Nhận định

Nhận định, soi kèo Nữ Phần Lan vs Nữ Scotland, 0h15 ngày 4/12: Tận dụng lợi thế

字号+ 作者:NEWS 来源:Thể thao 2025-01-29 12:26:36 我要评论(0)

ậnđịnhsoikèoNữPhầnLanvsNữScotlandhngàyTậndụnglợithếc2 europa Hoàng Ngọc - c2 europac2 europa、、

ậnđịnhsoikèoNữPhầnLanvsNữScotlandhngàyTậndụnglợithếc2 europa   Hoàng Ngọc - 03/12/2024 03:12  Nhận định bóng đá giải khác

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
精彩导读
-Theo Hiệp hội An toàn thông tin Việt Nam (VNISA), cuộc tấn công nhằm vào các sân bay Nội Bài, Tân Sân Nhất và VietnamAirlines hôm 29/7 vừa qua đã có sự chuẩn bị công phu, có chủ đích rõ ràng, và diễn tiến từ nhiều ngày trước đó.

{keywords}
Mô tả

Thông cáo báo chí vừa được VNISA phát đi đã có những phân tích khá chi tiết về cuộc tấn công, theo đó, tin tặc đã có sự chuẩn bị công phu (sử dụng mã độc không bị nhận diện bởi các các phần mềm chống virus); xâm nhập cả chiều sâu (kiểm soát cả một số máy chủ quan trọng như cổng thông tin, cơ sở dữ liệu khách hàng) và chiều rộng (nhiều máy tính ở các bộ phận chức năng khác nhau, vùng miền khác nhau đều bị nhiễm); phát động tấn công đồng loạt.

Theo VNISA, đến thời điểm này đã "có thể khẳng định cuộc tấn công vào hệ thống Vietnam Airlines là dạng tấn công APT, có chủ đích rõ ràng, được chuẩn bị kỹ lưỡng, diễn tiến kéo dài trước khi bùng phát vào ngày 29/07/2016. Có dấu hiệu cho thấy có thể hệ thống đã bị tin tặc xâm nhập từ giữa năm 2014, tuy nhiên mã độc sử dụng trong đợt tấn công hoàn toàn mới, được thiết kế riêng cho cuộc tấn công ngày 29/7 và đã vượt qua được các công cụ giám sát an ninh thông thường (như các phần mềm chống virus).

Tuy nhiên, các chuyên gia của VNISA nhấn mạnh rằng, những dấu vết để lại hiện trường chưa đủ cơ sở để kết luận chính xác đối tượng tấn công là ai. Chỉ biết rằng đối tượng am hiểu hệ thống CNTT của các cụm cảng hàng không cả ở mức cấu trúc thông tin lẫn cơ chế vận hành thiết bị và có ý định khống chế vô hiệu hóa hoàn toàn dữ liệu hệ thống.

"Cùng với các cơ quan chức năng, các thành viên VNISA cùng với đội ngũ chuyên gia an ninh mạng của nhiều đơn vị, tổ chức ở Việt Nam vào cuộc đã bước đầu xác định được tác nhân chính (mã độc) phá hoại hệ thống, xác định cửa hậu (backdoor) đã bị khai thác từ khá lâu trước thời điểm phát động tấn công. Đội ngũ chuyên gia cũng đưa ra các phương án xử lý mã độc, khôi phục hoạt động hệ thống và từng bước đánh giá đề xuất các giải pháp ngăn chặn sự cố tương tự có thể xảy ra trong tương lai, tìm hiểu rà soát tổng thể hệ thống", thông cáo cho hay.

Trước đó, vào chiều 29/7, website chính thức của VietnamAirlines đã bị tấn công thay đổi giao diện, hiển thị thông điệp xúc phạm Việt Nam và Philippines. Thông tin của 410.000 hội viên chương trình Bông sen vàng cũng bị hacker tung lên mạng. Hệ thống màn hình hiển thị thông tin tại hai sân bay Nội Bài, TP.HCM bị xâm nhập. Bộ TT&TT, Bộ Công An, Viettel, VNPT, FPT và một số đơn vị khác đã gấp rút phối hợp để khắc phục sự cố.

Đồng thời, liên tục trong hai ngày 29 và 30/7, Bộ TT&TT cùng với Trung tâm VNCERT đã phát đi các công văn gửi Bộ, ngành, địa phương, các Sở TT&TT, các CERT thành viên... yêu cầu tăng cường kiểm tra rà soát, đảm bảo an toàn thông tin cho hệ thống, cũng như đưa ra những hướng dẫn, khuyến nghị cụ thể cho các tổ chức, doanh nghiệp để để phòng sự cố tương tự tái diễn.

Về phần mình, VNISA cũng đưa ra những khuyến nghị riêng trong thông cáo. "Đây cũng là lúc chúng ta cần phải xác định rõ công tác đảm bảo An toàn thông tin là một công việc cần có sự tham gia trực tiếp của lãnh đạo cấp cao nhất của tổ chức, doanh nghiệp, chứ không chỉ là công tác thuần túy kỹ thuật của bộ phận CNTT. Các hệ thống thông tin tương tự Vietnam Airlines như hệ thống đảm bảo hạ tầng điện nước; hệ thống quản lý nhà nước có ứng dụng CNTT như hải quan, thuế, tài chính ngân hàng, dịch vụ công điện tử; giao thông vận tải và cấp thoát nước; các hệ thống viễn thông, … cần được rà soát qua nhằm tăng cường khả năng phát hiện sớm mã độc đang âm thầm hoạt động thông qua các hành vi bất thường".

Nhận định về nguy cơ trong thời gian tới, VNISA cho rằng các cuộc tấn công chưa có dấu hiệu dừng lại, nhà chức trách và các đơn vị liên quan cũng chưa xác định hết quy mô mà tin tặc muốn xâm nhập, phá hoại. Do đó, công tác xử lý sự cố tấn công mạng sẽ được xem xét rút kinh nghiệm và hoàn thiện để đối phó với những vụ việc tương tự, các kỹ năng quan trọng như xử lý sự cố, phân tích mã độc, điều tra số "cần được chú trọng đảm bảo nâng cao, đảm bảo có được lực lượng ứng cứu hiện diện ở nhiều nơi".

Trong trường hợp phát hiện hệ thống CNTT có dấu hiệu bị tấn công, tổ chức, doanh nghiệp cần thực hiện một số bước cơ bản như sau: 1. Ghi nhận và cung cấp các hiện tượng, dấu hiệu ban đầu cho đơn vị chuyên trách xử lý sự cố an ninh thông tin. Ví dụ: chụp màn hình thể hiện hệ thống bị nhiễm mã độc, thu thập log và gửi cho đội ngũ chuyên gia; 2. Nhanh chóng cách ly hệ thống có dấu hiệu bị tấn công, đồng thời giữ nguyên hiện trường hệ thống đang bị nhiễm, tạm thời sử dụng hệ thống máy chủ dự phòng cho các hệ thống chính; 3. Tiến hành thay đổi mật khẩu toàn hệ thống, đặc biệt là các hệ thống quan trọng như domain, cơ sở dữ liệu, ứng dụng core… . Backup dữ liệu mới nhất sang các bộ lưu trữ ngoài.

Và cuối cùng, tổ chức, doanh nghiệp cần liên lạc ngay với đơn vị chuyên trách xử lý sự cố ANTT như VNCERT, Hiệp hội ATTT Việt Nam - VNISA, Cục An Ninh Mạng - Bộ Công An..., VNISA khuyến cáo.

T.C

" alt="VNISA: Hệ thống VNA đã bị tấn công APT" width="90" height="59"/>

VNISA: Hệ thống VNA đã bị tấn công APT

Màn hình Website chính thức của Liên đoàn hiển thị đen thông báo trang web đã bị “wolf hacker” tấn công và hiển thị các dòng chữ Ả rập và tiếng Anh.

Các dòng chữ tiếng Anh có nội dung: “In Syria were living in a peace. Look!! What those Armed Terrorist Groups have done. They killed thousands of innocent Syrian civilians... we want to say that any one keeps silent today about what's happening in Syria, are involved in the bath of blood just like armed terrorist groups who are asking for having their fake freedom" the freedom of killing people". (Tạm dịch: “Syria đang sống trong một nền hòa bình. Hãy nhìn đi!! Nhìn những gì nhóm khủng bố vũ trang đã thực hiện. Họ đã giết hàng ngàn người dân Syria vô tội… chúng tôi muốn nói rằng bất kỳ ai giữ im lặng hôm nay về những gì đang xảy ra ở Syria thì coi như đã tham gia vào những hành động đẫm máu mà các nhóm khủng bố vũ trang thực hiện, những người đại diện cho sự tự do giả mạo “tự do giết chết con người”).

Dòng chữ Arâp có nội dung có thể tạm dịch là: "Syria đã biến thành Iraq thứ 2. Chúng tôi yêu đất nước của mình. Chúng tôi đều ủng hộ Bashar al-Assad (tổng thống Syria – PV) và sẽ không quên những liệt sỹ đã hy sinh. Chúng tôi không biết thương xót là gì, và cũng không hài lòng khi các người đe dọa quyền tự do ngôn luận, tự do của vương triều Althecar" (Tham khảo Google Translate).

Theo thông tin trên trang The Guardian, nhóm tin tặc Syria với cái tên Syrian Electronic Army (Quân đội điện tử của Syria - SEA) là những chiến binh ủng hộ tổng thống Assad với máy chủ website được đặt tại Syria. Nhóm này cho biết các tin tặc của mình được tổ chức thành các tiểu đoàn với những cái tên như Wolf, Pro và Shadow.

Nếu quả đúng Wolf Hackers là thành viên của nhóm SEA thì nhóm này là các tin tặc đứng sau nhiều vụ tấn công vào hàng loạt các trang tin truyền thông của Mỹ như Washington Post, CNN và Time. Hiện chưa rõ vì sao nhóm hacker này lại chọn website của VFF để tấn công.

Trong ngày hôm nay, Facebook của Wolf Hackers cũng đưa thông tin xác nhận tấn công hàng loạt những trang web như:

" alt="Facebook của nhóm Wolf Hacker xác nhận tấn công website VFF" width="90" height="59"/>

Facebook của nhóm Wolf Hacker xác nhận tấn công website VFF

Nhưng ít ai biết được rằng đây là một trong những đề án của Cục tình báo trung ương Mỹ (CIA) sử dụng công nghệ trò chơi điện tử để do thám từng người, từng ngôi nhà, góc phố, và đặc biệt là các căn cứ quân sự và an ninh.

Chính phủ Nga đã cấm tất cả các nhân làm việc trong các cơ sở quốc phòng - an ninh tiếp cận trò chơi này bởi trong đó gắn phần mềm gián điệp đặc biệt của CIA để thu thập thông tin về những khu vực mà người chơi đi qua.

Với Pokemon Go, toàn bộ thế giới này tự nhiên nắm dưới quyền kiểm soát của CIA, tương tự như hệ thống giám sát toàn cầu mà điệp viên Edward Snowden từng tiết lộ.

Iran là quốc gia đầu tiên trên thế  giới ban hành lệnh cấm trò chơi đang rất phổ biến hiện nay là Pokemon Go do những quan ngại về vấn đề an ninh.

Ngày 20/7 vừa qua, một cơ quan quyền lực hàng đầu của Saudi Arabia đã quyết định khôi phục lại một sắc lệnh cách đây 15 năm, trong đó cho rằng các trò chơi liên quan đến Pokemon là "phi đạo Hồi".

Tại Israel, các quân nhân cũng bị nghiêm cấm chơi Pokemon Go trong các doanh trại quân đội do lo ngại về khả năng tiết lộ các thông tin quân sự cũng như vị trí của căn cứ.

Tờ Jakarta Globe hôm 19/7 đưa tin, cảnh sát Indonesia đã bắt giữ một công dân người Pháp tên là Romain Pierre vì anh này đã xâm nhập bất hợp pháp vào một căn cứ quân sự ở thành phố Cirebon, Indonesia trong khi đang chơi trò Pokemon Go.

Người đàn ông trẻ tuổi này làm việc tại Jakarta. Trong lúc chạy bộ vào buổi tối, ứng dụng Game thông báo phát hiện Pokemon trong khu vực anh ta đang chạy. Và người đàn ông này đã nhảy qua hàng rào xâm nhập vào lãnh thổ một căn cứ quân sự của Indonesia để bắt Pokemon.

" alt="CIA dùng Pokemon Go để theo dõi cả thế giới như thế nào?" width="90" height="59"/>

CIA dùng Pokemon Go để theo dõi cả thế giới như thế nào?