Bảo mật – Nhipcaudoanhnhan.com https://nhipcaudoanhnhan.com Diễn đàn nhịp cầu doanh nhân Sat, 11 Oct 2025 09:41:17 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/nhipcaudoanhnhan/2025/08/nd.svg Bảo mật – Nhipcaudoanhnhan.com https://nhipcaudoanhnhan.com 32 32 Công ty Hungary ra mắt giải pháp mã hóa bảo vệ dữ liệu quan trọng bằng công nghệ lượng tử https://nhipcaudoanhnhan.com/cong-ty-hungary-ra-mat-giai-phap-ma-hoa-bao-ve-du-lieu-quan-trong-bang-cong-nghe-luong-tu/ Sat, 11 Oct 2025 09:41:14 +0000 https://nhipcaudoanhnhan.com/cong-ty-hungary-ra-mat-giai-phap-ma-hoa-bao-ve-du-lieu-quan-trong-bang-cong-nghe-luong-tu/

Trong bối cảnh thông tin bị lộ đang trở thành một vấn đề ngày càng cấp bách, các giải pháp bảo mật đang được chú ý nhiều hơn bao giờ hết. Một trong những giải pháp được xem là có tiềm năng giải quyết vấn đề này là công nghệ mã hóa Quantum Time Lock Encryption (QTLE) do công ty CryptoSoft Kft. tại Hungary phát triển. Công nghệ tiên tiến này đã giành được giải thưởng tại Europe Fintech Awards trong hạng mục Web3, khẳng định vị thế của mình trong lĩnh vực bảo mật thông tin.

Chúng tôi đã có cơ hội trò chuyện với Hellner Gábor và Savci Tamás, những người sáng lập CryptoSoft, để tìm hiểu sâu hơn về công nghệ QTLE và cách nó có thể giúp bảo vệ thông tin quan trọng. QTLE được xem là một giải pháp mã hóa tiên tiến, giúp bảo vệ thông tin quan trọng bằng cách giữ bí mật cho đến một thời điểm nhất định. Cơ chế này giúp loại bỏ nỗi lo lắng về việc thông tin bị lộ quá sớm do lỗi hoặc hành vi không đúng, mang lại một giải pháp bảo mật đáng tin cậy cho các tổ chức và doanh nghiệp.

Công ty CryptoSoft cho biết QTLE có khả năng ứng dụng rộng rãi trong nhiều lĩnh vực, đặc biệt là trong ngành tài chính, nơi thông tin nhạy cảm cần được bảo vệ trong một khoảng thời gian nhất định. Ví dụ như việc công bố quyết định lãi suất của các ngân hàng trung ương hoặc báo cáo tài chính của các công ty niêm yết trên sàn chứng khoán. Bằng cách sử dụng QTLE, các tổ chức tài chính có thể đảm bảo rằng thông tin nhạy cảm của họ không bị lộ trước thời điểm dự kiến, giảm thiểu rủi ro và tăng cường bảo mật.

Không chỉ tập trung vào công nghệ QTLE, CryptoSoft còn phát triển các giải pháp khác để đáp ứng nhu cầu đa dạng của thị trường. Một trong những dự án đáng chú ý là CryptoScan, một dự án liên quan đến tiền điện tử, sử dụng trí tuệ nhân tạo để phân tích và dự đoán các rủi ro tiềm ẩn. Dự án này có thể giúp các nhà đầu tư và tổ chức tài chính đưa ra quyết định thông minh hơn khi tham gia vào thị trường tiền điện tử. Ngoài ra, công ty còn phát triển ChainifyIT, một giải pháp token hóa cho phép chuyển đổi các tài sản thực thế giới thành tài sản kỹ thuật số trên blockchain. Điều này có thể mở ra những cơ hội mới cho việc quản lý và sử dụng tài sản.

Về tương lai, CryptoSoft đặt mục tiêu tiếp tục phát triển và hoàn thiện các giải pháp của mình, cũng như mở rộng danh mục sản phẩm để đáp ứng nhu cầu ngày càng tăng của thị trường. Với sự tập trung vào bảo mật, đổi mới và ứng dụng thực tiễn, CryptoSoft đang nỗ lực không ngừng để trở thành một trong những công ty hàng đầu trong lĩnh vực công nghệ tài chính và bảo mật thông tin. Thông qua các giải pháp của mình, công ty hy vọng có thể giúp các tổ chức và doanh nghiệp bảo vệ thông tin quan trọng của họ một cách hiệu quả hơn, đồng thời thúc đẩy sự phát triển của công nghệ tài chính trong tương lai.

CryptoSoft đang là một cái tên đáng chú ý trong lĩnh vực bảo mật thông tin và công nghệ tài chính. Với các giải pháp sáng tạo và tầm nhìn xa, công ty đang góp phần tạo nên một tương lai an toàn và đổi mới cho lĩnh vực này.

]]>
Lido vá lỗ hổng bảo mật trên hệ thống Quản trị Kép https://nhipcaudoanhnhan.com/lido-va-lo-hong-bao-mat-tren-he-thong-quan-tri-kep/ Mon, 06 Oct 2025 06:52:51 +0000 https://nhipcaudoanhnhan.com/lido-va-lo-hong-bao-mat-tren-he-thong-quan-tri-kep/

Lido thông báo về việc phát hiện một lỗ hổng bảo mật trong cơ chế RageQuit của hệ thống Quản trị Kép (DG). May mắn thay, không có quỹ người dùng nào bị ảnh hưởng bởi sự cố này. Lido đã nhanh chóng triển khai các biện pháp giảm thiểu sau khi nhận được thông tin về lỗ hổng bảo mật thông qua nền tảng Immunefi.

Công ty đã thực hiện các bước cần thiết để đảm bảo an toàn cho hệ thống của mình. Lido cho biết giai đoạn thử nghiệm ban đầu của hệ thống Quản trị Kép và sự sẵn sàng can thiệp của ủy ban khẩn cấp đã giúp giảm thiểu rủi ro tiềm ẩn liên quan đến lỗ hổng bảo mật.

Để tiếp tục đảm bảo sự an toàn và bảo mật của hệ thống, Lido sẽ tiến hành một số biện pháp khắc phục. Ủy ban khẩn cấp sẽ sẵn sàng đề xuất, thử nghiệm và xem xét các giải pháp cần thiết. Bên cạnh đó, công ty sẽ tiến hành một chương trình thử nghiệm trên mạng thử nghiệm Quản trị Kép để phát hiện và sửa chữa bất kỳ vấn đề nào có thể tồn tại.

Lido cũng sẽ tổ chức các cuộc bỏ phiếu trên chuỗi để triển khai các giải pháp sửa chữa cần thiết. Hiện tại, việc thực hiện các biện pháp sửa chữa đang được tiến hành một cách toàn diện để đảm bảo rằng hệ thống của công ty được bảo vệ khỏi bất kỳ mối đe dọa nào trong tương lai.

Thông tin chi tiết về lỗ hổng bảo mật và các biện pháp khắc phục của Lido có thể được tìm thấy trên trang web chính thức của công ty và các kênh thông tin liên lạc khác. Người dùng có thể yên tâm rằng Lido đang tích cực làm việc để duy trì sự an toàn và bảo mật của hệ thống.

Trong trường hợp cần thêm thông tin, vui lòng liên hệ với Lido qua các kênh hỗ trợ chính thức. Công ty luôn cam kết minh bạch và đảm bảo người dùng của mình được cập nhật thông tin mới nhất về các vấn đề liên quan.

]]>
Hàng triệu camera giám sát dễ bị tấn công: Cách bảo vệ trước lỗ hổng bảo mật nghiêm trọng https://nhipcaudoanhnhan.com/hang-trieu-camera-giam-sat-de-bi-tan-cong-cach-bao-ve-truoc-lo-hong-bao-mat-nghiem-trong/ Wed, 01 Oct 2025 04:17:51 +0000 https://nhipcaudoanhnhan.com/hang-trieu-camera-giam-sat-de-bi-tan-cong-cach-bao-ve-truoc-lo-hong-bao-mat-nghiem-trong/

Một vấn đề bảo mật nghiêm trọng đã được phát hiện trong hàng chục nghìn camera giám sát của Hikvision, một trong những nhà sản xuất thiết bị an ninh hàng đầu thế giới. Lỗ hổng bảo mật này, được mã hóa là CVE-2021-36260, đã được phát hiện từ nhiều năm trước và hiện vẫn chưa được khắc phục trên hơn 80.000 thiết bị trên toàn cầu.

Lỗ hổng này cho phép kẻ tấn công chiếm quyền điều khiển thiết bị mà không cần xác thực, điều này đồng nghĩa với việc những kẻ tấn công có thể dễ dàng truy cập và kiểm soát các camera giám sát này. Mức độ nghiêm trọng của lỗ hổng này được đánh giá lên đến 9,8/10 theo xếp hạng của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST), cho thấy mức độ nguy hiểm cực kỳ cao.

Các chuyên gia an ninh mạng đã cảnh báo rằng lỗ hổng này có thể bị khai thác để thực hiện các cuộc tấn công mạng, đánh cắp thông tin và thậm chí là phá hoại hệ thống an ninh của các tổ chức và cá nhân. Việc Hikvision không kịp thời cung cấp các bản vá lỗi để khắc phục lỗ hổng này đã gây ra mối lo ngại lớn trong cộng đồng an ninh mạng.

Người dùng các thiết bị camera giám sát của Hikvision nên kiểm tra và cập nhật phần mềm để giảm thiểu rủi ro. Đồng thời, các tổ chức và cá nhân cũng nên tăng cường các biện pháp an ninh mạng để bảo vệ hệ thống và dữ liệu của mình.

Để biết thêm thông tin về lỗ hổng bảo mật này, vui lòng truy cập https://nvd.nist.gov/vuln/detail/CVE-2021-36260 để có thông tin chi tiết.

]]>
Blockstream giới thiệu ngôn ngữ hợp đồng thông minh Simplicity bảo mật cao trên Bitcoin https://nhipcaudoanhnhan.com/blockstream-gioi-thieu-ngon-ngu-hop-dong-thong-minh-simplicity-bao-mat-cao-tren-bitcoin/ Sun, 21 Sep 2025 00:08:09 +0000 https://nhipcaudoanhnhan.com/blockstream-gioi-thieu-ngon-ngu-hop-dong-thong-minh-simplicity-bao-mat-cao-tren-bitcoin/

Blockstream vừa công bố sự ra mắt của Simplicity, một ngôn ngữ lập trình hợp đồng thông minh chuyên dụng được thiết kế để hoạt động trên Liquid Network. Simplicity giới thiệu một lớp chức năng lập trình mới trên Bitcoin, tập trung vào các trường hợp sử dụng có độ bảo mật cao và tránh các điểm yếu kiến trúc thường thấy trong các hệ sinh thái khác.

Simplicity là một ngôn ngữ lập trình cấp thấp, có khả năng xác minh chính thức và tích hợp trực tiếp với mô hình UTXO (Unspent Transaction Output) của Bitcoin. Điểm nổi bật của ngôn ngữ này là loại bỏ các tính năng như đệ quy và trạng thái toàn cục, giúp chứng minh tính chính xác bằng toán học trước khi thực thi và giảm thiểu nguy cơ khai thác lỗ hổng. Điều này cho phép Simplicity mang lại cho Bitcoin sức mạnh hợp đồng thông minh biểu đạt mà không gặp phải các vấn đề bảo mật thường gặp ở các chuỗi dựa trên máy ảo.

Tiến sĩ Adam Back, Đồng sáng lập kiêm Giám đốc điều hành của Blockstream, cho biết: “Simplicity là một bước tiến quan trọng trong việc nâng cao khả năng lập trình của Bitcoin. Với ngôn ngữ này, chúng tôi muốn cung cấp một nền tảng an toàn và vững chắc hơn cho tài chính phi tập trung.”

Simplicity được thiết kế bởi Tiến sĩ Russell O’Connor vào năm 2012 và phát triển bởi Blockstream Research trong hơn một thập kỷ. Ngôn ngữ này hỗ trợ nhiều ứng dụng tài chính có thể lập trình, bao gồm rút tiền theo thời gian, kho tiền được kiểm soát truy cập, sàn giao dịch phi tập trung và cơ chế quản trị.

Với lần ra mắt này, Simplicity sẽ có mặt trên Liquid Network, chuỗi phụ Bitcoin của Blockstream tập trung vào phát hành tài sản. Việc tích hợp Simplicity cho phép các hợp đồng phức tạp và logic kho lưu trữ chạy trên cơ sở hạ tầng Bitcoin mà không cần sử dụng các lớp của bên thứ ba hoặc token được đóng gói. Điều này kỳ vọng sẽ đưa việc áp dụng Bitcoin vào cơ sở hạ tầng vận hành của doanh nghiệp vượt ra ngoài phạm vi đầu tư mang tính đầu cơ.

Blockstream tin rằng Simplicity có thể cung cấp một nền tảng an toàn và vững chắc hơn cho tài chính phi tập trung. Bản phát hành ra mắt đúng vào thời điểm các tổ chức tài chính đang xem xét lại cơ sở hạ tầng blockchain sau nhiều năm thử nghiệm và triển khai bị đình trệ. Simplicity mang đến một giải pháp thay thế cho các công ty đang tìm kiếm khả năng kiểm toán và sự rõ ràng về quy định, đồng thời vẫn tuân thủ các thông số của mô hình bảo mật Bitcoin.

Về thông tin thêm, có thể tham khảo tại trang web chính thức của Blockstream để hiểu rõ hơn về Simplicity và cách nó có thể thay đổi cục diện của tài chính phi tập trung trên Bitcoin.

]]>
Nhiều ông lớn công nghệ tham gia thỏa thuận AI với EU https://nhipcaudoanhnhan.com/nhieu-ong-lon-cong-nghe-tham-gia-thoa-thuan-ai-voi-eu/ Thu, 18 Sep 2025 00:52:47 +0000 https://nhipcaudoanhnhan.com/nhieu-ong-lon-cong-nghe-tham-gia-thoa-thuan-ai-voi-eu/

Ủy ban châu Âu đã chính thức công bố một bộ quy tắc thực hành về trí tuệ nhân tạo (AI), hướng tới các mô hình AI mạnh mẽ. Mục tiêu chính của bộ quy tắc này là hỗ trợ các nhà cung cấp dịch vụ tuân thủ theo Đạo luật AI, dự kiến có hiệu lực từ ngày 2/8. Trọng tâm của bộ quy tắc tập trung vào các vấn đề cốt lõi bao gồm tính minh bạch, quyền sở hữu trí tuệ, an toàn và bảo mật. Một số nhà cung cấp dịch vụ công nghệ lớn như Amazon, Google, Microsoft và IBM, cùng với các nhà cung cấp AI khác như Open AI, Mistral AI của Pháp và công ty khởi nghiệp Aleph Alpha của Đức đã cam kết tham gia vào bộ quy tắc này.

Tuy nhiên, Meta, một trong những gã khổng lồ công nghệ hàng đầu, đã từ chối tham gia vào bộ quy tắc này. Theo Meta, bộ quy tắc hiện tại có nguy cơ hạn chế sự đổi mới và cho rằng châu Âu đang đi theo hướng sai lầm trong việc phát triển và ứng dụng AI. Dù không tham gia bộ quy tắc, Meta vẫn phải tuân thủ các nghĩa vụ và quy định theo Đạo luật AI. Tương tự, Google cũng bày tỏ sự lo ngại về các quy định AI của châu Âu và ảnh hưởng của chúng đến đổi mới. Ông Kent Walker, Chủ tịch phụ trách các vấn đề toàn cầu của Alphabet (công ty mẹ của Google), cho biết rằng mặc dù bộ quy tắc cuối cùng đã có những bước tiến gần hơn đến việc hỗ trợ các mục tiêu kinh tế và đổi mới của châu Âu, công ty vẫn lo ngại rằng Đạo luật và bộ quy tắc này có thể làm chậm quá trình phát triển AI ở châu Âu.

Trước đó, Ủy ban châu Âu đã yêu cầu các nhà cung cấp có mô hình GPAI (General Purpose AI) trên thị trường phải ký kết trước ngày 1/8. Kể từ ngày 2/8, 27 quốc gia thành viên EU sẽ chỉ định các cơ quan giám sát quốc gia để đảm bảo các doanh nghiệp trong nước tuân thủ Đạo luật AI. Đối với các trường hợp vi phạm, mức phạt có thể lên tới 15 triệu euro hoặc 3% doanh thu hàng năm của công ty. Điều này cho thấy sự quyết tâm của châu Âu trong việc kiểm soát và đảm bảo sự an toàn, minh bạch trong phát triển và ứng dụng AI.

Các chuyên gia và các bên liên quan đang theo dõi chặt chẽ cách thức thực hiện và tác động của bộ quy tắc này đối với sự phát triển của ngành AI tại châu Âu và trên toàn thế giới. Việc các công ty lớn như Google, Microsoft cam kết tuân thủ cho thấy một sự dịch chuyển quan trọng trong ngành công nghiệp AI hướng tới tuân thủ và đạo đức trong phát triển AI.

]]>
Cảnh báo mã độc ẩn trong mô hình AI có thể tấn công hệ thống mà không để lại dấu vết https://nhipcaudoanhnhan.com/canh-bao-ma-doc-an-trong-mo-hinh-ai-co-the-tan-cong-he-thong-ma-khong-de-lai-dau-vet/ Mon, 15 Sep 2025 22:22:59 +0000 https://nhipcaudoanhnhan.com/canh-bao-ma-doc-an-trong-mo-hinh-ai-co-the-tan-cong-he-thong-ma-khong-de-lai-dau-vet/

Một chuyên gia bảo mật nổi tiếng vừa đưa ra lời cảnh báo rằng thế hệ phần mềm độc hại tiếp theo có thể đang ẩn náu trong chính các mô hình trí tuệ nhân tạo (AI), đặc biệt là trong các ứng dụng được người dùng tin tưởng sử dụng hàng ngày.

Chuyên gia bảo mật Hariharan Shanmugam cho rằng mã độc không nhất thiết phải tập trung vào các cuộc tấn công tức thời bằng AI. Thay vào đó, chúng có thể lặng lẽ ẩn náu trong các mô hình AI như công cụ Core ML của Apple. Tại hội nghị bảo mật Black Hat USA 2025 vào ngày 7 tháng 8, ông sẽ trình bày nghiên cứu về cách các mô hình AI có thể bị ‘vũ khí hóa’ mà không cần đến lỗ hổng phần mềm.

Vấn đề nằm ở chỗ phần lớn các công cụ bảo mật hiện nay không được thiết kế để quét sâu vào bên trong mô hình học máy hoặc thư viện AI, nơi mà mã độc có thể bị giấu kín trong hình ảnh hoặc tệp âm thanh. Điều này tạo ra một lỗ hổng bảo mật nghiêm trọng mà kẻ tấn công có thể khai thác.

Shanmugam đã phát triển một framework tấn công có tên MLArc, sử dụng chính các thành phần học máy của Apple để thực hiện kiểm soát và ra lệnh (Command & Control – C2). Bằng cách tận dụng Core ML, Vision (xử lý ảnh) và AVFoundation (xử lý âm thanh), mã độc có thể ẩn mình dưới dạng dữ liệu hợp pháp, lọt qua mọi hệ thống kiểm tra và thậm chí được kích hoạt mà không để lại dấu vết nào rõ ràng.

Điều đáng lo ngại là những cuộc tấn công như vậy không cần bất kỳ lỗi nào trong hệ thống Apple hay ứng dụng AI. Thay vào đó, kẻ tấn công có thể phát hành một ứng dụng AI ‘trông có vẻ hợp pháp’, được lưu hành công khai trên các kho phần mềm, nhưng bên trong lại chứa mã độc giấu kín. Khi ứng dụng chạy, payload độc hại sẽ được thực thi hoàn toàn trong bộ nhớ, tránh xa mọi bộ quét truyền thống.

Shanmugam cảnh báo rằng bất kỳ tổ chức nào cũng có thể trở thành nạn nhân nếu vô tình tích hợp một mô hình AI bị ‘nhiễm độc’. Đây là rủi ro nghiêm trọng trong chuỗi cung ứng phần mềm hiện đại, nơi AI ngày càng được dùng phổ biến trong ảnh, âm thanh, chatbot, và nhiều ứng dụng khác.

Ông gọi đây là một chiến thuật ‘nhóm đỏ’ nhằm giúp cộng đồng bảo mật nhận ra rằng mô hình AI không chỉ là dữ liệu thụ động, mà có thể trở thành kênh truyền tải dữ liệu nguy hiểm. Ông sẽ công bố các chỉ số xâm nhập (IoC) liên quan trong blog nghiên cứu của mình cùng thời điểm với buổi thuyết trình.

‘Thế hệ cấy ghép độc hại tiếp theo đang tìm nơi ẩn náu trong AI, và hiện tại chúng ta chưa đủ sẵn sàng để phát hiện,’ ông kết luận. Điều này cho thấy cần có một sự thay đổi trong cách tiếp cận bảo mật để đối phó với những mối đe dọa mới này.

]]>
Tuổi trẻ Hưng Yên lập đội ‘Bình dân học vụ số’ giúp người dân tránh bẫy lừa đảo mạng https://nhipcaudoanhnhan.com/tuoi-tre-hung-yen-lap-doi-binh-dan-hoc-vu-so-giup-nguoi-dan-tranh-bay-lua-dao-mang/ Mon, 15 Sep 2025 20:52:43 +0000 https://nhipcaudoanhnhan.com/tuoi-tre-hung-yen-lap-doi-binh-dan-hoc-vu-so-giup-nguoi-dan-tranh-bay-lua-dao-mang/

Đoàn Thanh niên tỉnh Hưng Yên đã phát động chiến dịch ’30 ngày đêm cao điểm’ để hỗ trợ người dân chuyển đổi số, với mục tiêu giúp người dân nắm bắt kiến thức và kỹ năng công nghệ trong thời đại chuyển đổi số. Chiến dịch này đã được triển khai trên toàn tỉnh, với các lớp ‘Bình dân học vụ số’ được mở để hướng dẫn người dân sử dụng điện thoại thông minh, cài đặt ứng dụng VNeID, tra cứu thông tin dịch vụ công và cảnh giác với các hình thức lừa đảo trên mạng.

Tại xã Vũ Tiên, một lớp học đặc biệt đã được tổ chức với những ‘giảng viên’ là các đoàn viên thanh niên và học viên là nông dân, người cao tuổi, thậm chí cả những người chưa từng sử dụng công nghệ. Ông Trần Xuân Nghiêm, 67 tuổi, một học viên của lớp học này cho biết: ‘Cái này ngày xưa chúng tôi không biết đến, tưởng khó lắm, giờ được hướng dẫn tận tay mới thấy mình cũng làm được.’ Lớp học ‘Bình dân học vụ số’ không chỉ giúp người dân nắm bắt kiến thức công nghệ mà còn giúp họ cảnh giác với các hình thức lừa đảo trên mạng.

Em Trần Minh Thư, một đoàn viên thanh niên cho biết: ‘Tham gia lớp học này, em cùng các anh, chị đoàn viên đến từng nhà, từng xóm để hướng dẫn người dân cách sử dụng điện thoại thông minh, cài đặt ứng dụng VNeID, tra cứu thông tin dịch vụ công và cảnh giác với các hình thức lừa đảo trên mạng.’ Anh Trần Quốc Vấn, Bí thư Đoàn Thanh niên xã Vũ Tiên cho biết: ‘Đoàn Thanh niên xã đã lựa chọn những hạt nhân tiêu biểu tham gia các đội hình ‘Bình dân học vụ số’ để hỗ trợ chuyển đổi số cho các bác lớn tuổi, những người còn hạn chế về công nghệ.’

Chiến dịch ’30 ngày đêm cao điểm’ mở lớp ‘Bình dân học vụ số’ đang được triển khai đồng loạt trên toàn tỉnh Hưng Yên. Tại xã Quỳnh Phụ, ngày 12/7 vừa qua, lớp học đầu tiên đã thu hút 200 người dân lớn tuổi tham gia. Anh Nguyễn Phú Tuấn Anh, Bí thư Đoàn thanh niên xã Quỳnh Phụ cho biết: ‘Đoàn thanh niên xã đã thành lập 4 tổ với 200 đoàn viên, thanh niên trực tiếp hướng dẫn người dân tại Trung tâm Phục vụ hành chính công của xã và đến từng hộ dân.’

Tỉnh đoàn Hưng Yên đã thành lập hơn 1 nghìn đội thanh niên xung kích, huy động hơn 20 nghìn lượt đoàn viên tham gia hỗ trợ người dân sử dụng dịch vụ công trực tuyến. Anh Thiệu Minh Quỳnh, Bí thư Tỉnh đoàn cho biết: ‘Với tinh thần ‘Đâu cần thanh niên có, đâu khó có thanh niên’, từ ngày 7/7 đến nay, đã có hơn 180 nghìn người dân tỉnh Hưng Yên được tuyên truyền, hướng dẫn dịch vụ công trực tuyến và tiếp cận với các lớp học ‘Bình dân học vụ số’. Tuổi trẻ Hưng Yên tiên phong trong chiến dịch ’30 ngày đêm cao điểm’ hỗ trợ người dân chuyển đổi số .’

]]>
Tin tặc Iran đe dọa an toàn hàng không và bảo mật toàn cầu https://nhipcaudoanhnhan.com/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau/ Sun, 14 Sep 2025 16:12:02 +0000 https://nhipcaudoanhnhan.com/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau/

Một cuộc điều tra an ninh mạng gần đây đã tiết lộ những mối liên hệ đáng lo ngại giữa nhóm tin tặc APT39, được cho là có sự hậu thuẫn của chính quyền Iran, và công ty an ninh mạng Amnban. Vụ việc này không chỉ dẫn đến việc rò rỉ hàng gigabyte dữ liệu nhạy cảm mà còn phanh phui hoạt động gián điệp mạng có tổ chức, đe dọa đến an toàn hàng không và bảo mật cá nhân trên toàn cầu.

Công ty Amnban được thành lập vào năm 2018 với sự hậu thuẫn của các cựu sinh viên Đại học Sharif và Đại học Amir Kabir, ban đầu quảng bá là đơn vị chuyên về thử nghiệm xâm nhập và tư vấn bảo mật hợp pháp. Tuy nhiên, dữ liệu bị rò rỉ gần đây đã cho thấy một bức tranh hoàn toàn khác: công ty này bị cáo buộc là vỏ bọc cho nhóm APT39 (còn gọi là Chafer), chuyên thu thập thông tin tình báo mạng cho Bộ Tình báo Iran (MOIS).

Các tài liệu bị đánh cắp cho thấy Amnban không chỉ bị xâm nhập mà còn trực tiếp vận hành các chiến dịch thu thập dữ liệu nhạy cảm như hộ chiếu, địa chỉ, ảnh chân dung và thông tin liên hệ của hàng triệu hành khách hàng không trên toàn thế giới. Những dữ liệu này có thể bị sử dụng để theo dõi, đánh cắp danh tính, thậm chí phục vụ mục đích vi phạm nhân quyền.

Một số nhân vật chủ chốt của công ty Amnban đã bị nêu tên, bao gồm CEO Behnam Amiri, người từng bị tình báo quốc tế cảnh báo, và Ali Kamali, hacker từng bị FBI trừng phạt vì các cuộc tấn công vào cơ sở hạ tầng của Mỹ. Ngoài ra, đặc vụ Hamed Mashayekhi của MOIS cũng được cho là thường xuyên lui tới trụ sở Amnban.

Từ các hãng hàng không đến sàn tiền số: Mục tiêu toàn cầu. Dưới danh nghĩa đào tạo OSINT (tình báo nguồn mở), Amnban đã tiến hành do thám hàng loạt hãng hàng không như Emirates, Qatar Airways, Turkish Airlines, Etihad, Kenya Airways… cùng các công ty vận chuyển lớn như FedEx, DHL, USPS, và cả các thực thể của Nga.

Dữ liệu cho thấy các chiến dịch có quy mô lớn, có tổ chức và nhắm đến cả đồng minh lẫn đối thủ của Iran. Không dừng lại ở đó, nhóm còn nhắm đến sàn giao dịch tiền số như KuCoin, Binance, CoinSwitch… bằng cách sử dụng kỹ thuật xã hội tinh vi như tạo hồ sơ giả trên LinkedIn để lừa đảo nhân viên, dụ họ cài mã độc, hoặc thu thập thông tin hệ thống qua các liên kết theo dõi.

Hạ tầng hỗ trợ chiến dịch này bao gồm hàng trăm máy chủ ảo và hệ thống gửi email giả mạo được phân bố toàn cầu, cho phép vận hành liên tục các hoạt động lừa đảo, đánh cắp dữ liệu, kiểm soát từ xa, đe dọa nghiêm trọng đến an ninh hàng không và mạng lưới tài chính quốc tế.

Sự cố này là lời cảnh báo mạnh mẽ về rủi ro đến từ các hoạt động gián điệp mạng do nhà nước tài trợ. Các tổ chức hàng không, công nghệ và tài chính cần khẩn cấp đánh giá lại hệ thống bảo mật, trong khi cộng đồng quốc tế cần phối hợp hành động để đối phó với những mối đe dọa có tổ chức như APT39.

]]>
Phần mềm gián điệp DCHSpy từ Iran đe dọa an ninh toàn cầu https://nhipcaudoanhnhan.com/phan-mem-gian-diep-dchspy-tu-iran-de-doa-an-ninh-toan-cau/ Sat, 13 Sep 2025 15:52:58 +0000 https://nhipcaudoanhnhan.com/phan-mem-gian-diep-dchspy-tu-iran-de-doa-an-ninh-toan-cau/

Các chuyên gia an ninh mạng từ Lookout vừa phát hiện bốn biến thể mới của phần mềm độc hại DCHSpy, một công cụ gián điệp tinh vi trên nền tảng Android được cho là do nhóm tin tặc MuddyWater phát triển. Nhóm này có liên hệ chặt chẽ với Bộ Tình báo và An ninh Iran (MOIS). Sự xuất hiện của những biến thể mới này trùng với thời điểm căng thẳng giữa Iran và Israel leo thang, cho thấy phần mềm độc hại này liên tục được điều chỉnh để đáp ứng tình hình địa chính trị đang thay đổi.

DCHSpy lần đầu tiên được phát hiện vào năm 2024 và hoạt động như một mô-đun cấy ghép để đánh cắp dữ liệu toàn diện từ thiết bị của nạn nhân. Phần mềm này có khả năng thu thập thông tin đăng nhập, danh bạ, tin nhắn SMS, tệp lưu trữ, vị trí địa lý, nhật ký cuộc gọi, ghi âm âm thanh và ảnh từ camera. Đáng chú ý, DCHSpy còn có khả năng thu thập dữ liệu từ ứng dụng WhatsApp, tăng mức độ xâm nhập vào quyền riêng tư của người dùng.

MuddyWater là một nhóm tin tặc nổi tiếng với các hoạt động nhắm vào các tổ chức viễn thông, quốc phòng, năng lượng và chính phủ ở Trung Đông, Châu Á, Châu Phi, Châu Âu và Bắc Mỹ. DCHSpy được cho là công cụ chủ lực của nhóm này trong các chiến dịch gián điệp nhằm vào các quốc gia và lực lượng đối địch với Iran.

Các phân tích của Lookout chỉ ra rằng cơ sở hạ tầng của DCHSpy chia sẻ địa chỉ IP chỉ huy và kiểm soát với phần mềm gián điệp Android SandStrike, cũng như trojan truy cập từ xa PowerShell do MuddyWater sử dụng. Nhóm này thường áp dụng các chiến thuật phát tán phần mềm độc hại qua URL độc hại, thường được chia sẻ qua ứng dụng Telegram.

Phiên bản mới nhất của DCHSpy không chỉ thu thập dữ liệu WhatsApp mà còn nâng cao khả năng nhận dạng và trích xuất tệp mục tiêu. Dữ liệu bị đánh cắp sẽ được nén, mã hóa bằng mật khẩu từ máy chủ điều khiển và tải lên thông qua giao thức SFTP, giúp kẻ tấn công duy trì sự bí mật.

Kiến trúc mô-đun của DCHSpy cho phép nó được tùy chỉnh dễ dàng để theo kịp tình hình thời sự và khai thác các sự kiện nóng hổi cho các chiến dịch tấn công lừa đảo.

Mồi nhử StarLink và các ứng dụng giả mạo trên Telegram

Sau các vụ tấn công làm gián đoạn internet tại Iran, các phiên bản DCHSpy mới đã sử dụng mồi nhử dưới dạng ứng dụng VPN có chủ đề StarLink. Một tệp độc hại được ngụy trang như một VPN hợp pháp, đánh lừa người dùng bằng lời mời gọi truy cập internet qua vệ tinh.

Chiến lược quen thuộc của MuddyWater là giả dạng các ứng dụng phổ biến như VPN hoặc phần mềm ngân hàng để phát tán mã độc. Chúng quảng bá thông qua Telegram, lợi dụng các dịch vụ như EarthVPN, ComodoVPN với nội dung chống chế độ bằng tiếng Anh và tiếng Ba Tư, nhắm vào nhà báo, nhà hoạt động và những người bất đồng chính kiến.

Những liên kết dẫn đến các trang web đơn giản chứa tệp APK độc hại, sử dụng thông tin giả như địa chỉ doanh nghiệp tại Canada hoặc Romania để tạo lòng tin. Đây là phương pháp từng được sử dụng trong chiến dịch HideVPN vào tháng 7/2024.

DCHSpy là một phần trong xu hướng rộng hơn mà Lookout đang theo dõi, với ít nhất 17 nhóm phần mềm độc hại di động liên quan đến hơn 10 chiến dịch APT của Iran trong hơn một thập kỷ. Những chiến dịch này thường kết hợp các công cụ mã nguồn mở như Metasploit, AndroRat, AhMyth trong chiến dịch theo dõi từ xa.

Khi căng thẳng ở Trung Đông tiếp diễn sau lệnh ngừng bắn, Lookout tiếp tục theo dõi sự tiến hóa của DCHSpy và cam kết cung cấp thông tin tình báo cập nhật cho cộng đồng an ninh mạng.

]]>
Trung Quốc cảnh báo bảo mật khi dùng mạng xã hội và AI https://nhipcaudoanhnhan.com/trung-quoc-canh-bao-bao-mat-khi-dung-mang-xa-hoi-va-ai/ Thu, 11 Sep 2025 18:23:58 +0000 https://nhipcaudoanhnhan.com/trung-quoc-canh-bao-bao-mat-khi-dung-mang-xa-hoi-va-ai/

Bộ An ninh Quốc gia Trung Quốc gần đây đã lên tiếng cảnh báo về một loạt vụ việc liên quan đến rò rỉ thông tin mật. Nguyên nhân chủ yếu xuất phát từ sự chủ quan và thiếu hiểu biết về bảo mật của các cá nhân, đặc biệt là trong việc sử dụng trí tuệ nhân tạo (AI) và mạng xã hội.

Các vụ việc điển hình đã được tiết lộ, trong đó có trường hợp của Tiểu Thiên, một nhân viên làm việc trong lĩnh vực bí mật. Trong một buổi gặp gỡ bạn bè, Tiểu Thiên đã vô tư trò chuyện về dự án mật mà không hề hay biết người thân của bạn anh ta đang lắng nghe. Sau đó, người thân này đã vô tình đăng thông tin lên mạng, dẫn đến việc rò rỉ thông tin mật. Hậu quả là Tiểu Thiên cùng những người liên quan đều phải chịu kỷ luật.

Một trường hợp khác liên quan đến việc sử dụng AI một cách bừa bãi. Tiểu Lý, một nghiên cứu viên, đã dùng phần mềm AI để xử lý báo cáo mà không hề kiểm soát dữ liệu đầu vào. Hậu quả là dữ liệu mật của viện nghiên cứu đã bị rò rỉ ra ngoài, và Tiểu Lý đã phải chịu xử lý nghiêm khắc.

Một cán bộ mới, Tiêu Giang, đã chụp ảnh bìa tài liệu mật sau khi dự họp và đăng lên WeChat để khoe bạn bè. Việc này đã khiến anh phải chịu kỷ luật vì để rò rỉ bí mật.

Từ những vụ việc trên, Bộ An ninh Quốc gia Trung Quốc đã đưa ra cảnh báo và khuyến nghị về bảo mật. Theo đó, các cá nhân phải tuyệt đối không đưa thông tin mật lên bất kỳ phần mềm AI, mạng xã hội hay nền tảng không kiểm soát nào. Họ cũng khuyến cáo không được ‘khoe khoang’ hoặc nói chuyện công việc trong môi trường không an toàn, đặc biệt là với người không liên quan.

Bên cạnh đó, việc sử dụng công cụ AI chính thống cũng cần được quan tâm. Các cá nhân không nên đưa bất kỳ dữ liệu nhạy cảm nào lên mạng, kể cả để tiện cho công việc. Hãy giữ tư duy cảnh giác, đặc biệt khi mới vào ngành, vì bất kỳ sơ suất nào cũng có thể ảnh hưởng tới an ninh quốc gia.

Nhìn chung, bảo mật không phải là một vấn đề nhỏ. Một phút sơ ý có thể dẫn đến hậu quả nghiêm trọng, cái giá phải trả là rất lớn, thậm chí là cả sự nghiệp của một người. Vì vậy, mỗi cá nhân cần phải nâng cao nhận thức và có những biện pháp cụ thể nhằm bảo vệ thông tin mật và đảm bảo an ninh quốc gia.

Trong bối cảnh công nghệ số đang phát triển nhanh chóng, việc đảm bảo bảo mật trở nên ngày càng quan trọng. Các tổ chức và cá nhân cần phải hợp tác chặt chẽ để xây dựng một môi trường an toàn và bảo mật, từ đó góp phần thúc đẩy sự phát triển lành mạnh của công nghệ và xã hội.

Thông tin thêm về các biện pháp bảo mật có thể được tìm thấy tại https://www.gov.cn/ và các trang web chính thức khác của chính phủ Trung Quốc.

]]>