当前位置:首页 > Thể thao > Soi kèo phạt góc Alaves vs Real Madrid, 21h15 ngày 13/4 正文
标签:
责任编辑:Giải trí
Nhận định, soi kèo Newcastle vs MU, 22h30 ngày 13/4: Quay lại Top 4
Sao Việt 30/8: Bảo Thanh đưa mẹ đi chùa nhân ngày lễ Vu Lan. Diễn viên được khen thừa hưởng nhan sắc rạng rỡ, phúc hậu từ mẹ.
Thúy Ngọc
=> Xem thêm những hình ảnh làng sao mới nhất trên VietNamNet.
Sao Việt 30/8: Bảo Thanh xinh đẹp bên mẹ, Mr Đàm và Quang Linh được fan cứu đói
Được Sở TT&TT Đà Nẵng phối hợp với Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam (VNCERT/CC) thuộc Cục An toàn thông tin, Bộ TT&TT tổ chức vào ngày 29/12, chương trình diễn tập có sự tham gia của hơn 80 cán bộ chuyên trách CNTT, an toàn thông tin tại các cơ quan, địa phương trên địa bàn thành phố.
Đại diện Sở TT&TT Đà Nẵng nhấn mạnh: Đà Nẵng xem việc đào tạo, phát triển nguồn nhân lực an toàn, an ninh mạng là nhiệm vụ trọng tâm nhằm đảm bảo việc triển khai mô hình 4 lớp an toàn thông tin theo Chỉ thị 14 ngày 7/6/2019 của Thủ tướng Chính phủ, được toàn diện và hiệu quả.
Vì thế, đợt diễn tập lần này là cơ hội để các cán bộ chuyên trách ứng cứu của các cơ quan, địa phương trên địa bàn được rèn luyện kỹ năng xử lý các tình huống sự cố thực tế, phối hợp tác chiến, tạo môi trường giao lưu học hỏi, chia sẻ kinh nghiệm, nâng cao năng lực đáp ứng yêu cầu ngày càng cao của bảo đảm an toàn, an ninh mạng.
Với chủ đề “Chủ động phát hiện và ứng phó kịp thời các cuộc tấn công mạng nhằm vào ứng dụng web và tấn công hệ thống Active Directory”, trong thời gian 1 ngày, các đội đã tập trung giải quyết vấn đề để làm sao phát hiện, rà soát, xử lý kịp thời lỗ hổng trên các hệ thống cổng/ trang thông tin điện tử, ứng dụng web. Đồng thời, các đội cũng được giới thiệu một số phương pháp, kỹ năng để thực hiện tấn công thăm dò hệ thống nhằm chiếm quyền kiểm soát Active Directory.
Các giai đoạn kẻ tấn công dành quyền kiểm soát hệ thống CNTT của 1 tổ chức. |
Theo kịch bản do các chuyên gia VNCERT/CC xây dựng, các cán bộ tham gia diễn tập sẽ chia thành nhóm Red team và các nhóm Blue team. Trong đó, nhóm Red team hoạt động tự do, cố gắng sử dụng các kỹ thuật tấn công để khai thác máy chủ web và sử dụng máy chủ web làm bàn đạp tấn công sang hệ thống máy chủ khác.
“Kịch bản tấn công được xây dựng dưới góc nhìn kẻ xâm nhập, sử dụng các kỹ thuật và công cụ để mô phỏng lại quá trình 1 kẻ tấn công giành quyền kiểm soát dữ liệu từ giai đoạn trinh sát thu thập thông tin cho đến bước thiết lập kênh điều khiển kiểm soát dữ liệu. Kịch bản này đảm bảo đi được hết các vòng đời của một cuộc tấn công phức tạp và tinh vi mà các tổ chức đang phải đối mặt”, đại diện VNCERT/CC cho biết.
Với các nhóm Blue team, đây là các đội thực hiện vai trò phòng thủ, giám sát và ứng cứu hệ thống. Nhiệm vụ là đảm bảo giám sát được tất cả mọi hành động diễn ra xung quanh hệ thống mục tiêu; phân tích và phát hiện kịp thời các dấu hiệu của tấn công; xác định nguồn gốc, đánh giá mức độ tác động của cuộc tấn công; xác định nguyên nhân hệ thống bị tấn công và kỹ thuật kẻ tấn công sử dụng; viết lại báo cáo về diễn biến sự việc, đưa ra các giải pháp bảo mật để không tái diễn cuộc tấn công tương tự.
Qua chương trình diễn tập, đội ứng cứu sự cố an toàn thông tin mạng của Đà Nẵng đã nâng cao được khả năng chủ động trong phát hiện và xử lý tấn công mạng, sẵn sàng ứng phó khi sự cố xảy ra. Đồng thời, xây dựng một kênh trao đổi thông tin hiệu quả giữa các bộ phận, hỗ trợ chia sẻ thông tin về xử lý sự cố.
Vân Anh
Cục An toàn thông tin, Bộ TT&TT vừa khuyến nghị các cơ quan, đơn vị kiểm tra và xác định các máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng, kịp thời cập nhật bản vá 10 lỗ hổng bảo mật mức cao và nghiêm trọng.
" alt="Đà Nẵng diễn tập ứng cứu sự cố tấn công vào hệ thống ứng dụng web"/>Đà Nẵng diễn tập ứng cứu sự cố tấn công vào hệ thống ứng dụng web
Nhận định, soi kèo Bournemouth vs Fulham, 02h00 ngày 15/4: Chia điểm trong cơn mưa bàn thắng?
Một thành viên khác của Lapsus$ có thể là một thiếu niên đang sống tại Brazil. Một điều tra viên cho biết họ phát hiện 7 tài khoản không trùng lắp gắn với nhóm tin tặc, ám chỉ còn những người khác tham gia vào các hoạt động của nhóm.
Kỹ năng tấn công của nghi phạm tuổi teen thành thục và tốc độ tới mức các nhà nghiên cứu ban đầu nghĩ rằng họ đang quan sát một thứ được lập trình sẵn.
Lapsus$ không ngại làm bẽ mặt các nạn nhân trước công chúng và rò rỉ mã nguồn, tài liệu nội bộ của họ. Khi tiết lộ đã tấn công Okta, chúng khiến công ty rơi vào một cuộc khủng hoảng truyền thông.
Thậm chí, Lapsus$ còn tham gia vào các cuộc gọi Zoom của những doanh nghiệp mà chúng xâm nhập, nơi chúng chế nhạo nhân viên và cố vấn – những người đang cố gắng dọn dẹp hậu quả của vụ tấn công mạng.
Microsoft xác nhận bị Lapsus$ “ghé thăm”. Trong blog, hãng phần mềm chỉ ra Lapsus$ (DEV-0537) thực hiện “chiến dịch tống tiền quy mô lớn chống lại các doanh nghiệp lớn”. Công thức chủ yếu của nhóm là tấn công các công ty, đánh cắp dữ liệu và đòi tiền chuộc. Cũng theo Microsoft, nhóm đã thành công khi mua chuộc người nội bộ của các tổ chức để hỗ trợ hoạt động xâm phạm.
Dù vậy, các chuyên gia cho biết, nhóm này bảo mật hoạt động khá kém, giúp cho họ tìm ra tung tích của các hacker tuổi teen. “Không giống với hầu hết các nhóm trong tầm ngắm, DEV-0537 dường như không che giấu hành tung của chúng. Chúng còn thông báo các vụ tấn công trên mạng xã hội, quảng cáo ý định mua thông tin đăng nhập từ nhân viên của các tổ chức mục tiêu. DEV-0537 bắt đầu từ những tổ chức tại Anh và Nam Mỹ rồi mở rộng ra toàn cầu, bao gồm các tổ chức chính phủ, công nghệ, viễn thông, bán lẻ và y tế”, Microsoft viết trên blog.
Các đối thủ của hacker 16 tuổi tại Anh đã đăng thông tin cá nhân, bao gồm địa chỉ và bố mẹ, lên mạng. Ngôi nhà mà nghi phạm sống với mẹ có diện tích khiêm tốn, nằm trên một con phố yên tĩnh, cách Đại học Oxford vài dặm.
Khi trao đổi với Bloomberg, bà mẹ nói không biết gì về các cáo buộc đối với con mình hay thông tin bị đăng trên mạng. Bà cảm thấy phiền vì ảnh và video nhà mình và nhà chồng bị đưa lên. Bà từ chối nói về con trai hay cho con trả lời phỏng vấn.
Ngoài Microsoft và Okta, Lapsus$ còn tuyên bố đã tấn công Samsung, Vodafone, Ubisoft. Sau khi xâm phạm Nvidia, Lapsus$ đăng mã nguồn đánh cắp được trên kênh Telegram của mình. Ngoài ra, nhóm thông báo sẽ “rửa tay gác kiếm” một thời gian sau vụ tấn công Okta.
“Vài thành viên của chúng tôi sẽ đi nghỉ đến ngày 30/3/2022. Chúng tôi sẽ nằm im một thời gian”, nhóm viết trên kênh Telegram. “Cảm ơn đã thấu hiểu, chúng tôi sẽ cố gắng rò rỉ mọi thứ sớm nhất có thể”.
Du Lam (Theo Bloomberg)
Lapsus$ tuyên bố đã tung ra mã nguồn của Bing, Cortana và các dự án khác đánh cắp được từ máy chủ nội bộ Azure DevOps của Microsoft.
" alt="Bộ não đứng sau nhóm hacker tấn công Microsoft mới 16 tuổi?"/>Với việc bị loại khỏi các giao dịch quan trọng, sức mạnh cạnh tranh của doanh nghiệp công nghệ Trung Quốc trong lĩnh vực cung cấp dịch vụ Internet và đám mây tại Mỹ nói riêng và toàn cầu nói chung sẽ bị tác động nghiêm trọng, thậm chí dẫn đến tê liệt trong một số trường hợp.
Định tuyến qua Trung Quốc
China Telecom, China Mobile và China Unicom từ lâu đã nằm trong tầm ngắm của Washington. FCC (Uỷ ban truyền thông liên bang) đã từ chối đơn đăng ký cung cấp dịch vụ điện thoại của China Mobile vào năm 2019 và thu hồi giấy phép của China Telecom và China Unicom trong lĩnh vực tương tự vào năm 2021 và 2022.
Tháng 4 năm ngoái, FCC tiếp tục cấm các công ty trên cung cấp dịch vụ băng thông rộng. Một trong những yếu tố chính dẫn đến quyết định của uỷ ban này là việc China Telecom định tuyến sai lưu lượng truy cập Internet qua Trung Quốc, khiến lưu lượng có thể bị chặn, thao túng hoặc không thể truy cập đích đến dự định.
China Telecom phủ nhận mọi cáo buộc của cơ quan quản lý Mỹ, nói rằng các vấn đề về định tuyến thường xảy ra trên tất cả các mạng.
Phạm vi tiếp cận của các công ty viễn thông Trung Quốc đã mở rộng sâu bên trong cơ sở hạ tầng Internet Mỹ.
Theo website chính thức của China Telecom, họ có 8 điểm hiện diện (PoP) đặt tại các điểm trao đổi Internet, cho phép các mạng quy mô lớn kết nối với nhau và chia sẻ thông tin định tuyến.
Theo FCC, có “những rủi ro nghiêm trọng về an ninh quốc gia và thực thi pháp luật” do PoP gây ra khi được điều hành bởi các công ty tiềm ẩn rủi ro an ninh quốc gia.
Bill Woodcock, Giám đốc điều hành của Packet Clearing House, tổ chức hiệp ước liên chính phủ chịu trách nhiệm bảo mật cơ sở hạ tầng Internet quan trọng, cho biết lưu lượng truy cập qua các điểm này dễ bị phân tích, từ đó khai thác thông tin chính về nguồn gốc, đích đến, cũng như quy mô và thời gian mỗi gói dữ liệu. Chúng cũng có thể cho phép kiểm tra sâu gói tin, trong đó các bên có thể xem qua nội dung của dữ liệu và thậm chí giải mã.
Các cơ quan quản lý lo ngại rằng các công ty có thể truy cập thông tin cá nhân và tài sản trí tuệ được lưu trữ trên đám mây của họ và cung cấp cho Chính phủ Trung Quốc hoặc làm gián đoạn quyền truy cập của người Mỹ vào thông tin đó.
(Theo Bloomberg)
" alt="Mỹ điều tra 3 nhà mạng lớn Trung Quốc cung cấp dịch vụ Internet và đám mây"/>Mỹ điều tra 3 nhà mạng lớn Trung Quốc cung cấp dịch vụ Internet và đám mây