当前位置:首页 > Giải trí > Nhận định, soi kèo Buriram United vs Chiangrai United, 19h00 ngày 9/4: Tính toán kỹ lưỡng 正文
标签:
责任编辑:Ngoại Hạng Anh
Nhận định, soi kèo Nữ Mỹ vs Nữ Brazil, 09h30 ngày 9/4: Tròn 10 trận thắng
Như VietNamNet đã đưa tin, sáng 7/11, trên mạng Internet xuất hiện nhiều thông tin đồn đoán về việc hệ thống cơ sở dữ liệu của chuỗi bán lẻ Thế giới di động bị tấn công.
Cụ thể, xuất hiện những file chứa thông tin về nhân viên và khách hàng của 2 hệ thống bán lẻ Thế giới di động và Điện máy xanh được chia sẻ trên mạng Internet.
Đáp lại thông tin này, ông Đặng Thanh Phong, Đại diện truyền thông của Thế Giới Di Động cho biết, các thông tin mà tin tặc chia sẻ trên mạng đều là giả mạo. Thế giới di động không phát hiện ra lỗ hổng hay các cuộc tấn công của tội phạm mạng.
Dữ liệu thẻ của khách hàng Thế giới di động có lộ hay không?
Mới đây vừa xuất hiện thêm một tình tiết mới xoay quanh vụ việc. Tài khoản erwincho trên Raidforum đã đăng tải thêm thông tin về một số tài khoản thẻ ngân hàng, trong đó có rất nhiều thẻ sử dụng dịch vụ VISA và MasterCards được chú thích là khách hàng của Thế giới di động.
Hacker vừa rò rỉ thêm thông tin tài khoản thẻ được cho là của khách hàng Thế giới di động. |
Đáng chú ý khi các tài khoản này đều được đăng ở dạng công khai toàn bộ chứ không dùng ký tự * để che đi một vài chữ số giữa như ở dữ liệu từng được công bố. Tài khoản erwincho cũng dùng chữ “teaser” như một cách ngầm gợi ý sẽ công bố các dữ liệu tiếp theo.
Trước đó, khi đối chiếu với file dữ liệu người dùng được tin tặc cung cấp, nhiều người phản ánh họ tìm thấy cả địa chỉ mail và số tài khoản của mình trên danh sách này. Tuy vậy, có không ít thông tin trong dữ liệu phát đi của tin tặc được cho là giả mạo.
Đáp lại thông tin liên quan đến việc lộ lọt thẻ khách hàng (số thẻ, ngày hết hạn, ngày giờ mua hàng…), Thế Giới Di Động cho biết không lưu trữ những thông tin này nên không thể có việc bị lộ từ hệ thống.
Khi đối chiếu với cơ sở dữ liệu của hacker, nhiều người dùng giật mình khi thấy thông tin cá nhân của mình trên đó. |
“Khi khách hàng mua hàng và cà thẻ tại cửa hàng, máy POS đọc thẻ của khách là máy của ngân hàng. Như vậy bản chất là ngân hàng đang đọc thẻ của khách và chuyển dữ liệu về ngân hàng, hệ thống của Thế Giới Di Động không can thiệp vào quá trình này cũng như không được phép lưu trữ bất cứ thông tin nào của khách hàng”
“Cũng tương tự, nếu khách hàng thanh toán online qua trang web, khi thanh toán sẽ nhảy sang cổng thanh toán của một bên thứ ba, nên trang web Thế Giới Di Động không thể lưu các thông tin của khách”, đại diện hệ thống cửa hàng này cho biết.
Nhận định về vụ việc liên quan đến Thế giới di động, anh Nguyễn Hồng Phúc, chuyên gia bảo mật, nguyên quản trị viên diễn đàn bảo mật HVA Online cho biết, dù có bị hack thật hay không thì Thế giới di động vẫn là công ty tốt hàng đầu trên thị trường chứng khoán do làm ăn luôn có lãi, hệ thống quản lý (phần mềm) hoàn toàn tự build (xây dựng).
Một câu hỏi khác được nhiều người đặt ra là nếu có nhu cầu bán, tại sao hacker lại không làm trong lặng lẽ mà để mọi chuyện ầm ĩ lên như vậy. Trong khi đó, nếu câu chuyện trở thành đề tài được mọi người quan tâm, người dùng sẽ đổi thẻ và biến những dữ liệu này trở thành vô nghĩa. Do vậy, có không ít nghi ngờ về việc liệu có hay không hành vi chơi xấu đến từ đối thủ của hệ thống bán lẻ này.
Trọng Đạt - Đinh Bạt Tuấn - Trần Thanh Thủy
Tin tặc tuyên bố có tài khoản thẻ của khách hàng Thế giới di động
Thông báo được tổ chức phát ra trên các kênh truyền thông mạng xã hội chính thức chỉ sau ít ngày team UTM Counter-Strike: Global Offensivedừng chân tại vòng bảng giải đấu eXTREMESLAND ZOWIE Asia CS:GO 2017 - sau hai thất bại liên tiếp trước Flash Gaming (Trung Quốc) và NASR eSports (UAE) tại Thượng Hải, Trung Quốc.
Với việc chỉ còn hai players là Tô “kotk” Thành Chung và Võ “Naokai” Văn Khoa trong đội hình, UTM cũng đã xin rút lui khỏi vòng loại châu Á – Thái Bình Dương (APAC) của ASUS ROG MASTERS 2017, khi họ đang là Á quân của vòng loại Việt Nam.
Trước đó, trong thông báo khép lại giải đấu eXTREMESLAND ZOWIE Asia CS:GO 2017 được đăng tải trên trang fanpage Facebook vào ngày 20/10, UTM viết: “Bọn mình sẽ trở lại mạnh mẽ hơn ở những giải đấu tiếp theo, và trước mắt sẽ là (ASUS) ROG MASTERS (2017) diễn ra từ 25-29/10.”
Hiện cả UTM lẫn ba players rời bỏ tổ chức đều chưa đưa ra lý do không còn gắn bó với nhau tại thời điểm bài viết được đăng tải.
Thông tin này chắc hẳn sẽ gây ra nhiều sự tiếc nuối với fan hâm mộ UTM nói riêng và cộng đồng CS:GOnói chung khi đây là team đang trên đà thăng tiến và dần khẳng định được vị thế hàng đầu tại Việt Nam.
Kể từ khi bổ sung crazyguy vào đội hình thi đấu hồi cuối tháng 8 vừa qua, UTM đã giành được liền ba chiến thắng ở các giải đấu vòng loại Việt Nam lần lượt là IeSF World Championships 2017, eXTREMESLAND ZOWIE Asia CS:GO 2017và NVIDIA GEXT 2017.
Đội trưởng Stefano cùng hai thành viên khác đã rời bỏ UTM sau một loạt những chiến thắng ở những giải đấu quốc nội sau nửa năm gắn bó
UTM sẽ có ít ngày để chuẩn bị và hoàn thiện đội hình trước khi bay sang Hàn Quốc và Philippines vào tháng 11 để tham dự hai giải đấu IeSF World Championships 2017 cùng NVIDIA GEXT SEA 2017 tương ứng.
Ba Chấm
" alt="[CS:GO] UTM Esports chia tay nguyên nửa đội hình"/>Bitcoin vẫn đang lao dốc sau thủng đáy 4000 USD
Không chỉ Bitcoin, giá các đồng tiền mật mã như Ethereum, Ripple, Bitcoin Cash, Etherem... cũng giảm giá trị. Hiện, Ethereum giao dịch mức 92,8 USD, Ripple là 0,3 USD, Bitcoin Cash là 104,3 USD…
" alt="Giá bitcoin hôm nay 9/12: Giá mỗi Bitcoin chỉ còn 78 triệu đồng"/>Giá bitcoin hôm nay 9/12: Giá mỗi Bitcoin chỉ còn 78 triệu đồng
Nhận định, soi kèo Backa Topola vs FK Zeleznicar Pancevo, 23h00 ngày 7/4: Chưa từ bỏ hy vọng top 8
Vừa qua là một tuần đáng nhớ với team Dota 2tới từ Philippines khi họ đã để thua 1-3 trước nhà ĐKVĐ The International 7, Team Liquid, tại Chung kết Tổng StarLadder Season 3.
Và với riêng cá nhân player kỳ cựu người Malaysia, Chai “Mushi” Yee Fung, đây là danh hiệu LAN đầu tiên mà anh có được kể từ StarLadder Starseries Season 9 diễn ra hồi năm 2014 khi anh vẫn còn chơi cho Team DK.
PGL Open Bucharest cũng đánh dấu sự tái hợp của Mushi với người đồng đội cũ của anh trong màu áo Team DK, Daryl Koh “iceiceice” Pei Xiang.
Ngay khoảnh khắc LGD hủy diệt Evil Geniuses 2-0 tại trận Bán kết ở ngày thi đấu cuối cùng PGL Open Bucharest, nhiều fan hâm mộ cho rằng thật khó để danh hiệu Valve Minor thứ hai trong mùa giải mới có thể tuột khỏi tay họ.
Tuy nhiên kịch bản lại rẽ theo một hướng hoàn toàn khác, khi LGD thi đấu mà không có Chen “Victoria” Guanhong trong đội hình còn Yao “Yao” Zhengzheng lúc nào cũng trong bị Anucha “Jabz” Jirawong bên phía Mineski outplay.
Ở Game 1, Yao và Sand King của anh đã thất bại trong việc tạo ra tầm ảnh hưởng, trong khi Jabz lại kiểm soát được toàn map đấu với Earth Spirit. Những bước di chuyển của support bên phía Mineski cùng với Mirana trong tay Kam “NaNa” Boon Seng đã khiến cho LGD bị cuốn theo lối chơi một cách bị động.
Chừng đó là đủ để tạo ra khoảng trống cho hai ngôi sao của Mineski là iceiceice và Mushi farm nhằm đạt đến ngưỡng sức mạnh cần thiết với bộ đôi Phantom Assassin cùng Monkey King.
Khi mà cả hai core heroes của Mineski có quá nhiều thời gian để tự tung tự tác thì không khó để đoán biết được kết quả chung cuộc của game đấu đầu tiên.
Sang Game 2, Mineski tin dùng bộ ba core heroes gồm Puck, Vengeful Spirit và Broodmother và LGD đơn giản là không thể ngăn cản. Team Dota 2Trung Quốc thua ở tất các lane và hò gần như đuối thế khi bộ đếm giờ điểm phút 30. Nó khiến cho LGD chẳng nhìn thấy cơ hội để lật ngược thế cờ và đành phải dùng lệnh “GG” để khép lại trận đấu sau hai game.
Broodmother xứng đáng là nhân vật chính của Game 2, trong khi những pha xử lý của Earth Spirit trong tay Jabz cũng nên được khen ngợi. Những pha timing chuẩn xác và cứu giúp đồng đội kịp thời của Jabz đóng góp lớn trong màn trình diễn chói sáng của iceiceice với Black Archina.
Giành chức vô địch PGL Open Bucharest, Mineski cũng trở thành team Dota 2đầu tiên thuộc khu vực SEA có được chiến thắng tại một giải đấu LAN quốc tế trong suốt một thời gian dài.
Hơn thế, họ còn tự đưa bản thân mình lên ngang hàng với các team thuộc Tier 1 trong khu vực SEA – một phần thưởng xứng đáng cho nỗ lực của Mushi và đồng đội khi họ đã giành quyền chơi tại bốn giải đấu Valve Minor đầu tiên và góp mặt ở hai trận Chung kết Tổng trong số đó.
Nắm trong tay 720 QP, Mineski giờ đang là team dẫn đầu trong cuộc chạy đua tới với TI8. Nhưng quan trọng hơn, vị thế của Mineski giờ đã khác và họ hoàn toàn có thể nhận được những lời mời trực tiếp từ các giải đấu Valve Minor trong năm sau – để tạo điều kiện cho các team Dota 2SEA khác phấn đấu từ vòng loại.
Mineski sẽ tiếp tục tranh tài tại giải Valve Minor thứ ba thuộc hệ thống Pro Circuitmới, Perfect World Masters, tại Trung Quốc vào tháng sau. Mới đây, Mineski cũng phát ra thông báo sẽ không tham dự Dota PIT do vấn đề về “gia đình” không được tiết lộ cụ thể.
ABC(Theo Esportsranks)
" alt="Dota 2: Mineski vô địch PGL Open Bucharest – khẳng định vị thế hàng đầu tại SEA"/>Dota 2: Mineski vô địch PGL Open Bucharest – khẳng định vị thế hàng đầu tại SEA
Bằng phương thức tấn công KRACK (Key Reinstallation attacks: tấn công cài đặt lại khóa), kẻ xấu chỉ cần nằm trong phạm vi phủ sóng với thiết bị của nạn nhân, là có thể khai thác các điểm yếu trong giao thức bảo mật này để xâm nhập vào kết nối giữa thiết bị và điểm truy cập. Phụ thuộc vào cấu hình của mạng lưới, thậm chí kẻ tấn công có thể “tiêm” vào các ransomware hay các malware vào website mà người dùng truy cập.
Nghiêm trọng hơn, các điểm yếu này nằm trong bản thân chuẩn Wi-Fi hiện tại, chứ không phải trong các sản phẩm hay hệ thống riêng lẻ, do vậy, bất kỳ thiết bị nào áp dụng giao thức WPA2 đều bị ảnh hưởng – điều này có nghĩa là hầu hết các thiết bị hỗ trợ Wi-Fi. Và để ngăn chặn cuộc tấn công, người dùng phải cập nhật thiết bị của mình ngay khi các cập nhật bản mật có mặt.
Hầu hết các nền tảng phổ biến như Android, Linux, iOS và OS X của Apple, Windows, OpenBSD, MediaTek, Linksys và những tên tuổi khác đều bị tác động bởi cách tấn công này. Vậy cuộc tấn công KRACK này được thực hiện như thế nào? Các nhà nghiên cứu bảo mật Mathy Vanhoef và Frank Piessens đã trình diễn một cuộc tấn công bằng KRACK để cho thấy họ vượt qua bức tường thành bảo mật WPA2 ra sao.
Android và Linux là hai nền tảng bị ảnh hưởng nặng nề nhất
Để chứng minh về khả năng này, các nhà nghiên cứu thực hiện cuộc tấn công cài đặt lại khóa trên chiếc smartphone Android. Một trong những lý do họ chọn nền tảng này vì Android (đặc biệt là phiên bản từ 6.0 trở lên) và Linux là hai nền tảng bị ảnh hưởng trầm trọng nhất bởi phương thức tấn công KRACK, khi chúng dễ dàng bị lừa cài đặt lại toàn bộ khóa mã hóa không có mật mã.
Do vậy, khi tấn công các thiết bị này, kẻ xấu có thể đọc được toàn bộ dữ liệu truyền đi từ thiết bị nạn nhân. Trong khi đó, nếu tấn công các thiết bị trên nền tảng khác, các gói tin khó giải mã hơn, cho dù vậy, một số lượng lớn tập tin vẫn có thể bị giải mã.
Cuộc tấn công này có thể đọc được không giới hạn các thông tin xác nhận đăng nhập (như địa chỉ email và mật khẩu). Nói chung, bất kỳ dữ liệu thông tin nào truyền đi từ thiết bị của nạn nhân cũng có thể bị giải mã. Thêm vào đó, phụ thuộc vào thiết bị nạn nhân sử dụng và thiết lập của mạng lưới, nó cũng có thể giải mã toàn bộ dữ liệu gửi đến thiết bị nạn nhân (như nội dung website), cho dù có HTTPS hay các lớp bảo vệ khác hay không, khi chúng đều có thể bị qua mặt.
(ví dụ HTTPS trước đây đã từng bị vượt qua trên các phần mềm không phải trình duyệt, trong iOS và OS X, ứng dụng Android và trong các ứng dụng ngân hàng, thậm chí trong ứng dụng VPN).
Chi tiết cuộc tấn công bằng KRACK
Điều đầu tiên cần lưu ý về cuộc tấn công này, đó là các nhà nghiên cứu không nhắm đến việc khôi phục hay dò ra mật khẩu Wi-Fi của kết nối, thay vào đó họ nhắm đến cơ chế bắt tay 4 bước (4-way handshake) trong giao thức WPA2 – cơ chế bảo mật được sử dụng trong gần như toàn bộ mạng Wi-Fi được bảo vệ hiện tại. Điều này có nghĩa là các mạng Wi-Fi doanh nghiệp cũng như cá nhân, với các chuẩn WPA cũ và WPA2 mới hơn, thậm chí cả các mạng sử dụng AES đều có thể bị tấn công.
Để triển khai cuộc tấn công bằng KRACK, kẻ tấn công sẽ đánh lừa nạn nhân cài đặt lại một khóa đã được sử dụng. Điều này được thực hiện bằng cách thao túng và phát lại nhiều lần các thông điệp bắt tay được khóa mã. Khi nạn nhân cài đặt lại mã khóa, các thông số liên quan như số gói tin truyền đi gia tăng (ví dụ số nonce: number used once) và số gói tin nhận về (ví dụ bộ đếm phát lại) được reset về giá trị ban đầu của chúng.
Về cơ bản, để đảm bảo an ninh, một khóa chỉ nên được cài đặt và sử dụng một lần. Thật không may, các nhà nghiên cứu nhận ra rằng, điều này không được đảm bảo trong giao thức WPA2. Bằng cách thao túng các thông điệp bắt tay khóa mã, các nhà nghiên cứu có thể tận dụng điểm yếu này trong thực tế.
Tấn công cài đặt lại khóa: ví dụ cụ thể nhắm vào cơ chế bắt tay 4 bước
Ý tưởng đằng sau cuộc tấn công cài đặt lại khóa là có thể được tóm tắt như sau: khi một máy khách (client) muốn truy cập vào một mạng Wi-Fi được bảo mật, nó sẽ thực thi việc bắt tay 4 bước để thương lượng về một khóa mã hóa mới. Máy khách sẽ cài đặt khóa mã hóa này sau khi nhận được tin nhắn message 3 của cơ chế bắt tay 4 bước.
Khi khóa này được cài đặt, nó sẽ được sử dụng để mã hóa các khung dữ liệu bình thường sử dụng một giao thức mã hóa. Tuy nhiên, vì tin nhắn bị mất hoặc bị rớt, điểm truy cập sẽ truyền lại tin nhắn 3 nếu nó không nhận được phản hồi phù hợp từ máy khách. Kết quả là, máy khách sẽ nhận được tin nhắn message 3 nhiều lần.
Mỗi lần nhận được tin nhắn này, máy khách sẽ cài đặt lại cùng một khóa mã hóa, và vì vậy nó sẽ thiết lập lại số gói tin truyền đi gia tăng (mã nonce) và nhận về bộ đếm phát lại sử dụng cho giao thức mã hóa. Một kẻ tấn công có thể buộc mã nonce phải reset lại về 0 lại bằng cách thu thập và phát lại tin nhắn truyền lại message 3 của cơ chế bắt tay 4 bước.
Vì mã nonce là mã số được dùng để bảo mật dữ liệu bằng cách đính kèm một mã số sử dụng một lần bên cạnh chúng, bằng cách buộc mã nonce phải reset về giá trị 0, một khóa mã hóa đã từng được dùng có thể bị sử dụng lại, và kẻ xấu dò ra khóa mã hóa đó. Do vậy, giao thức bảo mật có thể bị ấn công, làm cho các gói tin có thể bị phát lại, giải mã hoặc bị giả mạo. Kỹ thuật tương tự cũng có thể được sử dụng để tấn công một nhóm mã khóa, PeerKey, TDLS và bắt tay giao dịch nhanh BSS.
Những tác hại khó lường
Từ khả năng giải mã và nghe trộm các gói tin được truyền đi và nhận lại giữa thiết bị nạn nhân và điểm truy cập, kẻ tấn công còn có thể thực hiện một dạng tấn công phổ biến khác vào mạng lưới Wi-Fi: tiêm các dữ liệu độc hại vào trong các kết nối HTTP không được mã hóa. Ví dụ, kẻ tấn công có thể đưa vào các ransomware hay malware vào các website mà nạn nhân đang truy cập.
Điều đáng lưu ý hơn cả là phương thức tấn công này có khả năng thực hiện trên nhiều nền tảng khác nhau, trong đó có cả những nền tảng nổi tiếng và phổ biến như: Windows, Android, Linux, MacOS và iOS của Apple. Trong đó đặc biệt đáng chú ý là Android với khoảng 41% số thiết bị dễ bị tổn thương với một biến thể từ cách tấn công nguy hiểm này.
Theo GenK
" alt="Cuộc tấn công KRACK được thực hiện như thế nào và tác hại của nó ra sao?"/>Cuộc tấn công KRACK được thực hiện như thế nào và tác hại của nó ra sao?
Nhà tài trợ cho giải thưởng MVP tại ESL One Hamburg là Mercedes-Benz, một trong những nhà sản xuất ô tô lớn nhất thế giới. Công ty này cho biết, player thắng cuộc trong màn đua tranh danh hiệu MVP sẽ nhận được một chiếc xe hơi có giá 59.000 USD – khiến đây trở thành một trong những giải thưởng ngoài tiền mặt đáng giá nhất trong lịch sử hình thành và phát triển của eSports thế giới.
ESL cũng đã tổ chức những đợt fan vote ở hầu hết các sự kiện của họ, nhưng chưa bao giờ tiệm cận được giá trị giải thưởng như tại ESL One Hamburg, giải đấu Valve Major diễn ra từ 26-29/10 sắp tới đây.
Sau khi Valve Minor - SL i-League khép lại vào ngày 15/10 vừa qua, ESL One Hamburg sẽ trở thành giải Major đầu tiên của mùa giải mới 2017 – 2018 trong hệ thống Pro Circuitmới toanh được nhà phát triển của Dota 2sử dụng.
Bên cạnh tổng giải thưởng một triệu USD, player của những team có thứ hạng cao nhất không chỉ nhận được tiền mặt, mà còn có cơ hội “rinh” về chiếc xe hơi nhờ tình cảm của các fan hâm mộ dành cho mình. Tuy nhiên, số phiếu bầu của fan hâm mộ sẽ được kiểm định lại bởi những chuyên gia đồng hành với giải đấu, theo tỉ lệ 40-60.
ESL cũng vừa thông báo hãng Pringles là một trong những nhà tài trợ chính cho giải đấu này – khiến nó trở thành sự kiện eSports đầu tiên được hãng chuyên sản xuất snack khoai tây lừng lẫy thế giới đầu tư vào kể từ năm 2006 - sau MBC Game Starleague Season tại Hàn Quốc.
Fan vote tại ESL One Hamburg sẽ được mở xuyên suốt ba ngày diễn ra giải đấu. Và người chiến thắng duy nhất sẽ được công bố vào ngày cuối cùng của sự kiện.
Ba Chấm (Theo Dot Esports)
" alt="Dota 2: MVP của ESL One Hamburg sẽ được trao tặng chiếc xe hơi của hãng Mercedes"/>Dota 2: MVP của ESL One Hamburg sẽ được trao tặng chiếc xe hơi của hãng Mercedes