<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hacker &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/hacker/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Thu, 31 Oct 2024 03:46:04 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>Hacker &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Pwn2Own Ireland 2024: 52 lỗ hổng zero-day được khai thác đầu tiên</title>
		<link>https://trainghiemso.vn/pwn2own-ireland-2024-52-lo-hong-zero-day-duoc-khai-thac-dau-tien/</link>
					<comments>https://trainghiemso.vn/pwn2own-ireland-2024-52-lo-hong-zero-day-duoc-khai-thac-dau-tien/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 24 Oct 2024 01:49:54 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[THIẾT BỊ SỐ]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[lỗ hổng zero-day]]></category>
		<category><![CDATA[Pwn2Own]]></category>
		<category><![CDATA[Viettel Cyber Security]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=234619</guid>

					<description><![CDATA[Ngày đầu tiên của sự kiện Pwn2Own Ireland 2024 đã chứng kiến sự cống hiến và tài năng khi các thí sinh trình diễn 52 lỗ hổng zero-day trên nhiều thiết]]></description>
										<content:encoded><![CDATA[<p>Ngày đầu tiên của sự kiện Pwn2Own Ireland 2024 đã chứng kiến sự cống hiến và tài năng khi các thí sinh trình diễn 52 <a href="https://trainghiemso.vn/bai-viet/lo-hong/" target="_blank" rel="noopener noreferrer">lỗ hổng</a> zero-day trên nhiều thiết bị khác nhau, kiếm được tổng cộng 486,250 USD trị giá giải thưởng. Viettel Cyber Security đã có một khởi đầu mạnh mẽ khi đạt được 13 điểm trong cuộc đua giành danh hiệu &#8220;Master of Pwn&#8221;. Hai thành viên trong nhóm, phudq và namnp, đã thành công trong việc khai thác một lỗ hổng tràn bộ đệm dựa trên ngăn xếp trên <a href="https://trainghiemso.vn/bai-viet/camera/" target="_blank" rel="noopener noreferrer">camera</a> WiFi Lorex 2K và nhận được 30,000 USD cùng 3 điểm.</p>
<p>Đặc biệt, Sina Kheirkhah từ đội Summoning đã gây ấn tượng mạnh với chuỗi chín lỗ hổng, bắt đầu từ bộ định tuyến QNAP QHora-322 và kết thúc ở thiết bị TrueNAS Mini X. Phần thưởng cho thành tích này là 100,000 USD và 10 điểm Master of Pwn. Theo sát sau đó là Jack Dates từ RET2 Systems, người đã khai thác thành công một lỗi ghi ngoài phạm vi (OOB) trên loa thông minh Sonos Era 300, mang lại 60,000 USD và 6 điểm cho mình. Chiến công của anh đã cho phép kiểm soát hoàn toàn thiết bị này.</p>
<p>Trong một nỗ lực thứ hai, nhóm Viettel Cyber Security đã kết hợp bốn lỗ hổng mới để khai thác từ QNAP QHora-322 sang TrueNAS Mini X, tạo ra thêm 50,000 USD và 10 điểm. Mặc dù có nhiều thành công, ngày đầu tiên cũng không thiếu thách thức và những thất bại phần nào. Đội Summoning đã gặp khó khăn khi cố gắng thực hiện các cuộc khai thác trên QNAP TS-464 và Synology BeeStation BST150-4T không kịp thời, trong khi Synacktiv cũng đã trải qua một va chạm lỗi trong cuộc khai thác camera Lorex 2K của họ và chỉ nhận được 11,250 USD.</p>
<p>Mặc dù có một số trở ngại, ngày đầu tiên của Pwn2Own Ireland 2024 đã diễn ra sôi động với nhiều hack với độ rủi ro cao và phần thưởng lớn. Còn ba ngày nữa trong cuộc thi, các thí sinh sẽ tiếp tục tìm kiếm các lỗ hổng <a href="https://trainghiemso.vn/bai-viet/bao-mat/" target="_blank" rel="noopener noreferrer">bảo mật</a> trong các thiết bị SOHO đã được vá lỗi hoàn chỉnh, bao gồm máy in, hệ thống NAS, camera WiFi, bộ định tuyến, loa thông minh, và điện thoại di động (Samsung Galaxy S24), cho cơ hội giành phần thưởng từ tổng giá trị 1 triệu USD.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/pwn2own-ireland-2024-52-lo-hong-zero-day-duoc-khai-thac-dau-tien/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cách tạo mật khẩu an toàn để bảo vệ tài khoản trực tuyến</title>
		<link>https://trainghiemso.vn/cach-tao-mat-khau-an-toan-de-bao-ve-tai-khoan-truc-tuyen/</link>
					<comments>https://trainghiemso.vn/cach-tao-mat-khau-an-toan-de-bao-ve-tai-khoan-truc-tuyen/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Wed, 09 Oct 2024 08:02:25 +0000</pubDate>
				<category><![CDATA[TƯ VẤN]]></category>
		<category><![CDATA[HỎI & ĐÁP]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[bảo vệ hình ảnh bằng mật khẩu]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[mật khẩu an toàn]]></category>
		<category><![CDATA[tài khoản trực tuyến]]></category>
		<category><![CDATA[xác thực hai yếu tố]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=232186</guid>

					<description><![CDATA[## Giới thiệu
Trong thế giới số hôm nay, việc bảo vệ thông tin cá nhân cùng với tài khoản trực tuyến trở nên thiết yếu hơn bao giờ hết. Mật khẩu chính]]></description>
										<content:encoded><![CDATA[<p>Mật khẩu chính là hàng rào phòng ngừa đầu tiên và quan trọng nhất nhằm ngăn chặn những kẻ xâm nhập không mời. Đáng tiếc là nhiều người vẫn chưa nắm rõ các nguyên tắc để tạo ra một mật khẩu mạnh mẽ và an toàn. Bài viết này sẽ cung cấp những thông tin vô cùng cần thiết, giúp bạn tự tin hơn trong việc xây dựng mật khẩu an toàn, từ đó bảo vệ tài khoản của bạn một cách hiệu quả hơn.</p>
<h2>Thông tin cần biết</h2>
<p>Mật khẩu mà chúng ta sử dụng có thể được phân thành hai loại chính: mật khẩu mạnh và mật khẩu yếu. Vai trò của chúng khác nhau và sự lựa chọn mật khẩu ảnh hưởng trực tiếp đến khả năng bảo vệ tài khoản của bạn. Phần này sẽ giải thích rõ ràng vấn đề này cùng với các mẹo, ví dụ cụ thể giúp bạn tạo ra một mật khẩu an toàn hơn.</p>
<h2>Những ví dụ về mật khẩu yếu</h2>
<p><a href="https://trainghiemso.vn/bai-viet/hacker/" target="_blank" rel="noopener noreferrer">Hacker</a> thường sử dụng các phần mềm tự động để thử nghiệm hàng trăm mật khẩu trong một phút nhằm xâm nhập vào tài khoản của người dùng. Các công cụ này thường lợi dụng danh sách từ điển để đoán mật khẩu một cách tuần tự. Một số phần mềm còn sử dụng các ký tự, số hoặc dấu hiệu để làm cho mật khẩu có vẻ phức tạp hơn.</p>
<ul>
<li><strong>Tránh sử dụng &#8220;password&#8221;</strong>: Ngạc nhiên thay, một số lượng đáng kể người dùng vẫn mắc phải sai lầm này.<br />
Thực tế là, từ này nằm trong danh sách những mật khẩu kém an toàn nhất.</li>
<li>Các công cụ hack từ điển sử dụng danh sách từ điển tiếng Anh, từ đó dễ dàng tìm thấy các từ thú vị.<br />
Nếu như không thể đoán được từ đơn giản, phần mềm sẽ thử nghiệm các biến thể khác của từ đó.</li>
</ul>
<h3>Ví dụ về các biến thể mật khẩu</h3>
<ul>
<li><strong>Từ &#8220;Dog&#8221;</strong>: Một ví dụ điển hình khiến mật khẩu trở nên dễ đoán. Các công cụ hack sẽ thử các biến thể như &#8220;Dog1&#8221;, &#8220;D0g&#8221;, &#8220;D0g!&#8221; và nhiều kiểu tương tự khác.</li>
<li>Hệ thống đoán mật khẩu có thể gửi hàng trăm hay thậm chí hàng ngàn từ trong một phút. Nếu mật khẩu bạn dùng có chứa bất kỳ một từ nào từ danh sách từ điển, khả năng <a href="https://trainghiemso.vn/bai-viet/bao-mat/" target="_blank" rel="noopener noreferrer">bảo mật</a> của nó sẽ rất thấp.</li>
<li>Ngoài ra, những mật khẩu mang thông tin cá nhân như ngày sinh, địa chỉ nhà cũng cực kỳ dễ bị phát hiện và trở thành mục tiêu cho hacker.</li>
</ul>
<h2>Cách tạo mật khẩu an toàn hơn</h2>
<p>Để gia tăng bảo mật cho tài khoản, bạn cần tạo ra một mật khẩu mạnh mà khó đoán. Đừng quên lưu trữ mật khẩu này trong một trình quản lý mật khẩu để tránh việc quên mất. Một mật khẩu mạnh sẽ khó bị đoán và khó khăn hơn trong việc bị tìm thấy qua các cuộc tấn công bằng phương pháp brute force.</p>
<h3>Phương pháp tạo mật khẩu</h3>
<p>Phương pháp hiệu quả nhất để tạo mật khẩu an toàn là bắt đầu với một mật khẩu đơn giản, sau đó biến đổi nó thành một mẫu mật khẩu phức tạp hơn.</p>
<p>| Mật khẩu đơn giản | Biến thể từ mật khẩu | Mật khẩu khó đoán |<br />
|:&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;-|:&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;-|:&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;|<br />
| apple | apple123 | 4ppl3! |<br />
| password | password! | p@55w0rd |<br />
| letmein | letmein#1 | L3tM3!in |</p>
<h3>Một số ví dụ về biến thể mật khẩu</h3>
<p>Bằng cách chèn số và ký tự đặc biệt thay vì chữ cái, những mật khẩu này sẽ khó bị dự đoán hơn. Điều này làm cho việc cho phép chương trình từ điển đoán được chúng trở nên khó khăn hơn.</p>
<p>Các trình quản lý mật khẩu tốt mà bạn có thể tham khảo bao gồm Dashlane, KeePass và Keeper. Những công cụ này không chỉ tương thích với nhiều trình duyệt mà còn cung cấp tính năng mã hóa bảo mật và rất dễ sử dụng.</p>
<p>Bên cạnh đó, bạn cũng có thể sử dụng trình tạo mật khẩu để tạo ra mật khẩu mạnh. Điều quan trọng là bạn cần tuân thủ các nguyên tắc hàng đầu, như tạo mật khẩu dài, sử dụng mật khẩu khác nhau cho từng tài khoản và nhớ thay đổi mật khẩu mỗi 90 ngày kể cả khi bạn đã sử dụng trình tạo mật khẩu.</p>
<p>Cuối cùng, đừng quên rằng việc sử dụng mật khẩu mạnh thôi cũng chưa đủ. Có nhiều biện pháp bảo mật khác mà bạn nên thực hiện, chẳng hạn như kích hoạt xác thực hai yếu tố và tuyệt đối không chia sẻ mật khẩu của mình với người khác. Hy vọng rằng với những nội dung được chia sẻ trong bài viết này, bạn sẽ nâng cao được khả năng bảo mật cho tài khoản cá nhân của mình một cách hiệu quả và an toàn nhất!</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/cach-tao-mat-khau-an-toan-de-bao-ve-tai-khoan-truc-tuyen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>10 tỷ mật khẩu bị đánh cắp: Cách bảo vệ bản thân</title>
		<link>https://trainghiemso.vn/10-ty-mat-khau-bi-danh-cap-cach-bao-ve-ban-than/</link>
					<comments>https://trainghiemso.vn/10-ty-mat-khau-bi-danh-cap-cach-bao-ve-ban-than/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Sat, 06 Jul 2024 03:23:42 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Hacker]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=228279</guid>

					<description><![CDATA[Rò rỉ dữ liệu là điều không thể tránh khỏi trong thời đại số. Hầu [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Rò rỉ dữ liệu là điều không thể tránh khỏi trong thời đại số. Hầu như không thể có tài khoản trực tuyến mà không mất một số mật khẩu của bạn vào các cuộc tấn công này (đây là lý do tại sao sử dụng xác thực hai yếu tố (2FA) rất quan trọng). Nhưng biết rằng một số mật khẩu của bạn đang ở ngoài đó là một chuyện; biết rằng có hàng tỷ mật khẩu của chúng ta được tập hợp lại một cách tiện lợi cho việc chiếm đoạt là một chuyện hoàn toàn khác.</p>
<p>Đó chính xác là những gì nghiên cứu mới dường như gợi ý: Theo báo cáo của TechRadar, các nhà nghiên cứu cho biết họ đã tìm thấy một tệp văn bản, có tên là rockyou2024.txt, chứa gần 10 tỷ mật khẩu duy nhất, tất cả đều được lưu trữ dưới dạng văn bản thuần túy. Điều này có nghĩa là bất kỳ ai có quyền truy cập đều có thể lấy danh sách như họ sẽ làm với một tệp PDF và phát hiện ra mọi mật khẩu.</p>
<p>Mặc dù việc bất kỳ ai có danh sách này có thể sử dụng lệnh Command+F để tìm kiếm bất kỳ mật khẩu nào đã là một vấn đề nghiêm trọng, nhưng đó không phải là nơi mà mối nguy hiểm chính nằm. Kẻ xấu có thể sử dụng các danh sách như thế này để thực hiện các cuộc tấn công brute force và credential stuffing. Trong một cuộc tấn công brute force, kẻ xấu thử một số lượng lớn mật khẩu liên tiếp để cố gắng đột nhập vào tài khoản. Credential stuffing tương tự, nhưng liên quan đến việc sử dụng các thông tin xác thực bị rò rỉ—như các kết hợp tên người dùng/mật khẩu đã biết—với các tài khoản khác, vì mọi người thường sử dụng cùng một mật khẩu cho nhiều tài khoản. (Xin đừng làm điều này.)</p>
<p>Hy vọng rằng các tổ chức sẽ dành thời gian để củng cố phòng thủ chống lại các cuộc tấn công như thế này, nhưng ngay cả như cá nhân, chúng ta cũng có khá nhiều việc có thể làm để bảo vệ bản thân.</p>
<ul>
<li><strong>Sử dụng công cụ kiểm tra mật khẩu bị rò rỉ:</strong> Kiểm tra xem thông tin xác thực của bạn có sẵn để kẻ xấu sử dụng hay không, dù là trong cơ sở dữ liệu này hay nơi khác. Nếu bạn thấy bất kỳ mật khẩu nào của mình đã bị xâm phạm, hãy thay đổi chúng ngay lập tức.</li>
<li><strong>Sử dụng mật khẩu mạnh và duy nhất cho mỗi tài khoản:</strong> Trong trường hợp thông tin xác thực của một tài khoản bị rò rỉ, kẻ xấu sẽ không thể thành công trong việc credential stuffing, vì các tài khoản khác của bạn sẽ không sử dụng mật khẩu bị xâm phạm đó.</li>
<li><strong>Sử dụng xác thực hai yếu tố (2FA):</strong> Nếu tài khoản của bạn hỗ trợ passkeys, hãy sử dụng nó thay vì mật khẩu, vì passkeys không có thông tin xác thực để rò rỉ. Nếu không, hãy sử dụng xác thực hai yếu tố bất cứ khi nào có thể. Trong trường hợp kẻ xấu biết thông tin xác thực của bạn, họ sẽ không thể đột nhập vào tài khoản của bạn mà không có quyền truy cập vào thiết bị tin cậy của bạn, dù đó là điện thoại thông minh hay ứng dụng xác thực.</li>
<li><strong>Sử dụng trình quản lý mật khẩu:</strong> Để quản lý tất cả các thông tin xác thực này, hãy sử dụng một trình quản lý mật khẩu. Không chỉ giúp bạn quản lý mật khẩu, một trình quản lý mật khẩu tốt còn có các tính năng bảo mật tiện lợi, như tạo mật khẩu, mã 2FA, và cảnh báo khi mật khẩu của bạn bị rò rỉ.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/10-ty-mat-khau-bi-danh-cap-cach-bao-ve-ban-than/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗ hổng camera Dahua cho phép hacker chiếm toàn quyền kiểm soát thiết bị</title>
		<link>https://trainghiemso.vn/lo-hong-camera-dahua-cho-phep-hacker-chiem-toan-quyen-kiem-soat-thiet-bi/</link>
					<comments>https://trainghiemso.vn/lo-hong-camera-dahua-cho-phep-hacker-chiem-toan-quyen-kiem-soat-thiet-bi/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Tue, 02 Aug 2022 02:24:04 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[THIẾT BỊ SỐ]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[camera]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[Mã hóa]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=184514</guid>

					<description><![CDATA[Thông tin chi tiết đã được chia sẻ về một lỗ hổng bảo mật ở [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Thông tin chi tiết đã được chia sẻ về một lỗ hổng bảo mật ở phần Open Network Video Interface Forum của Dahua, khi bị khai thác, có thể dẫn đến việc chiếm quyền kiểm soát các camera IP.</h4>
<p>Có mã bảo mật là CVE-2022-30563 (điểm CVSS: 7.4), &#8220;lỗ hổng có thể bị hacker lợi dụng để xâm phạm camera mạng bằng cách lấy dữ liệu tương tác ONVIF không được mã hóa trước đó và phát lại thông tin đăng nhập trong một yêu cầu mới đối với camera&#8221;, Nozomi Networks cho biết trong một báo cáo thứ Năm.</p>
<p>Vấn đề, đã được giải quyết trong một bản vá được phát hành vào ngày 28 tháng 6 năm 2022, ảnh hưởng đến các sản phẩm sau:</p>
<ul>
<li>Dahua ASI7XXX: Các phiên bản trước v1.000.0000009.0.R.220620</li>
<li>Dahua IPC-HDBW2XXX: Các phiên bản trước v2.820.0000000.48.R.220614</li>
<li>Dahua IPC-HX2XXX: Các phiên bản trước v2.820.0000000.48.R.220614</li>
</ul>
<p>Lỗi được Nozomi Networks xác định nằm trong cơ chế xác thực &#8221; WS-UsernameToken &#8221; được triển khai trong một số camera IP do công ty Dahua của Trung Quốc phát triển, cho phép hacker xâm phạm camera bằng cách sử dụng thông tin đăng nhập lấy được.</p>
<p>Nói cách khác, việc khai thác thành công lỗ hổng này có thể cho phép hacker thêm tài khoản quản trị viên và khai thác nó để có được quyền truy cập không hạn chế vào thiết bị bị ảnh hưởng với các đặc quyền cao nhất, bao gồm cả việc xem camera trực tiếp.</p>
<p>Tiết lộ này được tung ra sau khi phát hiện ra các lỗ hổng tương tự trong các thiết bị Reolink, ThroughTek, Annke và Axis, nhấn mạnh những rủi ro tiềm ẩn do hệ thống camera an ninh IoT gây ra khi chúng được triển khai trong các cơ sở hạ tầng quan trọng.</p>
<p>Trong một diễn biến liên quan, các nhà nghiên cứu từ NCC Group đã ghi nhận 11 lỗ hổng ảnh hưởng đến các sản phẩm khóa thông minh Nuki có thể được vũ khí hóa để thực thi mã tùy ý và mở cửa hoặc gây ra tình trạng từ chối dịch vụ (DoS).</p>
<p>Theo <a href="https://thehackernews.com/2022/07/dahua-ip-camera-vulnerability-could-let.html" rel="nofollow noopener" target="_blank"><em>TheHackerNews</em></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lo-hong-camera-dahua-cho-phep-hacker-chiem-toan-quyen-kiem-soat-thiet-bi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Replay attack là gì? Có nguy hiểm không?</title>
		<link>https://trainghiemso.vn/replay-attack/</link>
					<comments>https://trainghiemso.vn/replay-attack/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Fri, 26 Nov 2021 13:30:44 +0000</pubDate>
				<category><![CDATA[TƯ VẤN]]></category>
		<category><![CDATA[HỎI & ĐÁP]]></category>
		<category><![CDATA[an ninh mạng]]></category>
		<category><![CDATA[Avira Phantom VPN]]></category>
		<category><![CDATA[bảo mật trực tuyến]]></category>
		<category><![CDATA[Chống phần mềm độc hại]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[replay attack]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=167993</guid>

					<description><![CDATA[Với kỹ thuật replay attack, hacker có thể chặn và khai thác lưu lượng truy [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Với kỹ thuật replay attack, hacker có thể chặn và khai thác lưu lượng truy cập internet của bạn, sau đó sử dụng nó để truy cập vào tài khoản và hồ sơ trực tuyến của bạn. Mặc dù điều này có vẻ giống như một tình tiết trong một bộ phim hành động, nhưng đó chính xác là những gì mà một cuộc tấn công kiểu replay attack. Các phương pháp phổ biến trong các cuộc tấn công phát lại là gì và bạn có thể tự bảo vệ mình bằng cách nào?</p>
<h2><span class="ez-toc-section" id="Lam_the_nao_de_mot_cuoc_tan_cong_replay_attack"></span><strong>Làm thế nào để một cuộc tấn công replay attack?</strong><span class="ez-toc-section-end"></span></h2>
<p>Để thực hiện một cuộc tấn công replay attack, hacker phải có quyền truy cập vào mạng của bạn, vì vậy họ có thể lấy trộm dữ liệu internet của bạn. Có một số cách để đạt được điều này, nhưng thông thường hacker sẽ cấy phần mềm độc hại vào thiết bị của nạn nhân hoặc thiết lập một điểm phát sóng giả (fake hot-spot), sau đó sẽ có thể kiểm soát từ xa. Replay attack là một kiểu tấn công trung gian cụ thể hơn , vì vậy chúng có một số điểm tương đồng.</p>
<p>Trong một cuộc tấn công replay attack, một hacker chặn dữ liệu của bạn và gửi lại cùng một yêu cầu web tới một máy chủ, vì vậy, có vẻ như dữ liệu đó đến từ trình duyệt của bạn. Khi máy chủ gửi lại phản hồi, tin tặc sẽ nhận được phản hồi đó. Nhưng loại dữ liệu nào thu hút tin tặc?</p>
<ul>
<li>Session ID: một phần dữ liệu cho phép người dùng được xác định trên một trang web.</li>
<li>Thông tin đăng nhập và mã băm mật khẩu:một phương pháp trong đó mật khẩu được chuyển thành một chuỗi ký tự không thể đọc được.</li>
</ul>
<p>Giả sử bạn muốn đăng nhập vào tài khoản của mình trên mạng xã hội, diễn đàn internet hoặc bất kỳ trang web nào khác. Bạn nhập thông tin đăng nhập của mình vào một trang web và sau đó trình duyệt của bạn gửi tên người dùng và mã băm mật khẩu đến máy chủ tương ứng. Nếu kẻ tấn công chặn mã băm mật khẩu và ID phiên của bạn, họ có thể bắt đầu một phiên mới và giả làm chính bạn. Tất cả những điều này có thể được thực hiện mà máy chủ không biết rằng chúng đã bị tấn công.</p>
<p>Vì hacker có thể gửi lại tin nhắn qua mạng mà không cần giải mã chúng, nên rất dễ đánh lừa người nhận rằng tin nhắn này là xác thực.</p>
<h2><span class="ez-toc-section" id="Cac_cach_ngan_chan_mot_cuoc_tan_cong_replay_attack"></span><strong>Các cách ngăn chặn một cuộc tấn công replay attack</strong><span class="ez-toc-section-end"></span></h2>
<p>Các cuộc tấn công replay attack có thể gây ra nhiều thiệt hại cho cả cá nhân và doanh nghiệp, nhưng với một số biện pháp nhất định, bạn hoàn toàn có thể chống lại chúng. Dưới đây là một số cách để tăng cường bảo mật của bạn để ngăn chặn tấn công phát lại.</p>
<ul>
<li><strong>Thêm dấu thời gian (timestamp) trên tất cả các tin nhắn:</strong> Bạn có thể tạo dấu thời gian trên máy chủ của mình và đặt nó để bỏ qua bất kỳ yêu cầu nào cũ hơn khung thời gian bạn đã chọn. Điều này có nghĩa là máy chủ có thể phát hiện thông báo nào không đáp ứng các yêu cầu về dấu thời gian của bạn và sau đó bỏ qua chúng.</li>
<li><strong>Sử dụng SSL hoặc TLS:</strong> Khi một trang web hỗ trợ giao thức bảo mật SSL hoặc TLS, tất cả dữ liệu di chuyển giữa trình duyệt và máy chủ đều được mã hóa. Tin tặc sẽ không thể theo dõi ID phiên của bạn và sử dụng nó để mạo danh bạn.</li>
<li><strong>Sử dụng mật khẩu dùng một lần:</strong> Phương pháp này hầu hết được các ngân hàng sử dụng để xác thực người dùng của họ và ngăn chặn tội phạm truy cập vào tài khoản của khách hàng của họ.</li>
</ul>
<h2><span class="ez-toc-section" id="Cach_tang_cuong_bao_mat_truc_tuyen_cua_ban"></span><strong>Cách tăng cường bảo mật trực tuyến của bạn</strong><span class="ez-toc-section-end"></span></h2>
<p>Nếu bạn đang gặp bất kỳ dấu hiệu nhiễm phần mềm độc hại nào, đó có thể là cảnh báo đầu tiên rằng ai đó đang nghe trộm lưu lượng truy cập của bạn. Mặc dù việc ngăn chặn thành công các cuộc tấn công phát lại phụ thuộc vào máy chủ của bạn, nhưng có một số điều bạn có thể làm để cải thiện an ninh mạng của mình và tránh trở thành con mồi cho hacker.</p>
<ul>
<li><strong>Không kết nối với các mạng công cộng không an toàn:</strong> Ngày nay, bạn có thể tìm thấy Wi-Fi miễn phí ở công viên, phương tiện giao thông công cộng, sân bay, quán cà phê, trung tâm mua sắm và nhiều nơi khác. Hacker có thể thiết lập một điểm phát sóng giả, chặn lưu lượng truy cập của bạn và sử dụng kiến ​​thức của họ để lừa đảo bạn. Luôn kiểm tra kỹ xem mạng bạn đang kết nối có hợp pháp không. Và nếu không có cách nào để xác minh điều này, hãy đảm bảo rằng bạn đang sử dụng VPN để mã hóa lưu lượng truy cập của mình.</li>
<li><strong>Bật xác thực hai yếu tố:</strong> Mật khẩu không đủ để bảo vệ tài khoản của bạn và ngăn chặn tội phạm mạng. Xác thực hai yếu tố bổ sung thêm một lớp bảo vệ, vì bạn phải xác thực bản thân bằng ứng dụng, mã thông báo hoặc tin nhắn văn bản.</li>
<li><strong>Tránh các trang web http:</strong> Mặc dù hầu hết các trang web sử dụng giao thức bảo mật có tên là https, cho biết rằng dữ liệu di chuyển giữa người dùng và máy chủ được mã hóa, nhưng vẫn có rất nhiều trang web không an toàn dựa vào http. Giao thức này không an toàn: nếu bạn nhìn thấy nó, hãy cảnh giác. Không bao giờ nhập mật khẩu, số thẻ tín dụng hoặc bất kỳ thông tin nhạy cảm nào khác trên các trang web http, vì tin tặc có thể đánh cắp chúng mà không cần quá nhiều nỗ lực.</li>
<li><strong>Sử dụng VPN:</strong> <a href="https://trainghiemso.vn/vpn/">Mạng riêng ảo</a> chuyển hướng lưu lượng truy cập của bạn qua một đường hầm được mã hóa, che đi dữ liệu của bạn. Luôn sử dụng VPN khi duyệt các trang web http hoặc kết nối với Wi-Fi công cộng, vì nó giảm thiểu nguy cơ ai đó nghe trộm dữ liệu của bạn. Với một tài khoản VPN như <a href="https://trainghiemso.vn/nordvpn/">NordVPN</a>, bạn có thể bảo vệ tối đa sáu thiết bị: máy tính xách tay, máy tính bảng, điện thoại thông minh, bộ định tuyến, v.v.</li>
</ul>
<div id="ez-toc-container" class="ez-toc-v2_0_69_1 counter-hierarchy ez-toc-counter ez-toc-black ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Mục lục bài viết</p>
<p><span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Toggle Table of Content"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav>
<ul class='ez-toc-list ez-toc-list-level-1 ' >
<li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="https://trainghiemso.vn/replay-attack/#Lam_the_nao_de_mot_cuoc_tan_cong_replay_attack" title="Làm thế nào để một cuộc tấn công replay attack?">Làm thế nào để một cuộc tấn công replay attack?</a></li>
<li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-2" href="https://trainghiemso.vn/replay-attack/#Cac_cach_ngan_chan_mot_cuoc_tan_cong_replay_attack" title="Các cách ngăn chặn một cuộc tấn công replay attack">Các cách ngăn chặn một cuộc tấn công replay attack</a></li>
<li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-3" href="https://trainghiemso.vn/replay-attack/#Cach_tang_cuong_bao_mat_truc_tuyen_cua_ban" title="Cách tăng cường bảo mật trực tuyến của bạn">Cách tăng cường bảo mật trực tuyến của bạn</a></li>
</ul>
</nav>
</div>
<h2>Nhận diện dấu hiệu của một cuộc tấn công</h2>
<p>Để bảo vệ bản thân khỏi cuộc tấn công replay, bạn cần biết các dấu hiệu cảnh báo sớm. Nếu bạn thấy rằng một dịch vụ trực tuyến mà bạn thường xuyên sử dụng bất ngờ yêu cầu bạn đăng nhập lại nhiều lần, hoặc nếu bạn nhận được thông báo về các hoạt động không xác định trong tài khoản của mình, hãy cẩn thận. Đây có thể là những dấu hiệu cho thấy kẻ tấn công đang cố gắng lấy cắp thông tin của bạn.</p>
<h2>Giá trị của giáo dục người dùng</h2>
<p>Giáo dục người dùng về các mối đe dọa và cách ứng phó cũng rất quan trọng. Thực hiện các buổi đào tạo thường xuyên về những mối nguy hiểm của tấn công mạng như replay attack, cùng với cách nhận diện và phòng ngừa, có thể giúp giảm thiểu khả năng bị tấn công thành công. </p>
<h2>Cập nhật phần mềm và hệ thống thường xuyên</h2>
<p>Cuối cùng, một trong những bước quan trọng nhất trong việc bảo vệ tài khoản của bạn khỏi các cuộc tấn công là đảm bảo phần mềm, ứng dụng và hệ điều hành của bạn luôn được cập nhật. Những bản cập nhật này thường chứa các bản vá lỗi bảo mật quan trọng mà có thể giúp ngăn chặn các cuộc tấn công mạng.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/replay-attack/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗ hổng nghiêm trọng cho phép kẻ hacker điều khiển mọi app Android</title>
		<link>https://trainghiemso.vn/lo-hong-nghiem-trong-cho-phep-ke-hacker-dieu-khien-moi-app-android/</link>
					<comments>https://trainghiemso.vn/lo-hong-nghiem-trong-cho-phep-ke-hacker-dieu-khien-moi-app-android/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 28 May 2020 03:56:29 +0000</pubDate>
				<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Android 9.0]]></category>
		<category><![CDATA[bản cập nhật]]></category>
		<category><![CDATA[chiếm quyền điều khiển]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[giải pháp bảo mật]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[khai thác lỗ hổng]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[phần mềm độc hại]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=130412</guid>

					<description><![CDATA[Các nhà nghiên cứu đã tìm thấy một lỗ hổng nghiêm trọng ảnh hưởng đến [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Các nhà nghiên cứu đã tìm thấy một lỗ hổng nghiêm trọng ảnh hưởng đến gần như tất cả các thiết bị chạy Android 9.0 trở lên (chiếm hơn 90% người dùng Android) có thể bị tấn công.</p>
<p>Nếu bị khai thác, lỗ hổng bảo mật cho phép hacker chiếm quyền điều khiển hầu hết mọi ứng dụng và đánh cắp dữ liệu nhạy cảm của nạn nhân. Đây là kết quả theo các nhà nghiên cứu tại Promon, người đã phát hiện ra lỗ hổng bảo mật và đặt tên là StrandHogg 2.0.</p>
<p>Tin tốt là phần mềm độc hại khai thác lỗ hổng này chỉ là phát hiện của nhóm bảo mật chứ nó chưa tồn tại trong thực tế. Quan trọng, Google đã cung cấp một bản vá cho các nhà sản xuất thiết bị Android vào tháng 4 năm 2020, với bản sửa lỗi &#8211; dành cho các phiên bản Android 8.0, 8.1 và 9.0 &#8211; được tung ra cho công chúng như một phần của bản cập nhật bảo mật hàng tháng mới nhất trong tháng này. Promon đã thông báo cho Google về lỗ hổng này vào đầu tháng 12 năm 2019.</p>
<p>Được lập chỉ mục là CVE-2020-0096 , độ cao của lỗ hổng đặc quyền nằm trong thành phần hệ thống Android và có thể bị lạm dụng thông qua một phương pháp gọi là phản chiếu cho phép các ứng dụng độc hại mạo danh các ứng dụng hợp pháp trong khi nạn nhân không phải là người khôn ngoan hơn.</p>
<p>Do đó, một khi ứng dụng độc hại được tải xuống và cài đặt trên thiết bị dễ bị tấn công, kẻ tấn công có thể đánh cắp thông tin truy cập của nạn nhân, ghi lại các cuộc hội thoại, theo dõi chuyển động của họ thông qua GPS hoặc truy cập dữ liệu được lưu trữ như ảnh hoặc tin nhắn.</p>
<p>Giả sử một ứng dụng độc hại lẻn vào thiết bị của bạn và bạn nhấp vào một ứng dụng hợp pháp yêu cầu thông tin đăng nhập của bạn. Tuy nhiên, thay vì thông tin được gửi cho ứng dụng đó, lớp phủ đánh cắp dữ liệu được hiển thị. Bạn tiếp tục nhập thông tin đăng nhập của mình và những thông tin đó ngay lập tức được chuyển cho hacker, người hiện có quyền kiểm soát ứng dụng này.</p>
<p><iframe title="StrandHogg 2.0 - The ‘evil twin’ - Proof of Concept video" width="500" height="281" src="https://www.youtube.com/embed/DPsNiQDB7Uw?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Đó không chỉ là thông tin có nguy cơ &#8211; ứng dụng có thể chiếm quyền điều khiển đang được cấp cho ứng dụng, đặc biệt là quyền truy cập vào GPS, micrô hoặc máy ảnh. Hầu hết các ứng dụng dễ bị tấn công theo mặc định.</p>
<p>Nhóm nghiên cứu đã chỉ ra rằng so với StrandHogg thì lỗ hổng mới được tiết lộ này khó phát hiện hơn nhiều do thực thi dựa trên mã của nó. Ngoài ra, nó cũng có thể tấn công linh hoạt gần như bất kỳ ứng dụng nào trên một thiết bị nhất định chỉ bằng một nút bấm, trong khi đó, StrandHogg chỉ có thể tấn công từng ứng dụng một.</p>
<p>Promon đưa ra giả thuyết rằng hacker &#8220;mũ đen&#8221; có thể sẽ khai thác đồng thời cả hai lỗ hổng vì chúng có thể tấn công các thiết bị theo nhiều cách khác nhau, đồng thời, nhiều biện pháp được sử dụng để giảm thiểu một lỗ hổng không thể áp dụng cho lỗ hổng kia.</p>
<p>Để bảo vệ bản thân trước StrandHogg 2.0, bạn nên cập nhật thiết bị Android của mình lên phiên bản HĐH mới nhất hiện có. Nói chung, điều quan trọng là phải có một giải pháp bảo mật di động có uy tín và rất thận trọng khi cài đặt các ứng dụng từ bên ngoài Google Play.</p>
<p>Theo <em>ESET</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lo-hong-nghiem-trong-cho-phep-ke-hacker-dieu-khien-moi-app-android/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DNS over HTTPS là gì?</title>
		<link>https://trainghiemso.vn/dns-over-https/</link>
					<comments>https://trainghiemso.vn/dns-over-https/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Wed, 20 May 2020 08:53:52 +0000</pubDate>
				<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[HỎI & ĐÁP]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[domain]]></category>
		<category><![CDATA[đánh cắp thông tin]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[HTTPS]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=129767</guid>

					<description><![CDATA[Để tìm hiểu DNS over HTTPS, đầu tiên bạn cần phải biết được DNS là [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Để tìm hiểu DNS over HTTPS, đầu tiên bạn cần phải biết được DNS là gì, HTTPS là gì.</p>
<h4><strong>DNS là gì? </strong></h4>
<p>Về cơ bản, tất cả các trang web đều có địa chỉ IP được tạo thành từ các số nhưng khó nhớ nên thường sử dụng tên. Khi người dùng gõ tên trang web, yêu cầu tìm kiếm số IP phù hợp được gửi đến DNS server. Đây là nơi giữ danh sách địa chỉ IP được ánh xạ tới tên miền trang web.</p>
<p>Sau một vài micro giây, địa chỉ bạn cần sẽ quay lại thiết bị, cho phép bạn thiết lập kết nối với máy chủ trang web bạn đang truy cập chỉ bằng cách gõ tên domain thay vì các con số IP khó nhớ.</p>
<h4><strong>HTTPS là gì?</strong></h4>
<p>HTTP (Hypertext Transfer Protocol) là giao thức truyền tải siêu văn bản. Đây là giao thức tiêu chuẩn cho World Wide Web (www) để truyền tải dữ liệu dưới dạng văn bản, âm thanh, hình ảnh, video từ Web Server tới trình duyệt web của người dùng và ngược lại.</p>
<p>Các thông tin được gửi đi qua giao thức HTTP (bao gồm địa chỉ IP, các thông tin mà bạn nhập vào website…) cũng không hề được mã hóa và bảo mật. Đây chính là kẽ hở mà nhiều hacker đã lợi dụng để đánh cắp thông tin người dùng, thường được gọi là tấn công sniffing. Từ đó dẫn đến khái niệm HTTPS.</p>
<p>HTTPS (Hypertext Transfer Protocol Secure) là giao thức truyền tải siêu văn bản an toàn. Thực chất, đây chính là giao thức HTTP nhưng tích hợp thêm Chứng chỉ bảo mật SSL nhằm mã hóa các thông điệp giao tiếp để tăng tính bảo mật. Có thể hiểu, HTTPS là phiên bản HTTP an toàn, bảo mật hơn.</p>
<h4><strong>DNS over HTTPS là gì?</strong></h4>
<p>Quá trình xử lý DNS rất phức tạp, tuy nhiên với người dùng thì nó chỉ diễn ra trong vài mili giây. Tuy nhiên, tất cả thông tin này được gửi ở dạng văn bản thuần túy (giống như HTTP ở trên), do đó bất cứ ai nhìn thấy nó (thường là nhà cung cấp dịch vụ hoặc có thể là hacker) có thể biết nơi bạn truy cập và can thiệp vào kết nối bằng cách chặn hoặc gửi sai địa chỉ để bạn truy cập vào trang web độc hại.</p>
<p>Sẽ tốt hơn nếu có cách gì đó viết ghi chú bằng mã bí mật và gửi cho người nhận mà không ai biết. Đó là lý do DNS over HTTPS xuất hiện.</p>
<h4><strong>DNS over HTTPS khác DNS thông thường như thế nào?</strong></h4>
<p>Tương tự HTTPS, với DNS over HTTPS thì yêu cầu DNS của bạn được gửi đến máy chủ tên qua cùng một kênh bảo mật. Không ai, kể cả nhà cung cấp dịch vụ Internet có thể biết nội dung bên trong.</p>
<p>Điều này không có nghĩa là bạn không bị theo dõi hoàn toàn vì nhà cung cấp dịch vụ của bạn vẫn có thể xem địa chỉ mà bạn kết nối nhưng không biết chi tiết hoạt động của bạn.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/dns-over-https/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nếu khẩu trang của bạn có van, nó sẽ giảm 50% tác dụng</title>
		<link>https://trainghiemso.vn/neu-khau-trang-cua-ban-co-van-no-se-giam-50-tac-dung/</link>
					<comments>https://trainghiemso.vn/neu-khau-trang-cua-ban-co-van-no-se-giam-50-tac-dung/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Tue, 05 May 2020 10:31:32 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[dịch covid-19]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=128748</guid>

					<description><![CDATA[Nếu bạn đang đeo khẩu trang có một van nhựa nhỏ được gắn trong đó, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Nếu bạn đang đeo khẩu trang có một van nhựa nhỏ được gắn trong đó, bạn nên biết rằng các van làm ảnh hưởng đến hiệu quả của khẩu trang.</p>
<p>Nếu bạn dạo mua các loại khẩu trang xịn, bạn sẽ thấy quảng cáo các loại khẩu trang có van thở đạt tiêu chuẩn N95 lọc bụi, kháng khuẩn, khử mùi hôi hiệu quả.</p>
<p>Các van này cho phép hơi thở ra mà bỏ qua bộ lọc. Khi bạn hít vào, không khí bạn hít vào được lọc bởi khẩu trang; khi bạn thở ra thì không. (loại van này chỉ hoạt động theo một hướng.)</p>
<p>Van một chiều có ý nghĩa nếu bạn tới các khu vực bụi nặng như dưới tầng hầm, làm việc trong một nhà máy nơi các hạt bạn chắc chắn không muốn hít vào có thể ở trong không khí. Trong những trường hợp này, công việc của khẩu trang là bảo vệ bạn. Van làm cho bạn thoải mái hơn, không cảm thấy quá ngột ngạt.</p>
<p>Trong mùa dịch COVID-19, việc đeo khẩu trang khi ra ngoài là vì hai lý do: Thứ nhất, chúng ta hy vọng nó sẽ bảo vệ mình khỏi những người khác. Lý do thứ hai là tránh lây nhiễm cho người khác nếu bạn có thể mang bệnh. Và việc trang bị van sẽ ảnh hưởng đến mục đích thứ hai.</p>
<p>Một khẩu trang có giá trị là để cho hơi thở của bạn không được lọc; van hoạt động như một lối thoát nhỏ cho bất kỳ giọt virus nào khi bạn thở ra. Đó là lý do trong môi trường y tế bạn cũng sẽ không thường thấy mặt nạ có van.</p>
<p>Theo <a href="https://vitals.lifehacker.com/if-your-mask-has-a-valve-its-half-useless-1843182019" rel="nofollow noopener" target="_blank"><em>LifeHacker</em></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/neu-khau-trang-cua-ban-co-van-no-se-giam-50-tac-dung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗ hổng nghiêm trọng: iPhone bị hack chỉ bằng cách gửi email</title>
		<link>https://trainghiemso.vn/lo-hong-iphone-mail/</link>
					<comments>https://trainghiemso.vn/lo-hong-iphone-mail/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 23 Apr 2020 04:26:06 +0000</pubDate>
				<category><![CDATA[iOS]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[an ninh mạng]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Email]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Gmail]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[iOS 13]]></category>
		<category><![CDATA[iOS 6]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[Outlook]]></category>
		<category><![CDATA[tài khoản email]]></category>
		<category><![CDATA[tấn công mạng]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=127673</guid>

					<description><![CDATA[Ứng dụng gửi email (Mail) mặc định được cài đặt sẵn trên hàng triệu iPhone [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ứng dụng gửi email (Mail) mặc định được cài đặt sẵn trên hàng triệu iPhone và iPad đã được tìm thấy hai lỗ hổng nghiêm trọng mà hacker có thể khai thác ít nhất là từ hai năm qua để theo dõi người dùng mục tiêu.</p>
<p>Các lỗ hổng này có thể cho phép các hacker từ xa bí mật kiểm soát hoàn toàn các thiết bị của Apple chỉ bằng cách gửi email đến bất kỳ cá nhân nào được nhắm mục tiêu bằng tài khoản email của mình đã đăng nhập vào ứng dụng mã độc.</p>
<p>Theo các nhà nghiên cứu về an ninh mạng tại ZecOps, các lỗi này nằm trong thư viện MIME của ứng dụng Mail trên iPhone hay iPad. Mặc dù cả hai lỗ hổng đều được kích hoạt trong khi xử lý nội dung của email, lỗ hổng thứ hai nguy hiểm hơn vì nó có thể bị khai thác mà không cần tương tác từ nạn nhân.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-127674" src="https://trainghiemso.vn/wp-content/uploads/2020/04/iphone-hacking.jpg" alt="Lỗ hổng nghiêm trọng: iPhone bị hack chỉ bằng cách gửi email" width="728" height="603" title="Lỗ hổng nghiêm trọng: iPhone bị hack chỉ bằng cách gửi email" srcset="https://trainghiemso.vn/wp-content/uploads/2020/04/iphone-hacking.jpg 728w, https://trainghiemso.vn/wp-content/uploads/2020/04/iphone-hacking-600x497.jpg 600w" sizes="(max-width: 728px) 100vw, 728px" /></p>
<p>Theo các nhà nghiên cứu, cả hai lỗ hổng tồn tại trong các mẫu iPhone và iPad khác nhau trong 8 năm qua kể từ khi iOS 6 được ra mắt và thật không may, nó tồn tại đến cả iOS 13.4.1 mới nhất nên có thể nói nó chưa được vá lỗi.</p>
<p>Điều đáng lo ngại hơn là nhiều nhóm hacker đã khai thác những lỗ hổng này trong ít nhất 2 năm qua để nhắm vào các cá nhân từ các ngành và tổ chức khác nhau.</p>
<p>&#8220;Với dữ liệu hạn chế, chúng tôi thấy có ít nhất sáu tổ chức đã bị khai thác bởi lỗ hổng này &#8211; và phạm vi lạm dụng toàn bộ lỗ hổng này là rất lớn&#8221;, các nhà nghiên cứu cho biết.</p>
<p>Theo các nhà nghiên cứu, người dùng Apple có thể khó biết liệu họ có bị nhắm mục tiêu như một phần của các cuộc tấn công mạng này hay không vì kẻ tấn công xóa email chứa mã độc ngay sau khi truy cập từ xa vào thiết bị của nạn nhân.</p>
<p>Tuy nhiên, để kiểm soát hoàn toàn thiết bị từ xa, hacker cần kết hợp nó với một lỗ hổng riêng liên quan đến nhân hệ thống (kernel). Các nhà nghiên cứu đã phát hiện ra các cuộc tấn công này khoảng hai tháng trước và báo cáo với nhóm bảo mật của Apple.</p>
<p>Tại thời điểm viết bài, chỉ có phiên bản beta 13.4.5 của iOS, được phát hành vào tuần trước, chứa các bản vá bảo mật cho cả các lỗ hổng này.</p>
<p>Đối với hàng triệu người dùng iPhone và iPad, một bản vá phần mềm cụ thể là iOS 13.4.5 sẽ sớm được cung cấp. Trong khi đó, người dùng Apple được khuyến cáo không nên sử dụng ứng dụng Mail trên điện thoại của mình hoặc tạm thời chuyển sang ứng dụng Outlook hoặc Gmail.</p>
<p>Theo <a href="https://thehackernews.com/2020/04/zero-day-warning-its-possible-to-hack.html" rel="nofollow noopener" target="_blank"><em>TheHackerNews</em></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lo-hong-iphone-mail/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗi nghiêm trọng trên Zoom đang được rao bán giá 500.000USD</title>
		<link>https://trainghiemso.vn/lo-hong-zoom-nghiem-trong/</link>
					<comments>https://trainghiemso.vn/lo-hong-zoom-nghiem-trong/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Fri, 17 Apr 2020 02:54:53 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[đánh cắp thông tin]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[lỗi bảo mật]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[Zoom]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=127141</guid>

					<description><![CDATA[Một lỗ hổng dạng zero-days có thể thực thi mã độc từ xa ảnh hưởng [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Một lỗ hổng dạng zero-days có thể thực thi mã độc từ xa ảnh hưởng đến các cuộc họp online qua Zoom trên Windows hiện đang được rao bán với giá 500.000 USD. Ngoài ra một lỗi khác tồn tại trên nền tảng macOS cũng có thể dùng để khai thác Zoom cũng đang được &#8220;chốt đơn&#8221;. Điều này ngày càng làm Zoom trở thành một nền tảng không an toàn, nhất là khi nhiều cuộc họp quan trọng qua mạng được thực hiện và có thể cuộc họp đó &#8220;bị nghe lén&#8221;.</p>
<p>Zero-days là khái niệm chỉ các lỗ hổng chưa được vá bởi nhà cung cấp phần mềm hoặc phần cứng bị ảnh hưởng và nó cho phép kẻ tấn công nhắm bất kỳ mục tiêu nào đang sử dụng sản phẩm. Mặc dù không có giá cố định cho các &#8220;món hàng&#8221; này, một số nền tảng mua lại lỗi bảo mật như Zerodium đã trả cho các hacker từ 2.000 đến 2.500.000 đô la, tùy thuộc vào &#8220;mức độ phổ biến và bảo mật của phần mềm/hệ thống bị ảnh hưởng, cũng như lỗi có thể khai thác.&#8221;</p>
<p>Trang Motherboard xác nhận sự tồn tại của hai lỗi cho Zoom dành cho Windows và macOS ở trên bởi hai hacker ẩn danh. Một trong số họ nói rằng lỗi Windows zero-day là một lỗ hổng có thể khai thác mã độc từ xa và cho phép hacker thực hiện mã tùy ý trên các máy tính Windows đang họp bằng Zoom và thậm chí kiểm soát hoàn toàn máy tính này nếu được kết hợp với các lỗi khác. Mức giá 500.000 USD cho lỗi này cũng đủ chứng minh nó rất nguy hiểm.</p>
<p>Tuy nhiên, việc khai thác đòi hỏi hacker phải ở cùng một cuộc họp với mục tiêu làm giảm đáng kể giá trị của nó theo quan điểm của một hacker khác và do đó cũng giảm bớt sự hấp dẫn với một số đối tượng. Trong khi đó lỗi khai thác trên macOS ít gây ảnh hưởng lớn hơn.</p>
<p>Zoom cũng đã phản hồi về những lỗ hổng này: &#8220;Zoom rất coi trọng vấn đề bảo mật người dùng. Từ khi biết về những tin đồn này, chúng tôi đã làm việc suốt ngày đêm với một công ty bảo mật hàng đầu trong ngành bảo mật để điều tra chúng. Cho đến nay, chúng tôi không tìm thấy bất kỳ bằng chứng nào chứng minh những tuyên bố này.&#8221;</p>
<p>Có thể nói sau một giai đoạn ngắn phát triển bùng nổ do dịch COVID-19 khiến mọi người có nhu cầu họp từ xa hơn, Zoom đang bị ảnh hưởng bởi một loạt các vấn đề bảo mật, phải vá lỗ hổng liên tục. Trước đó, <a href="https://trainghiemso.vn/tai-khoan-zoom-bi-hack/">hơn 500.000 tài khoản Zoom cũng đã được bán trên các diễn đàn hacker và darkweb</a>.</p>
<p>Trước đó nữa, vào cuối tháng 3, Zoom đã xóa SDK Facebook khỏi ứng dụng Zoom trên iOS sau khi bị cáo buộc nó đã thu thập và gửi thông tin thiết bị đến các máy chủ của Facebook. Vào tháng 4, Zoom đã khắc phục các sự cố bảo mật macOS do Patrick Wardle phát hiện, cũng như <a href="https://trainghiemso.vn/zoom-hacker-windows-cretential/">sự cố UNC link có thể cho phép kẻ tấn công đánh cắp thông tin đăng nhập Windows NTLM của người dùng hoặc khởi chạy từ xa</a>.</p>
<p>Bắt đầu từ ngày 4 tháng 4, Zoom cho phép tính năng Phòng chờ cho phép host kiểm soát khi người tham gia cuộc họp, giờ đây yêu cầu mật khẩu khi lên lịch các cuộc họp mới, cuộc họp tức thời hoặc hội thảo trên web và đã xóa ID cuộc họp khỏi thanh tiêu đề khi tiến hành cuộc họp. Các biện pháp này đã được thực hiện để cung cấp cho người dùng Zoom các công cụ chống lại mối đe dọa ngày càng tăng của các vụ đánh bom Zoom theo cảnh báo của FBI từ tháng 3.</p>
<p>Trải Nghiệm Số <a href="https://trainghiemso.vn/thu-thuat-bao-mat-zoom/">có một hướng dẫn đầy đủ về những bước cần thiết để bảo mật các cuộc họp trực tuyến</a> đúng cách khỏi các cuộc tấn công ném bom Zoom.</p>
<p>Ngoài ra nếu lo ngại về Zoom, <a href="https://trainghiemso.vn/ung-dung-thay-the-zoom/">bạn có thể tham khảo thêm các công cụ khác</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lo-hong-zoom-nghiem-trong/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hơn 500.000 tài khoản Zoom được bán trên các diễn đàn hacker</title>
		<link>https://trainghiemso.vn/tai-khoan-zoom-bi-hack/</link>
					<comments>https://trainghiemso.vn/tai-khoan-zoom-bi-hack/#comments</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Tue, 14 Apr 2020 07:42:47 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Mật khẩu]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[tin tặc]]></category>
		<category><![CDATA[Zoom]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=126916</guid>

					<description><![CDATA[Hiện tại, hacker đang ra bán hơn 500 trăm nghìn tài khoản Zoom trên các [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hiện tại, hacker đang ra bán hơn 500 trăm nghìn tài khoản Zoom trên các &#8220;khu chợ chuyên&#8221; của mình cũng như trên các darkweb với giá chưa đến một xu, trong một số trường hợp chúng còn được tặng miễn phí.</p>
<p>Các thông tin đăng nhập này được thu thập thông qua các cuộc tấn công dưới hình thức thông tin xác thực bị rò rỉ (hacker cố gắng đăng nhập vào Zoom bằng các tài khoản bị rò rỉ trong các vụ rò rỉ trước đó). Các thông tin đăng nhập thành công sau đó được tổng hợp thành các danh sách được bán cho các hacker khác.</p>
<p style="text-align: center;"><img decoding="async" class="aligncenter size-large wp-image-126918" src="https://trainghiemso.vn/wp-content/uploads/2020/04/free-accounts-2-800x284.jpg" alt="Hơn 500.000 tài khoản Zoom được bán trên các diễn đàn hacker" width="800" height="284" title="Hơn 500.000 tài khoản Zoom được bán trên các diễn đàn hacker" srcset="https://trainghiemso.vn/wp-content/uploads/2020/04/free-accounts-2-800x284.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2020/04/free-accounts-2-600x213.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2020/04/free-accounts-2-768x273.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2020/04/free-accounts-2-750x266.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2020/04/free-accounts-2-1140x405.jpg 1140w, https://trainghiemso.vn/wp-content/uploads/2020/04/free-accounts-2.jpg 1273w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<p>Một số tài khoản Zoom này được cung cấp miễn phí trên các diễn đàn hacker để tin tặc có thể sử dụng chúng trong các hoạt động độc hại. Số còn lại được bán với giá 1 xu/1 tài khoản.</p>
<p>Theo trang BleepingComputer, từ ngày 1 tháng 4 năm 2020 họ bắt đầu thấy các tài khoản Zoom miễn phí được đăng trên các diễn đàn hacker để tăng danh tiếng trong cộng đồng hacker. Các tài khoản này được chia sẻ thông qua các trang web chia sẻ văn bản (kiểu như trang paste.org) nơi hacker danh sách các địa chỉ email kèm mật khẩu.</p>
<p>Trong ví dụ dưới đây, 290 tài khoản liên quan đến các trường đại học như Đại học Vermont, Đại học Colorado, Dartmouth, Lafayette, Đại học Florida và nhiều tài khoản khác đã được tung ra miễn phí.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-126919" src="https://trainghiemso.vn/wp-content/uploads/2020/04/free-password-list.jpg" alt="Hơn 500.000 tài khoản Zoom được bán trên các diễn đàn hacker" width="774" height="650" title="Hơn 500.000 tài khoản Zoom được bán trên các diễn đàn hacker" srcset="https://trainghiemso.vn/wp-content/uploads/2020/04/free-password-list.jpg 774w, https://trainghiemso.vn/wp-content/uploads/2020/04/free-password-list-600x504.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2020/04/free-password-list-768x645.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2020/04/free-password-list-750x630.jpg 750w" sizes="auto, (max-width: 774px) 100vw, 774px" /></p>
<p>BleepingComputer đã liên hệ với các địa chỉ email ngẫu nhiên được hiển thị trong các danh sách này và đã xác nhận rằng một số thông tin đăng nhập là chính xác. Một người dùng bị lộ cho biết mật khẩu được liệt kê là mật khẩu cũ, điều này cho thấy rằng một số thông tin đăng nhập này có khả năng được khai thác từ CSDL cũ mà hacker vẫn luôn giữ.</p>
<p>Nếu cần số lượng nhiều hơn, người mua sẽ tốn một khoản phí. Các tài khoản đã mua bao gồm địa chỉ email, mật khẩu, URL cuộc họp cá nhân và HostKey của nạn nhân. BleepingComputer cho biết các tài khoản này bao gồm các tài khoản cho các công ty nổi tiếng như Chase, Citibank, các tổ chức giáo dục, v.v.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-126920" src="https://trainghiemso.vn/wp-content/uploads/2020/04/500k-zoom-accounts-800x350.jpg" alt="Hơn 500.000 tài khoản Zoom được bán trên các diễn đàn hacker" width="800" height="350" title="Hơn 500.000 tài khoản Zoom được bán trên các diễn đàn hacker" srcset="https://trainghiemso.vn/wp-content/uploads/2020/04/500k-zoom-accounts-800x350.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2020/04/500k-zoom-accounts-600x263.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2020/04/500k-zoom-accounts-768x336.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2020/04/500k-zoom-accounts-1536x672.jpg 1536w, https://trainghiemso.vn/wp-content/uploads/2020/04/500k-zoom-accounts-750x328.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2020/04/500k-zoom-accounts-1140x499.jpg 1140w, https://trainghiemso.vn/wp-content/uploads/2020/04/500k-zoom-accounts.jpg 1600w" sizes="auto, (max-width: 800px) 100vw, 800px" /></p>
<p>Vì tất cả các công ty bị ảnh hưởng bởi các cuộc tấn công dựa trên các tài khoản bị rò rỉ trong quá khứ, bạn nên sử dụng mật khẩu duy nhất cho mỗi trang web mà bạn đăng ký tài khoản. Trước đây Trải Nghiệm Số đã có hai bài nói về vấn đề này, mời bạn xem chi tiết hơn:</p>
<ul>
<li><a href="https://trainghiemso.vn/cach-kiem-tra-xem-mat-khau-ban-su-dung-lieu-co-an-toan/"><strong>Cách kiểm tra xem mật khẩu bạn sử dụng liệu có an toàn</strong></a></li>
<li><a href="https://trainghiemso.vn/google-password-checkup/"><strong>Cách kiểm tra mật khẩu của bạn có bị lộ hay không trên Chrome</strong></a></li>
</ul>
<p style="text-align: right;"><strong>Thao khảo:</strong> <a href="https://www.bleepingcomputer.com/news/security/over-500-000-zoom-accounts-sold-on-hacker-forums-the-dark-web/" rel="nofollow noopener" target="_blank"><em>BleepingComputer</em></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/tai-khoan-zoom-bi-hack/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗi gì giúp hacker nhận được 75.000 đô từ Apple?</title>
		<link>https://trainghiemso.vn/loi-gi-giup-hacker-nhan-duoc-75-000-do-tu-apple/</link>
					<comments>https://trainghiemso.vn/loi-gi-giup-hacker-nhan-duoc-75-000-do-tu-apple/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Sun, 05 Apr 2020 06:08:47 +0000</pubDate>
				<category><![CDATA[iOS]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bản cập nhật]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[khai thác lỗ hổng]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[lỗ hổng zero-day]]></category>
		<category><![CDATA[lỗi bảo mật]]></category>
		<category><![CDATA[MacBook]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=126341</guid>

					<description><![CDATA[Theo trang Forbes, hacker có tên Ryan Pickren đã nhận được đến 75.000đ từ chương [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Theo trang Forbes, hacker có tên Ryan Pickren đã nhận được đến 75.000đ từ chương trình săn lỗi bảo mật của Apple sau khi phát hiện đến bảy lỗ hổng dạng zero-day trong các ứng dụng Apple.</p>
<p>Với những lỗ hổng zero-day này, Ryan Pickren có thể xây dựng một hệ thống tấn công cướp quyền điều khiển máy ảnh iPhone của người dùng. Lỗ hổng này tồn tại trên các ứng dụng chụp ảnh của cả nền tảng iOS và macOS.</p>
<p>Bảy lỗ hổng này được Ryan Pickren bắt đầu thu thập từ tháng 12.2019, khi anh bắt đầu phân tích các lỗ hổng của trình duyệt Safari (trình duyệt mặt định trên iOS và Android). Ba trong số bảy lỗi này có liên quan đến tính năng chụp ảnh (camera API) của hệ thống. Để khai thác lỗ hổng, Pockren chỉ cần tạo một trang web độc hại và &#8220;câu&#8221; người dùng truy cập. Chỉ cần người dùng bấm vào một đường link, hệ thống camera và microphone trên iPhone hay MacBook có thể âm thầm được kích hoạt và tự động ghi lại hình ảnh, âm thanh hoặc dữ liệu màn hình và chuyển nội dung này tới kẻ xấu mà người dùng không hay biết.</p>
<p>Hiện tại Apple đã xác nhận sự tồn tại của cả bảy lỗi và chúng đã được vá lần lượt trong các bản cập nhật Safari 13.0.5 (được phát hành vào ngày 28/1/2020) và Safari 13.1 (được phát hành ngày 24/3/2020).</p>
<p>Những phát hiện của Ryan Pickren đã giúp ông thu về 75.000 USD từ chương trình săn lỗi nhận thưởng của Apple. Chương trình Bounty Security của Apple có thể trả tới 1,5 triệu USD cho các lỗ hổng bảo mật nghiêm trọng nhất.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/loi-gi-giup-hacker-nhan-duoc-75-000-do-tu-apple/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗ hổng Zoom cho phép hacker lấy thông tin đăng nhập Windows của bạn</title>
		<link>https://trainghiemso.vn/zoom-hacker-windows-cretential/</link>
					<comments>https://trainghiemso.vn/zoom-hacker-windows-cretential/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Wed, 01 Apr 2020 09:40:00 +0000</pubDate>
				<category><![CDATA[iOS]]></category>
		<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[họp online]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[Remote]]></category>
		<category><![CDATA[Trò chuyện]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[Zoom]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=125981</guid>

					<description><![CDATA[Công cụ họp online Zoom đang phát triển khá mạnh do cuộc khủng hoảng mà [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Công cụ họp online Zoom đang phát triển khá mạnh do cuộc khủng hoảng mà virus COVID-19 gây ra. Nó được xem là công cụ dễ sử dụng, tuy nhiên cũng đang bộc lộ nhiều lỗ hổng nguy hiểm.</p>
<p>Một lỗ hổng mới dễ khai thác đã được tiết lộ cho phép hacker có thể dễ dàng đánh cắp tên người dùng và mật khẩu Windows của người tham gia nếu họ nhấp vào liên kết độc hại trong cửa sổ trò chuyện. Vấn đề là Zoom tự động chuyển đổi các liên kết thành các liên kết có thể nhấp, bao gồm cả các đường dẫn mạng.</p>
<p>Khi người tham gia trò chuyện nhấp vào các liên kết đó, Windows sẽ tự động đăng nhập vào mạng chia sẻ đó kèm theo cả tên người dùng và mật khẩu Windows, và mật khẩu này có thể dễ dàng &#8220;bẻ&#8221; bằng các công cụ miễn phí như Hashcat trong vài giây.</p>
<p>Zoom hiện tại đã được thông báo về sự cố, rất có thể công ty sẽ khắc phục sự cố bằng cách không biến đường dẫn mạng thành các liên kết có thể nhấp. Trong khi đó, quản trị viên mạng có thể vô hiệu hóa việc gửi thông tin đăng nhập mạng tự động bằng cách bật tính năng <strong>Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers</strong> trong Group Policy.</p>
<p>Với người dùng gia đình, bạn có thể sửa lỗi ngay bằng cách thêm giá trị RestrictSendingNTLMTraffic nằm trong đường dẫn HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\ Control\Lsa\MSV1_0 và đặt giá trị cho nó là 2.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-125982" src="https://trainghiemso.vn/wp-content/uploads/2020/04/zoom-800x555.jpg" alt="Lỗ hổng Zoom cho phép hacker lấy thông tin đăng nhập Windows của bạn" width="800" height="555" title="Lỗ hổng Zoom cho phép hacker lấy thông tin đăng nhập Windows của bạn" srcset="https://trainghiemso.vn/wp-content/uploads/2020/04/zoom-800x555.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2020/04/zoom-600x416.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2020/04/zoom-768x533.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2020/04/zoom-750x520.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2020/04/zoom.jpg 933w" sizes="auto, (max-width: 800px) 100vw, 800px" /></p>
<p>Theo <em>Bleeping Computer</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/zoom-hacker-windows-cretential/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>HOT: Phần mềm độc hại trên Android đang chiếm đoạt tài khoản Facebook</title>
		<link>https://trainghiemso.vn/hot-phan-mem-doc-hai-tren-android-dang-chiem-doat-tai-khoan-facebook/</link>
					<comments>https://trainghiemso.vn/hot-phan-mem-doc-hai-tren-android-dang-chiem-doat-tai-khoan-facebook/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Fri, 13 Mar 2020 10:03:58 +0000</pubDate>
				<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Hack Facebook]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phần mềm độc hại]]></category>
		<category><![CDATA[tài khoản Facebook]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=124467</guid>

					<description><![CDATA[Trang TheHackerNews vừa đưa tin về một loại malware mới trên Android hoạt động đơn [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Trang TheHackerNews vừa đưa tin về một loại malware mới trên Android hoạt động đơn giản nhưng cực kỳ nguy hiểm. Chúng được tìm thấy khi cố tình đánh cắp cookie xác thực của người dùng khỏi trình duyệt web và ứng dụng Facebook được cài đặt trên các thiết bị.</p>
<p>Nếu bạn chưa biết về cookie thì đây là một khái niệm khá phổ biến trên các trình duyệt nhằm chỉ những mục thông tin nhỏ thường được các trang web sử dụng để phân biệt người dùng này với người dùng khác, cung cấp tính liên tục trên web, theo dõi các phiên duyệt trên các trang web khác nhau, phục vụ nội dung được cá nhân hóa,&#8230;</p>
<p>Malware mới này được các nhà nghiên cứu của Kaspersky gọi là &#8220;Cookiethief&#8221;. Chúng hoạt động âm thầm lấy và chuyển cookie đánh cắp được trên máy nạn nhân sang máy chủ của hacker. &#8220;Phần mềm độc hại có thể đánh cắp các tập tin cookie của bất kỳ trang web nào từ các ứng dụng theo cùng một cách.&#8221; Kaspersky cho biết.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-124468" src="https://trainghiemso.vn/wp-content/uploads/2020/03/android-chrome-facebook-hacking.jpg" alt="HOT: Phần mềm độc hại trên Android đang chiếm đoạt tài khoản Facebook" width="728" height="455" title="HOT: Phần mềm độc hại trên Android đang chiếm đoạt tài khoản Facebook" srcset="https://trainghiemso.vn/wp-content/uploads/2020/03/android-chrome-facebook-hacking.jpg 728w, https://trainghiemso.vn/wp-content/uploads/2020/03/android-chrome-facebook-hacking-600x375.jpg 600w" sizes="auto, (max-width: 728px) 100vw, 728px" /></p>
<p>Việc lưu trữ cookie trên thiết bị cho phép người dùng đăng nhập vào một dịch vụ một cách tự động mà không cần phải nhập đi nhập lại thông tin tài khoản. Cookiethief ra đời với mục đích khai thác chính thông tin này để cho phép kẻ tấn công truy cập trái phép vào tài khoản nạn nhân mà không cần biết mật khẩu tài khoản trực tuyến thực sự của họ.</p>
<p>Các nhà nghiên cứu cho biết: &#8220;Bằng cách này, một hacker có được cookie có thể tự biến mình thành vai trò của nạn nhân và sử dụng tài khoản sau này để trục lợi cá nhân&#8221;.</p>
<p>Nếu bạn biết về kỹ thuật, bạn sẽ nghĩ Facebook có các biện pháp bảo mật nhằm chặn mọi nỗ lực đăng nhập đáng ngờ, như dựa vào địa chỉ IP, thiết bị và trình duyệt chưa từng được sử dụng để đăng nhập vào nền tảng trước đây.</p>
<p>Nhưng hacker đã hơn một bậc khi tận dụng một phần mềm độc hại có tên &#8216;Youzicheng&#8217;, nó có tác dụng tạo ra một máy chủ proxy trên thiết bị bị nhiễm để mạo danh vị trí địa lý của chủ tài khoản, do đó việc truy cập Facebook của hacker được thực hiện như trên máy của nạn nhân và Facebook không thể phát hiện.</p>
<p>&#8220;Bằng cách kết hợp hai kiểu tấn công này, hacker có thể giành quyền kiểm soát hoàn toàn tài khoản của nạn nhân và không gây nghi ngờ từ Facebook&#8221;, các nhà nghiên cứu Kaspersky lưu ý.</p>
<p>Hiện tại, Kaspersky mới chỉ ghi nhận khoảng 1.000 thiết bị được nhắm mục tiêu theo cách này. Tuy nhiên với cách thức hoạt động nguy hiểm như vậy thì bạn cũng cần hết sức lưu ý. Để an toàn trước các cuộc tấn công như vậy, Kaspersky khuyên người dùng nên chặn cookie của bên thứ ba trên trình duyệt trên điện thoại, và thực hiện xóa cookie một cách thường xuyên.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/hot-phan-mem-doc-hai-tren-android-dang-chiem-doat-tai-khoan-facebook/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Apple chính thức khoá sign iOS 13.1.2 hoặc 13.1.3</title>
		<link>https://trainghiemso.vn/apple-chinh-thuc-khoa-sign-ios-13-1-2-hoac-13-1-3/</link>
					<comments>https://trainghiemso.vn/apple-chinh-thuc-khoa-sign-ios-13-1-2-hoac-13-1-3/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 07 Nov 2019 01:23:55 +0000</pubDate>
				<category><![CDATA[iOS]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bản cập nhật]]></category>
		<category><![CDATA[cập nhật phần mềm]]></category>
		<category><![CDATA[checkm8]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[iOS 13]]></category>
		<category><![CDATA[iOS 13.1]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[iPhone X]]></category>
		<category><![CDATA[Jailbreak]]></category>
		<category><![CDATA[lỗi bảo mật]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=118138</guid>

					<description><![CDATA[Vào tối qua, Apple chính thức khoá sign cho hai phiên bản iOS khác nhau [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Vào tối qua, Apple chính thức khoá sign cho hai phiên bản iOS khác nhau là iOS 13.1.2 và 13.1.3.</p>
<p>Việc Apple thường xuyên khoá sign các phiên bản iOS cũ hơn sau khi bản phát hành mới đã diễn ra khá lâu rồi. Hãng làm như vậy chủ yếu ngăn chặn việc hạ cấp phần mềm để có thể tận dụng các lỗi bảo mật nhằm jailbreak, đồng thời khuyến khích người dùng cập nhật phần mềm mới nhất, đảm bảo người dùng tận dụng các tính năng mới nhất và các bản vá bảo mật.</p>
<p>Tại thời điểm viết bài này, không có phiên bản jailbreak nào được phát hành có thể jailbreak các phiên bản iOS cao hơn iOS 12.4, nhưng có những rò rỉ lỗi phần mềm gần đây do nhà nghiên cứu bảo mật @S0rryMyBad cung cấp có thể dẫn đến khai thác tfp0 nhằm jailbreak thiết bị.</p>
<p>Ngoài ra, những người có thiết bị A5-A11 (cao nhất là iPhone X) sẽ rất vui khi biết rằng nhà nghiên cứu bảo mật @axi0mX gần đây đã phát hành một khai thác bootrom có tên checkm8, và lỗi này không thể vá bằng bản cập nhật phần mềm. Do đó, ngay cả iOS 13.2 (bản phát hành mới nhất tính đến thời điểm hiện tại) cũng có thể bị jailbreak trên iPhone X. Hiện tại hacker Luca Todesco đang làm việc trên một công cụ jailbreak tận dụng lỗi bảo mật này, công cụ có tên là checkra1n.</p>
<p>Thực ra thì ngoài việc jailbreak thì bạn không có lý do gì cần hạ cấp phần mềm. Nhiều bạn cho rằng các bản iOS cũ hơn sẽ chạy nhanh hơn và ít hao pin hơn. Tuy nhiên nó cũng tồn tại nhiều lỗi bảo mật có thể bị khai thác.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/apple-chinh-thuc-khoa-sign-ios-13-1-2-hoac-13-1-3/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hack Siri, Alexa và Google Home bằng cách chiếu tia laser vào chúng?</title>
		<link>https://trainghiemso.vn/hack-siri-alexa-va-google-home-bang-cach-chieu-tia-laser-vao-chung/</link>
					<comments>https://trainghiemso.vn/hack-siri-alexa-va-google-home-bang-cach-chieu-tia-laser-vao-chung/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Tue, 05 Nov 2019 08:04:01 +0000</pubDate>
				<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Assistant]]></category>
		<category><![CDATA[Google Home]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Mật khẩu]]></category>
		<category><![CDATA[trợ lý ảo]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=118025</guid>

					<description><![CDATA[Các trợ lý ảo như Siri, Alexa và Google Assistant đã dễ dàng bị tấn [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Các trợ lý ảo như <a href="https://trainghiemso.vn/siri/">Siri</a>, Alexa và <a href="https://trainghiemso.vn/google-assistant/">Google Assistant</a> đã dễ dàng bị tấn công bằng cách sử dụng tia laser để &#8220;bơm&#8221; các lệnh mà người thường không nghe thấy được. Điều này đã gây ra một vấn đề bảo mật vô cùng lớn khi các thủ thuật có thể lén lút mở khóa cửa, truy cập trang web và định vị, mở khóa và khởi động phương tiện từ xa thông qua tập lệnh.</p>
<p>Khái niệm này được các nhà nghiên cứu gọi là Dubbed Light Commands (tạm dịch là &#8220;Lệnh ánh sáng&#8221; :D), cuộc tấn công này có thể nhằm vào Facebook Portal hoặc nhiều loại điện thoại. Việc chiếu tia laser năng lượng thấp vào các hệ thống kích hoạt bằng giọng nói này cho phép kẻ tấn công thực hiện các lệnh từ khoảng cách xa lên đến 360 feet (110m).</p>
<p>Vì các hệ thống điều khiển bằng giọng nói thường không yêu cầu người dùng tự xác thực, cuộc tấn công có thể được thực hiện thường xuyên mà không cần mật khẩu hoặc mã PIN. Trong thử nghiệm, các lệnh dựa trên ánh sáng có thể được gửi từ tòa nhà này sang tòa nhà khác và xuyên qua kính khi một thiết bị bị tấn công nằm gần cửa sổ bị đóng.</p>
<p>Cuộc tấn công khai thác một lỗ hổng trong micro sử dụng các hệ thống cơ điện tử hoặc gọi là MEMS. Các thành phần MEMS siêu nhỏ của các micrô này vô tình phản ứng với ánh sáng như thể đó là âm thanh. Mặc dù các nhà nghiên cứu chỉ thử nghiệm trên các trợ lý ảo như Siri, Alexa, Google Assistant, Facebook Portal và một số ít máy tính bảng và điện thoại, các nhà nghiên cứu tin rằng tất cả các thiết bị sử dụng micro MEMS đều dễ bị tấn công dạng Dubbed Light Commands.</p>
<p>Các cuộc tấn công dựa trên laser có một số hạn chế. Hacker phải có &#8220;đường ngắm âm thanh&#8221; trực tiếp đến thiết bị được nhắm mục tiêu. Và đối với nhiều thiết bị, ánh sáng trong nhiều trường hợp phải được nhắm chính xác vào một phần rất cụ thể của micrô. Hơn nữa, các thiết bị thường phản hồi bằng tín hiệu giọng nói và hình ảnh khi thực hiện lệnh, do đó người dùng có thể phát hiện ngay nếu đang ở gần đó.</p>
<p>Mặc dù những hạn chế đó, những phát hiện này rất quan trọng vì nó đánh dấu một kiểu tấn công hoàn toàn mới. Ngoài ra, các nhà nghiên cứu vẫn không hiểu đầy đủ về vấn đề vật lý đằng sau việc khai thác của họ. Có thể một sự hiểu biết tốt hơn về nguyên tắc trong những năm tới có thể mang lại các cuộc tấn công hiệu quả hơn. Cuối cùng, nghiên cứu nêu ra các rủi ro dẫn đến khi các thiết bị và các thiết bị ngoại vi mà chúng kết nối, thực hiện các lệnh mà không yêu cầu mật khẩu hoặc mã PIN.</p>
<p>Dưới đây là video giải thích về cuộc tấn công Light Commands:</p>
<p><iframe loading="lazy" title="Light Commands Overview" width="500" height="281" src="https://www.youtube.com/embed/ORji7Tz5GiI?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Điểm quan trọng nữa là những thiết bị dùng cho cuộc tấn công Light Commands không quá tốn kém. Nó chỉ bao gồm đèn laser đơn giản, trình điều khiển laser và bộ khuếch đại âm thanh. Thiết lập có thể sử dụng thêm ống kính tele để tăng cười tia laser cho các cuộc tấn công tầm xa.</p>
<p><iframe loading="lazy" title="Light Commands Demo #1 - Opening Garage Door" width="500" height="281" src="https://www.youtube.com/embed/ihRAwc24nXw?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Một trong những cuộc tấn công của các nhà nghiên cứu đã thực hiện thành công một lệnh thông qua một cửa sổ kính cách đó 230 feet (khoảng 70 mét). Trong thí nghiệm đó, một thiết bị được đặt bên cạnh cửa sổ trên tầng bốn của tòa nhà, cách mặt đất khoảng 50 feet (15 mét). Tia laser của kẻ tấn công được đặt trên một bục bên trong một tháp chuông gần đó, nằm ở độ cao khoảng 141 feet (42 mét) so với mặt đất. Tia laser sau đó chiếu ánh sáng vào thiết bị Google Home. Dưới đây là sơ đồ:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-118026" src="https://trainghiemso.vn/wp-content/uploads/2019/11/building-to-building.jpg" alt="Hack Siri, Alexa và Google Home bằng cách chiếu tia laser vào chúng?" width="640" height="284" title="Hack Siri, Alexa và Google Home bằng cách chiếu tia laser vào chúng?" srcset="https://trainghiemso.vn/wp-content/uploads/2019/11/building-to-building.jpg 640w, https://trainghiemso.vn/wp-content/uploads/2019/11/building-to-building-600x266.jpg 600w" sizes="auto, (max-width: 640px) 100vw, 640px" /></p>
<p>Trong một thí nghiệm khác, các nhà nghiên cứu đã sử dụng ống kính tele để tập trung tia laser tấn công thành công một thiết bị cách đó 360 feet (tầm 110 mét) và vẫn thành công.</p>
<p><iframe loading="lazy" title="Light Commands Demo #3 - Through a Window" width="500" height="281" src="https://www.youtube.com/embed/EtzP-mCwNAs?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p><iframe loading="lazy" title="Light Commands Demo #2 - Long Distance" width="500" height="281" src="https://www.youtube.com/embed/iK2PtdQs77c?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/hack-siri-alexa-va-google-home-bang-cach-chieu-tia-laser-vao-chung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bạn hãy cài đặt cập nhật bảo mật Android 10/2019 càng sớm càng tốt</title>
		<link>https://trainghiemso.vn/ban-hay-cai-dat-cap-nhat-bao-mat-android-10-2019-cang-som-cang-tot/</link>
					<comments>https://trainghiemso.vn/ban-hay-cai-dat-cap-nhat-bao-mat-android-10-2019-cang-som-cang-tot/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Tue, 08 Oct 2019 09:35:23 +0000</pubDate>
				<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Android 10]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Pixel]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Huawei]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[Motorola]]></category>
		<category><![CDATA[OPPO]]></category>
		<category><![CDATA[Pixel]]></category>
		<category><![CDATA[Redmi]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[Samsung Galaxy]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=116567</guid>

					<description><![CDATA[Các bản sửa lỗi bảo mật Android hàng tháng của Google thường chỉ dành cho [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Các bản sửa lỗi bảo mật Android hàng tháng của Google thường chỉ dành cho các thiết bị của Google, nhưng lần này <a href="https://trainghiemso.vn/samsung/">Samsung</a>, Motorola, LG, Oppo, Huawei và Xiaomi đều tung ra các phiên bản cập nhật bảo mật của riêng họ vào tháng 10 năm 2019 để vá một lỗ hổng bảo mật lớn dành cho Android. <a href="https://trainghiemso.vn/lo-hong-nghiem-trong-anh-huong-dien-thoai-pixel-samsung-huawei/">Các bạn sử dụng các thiết bị dưới đây nên tải xuống bản vá</a> ngay khi có sẵn trong vài ngày tới (hiện tại Google đã có cho điện thoại Pixel):</p>
<ul>
<li>Google Pixel, Pixel XL, Pixel 2, and 2 XL</li>
<li>Samsung Galaxy S7, S8, and S9</li>
<li>Huawei P20</li>
<li>Tất cả điện thoại LG chạy Android Oreo</li>
<li>Motorola Moto Z3</li>
<li>Oppo A3</li>
<li>Xiaomi A1, Redmi 5A, and Redmi Note 5</li>
</ul>
<p>Lỗi này xuất hiện trong bản vá bảo mật có mã là CVE-2019-2215, cho phép tin tặc root từ xa và kiểm soát hoàn toàn thiết bị. Dù hình thức tấn công này đòi hỏi nạn nhân phải cài đặt ứng dụng bị nhiễm nhưng hacker cũng có thể sử dụng khai thác kết hợp với kẽ hở dựa trên Chrome để triển khai cuộc tấn công.</p>
<p>Bạn hãy thường xuyên kiểm tra cập nhật hệ thống bằng cách truy cập mục Cài đặt trên điện thoại của bạn và tìm kiếm mục <em>Cập nhật hệ thống</em>.</p>
<p>Mặc dù người dùng <a href="https://trainghiemso.vn/android/">Android</a> không chắc sẽ bị nhắm mục tiêu nhưng lỗ hổng này đủ nghiêm trọng để mọi người nên cài đặt bản cập nhật bảo mật tháng 10 năm 2019 một khi nó có sẵn trên thiết bị của mình.</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-116569" src="https://trainghiemso.vn/wp-content/uploads/2019/10/pixel-2-xl-update-400x800.png" alt="Bạn hãy cài đặt cập nhật bảo mật Android 10/2019 càng sớm càng tốt" width="400" height="800" title="Bạn hãy cài đặt cập nhật bảo mật Android 10/2019 càng sớm càng tốt" srcset="https://trainghiemso.vn/wp-content/uploads/2019/10/pixel-2-xl-update-400x800.png 400w, https://trainghiemso.vn/wp-content/uploads/2019/10/pixel-2-xl-update-300x600.png 300w, https://trainghiemso.vn/wp-content/uploads/2019/10/pixel-2-xl-update.png 480w" sizes="auto, (max-width: 400px) 100vw, 400px" /></p>
<p>Mình check trên điện thoại Pixel 2 XL của mình thì có rồi nhé các bạn.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/ban-hay-cai-dat-cap-nhat-bao-mat-android-10-2019-cang-som-cang-tot/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ứng dụng nhắn tin an toàn Signal dính lỗi bảo mật</title>
		<link>https://trainghiemso.vn/ung-dung-nhan-tin-an-toan-signal-dinh-loi-bao-mat/</link>
					<comments>https://trainghiemso.vn/ung-dung-nhan-tin-an-toan-signal-dinh-loi-bao-mat/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Sun, 06 Oct 2019 13:23:06 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[an ninh mạng]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[Signal]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=116325</guid>

					<description><![CDATA[Hầu như mọi ứng dụng đều chứa các lỗ hổng bảo mật, trong đó có [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hầu như mọi ứng dụng đều chứa các lỗ hổng bảo mật, trong đó có những ứng dụng sẽ &#8220;ẩn&#8221; những lỗi này cho đến khi có người khác tìm thấy và khai thác chúng, đó là thực tế khắc nghiệt của an ninh mạng. Như mới đây là trường hợp của ứng dụng nhắn tin bảo mật Signal đã gặp một lỗ hổng nghiêm trọng.</p>
<p>Nhà nghiên cứu Natalie Silvanovich của <a href="https://trainghiemso.vn/google/">Google</a> Project Zero đã phát hiện ra lỗ hổng thuộc về logic trong ứng dụng nhắn tin Signal dành cho Android. Khai thác lỗ hổng này có thể cho phép hacker thực hiện cuộc gọi mà bên nhận sẽ tự động trả lời mà không cần nhấc máy.</p>
<p>Nói cách khác, lỗ hổng có thể được khai thác để bật micrô của thiết bị được nhắm mục tiêu và lắng nghe tất cả các cuộc hội thoại xung quanh. Nguyên nhân của sự việc này liên quan đến phương thức có tên là handleCallConnected nằm trên ứng dụng dành cho Android.</p>
<p>Cần lưu ý, &#8220;cuộc gọi được kết nối sẽ chỉ là cuộc gọi âm thanh, vì người dùng cần kích hoạt tính năng video theo cách thủ công trong tất cả các cuộc gọi.&#8221; Do đó lỗ hổng này chỉ có thể được khai thác để nghe lén.</p>
<p>Silvanovich cho biết đã báo cáo lỗ hổng này cho nhóm bảo mật Signal vào tuần trước. Nhóm Signal đã nhanh chóng thừa nhận sự cố và vá nó trong vòng vài giờ cùng ngày với việc phát hành bản Signal v4.47.7 cho <a href="https://trainghiemso.vn/android/">Android</a>.</p>
<p>Theo <a href="https://thehackernews.com/2019/10/signal-messenger-bug.html" target="_blank" rel="noopener noreferrer nofollow"><em>The Hacker News</em></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/ung-dung-nhan-tin-an-toan-signal-dinh-loi-bao-mat/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗ hổng nghiêm trọng ảnh hưởng điện thoại Pixel, Samsung, Huawei</title>
		<link>https://trainghiemso.vn/lo-hong-nghiem-trong-anh-huong-dien-thoai-pixel-samsung-huawei/</link>
					<comments>https://trainghiemso.vn/lo-hong-nghiem-trong-anh-huong-dien-thoai-pixel-samsung-huawei/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Sat, 05 Oct 2019 09:28:42 +0000</pubDate>
				<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[an ninh mạng]]></category>
		<category><![CDATA[Android 10]]></category>
		<category><![CDATA[Android 8]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Huawei]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[OPPO]]></category>
		<category><![CDATA[phần mềm gián điệp]]></category>
		<category><![CDATA[Pixel]]></category>
		<category><![CDATA[Redmi]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[Samsung Galaxy]]></category>
		<category><![CDATA[thu thập dữ liệu người dùng]]></category>
		<category><![CDATA[Xiaomi]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=116222</guid>

					<description><![CDATA[Nhóm nghiên cứu bảo mật Project Zero của Google đã thông báo một lỗ hổng [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Nhóm nghiên cứu bảo mật Project Zero của Google đã thông báo một lỗ hổng dạng 0-day nằm trong nhân Android ảnh hưởng đến rất nhiều điện thoại từ một số nhà cung cấp.</p>
<p>Lỗ hổng này có thể được khai thác để giúp kẻ tấn công có được các quyền hạn nâng cao trong hệ điều hành, cho phép truy cập vào bất kỳ dữ liệu người dùng hoặc ứng dụng nào được lưu trữ trên thiết bị. Nghiêm trọng hơn, lỗi này có vẻ đang được nhiều nhóm khai thác chứ không phải là nhóm nghiên cứu là người phát hiện đầu tiên.</p>
<p>Trên thực tế, lỗi này đã được vá trước đó vào tháng 12 năm 2017 nhưng không hiểu sao đã xuất hiện lại trong mã nguồn kernel cho một số thiết bị <a href="https://trainghiemso.vn/android/">Android</a> chạy phiên bản Android 8.0 trở lên. Các nhà nghiên cứu cho biết các thiết bị sau bị ảnh hưởng:</p>
<ul>
<li>Pixel 2 (chạy Android 9 hoặc Android 10)</li>
<li>Samsung Galaxy S7 , Galaxy S8 và Galaxy S9</li>
<li>Huawei P20</li>
<li>Moto Z3</li>
<li>Tất cả điện thoại LG chạy Android 8</li>
<li>Oppo A3</li>
<li>Xiaomi Redmi 5A</li>
<li>Xiaomi Redmi Note 6</li>
<li>Xiaomi A1</li>
</ul>
<p>Google tuyên bố rằng lỗi &#8220;đang được sử dụng hoặc bán bởi Tập đoàn NSO.&#8221; Tập đoàn NSO là một công ty an ninh mạng của Israel cung cấp cho các chính phủ trên toàn thế giới công nghệ &#8220;giúp họ chống khủng bố và tội phạm&#8221;.</p>
<p>Đây cũng là công ty đứng đằng sau phần mềm gián điệp di động nổi tiếng Pegasus, được cho là có thể khai thác ứng dụng WhatsApp và có thể thu thập dữ liệu người dùng từ các máy chủ của Apple, Google, <a href="https://trainghiemso.vn/amazon/">Amazon</a>, Facebook và Microsoft.</p>
<p>Nếu bạn đang sử dụng một trong những thiết bị bị ảnh hưởng, thì may mắn là lỗ hổng này không thể tự hacker khai thác mà cần có &#8220;sự tương tác của bạn&#8221;. Cụ thể, bạn sẽ cần phải cài đặt và chấp nhận quyền cho một ứng dụng đặc biệt để kích hoạt lỗi.</p>
<p><a href="https://trainghiemso.vn/google/">Google</a> cho bạn hãng đã thông báo cho các đối tác Android và bản vá đã có sẵn. Hiện tại các thiết bị Pixel 3 và 3a không dễ bị tấn công theo phương thức này, trong khi các thiết bị Pixel 1 và 2 sẽ nhận được bản cập nhật cho vấn đề này như một phần của bản cập nhật bảo mật tháng 10.</p>
<p>Theo <em>AndroidCentral</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lo-hong-nghiem-trong-anh-huong-dien-thoai-pixel-samsung-huawei/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacker đánh cắp hơn 218 triệu tài khoản Zynga, bạn có liên quan?</title>
		<link>https://trainghiemso.vn/hacker-danh-cap-hon-218-trieu-tai-khoan-zynga-ban-co-lien-quan/</link>
					<comments>https://trainghiemso.vn/hacker-danh-cap-hon-218-trieu-tai-khoan-zynga-ban-co-lien-quan/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Mon, 30 Sep 2019 03:48:07 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[GAME]]></category>
		<category><![CDATA[bảo vệ tài khoản]]></category>
		<category><![CDATA[Email]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[hack dữ liệu]]></category>
		<category><![CDATA[Hacker]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=115496</guid>

					<description><![CDATA[Một hacker Pakistan vừa tuyên bố đã hack công ty trò chơi phổ biến Zynga [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Một hacker Pakistan vừa tuyên bố đã hack công ty trò chơi phổ biến Zynga và lấy được 218 triệu thông tin tài khoản. Đây cũng là <a href="https://trainghiemso.vn/hacker/">hacker</a> đầu năm nay đã rao bán gần một tỷ hồ sơ người dùng bị đánh cắp từ gần 45 dịch vụ trực tuyến phổ biến.</p>
<p>Với mức vốn hóa thị trường hiện tại là hơn 5 tỷ USD, Zynga là một trong những studio game thành công nhất thế giới với bộ sưu tập các trò chơi nổi tiếng như: FarmVille, Words With Friends, Zynga Poker, Mafia Wars và Café World.</p>
<p>Có &#8220;nickname&#8221; là Gnintoplayers, hacker cho trang The Hacker News biết anh đã thâm nhập được vào CSDL của tựa game Words With Friends &#8211; một trò chơi giải đố ô chữ nổi tiếng do Zynga phát triển và có hơn 218 triệu người chơi.</p>
<p>Theo hacker, dữ liệu anh lấy được là tất cả những người chơi game trên hai nền tảng là Android và iOS đã cài đặt và đăng ký trò chơi Words With Friends trước ngày 2 tháng 9 năm nay.</p>
<p>Trong một tuyên bố được công bố hơn một tuần trước, Zynga đã thừa nhận đã bị đánh cắp dữ liệu người dùng. Theo đó một số người chơi của tựa game Draw Something và Words With Friends có thể đã bị hacker lấy cắp thông tin. Tuy nhiên công ty không tiết lộ số lượng người dùng bị ảnh hưởng.</p>
<p>Dựa trên dữ liệu mẫu hacker chia sẻ với The Hacker News, thông tin của người dùng bị đánh cắp bao gồm:</p>
<ul>
<li>Tên</li>
<li>Địa chỉ email</li>
<li>ID đăng nhập</li>
<li>Mật khẩu (đã mã hoá).</li>
<li>Mã thông báo cài đặt lại mật khẩu (nếu được yêu cầu).</li>
<li>Số điện thoại (nếu được cung cấp)</li>
<li>ID Facebook (nếu được kết nối)</li>
<li>ID tài khoản Zynga</li>
</ul>
<p>Bên cạnh đó, hacker cũng tuyên bố đã hack dữ liệu thuộc một số trò chơi khác do Zynga phát triển, bao gồm Draw Something và trò chơi OMGPOP đã ngừng hoạt động, nghiêm trọng là tựa game này hiển thị mật khẩu không được mã hoá của hơn 7 triệu người dùng.</p>
<p>&#8220;Một cuộc điều tra đã ngay lập tức được bắt đầu. Để phòng ngừa, chúng tôi đã thực hiện các bước để bảo vệ tài khoản của những người dùng này khỏi các đăng nhập không hợp lệ. Chúng tôi dự định thông báo cho người chơi khi cuộc điều tra tiến hành thêm.&#8221;</p>
<p>Nếu bạn từng chơi Words With Friends, Draw Something thì bạn nên thay đổi ngay mật khẩu cho tài khoản của mình và các dịch vụ khác trong trường hợp bạn sử dụng lại cùng một mật khẩu.</p>
<p>Theo <em>The Hacker News</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/hacker-danh-cap-hon-218-trieu-tai-khoan-zynga-ban-co-lien-quan/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
