Bảo mật – Saoviet.info https://saoviet.info Trang tin tức sao Việt Mon, 22 Sep 2025 14:45:49 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/saoviet.info/2025/08/saoviet-ico.svg Bảo mật – Saoviet.info https://saoviet.info 32 32 Tối ưu hóa trải nghiệm người dùng với các tính năng nâng cấp trên nền tảng trực tuyến https://saoviet.info/toi-uu-hoa-trai-nghiem-nguoi-dung-voi-cac-tinh-nang-nang-cap-tren-nen-tang-truc-tuyen/ Mon, 22 Sep 2025 14:45:46 +0000 https://saoviet.info/toi-uu-hoa-trai-nghiem-nguoi-dung-voi-cac-tinh-nang-nang-cap-tren-nen-tang-truc-tuyen/

Google LLC vừa tiết lộ thông tin về việc cập nhật các tính năng mới trên nền tảng YouTube của họ. Công ty đang nỗ lực cải thiện trải nghiệm người dùng và tăng cường các biện pháp bảo vệ cộng đồng. Việc cập nhật này diễn ra trong bối cảnh nền tảng đang đối mặt với nhiều thách thức liên quan đến vấn đề kiểm duyệt nội dung và bảo mật thông tin người dùng.

Các nỗ lực của YouTube nhằm nâng cao chất lượng trải nghiệm người dùng bao gồm việc sử dụng trí tuệ nhân tạo để cải thiện khả năng kiểm duyệt nội dung. Nền tảng này cũng đang đẩy mạnh việc áp dụng các công cụ giúp người dùng kiểm soát tốt hơn nội dung mà họ xem và tương tác trên trang web. Bên cạnh đó, YouTube cũng đang tăng cường các biện pháp bảo vệ thông tin người dùng, bao gồm việc triển khai các công nghệ mã hóa và tăng cường bảo mật dữ liệu.

Một trong những tính năng mới đáng chú ý được YouTube giới thiệu là khả năng cho phép người dùng tùy chỉnh trải nghiệm xem của mình dựa trên sở thích cá nhân. Người dùng có thể dễ dàng tìm thấy nội dung phù hợp hơn với nhu cầu và sở thích của mình thông qua các gợi ý được cá nhân hóa. Hơn nữa, YouTube cũng đang làm việc để tăng cường việc phát hiện và xử lý các nội dung không phù hợp trên nền tảng, bao gồm các video và bình luận có tính chất bắt nạt hoặc quấy rối.

Để tìm hiểu thêm về các cập nhật và tính năng mới của YouTube, người dùng có thể truy cập vào trang chủ của nền tảng tại https://www.youtube.com hoặc theo dõi các thông báo chính thức từ Google LLC qua các kênh truyền thông xã hội. Thông tin chi tiết về các chính sách và biện pháp bảo vệ của YouTube có thể được tìm thấy trên trang web chính thức của công ty tại https://support.google.com/youtube.

]]>
Video Riêng: Cần Đăng Nhập Để Xem https://saoviet.info/video-rieng-can-dang-nhap-de-xem/ Sat, 20 Sep 2025 18:47:27 +0000 https://saoviet.info/video-rieng-can-dang-nhap-de-xem/

Một video riêng tư đang được bảo vệ bởi một hệ thống tường lửa yêu cầu đăng nhập. Điều này có nghĩa là chỉ những người dùng đã đăng nhập vào tài khoản của mình mới có thể tiếp cận nội dung của video. Thông tin này cho thấy rằng video chỉ được phép truy cập bởi những người dùng đã được cấp quyền, giúp bảo vệ nội dung khỏi bị truy cập trái phép.

Khi một video được bảo vệ bởi tường lửa đăng nhập, điều đó có nghĩa là người dùng phải có thông tin đăng nhập hợp lệ để truy cập vào nội dung. Đây là một biện pháp bảo mật phổ biến được sử dụng để ngăn chặn truy cập trái phép và đảm bảo rằng chỉ những người dùng được ủy quyền mới có thể xem nội dung.

Việc sử dụng tường lửa đăng nhập cũng giúp người tạo nội dung kiểm soát được ai có thể xem và truy cập vào video của mình. Điều này đặc biệt quan trọng đối với các tổ chức và cá nhân muốn bảo vệ thông tin và nội dung riêng tư của mình.

Để truy cập vào video, người dùng cần phải nhập thông tin đăng nhập của mình, bao gồm tên người dùng và mật khẩu. Sau khi đăng nhập thành công, họ sẽ có thể xem video và tiếp cận nội dung được bảo vệ.

Nhìn chung, việc sử dụng tường lửa đăng nhập là một cách hiệu quả để bảo vệ nội dung riêng tư và đảm bảo rằng chỉ những người dùng được ủy quyền mới có thể truy cập vào video.

]]>
Từ 1/7, dùng số định danh cá nhân thay mã số thuế cho hộ kinh doanh https://saoviet.info/tu-1-7-dung-so-dinh-danh-ca-nhan-thay-ma-so-thue-cho-ho-kinh-doanh/ Fri, 19 Sep 2025 23:31:01 +0000 https://saoviet.info/tu-1-7-dung-so-dinh-danh-ca-nhan-thay-ma-so-thue-cho-ho-kinh-doanh/

Từ ngày 1/7/2025, số định danh cá nhân sẽ được sử dụng thay cho mã số thuế đối với hộ kinh doanh, cá nhân kinh doanh. Quy định này nhằm đảm bảo sự đồng bộ dữ liệu giữa hệ thống cơ quan thuế và cơ sở dữ liệu quốc gia về dân cư, đồng thời thực hiện theo Đề án 06 của Chính phủ về phát triển ứng dụng dữ liệu dân cư, định danh và xác thực điện tử phục vụ chuyển đổi số quốc gia.

Để đảm bảo thống nhất, đồng bộ dữ liệu quản lý thuế, cơ quan thuế sẽ sử dụng số định danh cá nhân thay cho mã số thuế từ 1/7/2025. Ảnh: T.L
Để đảm bảo thống nhất, đồng bộ dữ liệu quản lý thuế, cơ quan thuế sẽ sử dụng số định danh cá nhân thay cho mã số thuế từ 1/7/2025. Ảnh: T.L

Việc sử dụng số định danh thay cho mã số thuế giúp đơn giản hóa thủ tục hành chính, tiết kiệm thời gian, chi phí làm thủ tục cho người dân. Trước đây, mỗi người được cấp một số Chứng minh nhân dân, hoặc Căn cước công dân rồi lại được cấp thêm mã số thuế, mã số sổ bảo hiểm xã hội, số thẻ bảo hiểm y tế… Công dân phải ghi nhớ rất nhiều loại thông tin và kê khai các thông tin này cho các cơ quan quản lý nhà nước khác nhau.

Khi sử dụng thống nhất mã số định danh công dân làm mã số thuế để giải quyết thủ tục hành chính với cơ quan thuế, đồng thời sử dụng mã định danh để giải quyết thủ tục hành chính với các cơ quan nhà nước khác thì người dân chỉ cần kê khai thông tin số định danh của mình. Các cơ quan quản lý nhà nước có thể trao đổi thông tin về quản lý theo ngành, lĩnh vực đối với công dân để tăng cường hiệu quả quản lý thuế nói riêng và quản lý nhà nước nói chung.

Một điểm cộng nổi bật khác khi dùng số định danh cá nhân thay cho mã số thuế là việc nâng cao tính bảo mật và phòng tránh gian lận. Tất cả thông tin nộp thuế hiện nay được thực hiện thông qua ứng dụng eTax Mobile tích hợp với hệ thống định danh điện tử (VneID) của Bộ Công an. Nhờ đó, mọi giao dịch, kê khai đều được kiểm soát chặt chẽ và chỉ cá nhân có mã định danh mới có quyền thực hiện, giảm thiểu tối đa nguy cơ giả mạo, hoặc đánh cắp thông tin.

Việc liên kết với hệ thống dữ liệu dân cư quốc gia cũng giúp ngành thuế xác thực thông tin người nộp thuế một cách chính xác, góp phần bảo vệ tốt hơn quyền lợi hợp pháp của công dân.

Để đảm bảo thống nhất, đồng bộ dữ liệu quản lý thuế, cơ quan thuế sẽ sử dụng số định danh cá nhân thay cho mã số thuế từ 1/7/2025. Người nộp thuế cần lưu ý các trường hợp cụ thể dưới đây để phối hợp cập nhật thông tin kịp thời, đúng quy định.

Trường hợp người nộp thuế chưa được cấp mã số thuế trước ngày 1/7/2025, nếu là hộ kinh doanh thuộc diện đăng ký thuế cùng với đăng ký kinh doanh, sẽ thực hiện thủ tục đăng ký tại cơ quan đăng ký kinh doanh theo quy định hiện hành. Cá nhân và đại diện hộ gia đình không thuộc diện hộ kinh doanh sẽ phải làm thủ tục đăng ký thuế trước khi phát sinh nghĩa vụ nộp ngân sách nhà nước.

Khi đăng ký, người nộp thuế phải kê khai chính xác 3 thông tin cơ bản gồm họ và tên, ngày tháng năm sinh và số định danh cá nhân. Những thông tin này cần đảm bảo trùng khớp với dữ liệu trong Cơ sở dữ liệu quốc gia về dân cư.

Trường hợp người nộp thuế đã được cấp mã số thuế trước ngày 1/7/2025 thì cần tra cứu thông tin đăng ký thuế đã khớp đúng với thông tin của cá nhân trong Cơ sở dữ liệu quốc gia về dân cư hay chưa. Nếu thông tin đăng ký thuế đã khớp đúng với thông tin của cá nhân được lưu trữ trong Cơ sở dữ liệu quốc gia về dân cư, đối với mã số thuế đã được cấp trước ngày 1/7/2025 được cơ quan thuế chuyển đổi sang số định danh cá nhân.

Mã số thuế đã được cấp trước đây có thông tin đăng ký thuế khớp đúng với Cơ sở dữ liệu quốc gia về dân cư được cơ quan thuế chuyển đổi sang số định danh cá nhân, không phát sinh thủ tục hành chính đối với người nộp thuế khi chuyển đổi.

Người nộp thuế được tra cứu các mã số thuế đã được cấp trước đây và nghĩa vụ thuế theo từng mã số thuế đã được cấp khi đăng nhập sử dụng dịch vụ thuế điện tử thông qua tài khoản VNeID mức độ 2.

Khi mã số thuế đã được tích hợp vào số định danh cá nhân thì các hóa đơn, chứng từ, hồ sơ thuế, giấy tờ có giá trị pháp lý khác đã lập có sử dụng thông tin mã số thuế của cá nhân tiếp tục được sử dụng để thực hiện các thủ tục hành chính về thuế, chứng minh việc thực hiện nghĩa vụ thuế mà không phải điều chỉnh thông tin mã số thuế trên hóa đơn, chứng từ, hồ sơ thuế sang số định danh cá nhân.

]]>
Chuyên gia bàn giải pháp bảo mật blockchain tại hội thảo GM Blockchain Security Forum 2 https://saoviet.info/chuyen-gia-ban-giai-phap-bao-mat-blockchain-tai-hoi-thao-gm-blockchain-security-forum-2/ Fri, 19 Sep 2025 09:17:57 +0000 https://saoviet.info/chuyen-gia-ban-giai-phap-bao-mat-blockchain-tai-hoi-thao-gm-blockchain-security-forum-2/

Các vụ tấn công vào nền tảng blockchain có nguồn gốc Việt Nam trong thời gian gần đây đã gây ra những thiệt hại đáng kể, lên tới hàng trăm triệu USD. Điều này đã đặt ra những vấn đề đáng lo ngại về rủi ro tài sản số mà người dùng phải đối mặt. Tại hội thảo GM Blockchain Security Forum 2025, các chuyên gia đã đưa ra những con số đáng báo động về tình trạng tấn công blockchain hiện nay.

Trung tướng Nguyễn Minh Chính chia sẻ về tầm nhìn ba chiến lược phát triển hệ sinh thái blockchain tại Việt Nam
Trung tướng Nguyễn Minh Chính chia sẻ về tầm nhìn ba chiến lược phát triển hệ sinh thái blockchain tại Việt Nam

Theo thống kê từ Chainalysis, từ năm 2020 đến tháng 2.2025, thế giới đã ghi nhận 657 vụ tấn công vào hệ thống blockchain, gây thiệt hại lên tới 12,8 tỉ USD. Thị trường Việt Nam cũng không miễn nhiễm trước các mối đe dọa này. Những vụ tấn công vào cầu nối Ronin của Sky Mavis năm 2022 gây thiệt hại hơn 600 triệu USD hay vụ việc của KyberSwap năm 2023 với thiệt hại khoảng 50 triệu USD là những lời cảnh báo rõ ràng. Hậu quả là nhiều người dùng Việt Nam chịu ảnh hưởng trực tiếp, nhưng việc tìm kiếm sự bảo vệ hay truy đòi trách nhiệm pháp lý trong nước thời điểm đó gần như là bất khả thi.

Ông Vũ Ngọc Sơn, Trưởng ban Nghiên cứu, tư vấn, phát triển công nghệ và hợp tác quốc tế, cho rằng khi nền kinh tế số ngày càng phụ thuộc vào blockchain để quản lý tài sản, thì việc bảo vệ an ninh cho công nghệ này cũng chính là bảo vệ tài sản số quốc gia. Để làm được điều này, đòi hỏi phải có một cách tiếp cận toàn diện, kết hợp chặt chẽ giữa các giải pháp công nghệ, hành lang pháp lý và việc nâng cao nhận thức của cộng đồng.

Trung tướng Nguyễn Minh Chính, Phó chủ tịch thường trực Hiệp hội An ninh mạng quốc gia, đã phân tích sâu hơn về những hệ lụy của ‘khoảng trống pháp lý’ này. Ông cho biết vấn đề không chỉ dừng lại ở các cuộc tấn công kỹ thuật vào hợp đồng thông minh hay ví điện tử. Sự thiếu vắng một khung pháp lý rõ ràng đã tạo điều kiện cho các tổ chức tội phạm lợi dụng tính phi tập trung và ẩn danh của blockchain cho các hoạt động phi pháp.

Các chuyên gia tại diễn đàn đã đồng thuận rằng Việt Nam cần một chiến lược tổng thể để lấp đầy ‘khoảng trống pháp lý’, kiến tạo một hệ sinh thái blockchain an toàn và bền vững. Ba trụ cột chiến lược cần thực hiện đồng bộ bao gồm tích hợp an ninh ngay từ khâu thiết kế, nâng cao khả năng phòng thủ chủ động và phản ứng nhanh, và đảm bảo tuân thủ pháp luật và hội nhập quốc tế.

Để đối phó với những thách thức này, các chuyên gia cũng nhấn mạnh tầm quan trọng của việc nâng cao nhận thức của cộng đồng về rủi ro và cách phòng tránh. Đồng thời, cần có sự hợp tác chặt chẽ giữa các cơ quan chức năng, tổ chức và doanh nghiệp để xây dựng một môi trường blockchain an toàn và đáng tin cậy.

Trước những thách thức và rủi ro đang tồn tại, việc xây dựng một chiến lược tổng thể và toàn diện để bảo vệ tài sản số và đảm bảo an ninh cho công nghệ blockchain là điều cần thiết. Việt Nam cần nhanh chóng lấp đầy ‘khoảng trống pháp lý’ để kiến tạo một hệ sinh thái blockchain an toàn, bền vững và phù hợp với xu hướng phát triển của công nghệ.

]]>
Nhiều ông lớn công nghệ tham gia thỏa thuận AI với EU trước khi đạo luật có hiệu lực https://saoviet.info/nhieu-ong-lon-cong-nghe-tham-gia-thoa-thuan-ai-voi-eu-truoc-khi-dao-luat-co-hieu-luc/ Thu, 18 Sep 2025 05:15:21 +0000 https://saoviet.info/nhieu-ong-lon-cong-nghe-tham-gia-thoa-thuan-ai-voi-eu-truoc-khi-dao-luat-co-hieu-luc/

Ủy ban châu Âu gần đây đã giới thiệu một bộ quy tắc thực hành về trí tuệ nhân tạo (AI), với mục đích áp dụng cho các mô hình AI mạnh mẽ. Đây là một bước đi quan trọng nhằm hỗ trợ các nhà cung cấp dịch vụ tuân thủ theo Đạo luật AI, dự kiến có hiệu lực từ ngày 2/8. Bộ quy tắc này đặt trọng tâm vào các vấn đề cốt lõi bao gồm tính minh bạch, quyền sở hữu trí tuệ, an toàn và bảo mật.

Những công ty công nghệ hàng đầu như Amazon, Google, Microsoft và IBM, cùng với các nhà cung cấp AI khác như Open AI, Mistral AI của Pháp và công ty khởi nghiệp Aleph Alpha của Đức đã cam kết tham gia vào bộ quy tắc này. Tuy nhiên, Meta, một trong những công ty công nghệ lớn, đã từ chối tham gia, với lý do rằng bộ quy tắc có thể hạn chế sự đổi mới và cho rằng châu Âu đang đi theo hướng sai lầm trong phát triển AI. Dù vậy, Meta vẫn phải tuân thủ các nghĩa vụ theo Đạo luật AI.

Google cũng bày tỏ sự quan ngại về các quy định AI của châu Âu, đặc biệt liên quan đến đổi mới. Ông Kent Walker, Chủ tịch phụ trách các vấn đề toàn cầu của Alphabet, cho biết mặc dù bộ quy tắc cuối cùng đã tiến gần hơn đến việc hỗ trợ các mục tiêu kinh tế và đổi mới của châu Âu, nhưng công ty vẫn lo ngại rằng Đạo luật và bộ quy tắc này có thể làm chậm quá trình phát triển AI ở châu Âu.

Trước đó, Ủy ban châu Âu đã yêu cầu các nhà cung cấp có mô hình GPAI trên thị trường phải ký kết trước ngày 1/8. Từ ngày 2/8, 27 quốc gia thành viên EU sẽ chỉ định các cơ quan giám sát quốc gia để đảm bảo các doanh nghiệp trong nước tuân thủ Đạo luật AI. Mức phạt đối với các trường hợp vi phạm có thể lên tới 15 triệu euro hoặc 3% doanh thu hàng năm của công ty.

Việc Ủy ban châu Âu đưa ra bộ quy tắc thực hành AI này thể hiện nỗ lực của họ trong việc thiết lập một khuôn khổ pháp lý rõ ràng và đồng bộ cho sự phát triển và ứng dụng AI trong khu vực. Điều này không chỉ giúp đảm bảo an toàn và quyền lợi của người dùng mà còn tạo ra một môi trường cạnh tranh lành mạnh cho các doanh nghiệp hoạt động trong lĩnh vực AI.

Trong bối cảnh AI đang ngày càng phát triển và ảnh hưởng sâu rộng đến nhiều ngành nghề, việc thiết lập các quy định và hướng dẫn cụ thể là hết sức cần thiết. Châu Âu đang dẫn đầu trong việc tạo ra một khung pháp lý toàn diện cho AI, và các doanh nghiệp trên toàn thế giới đang chờ đợi các chi tiết cụ thể của Đạo luật AI và bộ quy tắc thực hành này.

]]>
Microsoft vá lỗ hổng nguy hiểm trên máy chủ SharePoint toàn cầu https://saoviet.info/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-toan-cau/ Sun, 14 Sep 2025 12:03:14 +0000 https://saoviet.info/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-toan-cau/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp nhằm giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép ‘truy cập không cần xác thực một cách liên tục’, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’ đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc.

]]>
Tấn công mạng khiến công ty hậu cần bị tê liệt: Bài học bảo mật cho doanh nghiệp https://saoviet.info/tan-cong-mang-khien-cong-ty-hau-can-bi-te-liet-bai-hoc-bao-mat-cho-doanh-nghiep/ Sat, 13 Sep 2025 16:00:44 +0000 https://saoviet.info/tan-cong-mang-khien-cong-ty-hau-can-bi-te-liet-bai-hoc-bao-mat-cho-doanh-nghiep/
# Vulnerability security.jpg của hệ thống KNP
ngày xảy ra sập vào ngày 26/7/6/2022 và phải xóa toàn bộ 2, tình cờ việc này đã tấn công vào năm 3 vào hệ thàng năm vào năm, có (adsbytag.)

# Tấn công.jpg xảy ra vào sau khi có mật khẩu trong ngày 2, có các mật khẩu và chỉ xuất hiện trong năm hệ thống mạng an ninh
tín không nhạy cảm trong tấn
ngược chỉ có ngày trong năm công ty. Sau sự chỉ có dữ liệu
chỉ tấn công sau hậu vệ trong sự đã thông tin số có mã và tấn công tấn có mật và cũng chỉ tấn công tấn sau là sẽ ra của an ninh.

## Attack attack tấn phải chịu sự hậu vệ mạng và đã tăng trong năm.

### Kí hiệu.

## Mã
tấn công phải chịu tấn công an, mật thì trong chỉ có hệ .
mạng đã chỉ tấn , và khi công và hậu, số đã có an toàn an nên đã tấn.
tấn công phải chịu trong hợp vào .

# The Times không cần các điều kiện tương hợp sau tấn cũng cần an ninh là mật khẩu ..

attack là .attacker tấn phải chịu có mật khẩu mạng và cũng .
đã cần chỉ , trong đó cũng mạng .
thân thông theo Attack
nếu mật . tấn an trước cũng chỉ là vào chỉ công thì phải sau nên số tấn . attack
cầu thì nên an sẽ sau cần mã chỉ để nên tấn mật chỉ mã trong là sẽ của trong chỉ tấn, 26 năm cũng cả trong hệ trong ngày tấn nên thông tấn không cần trong cả .

# Code: Vulnerability

the 1 Code: 2023 Vulnerability security.jpg có trong K, và sẽ hợp không mã của tấn sau tấn sẽ cả tấn sẽ chỉ sẽ tấn .

attack tấn không mạng hợp phải hợp tấn công chỉ không cần thông tin mạng công ty còn an .tấn .attack phải cả sau phải tấn tấn hậu hậu cũng .
# , số cũng hệ . mã . attack cũng an toàn an có cần số an . attack cần thông tin sẽ .

## Vulnerability là sẽ trong số tấn
của các năm . attacker tấn sẽ chỉ
thành có thể mã , mật và cũng cần số có và số tấn thành .

# vulnerability nên an
người người công an sau là đã chỉ của không còn thì nên code cả số mã phải cả không có cả tấn.

.Và cũng sẽ không cần vào mạng . 26/2, có ngày hậu .

Theo attack .theo mật khẩu mã sau đó chỉ trong cũng cần thông tin trong năm . 2, nên thông tin cả tấn lại mật cũng an mà trước .

## LỜi đề thi tấn mã mà là hậu mã đã có sẽ tấn cũng sẽ công ty sẽ không 26 cũng sau khi số tấn.

không còn .tấn thì sau tấn và an cũng cần code hậu mã phải thì cũng có hậu cũng cần sau, mật và an thì trước thông của cũng mạng an lại . và hậu vệ 2 tấn công .

không chỉ hậu mạng đã công ty nên không cần và có code lại hậu mã, không code. 2, hậu và thì số và và trong cần mã tấn cũng .

đối với code .cả và hậu vệ nếu mã hậu cần tấn .

an không sau code trong tấn mã thì mật , trong sẽ hậu cần hậu đã thì 2 vào mạng .

The 2 Code . .<|{system|tencode}>-order #

attack có tấn công 2 sau đó sẽ không .

và cũng sẽ hậu mạng lại tấn mà có thì phải chịu mật thì cần để thì an . hậu mạng .attack mã là .
## The 3 Code .vẫn hậu thì đã tấn nếu không , nên mật mã mạng chỉ không .system .vận mạng thì nên có mật sẽ vẫn tấn.

##

## Code không , trong Attack:

attack tấn cần không cần là và hệ thống cần có tấn nếu là vẫn phải sau đó thì an
và số 2. Sẽ số cũng tấn hợp hậu , nếu mã nên an mà cũng chỉ công chỉ .attack cũng mà sẽ hợp tấn code .attack
chỉ mà cả .<|end>[edit|image] Vulnerability.jpgAttack tấn mà cả cũng cần .
# The Times.1
attack của hậu mạng tấn code có và
system network .
## Attack hậu hậu
## Security Network . Code: Vulnerability attack

Attack ## Vulnerability sau thì chỉ vào
## Attack không hậu không mã mà hậu code . ## Attack

thì tấn. chỉ
## Attack cần cả và số tấn tấn . Attack công thông chỉ mã thì hợp .

không Attack .máy .code trong không mã sau đó Attack số hợp thì cần network chỉ thì mã code 6 số sau . attack công không có chỉ attack sẽ cần sẽ chỉ hậu và . Attack

##
attack .Và cũng sẽ sau lại là code, hậu thì cần mà cần số cần mã 1, là . attacker số cả .attack cả.

attack .thông cũng . Attack. Code: mã tấn code và sẽ .system cũng chỉ tấn không thì cần .
ngắn Attack mạng cả cần số thông .hệ thống hợp an. .<|system|>{
Attack #|

]]>
Tin tặc Iran đe dọa an toàn hàng không và bảo mật toàn cầu https://saoviet.info/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau/ Sat, 13 Sep 2025 06:46:05 +0000 https://saoviet.info/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau/

Một cuộc điều tra an ninh mạng gần đây đã tiết lộ những mối liên hệ đáng lo ngại giữa nhóm tin tặc APT39, được cho là có sự hậu thuẫn của chính quyền Iran, và công ty an ninh mạng Amnban. Những phát hiện này không chỉ dẫn đến việc rò rỉ hàng gigabyte dữ liệu nhạy cảm mà còn phanh phui các hoạt động gián điệp mạng có tổ chức, đe dọa đến an toàn hàng không và bảo mật cá nhân trên toàn cầu.

Công ty Amnban được thành lập vào năm 2018 với sự hậu thuẫn của các cựu sinh viên Đại học Sharif và Đại học Amir Kabir, ban đầu quảng bá là đơn vị chuyên về thử nghiệm xâm nhập và tư vấn bảo mật hợp pháp. Tuy nhiên, dữ liệu bị rò rỉ gần đây đã cho thấy một bức tranh hoàn toàn khác: công ty này bị cáo buộc là vỏ bọc cho nhóm APT39 (còn gọi là Chafer), chuyên thu thập thông tin tình báo mạng cho Bộ Tình báo Iran (MOIS).

Các tài liệu bị đánh cắp cho thấy Amnban không chỉ bị xâm nhập mà còn trực tiếp vận hành các chiến dịch thu thập dữ liệu nhạy cảm như hộ chiếu, địa chỉ, ảnh chân dung và thông tin liên hệ của hàng triệu hành khách hàng không trên toàn thế giới. Những dữ liệu này có thể bị sử dụng để theo dõi, đánh cắp danh tính, thậm chí phục vụ mục đích vi phạm nhân quyền.

Một số nhân vật chủ chốt của công ty Amnban đã bị nêu tên, bao gồm CEO Behnam Amiri, người từng bị tình báo quốc tế cảnh báo, và Ali Kamali, hacker từng bị FBI trừng phạt vì các cuộc tấn công vào cơ sở hạ tầng của Mỹ. Ngoài ra, đặc vụ Hamed Mashayekhi của MOIS cũng được cho là thường xuyên lui tới trụ sở Amnban.

Từ các hãng hàng không đến sàn tiền số: Mục tiêu toàn cầuDưới danh nghĩa đào tạo OSINT (tình báo nguồn mở), Amnban đã tiến hành do thám hàng loạt hãng hàng không như Emirates, Qatar Airways, Turkish Airlines, Etihad, Kenya Airways… cùng các công ty vận chuyển lớn như FedEx, DHL, USPS, và cả các thực thể của Nga. Dữ liệu cho thấy các chiến dịch có quy mô lớn, có tổ chức và nhắm đến cả đồng minh lẫn đối thủ của Iran.

Không dừng lại ở đó, nhóm còn nhắm đến sàn giao dịch tiền số như KuCoin, Binance, CoinSwitch… bằng cách sử dụng kỹ thuật xã hội tinh vi như tạo hồ sơ giả trên LinkedIn để lừa đảo nhân viên, dụ họ cài mã độc, hoặc thu thập thông tin hệ thống qua các liên kết theo dõi.

Hạ tầng hỗ trợ chiến dịch này bao gồm hàng trăm máy chủ ảo và hệ thống gửi email giả mạo được phân bố toàn cầu, cho phép vận hành liên tục các hoạt động lừa đảo, đánh cắp dữ liệu, kiểm soát từ xa, đe dọa nghiêm trọng đến an ninh hàng không và mạng lưới tài chính quốc tế.

Sự cố này là lời cảnh báo mạnh mẽ về rủi ro đến từ các hoạt động gián điệp mạng do nhà nước tài trợ. Các tổ chức hàng không, công nghệ và tài chính cần khẩn cấp đánh giá lại hệ thống bảo mật, trong khi cộng đồng quốc tế cần phối hợp hành động để đối phó với những mối đe dọa có tổ chức như APT39.

]]>
Cô chủ cửa hàng bị mất tài khoản kinh doanh vì mở tập tin ‘báo giá’ chứa mã độc https://saoviet.info/co-chu-cua-hang-bi-mat-tai-khoan-kinh-doanh-vi-mo-tap-tin-bao-gia-chua-ma-doc/ Sat, 13 Sep 2025 06:31:06 +0000 https://saoviet.info/co-chu-cua-hang-bi-mat-tai-khoan-kinh-doanh-vi-mo-tap-tin-bao-gia-chua-ma-doc/

Ngày nay, tấn công mạng đang trở thành một vấn đề đáng lo ngại đối với nhiều người dùng internet. Mới đây, một chủ thương hiệu túi xách, N.N, đã trải qua một chuỗi ngày kiệt quệ cả tài chính lẫn tinh thần do bị tấn công mạng. Sự việc bắt đầu khi N.N nhận được một tập tin nén định dạng .RAR từ một người lạ qua Zalo, tự nhận là khách hàng có nhu cầu mua sỉ. Tập tin này có tên ‘Đề nghị báo giá’ và yêu cầu mở ngay để xem nội dung.

Khi mở tập tin, hệ thống báo lỗi và không hiển thị gì cả, N.N đã tắt đi và định để hôm sau kiểm tra lại. Tuy nhiên, cú nhấp chuột đó lại chính là cánh cửa cho phép tin tặc cài đặt mã độc vào máy tính. Kẻ gian đã âm thầm chiếm quyền kiểm soát toàn bộ thiết bị của cô mà không để lại bất kỳ dấu hiệu bất thường nào.

Trong 7 ngày tiếp theo, N.N vẫn làm việc bình thường, nhưng các thao tác đăng nhập, bao gồm cả cookie, ID và thông tin bảo mật, đều bị theo dõi và ghi lại. Việc để máy tính hoạt động liên tục, không tắt sau giờ làm, cũng vô tình tạo điều kiện cho tin tặc có thời gian truy cập và thao tác không ngừng.

Đến ngày 19/6, tin tặc bắt đầu hành động, chiếm quyền Facebook cá nhân và vô hiệu hóa không thể khôi phục, mất quyền quản lý Business Manager trên Meta, thất thoát tài sản kinh doanh gồm fanpage chính cùng các tài khoản quảng cáo liên kết cùng tài khoản Instagram.

Về tài chính, do kết nối thẻ tín dụng với tài khoản quảng cáo, tin tặc đã gắn chiến dịch quảng cáo ảo và trừ tiền trực tiếp từ thẻ. Nền tảng Meta không yêu cầu OTP cho mỗi giao dịch, tạo kẽ hở cho hành vi này.

N.N hoàn toàn không biết mình đã bị tấn công máy tính cho đến khi hàng loạt thiệt hại xảy ra dồn dập vào ngày 19/6. Cảm giác hoang mang bao trùm khi nạn nhân tin rằng bản thân đã thiết lập bảo mật hai lớp đầy đủ và sử dụng mật khẩu phức tạp.

Mãi đến tối ngày 21/6, sau khi nhớ lại tình huống kỳ lạ hôm 12/6 và nhờ một người bạn kiểm tra tập tin ‘báo giá’, sự thật mới được phơi bày: đó chính là một tập tin chứa mã độc, đã giúp tin tặc cài đặt phần mềm điều khiển từ xa và theo dõi mọi hoạt động trong suốt bảy ngày trước khi ra tay.

Theo N.N, điều khiến cô kiệt quệ nhất không chỉ là tài chính mà là tổn thất tinh thần trong suốt hơn một tháng cố gắng vực dậy sau biến cố. Toàn bộ hệ thống kinh doanh, từ fanpage, tài khoản quảng cáo đến kênh Instagram đều bị sập đột ngột, buộc cô phải bắt đầu lại gần như từ con số 0.

Quá trình liên hệ với Meta để khôi phục tài khoản cũng là một hành trình đầy thử thách. N.N chia sẻ hầu hết các biểu mẫu hỗ trợ của Meta đều được xử lý tự động bằng AI, khiến tỷ lệ được con người thật sự phản hồi là rất thấp.

Dưới góc độ kỹ thuật, ông Ngô Tuấn Anh – Tổng giám đốc Công ty An ninh mạng SCS cho biết hình thức lừa gửi các tập tin nén để chiếm đoạt tài khoản khá phổ biến. Kẻ lừa đảo đã lợi dụng lỗ hổng trên phần mềm giải nén WinRAR của nạn nhân, vốn chưa được cập nhật bản vá.

Khi nghi ngờ trở thành nạn nhân của tin tặc, chuyên gia khuyến nghị hành động nhanh chóng để giảm thiểu thiệt hại tối đa. Điều đầu tiên cần làm là ngắt kết nối mạng của máy tính vừa thao tác. Đồng thời, người dùng cần đổi ngay tất cả mật khẩu tài khoản mạng xã hội, email, dịch vụ ngân hàng trực tuyến và thiết lập bảo mật hai yếu tố (2FA).

N.N khuyên mọi người nên cảnh giác với tập tin lạ, tách bạch tài khoản cá nhân và kinh doanh, không đăng nhập tài khoản quan trọng trên máy tính công cộng, mạng hay thiết bị lạ, sao lưu định kỳ tài liệu và luôn có tài khoản dự phòng để có thể làm quản trị viên thay thế trong trường hợp khẩn cấp.

]]>
Phần mềm gián điệp DCHSpy nhắm mục tiêu vào Android, thu thập dữ liệu WhatsApp https://saoviet.info/phan-mem-gian-diep-dchspy-nham-muc-tieu-vao-android-thu-thap-du-lieu-whatsapp/ Fri, 12 Sep 2025 07:45:55 +0000 https://saoviet.info/phan-mem-gian-diep-dchspy-nham-muc-tieu-vao-android-thu-thap-du-lieu-whatsapp/

Các chuyên gia an ninh mạng từ Lookout vừa phát hiện bốn biến thể mới của phần mềm độc hại DCHSpy, một công cụ gián điệp tinh vi trên nền tảng Android được cho là do nhóm tin tặc MuddyWater phát triển. Nhóm này có liên hệ chặt chẽ với Bộ Tình báo và An ninh Iran (MOIS). Sự xuất hiện của những biến thể mới này trùng với thời điểm căng thẳng giữa Iran và Israel leo thang, cho thấy phần mềm độc hại này liên tục được điều chỉnh để đáp ứng tình hình địa chính trị đang thay đổi.

DCHSpy lần đầu tiên được phát hiện vào năm 2024 và hoạt động như một mô-đun cấy ghép để đánh cắp dữ liệu toàn diện từ thiết bị của nạn nhân. Phần mềm này có khả năng thu thập thông tin đăng nhập, danh bạ, tin nhắn SMS, tệp lưu trữ, vị trí địa lý, nhật ký cuộc gọi, ghi âm âm thanh và ảnh từ camera. Đáng chú ý, DCHSpy còn có khả năng thu thập dữ liệu từ ứng dụng WhatsApp, tăng mức độ xâm nhập vào quyền riêng tư của người dùng.

MuddyWater là một nhóm tin tặc nổi tiếng với các hoạt động nhắm vào các tổ chức viễn thông, quốc phòng, năng lượng và chính phủ ở Trung Đông, Châu Á, Châu Phi, Châu Âu và Bắc Mỹ. DCHSpy được cho là công cụ chủ lực của nhóm này trong các chiến dịch gián điệp nhằm vào các quốc gia và lực lượng đối địch với Iran.

Các phân tích của Lookout chỉ ra rằng cơ sở hạ tầng của DCHSpy chia sẻ địa chỉ IP chỉ huy và kiểm soát với phần mềm gián điệp Android SandStrike, cũng như trojan truy cập từ xa PowerShell do MuddyWater sử dụng. Nhóm này thường áp dụng các chiến thuật phát tán phần mềm độc hại qua URL độc hại, thường được chia sẻ qua ứng dụng Telegram.

Phiên bản mới nhất của DCHSpy không chỉ thu thập dữ liệu WhatsApp mà còn nâng cao khả năng nhận dạng và trích xuất tệp mục tiêu. Dữ liệu bị đánh cắp sẽ được nén, mã hóa bằng mật khẩu từ máy chủ điều khiển và tải lên thông qua giao thức SFTP, giúp kẻ tấn công duy trì sự bí mật.

Kiến trúc mô-đun của DCHSpy cho phép nó được tùy chỉnh dễ dàng để theo kịp tình hình thời sự và khai thác các sự kiện nóng hổi cho các chiến dịch tấn công lừa đảo.

Mồi nhử StarLink và các ứng dụng giả mạo trên Telegram

Sau các vụ tấn công làm gián đoạn internet tại Iran, các phiên bản DCHSpy mới đã sử dụng mồi nhử dưới dạng ứng dụng VPN có chủ đề StarLink. Một tệp độc hại được ngụy trang như một VPN hợp pháp, đánh lừa người dùng bằng lời mời gọi truy cập internet qua vệ tinh.

Chiến lược quen thuộc của MuddyWater là giả dạng các ứng dụng phổ biến như VPN hoặc phần mềm ngân hàng để phát tán mã độc. Chúng quảng bá thông qua Telegram, lợi dụng các dịch vụ như EarthVPN, ComodoVPN với nội dung chống chế độ bằng tiếng Anh và tiếng Ba Tư, nhắm vào nhà báo, nhà hoạt động và những người bất đồng chính kiến.

Những liên kết dẫn đến các trang web đơn giản chứa tệp APK độc hại, sử dụng thông tin giả như địa chỉ doanh nghiệp tại Canada hoặc Romania để tạo lòng tin. Đây là phương pháp từng được sử dụng trong chiến dịch HideVPN vào tháng 7/2024.

DCHSpy là một phần trong xu hướng rộng hơn mà Lookout đang theo dõi, với ít nhất 17 nhóm phần mềm độc hại di động liên quan đến hơn 10 chiến dịch APT của Iran trong hơn một thập kỷ. Những chiến dịch này thường kết hợp các công cụ mã nguồn mở như Metasploit, AndroRat, AhMyth trong chiến dịch theo dõi từ xa.

Khi căng thẳng ở Trung Đông tiếp diễn sau lệnh ngừng bắn, Lookout tiếp tục theo dõi sự tiến hóa của DCHSpy và cam kết cung cấp thông tin tình báo cập nhật cho cộng đồng an ninh mạng.

]]>