Ngoài thú chơi siêu xe,ếlạcủadoanhnhânNguyễnQuốcCườngởSàiGòbong da ngoai hang anh hom nay Nguyễn Quốc Cường cũng có sở thích sưu tầm những chiếc xe lạ, chẳng hạn mẫu Can-Am Maverick 1000R Turbo là một trong những chiếc hàng hiếm tại Việt Nam.
Ferrari 488 GTB 16 tỷ của Cường Đô la 'làm dâu' Tiền GiangXế lạ của doanh nhân Nguyễn Quốc Cường ở Sài Gòn


相关文章
- 、
-
Nhận định, soi kèo Gangwon vs Gwangju, 12h00 ngày 13/4: Khách trọn niềm vui -
Danh sách 76 ứng dụng phổ biến trên iOS có nguy cơ làm lộ thông tin người dùngNhững ứng dụng trong danh sách này sẽ được chia ra thành 3 cấp: nguy cơ thấp, nguy cơ trung bình và nguy cơ cao. Theo ông Strafach, trong quá trình kiểm tra, ông đã xác nhận được 76 ứng dụng iOS phổ biến có nguy cơ dẫn tới các cuộc tấn công man-in-the-middle âm thầm, được tiến hành trên những kết nối được bảo vệ bởi TLS (HTTPS), cho phép can thiệp và/hoặc thao túng các dữ liệu khi chuyển.
Theo ước tính của Apptopia, tổng cộng có tới 18.000.000 (mười tám triệu) lượt tải 76 ứng dụng này và được xác nhận là đã bị ảnh hưởng bởi lỗ hổng.
Trong số đó chỉ có 33 ứng dụng nằm trong danh sách nguy cơ thấp, 24 ứng dụng iOS có nguy cơ trung bình và 19 ứng dụng có nguy cơ cao (có khả năng can thiệp vào việc chứng thực khi đăng nhập vào các dịch vụ tài chính hoặc y tế và/hoặc các token xác thực phiên giao dịch của những người sử dụng có đăng nhập).
Lỗ hổng này bắt nguồn từ một tính năng mà Apple đã đưa vào iOS 9. Tính năng này có tên gọi là App Transport Security (ATS). Nó có nhiệm vụ bảo vệ an toàn việc truyền dữ liệu qua giao thức HTTPS. Nhưng một đoạn mã bị cấu hình sai nằm trong ứng dụng iOS có thể đánh lừa ATS khiến nó nghĩ việc kết nối là an toàn. Tin tặc với hiểu biết về lỗ hổng này có thể đánh cắp dữ liệu trong iPhone qua kết nối Wi-Fi.Tính năng App Transport Security trên iOS không thể và cũng đã không ngăn chặn được những lỗ hổng này.
Apple không thể tự khắc phục vấn đề này, bởi nếu họ cố gắng ghi đè vào tính năng này nhằm ngăn chặn hiểm họa an ninh nói trên, nó có thể khiến cho một số ứng dụng iOS bị bảo mật kém hơn, và chỉ có các nhà phát triển ứng dụng mới có thể kiểm soát và đảm bảo ứng dụng của mình không mắc phải lỗ hổng.
Về phía người sử dụng, khi kết nối internet thông qua một Wi-Fi công cộng và cần phải thực hiện những thao tác nhạy cảm trên di động (chẳng hạn như mở ứng dụng ngân hàng và kiểm tra số dư tài khoản), hãy vào phần Settings và tắt Wi-Fi đi. Mặc dù nguy cơ bị khai thác thông qua dữ liệu di động là vẫn có nhưng đòi hỏi phần cứng cao cấp, kỹ năng phức tạp hơn.
Các công ty nếu có ý định đưa một ứng dụng nào lên App Store iOS thì cần phân tích các bản buid trước khi đẩy lên App Store và theo ông Strafact đề xuất thì có thể sử dụng dịch vụ của verify.ly.
Đối với các nhà phát triển, cần hết sức cẩn thận khi thêm các dòng code liên quan đến mạng và thay đổi hành vi ứng dụng. Nhiều vấn đề tương tự như vậy đã xảy ra và xuất phát từ việc một nhà phát triển ứng dụng đã không hiểu rõ về dòng code mà họ mượn trên web.
Dưới đây là danh sách những ứng dụng có nguy cơ dính lỗ hổng man-in-the-middle:
Nguy cơ thấp:
ooVoo — Free Video Call, Text and Voice:
VivaVideo — Free Video Editor & Photo Movie Maker
Snap Upload for Snapchat — Send Photos & Videos
Uconnect Access
Volify — Free Online Music Streamer & MP3 Player
Uploader Free for Snapchat — Quick Upload Snap from Camera Roll.
Epic! — Unlimited Books for Kids
Mico — Chat, Meet New People
Safe Up for Snapchat — Quick Upload photos and videos from your camera roll
Tencent Cloud
Uploader for Snapchat — Quick Upload Pics & Videos to Snapchat.
Huawei HiLink (Mobile WiFi)
"> -
Thảm hoạ an ninh mạng CloudbleedTheo Gizmodo,Cloudflare là một trong những công ty an ninh mạng lớn nhất thế giới. Tin tốt là hãng đã hành động rất nhanh chóng khi nhà nghiên cứu bảo mật Tavis Ormandy của dự án Project Zero của Google phát hiện ra lỗ hổng gọi là Cloudbleed.
Tin xấu là các website được Cloudflare hỗ trợ đã bị rò rỉ dữ liệu nhiều tháng trời trước khi ông Ormandy phát hiện ra lỗ hổng. Cloudflare cho biết những ngày dữ liệu rò rỉ đầu tiên là từ hồi tháng Chín năm ngoái. Cho đến nay không rõ liệu các tin tặc mũ đen đã phát hiện và bí mật khai thác lỗ hổng này trước khi Cloudflare xử lý xong code lỗi chưa. Các khách hàng lớn của Cloudflare bao gồm Uber, OKCupid, 1Password (1Password đã khẳng định dữ liệu người dùng của họ an toàn) và FitBit. Điều đó có nghĩa có vô số dữ liệu nhạy cảm có khả năng đã bị thâm nhập.
Như bất kỳ lỗ hổng bảo mật lớn nào, sẽ cần phải mất một thời gian trước khi chúng ta có thể hiểu đầy đủ về mức độ thiệt hại do Cloudbleed gây ra. Hiện tại, để bảo đảm an toàn, bạn nên thay đổi mật khẩu của mình – tất cả mật khẩu – và áp dụng xác thực hai bước ở bất cứ nơi nào có thể. Bạn sẽ biết tại sao đây là cách bảo vệ tốt nhất khi đọc tiếp lỗ hổng bảo mật này tồi tệ như thế nào.
Cloudflare là gì?
Bạn có thể không biết đến Cloudflare nhưng công nghệ của hãng đang được sử dụng ở rất nhiều website phổ biến. Cloudflare mô tả bản thân là một "công ty bảo mật và hiệu suất web". Khởi điểm từ một ứng dụng theo dõi nguồn phát tán spam, hãng hiện nay cung cấp toàn bộ menu sản phẩm cho các website, bao gồm các dịch vụ dự trên hiệu quả như dịch vụ phân phối nội dung, dịch vụ cung cấp tên miền, dịch vụ an ninh mạng như bảo vệ website chống các cuộc tấn công từ chối dịch vụ DDoS.
Thực tế là Cloudflare là một công ty bảo mật và điều này làm cho việc phát hiện mã nguồn của hãng có lỗ hổng trở nên vô cùng trớ trêu. Xét cho cùng, có vô số doanh nghiệp đang trả tiền cho Cloudflare để giúp cho dữ liệu của họ an toàn. Trong khi đó, "dính" phải lỗ hổng Cloudbleed, Cloudflare lại làm ngược lại.
"Tôi đã thông báo cho Cloudflare những gì tôi phát hiện. Tôi tìm thấy nhiều tin nhắn riêng tư từ nhiều trang hẹn hò trực tuyến lớn, toàn bộ tin nhắn từ một dịch vụ chat nổi tiếng, dữ liệu quản lý mật khẩu online...",ông Tavis Ormandy cho biết."Chúng tôi đang nói đến tất cả những địa chỉ IP của khách hàng, tất cả phản hồi, cookie, mật khẩu, dữ liệu, mọi thứ". Ông cũng cho biết lỗ hổng Cloudbleed đã rò rĩ dữ liệu của 3.438 tên miền trong giai đoạn 5 ngày trong tháng Hai này.
Cloudbleed hoạt động như thế nào?
Với những người am hiểu công nghệ, Cloudbleed là đặc biệt thú vị bởi vì một ký tự duy nhất trong code của Cloudflare là nguyên nhân dẫn đến lỗ hổng này. Dường như đó là một lỗi coding đơn giản, nhưng dựa trên những gì đã được đưa tin trước đó, có lẽ Cloudbleed hoạt động hơi giống như lỗ hổng Heartbleed xét về cách nó rò rỉ thông tin trong suốt một số tiến trình nhất định. Quy mô tác động đến người dùng của Cloudbleed cũng giống như Heartbleed, vì nó ảnh hưởng đến một dịch vụ bảo mật thông thường được nhiều website sử dụng.
Theo một bài đăng trên blog của Cloudflare, vấn đề này xuất phát từ quyết định của hãng sử dụng một cú pháp HTML mới, gọi là cf-html. Một cú pháp HTML là một ứng dụng quét mã nguồn để lọc ra những thông tin liên quan như tag khởi đầu và tag kết thúc. Điều này giúp cho việc điều chỉnh mã nguồn đó dễ dàng hơn.
Cloudflare rơi vào rắc rối khi định dạng (formatting) mã nguồn cf-html và cú pháp cũ Ragel để chạy với phần mềm của mình. Mỗi lỗi trong code đã tạo ra thứ gì đó gọi là lỗ hổng tràn bộ đệm (lỗi liên quan đến đoạn "= =" trong code mà lẽ ra nó phải là "> =". Điều này có nghĩa là khi phần mềm đang viết dữ liệu cho một bộ đệm - một lượng không gian lưu trữ giới hạn cho dữ liệu tạm thời - nó sẽ điền đầy bộ nhớ đệm và sau đó tiếp tục viết code ở chỗ khác.
Nói một cách đơn giản hơn, phần mềm của Cloudflare cố lưu dữ liệu người dùng ở đúng chỗ nhưng chỗ đó lại đầy quá nên phần mềm của Cloudflare cuối cùng cất dữ liệu đó ở nơi khác , như trên một website hoàn toàn khác. Thêm nữa, dữ liệu đó bao gồm mọi thứ, từ mã API cho đến tin nhắn riêng tư. Những dữ liệu này cũng được các website khác và Google lưu lại, có nghĩa là bây giờ Cloudflare phải săn tất cả dữ liệu này trước khi các hacker phát hiện ra.
Bạn có bị ảnh hưởng?
Vẫn chưa rõ chính xác đối tượng người dùng nào bị ảnh hưởng bởi lỗ hổng Cloudbleed. Cloudlfare tuyên bố chỉ một lượng rất nhỏ yêu cầu dẫn đến dữ liệu bị rò rỉ nhưng do lỗ hổng đã có từ gần 6 tháng rồi nên ai dám chắc có bao nhiêu thông tin đã bị rò rỉ? Hơn nữa, thực tế là có quá nhiều dữ liệu như vậy đã được lưu (cache) ở khắp các website khác nhau nên một mặt vá lỗi để ngăn chặn rò rỉ, Cloudflare cần phải làm rất nhiều để đảm bảo tất cả những thông tin đã rò rỉ không bị lợi dụng. Và thậm chí tệ hơn là ngay cả những website không sử dụng dịch vụ của Cloudflare, nhưng có nhiều người dùng Cloudflare cũng có thể bị liên luỵ.
Chuyên gia bảo mật Ryan Lackey đã đưa ra một số lời khuyên hữu ích, bởi công ty CryptoSeal của ông được Cloudflare mua lại năm 2014.
"Cloudflare đứng sau nhiều dịch vụ web như Uber, Fitbit, OKCupid … nên thay vì cố xác định dịch vụ nào đang dùng Cloudflare, có lẽ bạn nên nhân cơ hội này thay đổi tất cả mật khẩu trên tất cả các website bạn đăng nhập. Người dùng cũng nên đăng nhập và đăng thoát trên các ứng dụng di động sau cập nhật này. Nếu có thể, bạn nên sử dụng xác thực bảo mật 2 lớp với những trang bạn cho là quan trọng".
"> -
Xuất hiện game thủ có điểm thông thạo tướng cao nhất Việt NamTất nhiên rằng, chuỗi lịch sử đấu ắt hẳn không thể thiếu, thậm chí là được Full-pick Rammus luôn. Có lẽ anh chàng thực sự rất thích vị tướng này. Mặc dù vậy, Kyo Life mới chỉ đạt đến mức rank Vàng 5, và gần đây thì có vẻ như các trận đấu của anh đang trải đều "màu đỏ" khiến, game thủ này đang phải chuyển dần sang chơi các vị tướng khác. Phải chăng ở Vàng đoàn, các game thủ LMHT đã quá bắt bài Rammus và dễ dàng khắc chế hắn ta?
Cùng nghía qua bảng ngọc bổ trợ "Rammus chuẩn" của Kyo Life. Có thể thấy đây là bảng ngọc khá "dị" với các thông số được cộng:
- Giáp: +18
- Giảm 5% thời gian hồi chiêu
- Kháng phép +4
- Sát thương vật lý + 1.9
- +2,2% sát thương chí mạng
- Thêm 4.5 % xuyên giáp
- Kháng phép + 3.1
- Sức mạnh phép thuật +5
18-0-12 là Bảng bổ trợ mà Kyo Life áp dụng cho Rammus:
Nhiều khả năng anh chàng "bậc thầy Rammus" này vẫn sẽ tiếp tục đồng hành cùng vị tướng tủ trong công cuộc leo Rank của mình. Tuy nhiên sẽ rất khó mà nói trước được về kết quả khả quan bởi Rammus trên thực tế không phải là vị tướng phù hợp với metagame hiện nay, nhất là trong thời đại tràn ngập các pháp sư như phiên bản 6.9. Hi vọng Kyo Life sẽ gặp được nhiều may mắn.
theo game8
">