến miễn phí này rất mạnh chính vì vậy nó có thể tốn đến hàng giờ để hoàn tất công việc. Chúng tôi khuyên các bạn nên chạy nó trong khoảng thời gian ít sử dụng máy.

9. F-Secure Free Online Virus Scanner: F-Secure Online Virus Scanner (version 3.3) là một dịch vụ miễn phí. Sử dụng để xem máy tính của bạn có bị tiêm nhiễm hay không, và làm sạch máy tính của bạn nếu cần. Sản phẩn này sẽ tự động download những thành phần cần thiết và các cơ sở dữ liệu định nghĩa virus khi bắt đầu chạy. Kích thước của gói download khoảng 35 MAILBOX.

10. Authentium :: Command-On-Demand - Free Virus Scanner: Authentium Command On Demand là một trình quét virus miễn phí hiệu quả. Nó có thể quét tới hơn nửa triệu các mối đe dọa đến từ Internet và sử dụng các file định nghĩa được cập nhật hàng ngày.

Văn Linh (Theo Tools & Tips)
More about

An ninh mạng tháng 6 – những diễn biến đáng lưu tâm

Người đăng: buonkhongem




Virus Kavo “đại náo” các máy tính, hệ thống máy chủ của các Công ty hosting - đích nhắm mới của virus W32.Dashfer, nguy cơ bị mất tiền khi chơi game online… chính là những hiện tượng gây nguy hiểm cho các cư dân mạng trong tháng 6.

Virus phát triển mạnh

Đã có 2.675 dòng virus máy tính mới xuất hiện tại Việt Nam trong tháng 06, trong đó 2.670 dòng có xuất xứ từ nước ngoài và 05 có xuất xứ từ Việt Nam. Các virus này đã lây nhiễm trên 5.462.000 lượt máy tính. Virus lây nhiều nhất trong tháng là W32.SecretW.Worm đã lây nhiễm trên 101.000 máy tính.

Tháng qua, đã có 59 website của các cơ quan quan trọng tại Việt Nam bị hacker tấn công, trong đó có 35 trường hợp gây ra bởi hacker trong nước, 24 trường hợp do hacker nước ngoài. Ngoài ra, Bkis đã phát hiện lỗ hổng nghiêm trọng tại website của 30 cơ quan thuộc ngành viễn thông, ngân hàng, chứng khoán…

Danh sách 10 virus lây nhiều nhất trong tháng:

STT Tên virus
1 W32.SecretW.Worm
2 W32.ZangoB.Worm
3 W32.GamesOnHMDll9.Trojan
4 W32.SeekmoSA.Adware
5 W32.EncryptVBS.Worm
6 W32.SecretQ.Worm
7 W32.VetorL.PE
8 W32.ZhaouCam.Trojan
9 W32.CinmusXP.Trojan
10 W32.GamesOnSBDll1.Trojan

Hệ thống máy chủ của các Công ty hosting, đích nhắm mới của virus W32.Dashfer


Mô hình phá hoại của Dashfer tại vùng máy chủ Web

Tuy không còn có mặt trong Top 5 virus lây nhiều nhất trong tháng (lần đầu tiên kể từ tháng 12/2007) nhưng virus W32.Dashfer (dòng virus chèn banner có xuất xứ từ Trung Quốc) vẫn tiếp tục là mối nguy hiểm hàng đầu đối với người sử dụng máy tính tại Việt Nam. Trong tháng qua, theo thống kê của chúng tôi thì hàng loạt Server tại các công ty hosting của Việt Nam đã gặp sự cố do loại virus này gây ra. Người sử dụng khi truy cập vào bất kỳ Server nào tại các công ty hosting này cũng đều thấy hiện tượng bị chèn thêm các iframe vào nội dung trang web.

Theo phân tích của Bkis, hiện tượng này là do các biến thể mới của virus W32.Dashfer gây ra. Từ một Server bị nhiễm, virus W32.Dashfer gửi broadcast gói tin theo giao thức ARP (giao thức phân giải địa chỉ) tới tất cả các server khác trong vùng đặt máy chủ để mạo danh là gateway của hệ thống. Bằng cách này, W32.Dashfer có thể kiểm soát được lưu lượng của tất cả các máy chủ trong vùng, thực hiện tấn công Man-In-The-Middle, chèn iframe vào tất cả các trang web trước khi chúng được trả về cho người sử dụng.

Với cách tấn công này, W32.Dashfer sẽ chèn iframe vào dữ liệu trả về của tất cả các Server, vì thế phạm vi ảnh hưởng của virus là rất lớn, toàn bộ người sử dụng khi truy cập website đặt trên các server này đều gặp phải hiện tượng chèn iframe. Để giải quyết triệt để vấn đề này, các công ty hosting cần tổ chức quy hoạch lại hạ tầng hệ thống server, chống kiểu tấn công ARP poisoning từ trong mạng, cũng như có giải pháp phòng chống virus tổng thể cho tất cả các server. Hiện tượng kể trên đã xuất hiện ở hầu hết các công ty hosting lớn nhất tại Việt Nam.

Game thủ cần cảnh giác trước một hình thức lừa đảo mới

Gần đây, xuất hiện một số website với cái tên là “hack game” thu hút được sự chú ý của nhiều game thủ. Theo điều tra của Trung tâm An ninh mạng Bkis, thực chất, đây là một hình thức phishing nhằm lừa đảo chiếm đoạt tiền của người chơi game.

Thủ đoạn của những kẻ lừa đảo là dựng website quảng cáo về khả năng “hack” được các game online. Đây là những game online phổ biến nhất tại Việt Nam hiện nay như Võ lâm Truyền kỳ (Vinagame), Thiên Long Bát Bộ (FPT Online), Audition (VTC Games)... Theo quảng cáo này, game thủ chỉ cần mua các thẻ chơi game và nạp vào website, họ sẽ nhận được lượng tiền ảo lớn hơn nhiều lần so với thông thường.

Tuy nhiên, sau khi game thủ nạp tiền vào các website nói trên, thông tin về thẻ của họ sẽ không được nạp vào tài khoản mà lại được gửi thẳng về địa chỉ email của kẻ lừa đảo.

Để “dụ” được nạn nhân, kẻ lừa đảo đã chuẩn bị một số website có giao diện “nhái” theo website nạp thẻ của các game online. Với mỗi hình thức nạp thẻ khác nhau (nạp thẻ online, nạp thẻ bằng SMS), kẻ lừa đảo sẽ dựng ra một website giả mạo tương ứng, với logo, hình ảnh của các nhà cung cấp dịch vụ như VinaGame, FPT, VTC, Entrust... Chính vì vậy, nếu không để ý kỹ, nạn nhân có thể lầm tưởng đây là các website chính thống và bị mắc lừa. Bên cạnh đó, với mức “lãi” lớn được đưa ra, kẻ xấu đã đánh trúng tâm lý ham lợi của nạn nhân để dễ dàng thực hiện hành vi lừa đảo.

Theo VTV
More about

Microsoft sửa lỗi nguy hiểm cho Windows

Người đăng: buonkhongem




Theo đúng lịch trình, ngày 8/7, Microsoft đã phát hành các bản cập nhật bảo mật để khắc phục một loạt lỗi nguy hiểm trong các sản phẩm phần mềm.

Tổng cộng đợt này có 9 lỗi bảo mật được khắc phục. Cụ thể, đó là lỗi trong hệ điều hành Windows, Exchange và SQL. Tất cả các lỗi này đều chỉ được xếp vào mức "quan trọng" (important) - mức cao thứ hai trong thang bậc đánh giá độ nguy hiểm các lỗi bảo mật của riêng Microsoft.

Sửa lỗi DNS "chết người"

Đáng chú ý nhất trong Bản cập nhật định kỳ tháng 7 lần này là bản sửa lỗi mang mã hiệu MS08-037. Mục tiêu của nó là bít hai lỗ hổng thủ tục hệ thống tên miền (DNS - Domain Name System) trên mọi phiên bản hệ điều hành Windows, ngoại trừ phiên bản Windows Vista.

Andrew Storms - Giám đốc phụ trách bảo mật của nCircle Network Security Inc. - cho biết tính từ năm 2007 đến nay Microsoft đã có tổng cộng 4 bản cập nhật sửa lỗi trong Windows DNS. Một trong số này đã dẫn tới sự bùng nổ mạnh mẽ của dòng mã độc nguy hiểm Rinbot hồi tháng 4/2007.

Thực chất MS08-037 là một phần trong tổng thể bản cập nhật sửa lỗi DNS nguy hiểm tồn tại không chỉ trong hệ điều hành Windows mà còn nhiều nền tảng phần cứng phần mềm khác. Bản cập nhật này đã được liên minh các hãng công nghệ chính thức cho phát hành cùng ngày.

Giới bảo mật cho biết lỗi DNS trên đây là một lỗi cực kỳ nguy hiểm bởi nói tồn tại chính trong gốc rễ cốt lõi của hệ thống mạng Internet toàn cầu. DNS chính là hệ thống cấp phát địa chỉ IP cho các máy chủ và website - tương tự như địa chỉ của mỗi ngôi nhà trên mỗi con phố - và dịch ngược tên miền thành địa chỉ IP giúp trình duyệt web tìm đến đúng "địa chỉ cần tìm".

Nếu khai thác thành công lỗi này tin tặc có thể đoạt được quyền kiểm soát mạng Internet. Chúng sẽ có quyền chuyển hướng truy cập của người dùng đến bất kỳ website nào chúng muốn, tạo điều kiện cho sự bùng nổ lừa đảo trực tuyến.

Dan Kaminsky - chuyên gia nghiên cứu bảo mật đã phát hiện được lỗi DNS trên đây - cảnh báo đây không phải là một lỗi bảo mật thông thường mà là một lỗi có tầm ảnh hưởng sâu rộng và cực kỳ nguy hiểm. Lỗi ảnh ảnh hưởng cùng lúc đến nhiều nền tảng khác nhau.

"Tôi cho rằng sau khi các hãng phát hành các bản cập nhật sửa lỗi rất có thể hacker sẽ tìm cách dịch ngược (reverse engineered) để phát triển mã khai thác lỗi. Chúng tôi đã cố gắng phát triển bản sửa lỗi ở mức hạn chế tối đa việc dịch ngược".

Lỗi nguy hiểm trong Vista

Trong khi đó, Eric Schultze - Giám đốc công nghệ của Shavlik Technologies LLC - lại cho rằng bản cập nhật đáng chú ý lần này phải là MS08-038. Mục tiêu của bản sửa lỗi này là bít lỗ hổng bảo mật nguy hiểm trong hai phiên bản Windows mới ra mắt - Windows Vista và Windows Server 2008.

Lỗi này phát sinh trong tính năng lưu kết quả tìm kiếm và chuẩn định dạng tệp tin dành riêng cho tính năng này. Nếu khai thác thành công lỗi này tin tặc hoàn toàn có thể đoạt được quyền từ xa điều khiển thực thi mã độc hại trên PC của người dùng.

"Tôi cho rằng đây là một lỗi cực kỳ nguy hiểm bởi đến nay chúng ta vẫn chưa làm rõ được tin tặc có thể tấn công theo phương thức nào, bằng cách dụ người dùng truy cập vào website độc hại có cấy sẵn mã khai thác lỗi hay là dụ họ tải về một tệp tin độc hại và mở nó ra. Chính vì thế mà tôi khuyến cáo người dùng nên sửa lỗi này đầu tiên."

Lỗi Exchange, SQL

MS08-039 nhắm đến bít hai lỗ hổng nguy hiểm trong Exchange 2003 và 2007. Trong khi đó, MS08-040 lại sửa tới 4 lỗi nguy hiểm khác trong phần mềm cơ sở dữ liệu máy chủ SQL Server.

"Đây đều là hai bản cập nhật quan trọng cần được triển khai càng sớm càng tốt," ông Storm cho biết. "Không hoàn toàn bởi phương thức tấn công hoặc những nguy cơ mà lỗi này mang đến mà do tính chất quan trọng của nó đối với hệ thống thư điện tử và cơ sở dữ liệu của doanh nghiệp".

Thêm một yếu tố nữa cần phải cân nhắc đến chính là việc bùng nổ các vụ tấn công SQL Injection trong thời gian qua, cho phép tin tặc đoạt được quyền kiểm soát và biến website trở thành công cụ giúp chúng phát tán mã độc.

Bản cập nhật MS08-040 không sửa lỗi SQL Injection bởi lỗi này phát sinh chính từ mã nguồn lập trình ASP ứng dụng web. Nhưng những lỗi lần này hoàn toàn có thể được kết hợp với lỗi SQL Injection để tăng khả năng tấn công thành công cũng như mức độ nguy hiểm của lỗi.

Khuyến cáo

Người dùng có thể tải về các bản cập nhật nói trên thông qua Microsoft Update hoặc Windows Updates. Tốt nhất người dùng nên để tính năng Automatic Update để hệ điều hành tự động cập nhật các bản sửa lỗi cần thiết.

Hầu hết các vụ tấn công ngày nay đều được tiến hành qua web nên có khi chỉ cần truy cập vào một website nào đó PC đã có thể nhiễm mã độc mà không cần phải tải về và chạy tệp tin thì mới bị nhiễm. Đơn giản là bởi mã độc đã đột nhập vào PC thông qua các lỗ hổng phần mềm.

Theo VnMedia (PC World, Computerworld, Microsoft)
More about

Hacker tìm ra cách mới tấn công Word

Người đăng: buonkhongem




Microsoft chính thức xác nhận tin tặc đang lợi dụng một lỗi bảo mật chưa được sửa khắc phục trong Word để tấn công người dùng. Song hãng từ chối tiết lộ chi tiết lỗi cũng như kế hoạch cho khắc phục.

Trong một bản tin cảnh báo bảo mật phát đi chỉ khoảng vài giờ sau khi cho phát hành bản cập nhật bảo mật định kỳ tháng 7, Trung tâm phản ứng nhanh với các tình huống bảo mật của Microsoft (MSRC) cho biết lỗi đang bị tin tặc sử dụng để tấn công người dùng là một lỗi trong phiên bản Word 2002.

Song Bill Sisk - Người phát ngôn của MSRC - không đánh giá cao lỗi bảo mật này. "Các vụ tấn công thông qua việc sử dụng lỗi bảo mật này là tương đối hạn chế. Chủ yếu là các vụ tấn công xác định rõ mục tiêu và đối tượng cần tấn công. Theo Microsoft, nguy cơ đe doạ người dùng là không cao".

Hiện các thông tin chi tiết về lỗi vẫn được giữ kín kẽ. Microsoft cho biết lỗi được khai thác bằng cách dụ người dùng mở một tệp tin Word độc hại có cấy sẵn mã khai thác lỗi.

"Khi tệp tin có chứa dữ liệu độc hại được mở ra Word sẽ phải đối mặt với tình trạng tràn bộ nhớ đệm, tạo điều kiện thuận lợi cho tin tặc có thể từ xa điều khiển thực thi mã độc trên PC của họ".

Bên cạnh đó, Microsoft cũng không tiết lộ cách thức tin tặc đang sử dụng để phát tán tệp tin Word độc hại nói trên. Nhưng theo những gì được ghi nhận từ trước đến nay thì rất có thể tệp tin được phát tán qua con đường thư điện tử.

Theo Microsoft, lỗi bảo mật lần này chỉ tồn tại duy nhất trong phiên bản Word 2002. Các phiên bản khác như Word 2000, 2003, 2007 và Word cho Mac không mắc lỗi này.

Cũng trong bản tin cảnh báo bảo mật nói trên Microsoft cũng cảnh báo người dùng về các vụ tấn công lợi dụng lỗi Snapshot Viewer ActiveX trong các phiên bản Access - ngoại trừ phiên bản Access 2007.

Theo Hoàng Dũng - VnMedia (Computerworld)
More about

Lỗ hổng "siêu nguy hiểm" cho phép hacker kiểm soát mạng Web

Người đăng: buonkhongem




Các đại gia công nghệ đang ráo riết tìm cách bịt lại một lỗ hổng nằm sâu bên trong "nền cốt" của Internet, có thể cho phép hacker kiểm soát lưu lượng dữ liệu qua lại trên toàn mạng World Wide Web.

Từ nhiều tháng qua, các hãng phần mềm và phần cứng chủ chốt đã hợp tác trong "bí mật" để tạo ra một miếng vá cho lỗ hổng này.

Và cuối cùng, thành phẩm hoàn thiện sẽ được chính thức phát hành kể từ hôm nay.

"Lỗ hổng liên quan đến cơ chế điều dẫn máy tính tới các địa chỉ trang web. Đây là một vấn đề rất cơ bản, quyết định toàn bộ quy trình vận hành của mạng Internet", chuyên gia Rich Mogul của hãng bảo mật Securosis tuyên bố trong cuộc họp báo.

"Bạn sẽ vẫn có mạng Internet để sử dụng. Nhưng đó không phải là một Internet mà bạn đã biết. Hacker sẽ kiểm soát mọi thứ".

Khai thác triệt để lỗ hổng này, bọn tội phạm mạng sẽ thỏa sức mở các chiến dịch phishing, dẫn dụ người dùng ghé thăm những trang web lừa đảo, mạo danh.

Họ sẽ bị lừa tiết lộ số tài khoản ngân hàng, thẻ tín dụng, mật khẩu cùng nhiều thông tin thiết thân khác.

Chưa hết, kẻ tấn công còn có thể sử dụng lỗ hổng để điều dẫn người dùng Internet tới bất cứ nơi nào chúng muốn, dù họ có gõ địa chỉ website là gì đi nữa.

Chuyên gia Dan Kaminsky của IOActive phát hiện ra lỗ hổng DNS (Hệ thống tên miền) này từ cách đây 6 tháng và ngay lập tức "toát mồ hôi" liên hệ với Microsoft, Sun cùng Cisco để tìm ra giải pháp khắc phục.

Mọi máy tính đều phải sử dụng hệ thống DNS để kết nối với mạng Internet. Cơ chế hoạt động của DNS tương tự như hệ thống điện thoại, điều dẫn các cuộc gọi tới đúng địa chỉ của nó.

"Người dùng nên thận trọng nhưng cũng không nên quá hoảng loạn", ông Kaminsky trấn an. "Chúng tôi đã có đủ thời gian để kiểm tra và ứng dụng miếng vá".

Không nên hoảng loạn

Bản thân ông đã xây dựng một trang web riêng tại địa chỉ www.doxpara.com, nơi người dùng có thể kiểm tra xem máy tính của mình có dính phải lỗ hổng DNS hay không.

Kaminsky chỉ là 1 trong số 16 chuyên gia bảo mật tham dự cuộc họp "khẩn và kín" tại đại bản doanh của Microsoft hồi tháng 3 vừa qua, với mục tiêu xử lý lỗ hổng càng nhanh càng tốt.

"Tôi phát hiện ra nó hoàn toàn tình cờ", ông kể lại. "Tôi đang nghiên cứu một vấn đề chẳng liên quan gì đến bảo mật cả. Vấn đề này không chỉ ảnh hưởng đến Microsoft và Cisco mà là tất cả mọi người".

Chưa bao giờ trọng trách của "nhóm tác chiến" lại nặng nề đến vậy. Họ phải tạo ra một miếng vá có thể chạy được đồng thời trên tất cả các nền tảng phần mềm máy tính hiện có.

"Khối lượng công việc cực kỳ khổng lồ, nhưng lại phải hoàn thành trong một thời gian siêu tốc", Kaminsky chia sẻ.

"Chúng tôi đã chung sức đồng lòng để bảo vệ người dùng tới cùng".

Theo lịch, Microsoft sẽ phát hành miếng vá nói trên trong bản tin bảo mật tháng 7.

"Người dùng cá nhân lẫn các doanh nghiệp cần đảm bảo rằng máy tính của họ sẽ nhận được miếng vá này. Chỉ có vậy, họ mới không bị biến thành nạn nhân của hacker", Microsoft khuyến cáo.

"Hôm nay là một ngày cực kỳ quan trọng", ông Jeff Moss, người sáng lập ra Hội thảo bảo mật Black Hat bình luận. "Sự vụ lần này thực sự chứng minh giá trị của các chuyên gia nghiên cứu độc lập".

"Nếu Dan muốn bán lỗ hổng này, ông ấy sẽ trở nên giàu sụ. Nhưng không, Dan đã mang nó ra ánh sáng. Nếu được, tôi rất muốn khao ông ấy một chầu bia".

More about

Microsoft cảnh báo lỗ hổng mới trong Access

Người đăng: buonkhongem

Loại bỏ tính năng ActiveX của IE.

Hôm thứ hai (7/7), Microsoft cảnh báo về lỗ hổng của ActiveX có thể bị hacker lợi dụng để tấn công hệ quản trị dữ liệu Access.

Về cơ bản, hacker có thể giăng bẫy người sử dụng bằng đường link gửi đến qua email hay tin nhắn trực tuyến. Nếu click vào thì một trang web được mở ra ngay lập tức để thực thi mã tấn công từ xa. Đặc biệt, phương thức này còn cung cấp cho hacker nhiều quyền truy cập máy tính mục tiêu tấn công hơn như là chính người sử dụng đăng nhập hệ thống.

Tuy nhiên, lỗ hổng bảo mật này chỉ xuất hiện trong trình điều khiển ActiveX đối với tính năng Snapshot Viewer của các phiên bản Microsoft Office Access 2000, 2002 và 2003.

Tiện ích ActiveX cho phép người sử dụng xem ảnh bản ghi trong cơ sở dữ liệu Access mà không cần nhờ đến chức năng run-time của Microsoft Office Access. Công cụ Snapshot Viewer được cung cấp riêng và hỗ trợ các phiên bản cao hơn Microsoft Office Access 2007.

Chế độ chạy mặc định của IE trên môi trường Windows Server 2003 và Windows Server 2008 hạn chế tính năng có tên Enhanced Security Configuration, thiết lập cơ chế bảo mật Internet ở mức cao (high). Song Bill Sisk phụ trách an ninh truyền thông của Microsoft cho biết chính nhân tố này đã làm cho những người sử dụng coi nhẹ tiện ích Internet Explorer Trusted. Hơn nữa, tính năng bảo mật của IE còn có thể đặt chế độ loại bỏ ActiveX thực thi trên trang web tải về.

Chính vì vậy, Microsoft khuyến cáo người sử dụng tạm thời thực hiện biện pháp vô hiệu hóa tính năng Active Scripting của IE. Đưa chế độ bảo mật của IE về mức "high" để hiện thông báo cho phép thực thi hay không mỗi khi truy cập website có nhúng ActiveX Controls và Active Scripting.

Liên minh bảo mật Microsoft (MSRA) tiếp tục phối hợp với các đối tác để theo dõi, đánh giá mức nguy hại của lỗ hổng này trong khi vẫn chưa xảy ra tình trạng bùng phát các cuộc tấn công. Sau đó, Microsoft sẽ đưa ra bản nâng cấp sửa lỗi để khắc phục toàn diện.

More about

Bốn miếng vá quan trọng cho phần mềm của Microsoft

Người đăng: buonkhongem

Microsoft cho biết sẽ phát hành bốn miếng vá quan trọng cho phần mềm Windows, Exchange và SQL vào ngày mai (8-7). Hacker có thể khai thác những lỗi này để chạy những phần mềm bất hợp pháp trên máy tính của nạn nhân.

Hai miếng vá lỗi "Elevation of Privilege" trong Exchange và SQL, tin tặc có thể khai thác để chiếm quyền truy cập vào PC. Lỗi trong SQL ảnh hưởng tới phần mềm máy chủ SQL và phần mềm Internal SQL được đóng gói trong một số phiên bản Windows. Lỗi này không ảnh hưởng tới Vista hoặc XP, nhưng lại nghiêm trọng đối với Windows 2000, Windows Server 2003 và Windows Server 2008.

Một miếng vá lỗi “Spoofing" ở Windows, hacker có thể lợi dụng để đánh lừa người dùng click vào đường link chứa mã nguy hiểm.

Miếng vá thứ tư nhằm bít lỗi cho phép tin tặc chạy mã trái phép trên máy tính của nạn nhân. Lỗi thực thi mã từ xa này ảnh hưởng tới phần mềm Windows Vista và Windows Server 2008.
More about

VNCERT sẽ ứng cứu sự cố máy tính trên toàn quốc

Người đăng: buonkhongem




Bộ Thông tin và Truyền thông vừa ra Quyết định số 39/2008/QĐ-BTTTT, quy định chức năng, nhiệm vụ, quyền hạn mới và cơ cấu tổ chức của Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT).

Theo đó, VNCERT là đơn vị trực thuộc Bộ Thông tin và Truyền thông, thực hiện chức năng điều phối các hoạt động ứng cứu sự cố máy tính trong toàn quốc; cảnh báo kịp thời các vấn đề về an toàn mạng máy tính; xây dựng, phối hợp xây dựng các tiêu chuẩn kỹ thuật về an toàn mạng máy tính; thúc đẩy hình thành hệ thống các trung tâm ứng cứu khẩn cấp máy tính (CERT) trong các cơ quan, tổ chức, doanh nghiệp; là đầu mối thực hiện hợp tác với các tổ chức CERT nước ngoài.

VNCERT có nhiệm vụ các nhiệm vụ: Điều phối các hoạt động ứng cứu mạng Internet quốc gia để phòng, chống sự cố mạng và tham gia chống tội phạm, chống khủng bố trên mạng Internet trong phạm vi quốc gia và trong khuôn khổ hợp tác quốc tế; Điều phối và hướng dẫn các tổ chức, doanh nghiệp cung cấp dịch vụ Internet trong việc xử lý sự cố, trong việc thực hiện nghĩa vụ xử lý và lưu trữ số liệu gốc để cung cấp thông tin cho mục đích đảm bảo an toàn mạng Internet quốc gia; Điều phối các tổ chức, doanh nghiệp cung cấp dịch vụ về an toàn mạng trong nước theo quy định để xử lý các sự cố lớn trên mạng Internet quốc gia; Phối hợp quốc tế trong điều phối xử lý sự cố từ nước ngoài vào hoặc từ trong nước ra.

Bên cạnh đó, VNCERT cũng có nhiệm vụ: Tổ chức thu thập thông tin về an toàn mạng Internet; Thu thập, đánh giá các công nghệ và giải pháp đảm bảo an toàn mạng máy tính mới nhất để khuyến cáo rộng rãi; Tổ chức nghiên cứu và phối hợp với các đơn vị chức năng để xây dựng các tiêu chuẩn và quy chuẩn kỹ thuật về an toàn mạng máy tính; Tham gia công tác quản lý nhà nước đối với các hoạt động của các hiệp hội và tổ chức phi chính phủ trong lĩnh vực an toàn thông tin trên mạng máy tính,…

Cũng tại Quyết định mới được ban hành lần này, Bộ Thông tin và Truyền thông đã bãi bỏ Quyết định số 13/2006/QĐ-BBCVT ra ngày 28/4/2006 quy định chức năng, nhiệm vụ, quyền hạn và cơ cấu tổ chức của VNCERT.

Theo Lê Quang - VnMedia
More about

80% website khiêu dâm sử dụng virus và spyware

Người đăng: buonkhongem on Thứ Hai, 19 tháng 4, 2010


Phân tích của hãng bảo mật Aladdin Knowledge Systems cho thấy đại bộ phận các trang web cung cấp nội dung sex đang cài đủ loại chương trình do thám vào máy tính của những người truy cập thiếu cảnh giác.

Lựa chọn ngẫu nhiên khoảng 2.000 - 3.000 địa chỉ trong tổng số 30.000 website loại này, đơn vị khảo sát phát hiện ra một số lượng rất lớn đang được các nhóm tội phạm trực tuyến sử dụng như những bệ phóng cho các chương trình phần mềm nguy hiểm. 70% các loại virus và sâu Internet được viết ra với mục đích phát tán các chương trình đi kèm như Trojan, phần mềm sao chép hoạt động bàn phím (keylogger), lái lệnh truy cập sang địa chỉ khác…

“Virus đang trở nên chuyên nghiệp hơn”, Shimon Gruper, Phó chủ tịch phụ trách công nghệ của Aladdin, phát biểu. “Đã có sự chuyển đổi mạnh mẽ về tính chất của các loại phần mềm này. Chúng được thiết kế ngày một tinh vi hơn, theo hướng khai thác tài chính chứ không còn là những chương trình phá hoại đơn thuần”.

Trần Thảo (Theo TechWorld

More about

HSBC hứng chịu hàng nghìn virus mỗi ngày

Người đăng: buonkhongem


Theo một quan chức của ngân hàng nổi tiếng thế giới này, ngày nào nhẹ nhất thì hệ thống máy tính của họ bị khoảng vài nghìn mưu toan xâm nhập và có lúc cao trào, con số này lên đến 100.000 vụ/ngày.

Phát biểu tại Hội nghị về tội phạm điện tử tổ chức ở London (Anh), Alan Jebson, Giám đốc điều hành HSBC, cho biết, với việc quản lý số tài sản hơn nghìn tỷ USD, hệ thống dịch vụ của ngân hàng này luôn là mục tiêu hấp dẫn của giới tin tặc. Tuy nhiên, các thủ đoạn lừa đảo bằng e-mail mạo danh HSBC còn là mối đe dọa lớn hơn đối với 18,9 triệu khách hàng sử dụng các dịch vụ trực tuyến của họ.

“Chúng tôi rất lo ngại những yếu tố này sẽ hủy hoại sự phát triển của dịch vụ ngân hàng điện tử”, Jebson nói. “Khách hàng chỉ tiến hành giao dịch khi họ thực sự cảm thấy thuyết phục về độ an toàn. Nhiều người hiện nay không còn dám chắc đâu là e-mail thật của các tổ chức tài chính gửi đến”.

Để tăng cường độ bảo mật các khâu xác thực thông tin, HSBC đang xem xét triển khai hệ thống kiểm tra sinh trắc học 3 lớp, theo đó khách hàng phải khai báo 3 dạng thông tin cá nhân để khẳng định quyền đăng nhập.

Tuy nhiên, theo Jebson, việc tinh vi hóa quy trình xác thực thông tin cũng đồng nghĩa với sự gia tăng những bất tiện cho khách hàng khi sử dụng. “Tuy nhiên, đây là một cuộc chơi mà chúng ta không được phép thua”, nhà lãnh đạo của HSBC phát biểu.

More about

Fontal.A biến điện thoại trở nên vô dụng

Người đăng: buonkhongem

Nếu chọn lệnh YES, điện thoại sẽ bị nhiễm Fontal.A.
Nếu chọn lệnh YES, điện thoại sẽ bị nhiễm Fontal.A.
Loại Trojan mà hãng bảo mật F-Secure (Phần Lan) vừa phát hiện và công bố có khả năng làm tê liệt các loại điện thoại thông minh Nokia Series 60 dùng hệ điều hành Symbian.

Khác với những chương trình tấn công điện thoại được phát hiện gần đây như CommWarrior, Fontal.A không phát tán qua kết nối Bluetooth hay tiện ích nhắn tin đa phương tiện MMS. Thay vào đó, nó sử dụng con đường chia sẻ file và chat Internet (IRC).

Fontal.A tìm cách cài một file lỗi có tên "Kill Saddam By OID500.sis" vào điện thoại mục tiêu. Trong lần khởi động tiếp theo, máy sẽ bị treo và không thể dùng được trừ khi Trojan được loại bỏ. Chương trình tấn công này còn phá hoại công cụ quản lý ứng dụng, ngăn cản việc cài đặt phần mềm mới đồng thời tự bảo vệ bản thân nó để không bị gỡ bỏ (uninstall). Theo F-Secure, cách duy nhất để xử lý chương trình này là format lại máy.

Tuy nhiên, làm như vậy có thể mất hết dữ liệu lưu trên thiết bị. Hãng phần mềm an ninh khuyến cáo cách tốt nhất để tránh Fontal.A là đừng tải bất cứ file nào có nguồn gốc không rõ ràng.

Trần Thảo (Theo CNet)

More about

Hai nguy cơ xâm nhập và tấn công DoS ở sản phẩm Cisco

Người đăng: buonkhongem


Nhà cung cấp thiết bị mạng Mỹ vừa công bố 2 lỗ hổng an ninh trong IOS, một có thể khiến các thiết bị dùng hệ điều hành mạng của Cisco bị tấn công từ chối dịch vụ (DoS) và một cho phép xâm nhập bất hợp pháp vào hệ thống.

Lỗi cho phép xâm nhập giúp hacker xác định và gửi những gói dữ liệu đặc biệt, gọi là thông điệp Internet Key Exchange (IKE) Xauth, tới bộ định tuyến (router) cấu hình giống một Easy VPN Server. Sau đó, hacker có thể giành quyền truy nhập mạng và khai thác các tài nguyên bên trong. Lỗi này chỉ ảnh hưởng các thiết bị chạy trên IOS Easy VPN Server. Tham khảo thêm tại đây.

Khiếm khuyết liên quan đến nguy cơ tấn công DoS ảnh hưởng đến các router và thiết bị IOS chạy server Secure Shell (SSH) trong quản lý từ xa. Kẻ tấn công có thể lợi dụng lỗ hổng này theo nhiều cách khác nhau, trong đó có việc lợi dụng một lỗi bộ nhớ để gửi đi nhiều lệnh khiến router khởi động lại. Lỗi này ảnh hưởng các thiết bị IOS chạy SSH phiên bản 2. Tham khảo thêm tại đây.

Cisco đã phát hành bản sửa lỗi cho cả 2 khiếm khuyết trên.

Trần Thảo (Theo InternetWeek)

More about

Microsoft phát hành bản nâng cấp Windows tháng 4

Người đăng: buonkhongem


Hôm qua, Microsoft đã đưa ra bản sửa lỗi bảo mật định kỳ hàng tháng với 5 trong số những khiếm khuyết được khắc phục được đánh giá là nghiêm trọng.

Bản update gồm các phần sửa lỗi mức “nghiêm trọng” (mức cảnh báo nguy hiểm cao nhất.) cho hệ thống TCP/IP của Window, Internet Explorer, MSN Messenger, Office và Exchange Server. Ba lỗi bảo mật còn lại trong Windows được đánh giá là “quan trọng” (mức cao thứ hai).

Microsoft nhấn mạnh rằng mỗi lỗ hổng nếu bị khai thác đều có thể tạo cơ hội cho những kẻ tấn công chiếm quyền điều khiển từ xa của những máy tính không được bảo vệ.

Stephen Toulouse, Giám đốc trung tâm bảo mật của Microsoft, lưu ý rằng nhiều lỗi được đánh giá nghiêm trọng nhưng có thể không gây nguy hiểm đến mức nói trên nếu máy tính được cài phiên bản phần mềm mới nhất của Microsoft.

Về tình trạng dễ bị tấn công của phần mềm Exchange Server quản lý e-mail, danh bạ liên lạc và lịch làm việc, Toulouse cho rằng lỗi này chỉ được đánh giá “trung bình” trên những máy chạy bản Window Server 2003 Server Pack 1 vừa được tung ra. Theo ông này, khó có thể nói trước lỗ hổng của Exchange có dẫn đến sự hình thành một loại sâu mới hay không vì đến nay chưa phát hiện bất kỳ một đoạn mã nào chứng minh sự hình thành một chương trình khai thác thực thụ.

Trong khi đó, Trung tâm an ninnh ISS, có trụ sở tại Atlanta (Mỹ), nơi phát hiện lỗ hổng của Exchange năm ngoái, cho rằng với việc lỗi Exchange được công bố rộng rãi, một loại virus mới có thể được tạo ra để lợi dụng và sẽ nhanh chóng phát tác.

ISS cũng là đơn vị xác định lỗi trong hệ thống TCP/IP, chuẩn nền cho Internet và các mạng khác. Theo Trung tâm, lỗi này khó bị khai thác hơn, nhưng nguy hiểm lại lớn hơn do được sử dụng rất rộng rãi. Stephen Toulouse của Microsoft thì trấn an: “Mọi hệ thống mạng của máy tính sử dụng hệ điều hành Windows đều dùng đến nó nhưng đó không phải là thứ dễ bị vô hiệu hóa bằng cách đơn giản tắt đi”.

Về lỗi trong Internet Explorer, Toulouse cho biết người sử dụng nào truy cập tới một trang web được thiết lập đặc biệt có thể sẽ bị lây nhiễm những đoạn mã nguy hại trên máy của họ. Đối với lỗi hổng trên Office, Toulouse nói rằng bất kỳ một vụ tấn công nào cũng liên quan đến việc nhận và mở những file Word đã bị lây nhiễm.

Phản ứng trước những thông tin về các lỗ hổng bảo mật này, Oliver Friedrichs, Giám đốc Trung tâm cảnh báo bảo mật của Symantec, nói: “Điều quan trọng là cả người dùng cá nhân và doanh nghiệp cần tích cực trong việc cài đặt các bản sửa lỗi. Những khiếm khuyết mà Microsoft cảnh báo có thể dẫn tới một sự bùng nổ của sâu cũng như các vụ tấn công theo kiểu từ chối dịch vụ”.

Để bổ sung thêm cho các bản sửa lỗi nói trên, Microsoft còn đưa ra hai bản nâng cấp với mức ưu tiên cao nhưng không liên quan đến bảo mật. Một là cho phần Windows Installer và bản còn lại là cho Background Intelligent Transfer Service, nơi Microsoft cho phép download từng phần các phiên bản nâng cấp.

Người sử dụng có thể download phần mềm sửa lỗi tại trang web của Microsoft hay để hệ thống tự nâng cấp.

Trần Thảo (Theo CNet)

More about

Lỗi ICMP ảnh hưởng sản phẩm của một loạt nhà cung cấp

Người đăng: buonkhongem


Các ISP và doanh nghiệp được cảnh báo nên nâng cấp hạ tầng liên lạc Internet sau khi người ta phát hiện khiếm khuyết với nhiều mức độ khác nhau trong sản phẩm của các công ty lớn như Cisco, Juniper, Microsoft và IBM.

Một số chuyên gia bảo mật nhận thấy quy trình thực hiện TCP/IP không thể xác thực một cách đầy đủ các thông báo lỗi của giao thức Internet Control Message Protocol (ICMP). Do đó, hacker có thể cài đặt lại (reset) hoặc làm chậm kết nối đã thiết lập bằng cách sử dụng những thông báo lỗi ICMP giả mạo.

Các ứng dụng phụ thuộc vào kết nối TCP thông lượng cao hoặc thấp nhưng kéo dài bị nguy cơ lớn nhất từ những vụ tấn công này. Để giả mạo một thông báo ICMP, hacker chỉ cần biết hoặc đoán ra cổng TCP nguồn và đích đến. Trung tâm an ninh mạng CERT (Mỹ) cảnh báo các đường truyền Border Gateway Protocol (BGP) cũng nằm trong nhóm bị nguy cơ tấn công nhiều nhất. BGP được sử dụng để cung cấp những thông tin định tuyến quan trọng. Một cuộc tấn công kéo dài nhắm vào các router bị lỗi chạy giao thức này có thể tác động rất xấu đến mạng đang hoạt động.

Các quản trị viên được khuyến cáo nên nâng cấp hoặc cài bản sửa lỗi ngay (nếu có) còn người sử dụng đầu cuối cần tìm cách lọc các thông báo ICMP dưới dạng work-around.

Xem danh sách các sản phẩm bị ảnh hưởng và cảnh báo an ninh liên quan tại đây.

Tuan-Anh (Theo The Register

More about

Weblog - kho chứa ‘đồ’ miễn phí của tin tặc

Người đăng: buonkhongem


Các trang web cá nhân (weblog) không được kiểm tra thường xuyên những gì mà người sử dụng lưu bên trong đang trở thành công cụ hữu ích cho hacker. Nghiên cứu của hãng bảo mật Websense cho thấy hàng trăm trường hợp kênh thông tin này được dùng để cài Trojan.

Theo Websense, việc các nhà cung cấp dịch vụ weblog ít khi kiểm tra hệ thống của mình nên website cá nhân đã dần dần trở thành nơi cất giữ công cụ hack miễn phí và nặc danh. “Weblog cho phép bạn tự do thu thập và mở account sử dụng mới”, Dan Hubbard, Giám đốc an ninh và công nghệ của Websense, phát biểu. “Hầu hết các nhà cung cấp cho phép người sử dụng post file đính kèm và gần như không kiểm tra những nội dung đó có chứa thứ gì nguy hại hay không”.

Hubbard cho biết weblog đang bị lợi dụng theo nhiều cách. Hồi háng 3, có hacker đã đặt phần mềm theo dõi hoạt động bàn phím (keylogger) vào một website cá nhân. Đường URL của địa chỉ này sau đó được phát tán dưới dạng thông điệp quảng cáo về phiên bản mới của một chương trình nhắn tin nhanh (IM) phổ biến. Tuy nhiên, khi người sử dụng bấm vào đường link thì phần mềm do thám nói trên sẽ được cài đặt vào máy tính.

Một kỹ thuật tinh vi hơn là sử dụng trang weblog để lưu những bản cập nhật của mã tấn công. Rất nhiều máy tính bị khống chế (zombie) thường xuyên tự động update những phần mềm Trojan như vậy. Cả 2 phương pháp trên đều sử dụng cách tấn công dựa trên trình duyệt mà các chuyên gia cảnh báo đang trở nên ngày một phổ biến, cho phép vượt qua tường lửa và phần mềm phát hiện xâm nhập khi lợi dụng lỗ hổng chưa được vá trên browser.

More about

52 Trojan ẩn trong game điện thoại di động

Người đăng: buonkhongem


Công bố của hãng phần mềm an ninh SimWorks hôm qua cho thấy một số lượng đáng kể các chương trình tấn công đang lẩn trốn trong nhiều dạng trò chơi và phần mềm khác nhau trên thiết bị liên lạc cầm tay.

Số Trojan nói trên chứa mã nguy hiểm đủ sức làm tê liệt nhiều thành phần quan trọng trong hệ thống của điện thoại. Các chương trình này chỉ nhắm vào điện thoại sử dụng hệ điều hành điện thoại thông minh Symbian (đang cạnh tranh với một phần mềm tương tự của Microsoft trong việc đưa các tính năng PC vào điện thoại). Phát hiện của SimWorks đã nâng tổng số phần mềm tấn công Symbian được phát hiện tới nay lên hơn 100.

Theo Aaron Davidson, Giám đốc điều hành SimWorks, tới nay chưa có thiết bị nào bị tấn công thực sự nhưng SimWorks và hãng bảo mật Phần Lan F-Secure vẫn đưa ra cảnh báo ở mức cao đối với ngành công nghiệp thiết bị liên lạc không dây. Theo Davidson, tin tặc đang thiết kế và tung ra các phần mềm tấn công điện thoại với mật độ ngày một nhiều. Từ tháng 6 đến tháng 10 năm ngoái, trung bình một tháng mới xuất hiện một virus Symbian mới. Hiện nay, tốc độ này là 1 tuần/một virus.

Trên thực tế, điện thoại thông minh vẫn chỉ chiếm một tỷ lệ rất nhỏ trên tổng số mobile phone bán ra. Tuy nhiên, giới phân tích và các hãng chế tạo cho rằng khi những hệ điều hành tiên tiến như Symbian trở nên phổ biến hơn trong thập kỷ tới, virus cũng sẽ phát triển mạnh song hành.

More about

Quấy rối tình dục kiểu hacker

Người đăng: buonkhongem


Một người đàn ông ở Síp đã bị bắt đầu tuần này sau khi dùng kỹ năng máy tính xâm nhập qua đường webcam để thu lén hình ảnh một cô gái 17 tuổi, sau đó bắt nạn nhân hành động theo yêu cầu.

Hacker 45 tuổi (cảnh sát không tiết lộ tên) đã cài một Trojan vào máy tính của nạn nhân (gửi qua file đính kèm e-mail) và tiến hành thu hình cô gái đang ở trên giường trong tình trạng không quần áo. Tên này sau đó đe dọa sẽ phát tán những hình ảnh nói trên tới tất cả các địa chỉ liên lạc của nạn nhân nếu không chịu trình diễn “nude” trước ống kính webcam theo yêu cầu của hắn. Cô gái từ chối và liên lạc với cảnh sát.

Theo hãng phần mềm bảo mật Sophos (Anh), 12 tháng qua chứng kiến sự gia tăng đột biến về các dạng mã tấn công được thiết kế cho mục đích do thám máy tính của những người thiếu cảnh giác. Số virus, sâu và Trojan mới với khả năng theo dõi đã tăng từ 5 lên 15 mỗi ngày, chiếm gần một nửa trên tổng số các loại chương trình nguy hại mới mà Sophos phát hiện hằng ngày. Cá biệt, gần như tất cả các phiên bản mới của loại sâu Rbot đều có tính năng chụp ảnh và ghi hình qua webcam.

Sophos khuyến cáo người sử dụng máy tính cần cài đặt tường lửa và thường xuyên nâng cấp các công cụ. diệt virus. Rút kết nối USB của webcam khi không sử dụng cũng là một việc nên làm.

More about

Reuters - nạn nhân mới của virus IM

Người đăng: buonkhongem


Hãng truyền thông Anh hôm 14/4 đã buộc phải khoá hệ thống nhắn tin nhanh (IM) của mình để chống lại một phần mềm phá hoại mang tên Kelvir. "Cuộc chiến" này đã kết thúc một ngày sau đó nhưng Reuters vẫn chưa hết lo về những đợt tấn công mới.

Reuters cho biết virus Kelvir xâm nhập vào hệ thống mạng của họ từ cổng Internet của một khách hàng. Theo Johnny Weir, phát ngôn viên của hãng, họ đã khôi phục lại hoạt động bình thường của hệ thống vào lúc 7 giờ sáng ngày 15/4. Tuy nhiên, việc ảnh hưởng đến 60.000 khách hàng trong lĩnh vực tài chính mà Reuters phục vụ không nhỏ chút nào.

Kelvir được phát hiện lần đầu tiên vào tháng 2 năm nay và mới đầu sử dụng MSN Messenger để phát tán. Cho tới nay đã xuất hiện đến cả tá biến thể của virus này, trong đó có Kelvir.W, Kelvir.V, Kelvir.U, Kelvir.T, Kelvir.S, Kelvir.F, Kelvir.Re...

Kelvir được lập trình để sử dụng phần mềm gửi tin nhắn nhanh (Instant Message) của Microsoft và phát tán các mã nguy hiểm. Các ứng dụng có dùng công nghệ này là AOL Instant Messenger, MSN Messenger, Windows Messenger và Yahoo Messenger.

Cơ chế hoạt động của Kelvir là gửi một tin nhắn tới các địa chỉ liên lạc của người sử dụng bị nhiễm virus và mời họ nhấn vào đường URL trong tin nhắn đó. Khi đường dẫn này mở ra thì một phiên bản của chương trình Spybot được tải xuống và virus này tự gửi đến danh sách liên lạc của người mới bị nhiễm. Roel Schouwenberg, chuyên gia của hãng bảo mật Nga Kaspersky, cho biết biến thể mới nhất của Kelvir có thể bổ sung địa chỉ e-mail của người bị tấn công mới vào đường dẫn. Nếu người sử dụng nhấn vào đường link đó và chạy chương trình thì họ cũng bị nhiễm virus. Tuy nhiên, ngay cả khi không chạy chương trình thì địa chỉ e-mail của họ cũng bị gửi về tác giả của virus để phục vụ cho những cuộc tấn công về sau.

Peter Shaw, Tổng giám đốc hãng Akonix Systems (Mỹ), cho biết: "Năm 2005 đã chứng kiến mức độ đáng kể về số vụ tấn công qua IM vào mạng máy tính của các công ty. Những kẻ lập trình virus đang khai thác một cách chuyên nghiệp dịch vụ liên lạc này vì đây được coi là một điểm yếu trong hệ thống bảo vệ điện tử của các doanh nghiệp".

Trung tâm cảnh báo an ninh nhắn tin nhanh IMlogic cho biết 50% những sự cố nhiễm virus xảy ra vào quý I năm nay rơi vào các doanh nghiệp và công ty nhỏ dùng ứng dụng này. IMlogic là sự hợp tác của các công ty phần mềm chống virus như Symantec, Sybari và McAfee, cùng một số nhà cung cấp dịch vụ IM như America Online, Microsoft và Yahoo. IMlogic có nhiệm vụ theo dõi các hoạt động nguy hiểm nhằm vào những chương trình IM và P2P (chia sẻ ngang hàng), để cảnh báo kịp thời cho các nhà quản lý mạng về virus và tư vấn cho họ cách thức xử lý.

More about

Google bị spyware và phisher lợi dụng

Người đăng: buonkhongem


Một kiểu tấn công xưa... như trái đất nhưng lại vô cùng hiệu quả của phần mềm gián điệp (spyware) và kẻ lừa đảo trực tuyến (phisher), đó là lợi dụng các trang web nổi tiếng như Google để lừa đảo.

Rất nhiều các trang web giả mạo được tạo ra để lợi dụng lỗi đánh sai chính tả khi người dùng muốn vào Google.com. Ví dụ, thay vì gõ "google.com", người dùng lại gõ "gooole.com", "gooles.com" hoặc "foogle.com"...

Theo hãng bảo mật F-Secure, các trang web kiểu trên chủ yếu có xuất xứ từ Nga - nơi vốn nổi tiếng có nhiều hacker "cao tay ấn" với nhiều chiêu thức đột nhập vào loại xuất sắc trong thế giới tin tặc.

Một khi truy cập nhầm vào các trang web độc hại, hàng loạt phần mềm nguy hiểm sẽ tự động cài đặt vào máy tính người dùng như virus, Trojan, spyware, adware (phần mềm quảng cáo). Trong số các loại Trojan nguy hiểm phải kể đến là: Proxy Trojan, DLL Trojan (thả 2 file DLL vào thư mục Windows), Downloader Trojan (nhận và cài đặt thêm phần mềm nguy hiểm vào máy tính) và Trojan gián điệp (chuyên đánh cắp các thông tin liên quan tới tài khoản ngân hàng).

Có một câu chuyện "hài" liên quan tới địa chỉ website nổi tiếng của Nhà Trắng (Whithouse.gov), đó là sự nhầm lẫn tai hại giữa đuôi ".gov" và ".com". Trong khi Whithouse.gov là địa chỉ website chính thức của Nhà Trắng thì Whithouse.com lại là một website chuyên đăng tải ảnh khiêu dâm.

More about