<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>lỗ hổng bảo mật &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/lo-hong-bao-mat/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Fri, 01 Nov 2024 16:35:14 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>lỗ hổng bảo mật &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Pwn2Own Ireland 2024: 52 lỗ hổng zero-day được khai thác đầu tiên</title>
		<link>https://trainghiemso.vn/pwn2own-ireland-2024-52-lo-hong-zero-day-duoc-khai-thac-dau-tien/</link>
					<comments>https://trainghiemso.vn/pwn2own-ireland-2024-52-lo-hong-zero-day-duoc-khai-thac-dau-tien/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 24 Oct 2024 01:49:54 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[THIẾT BỊ SỐ]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[lỗ hổng zero-day]]></category>
		<category><![CDATA[Pwn2Own]]></category>
		<category><![CDATA[Viettel Cyber Security]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=234619</guid>

					<description><![CDATA[Ngày đầu tiên của sự kiện Pwn2Own Ireland 2024 đã chứng kiến sự cống hiến và tài năng khi các thí sinh trình diễn 52 lỗ hổng zero-day trên nhiều thiết]]></description>
										<content:encoded><![CDATA[<p>Ngày đầu tiên của sự kiện Pwn2Own Ireland 2024 đã chứng kiến sự cống hiến và tài năng khi các thí sinh trình diễn 52 <a href="https://trainghiemso.vn/bai-viet/lo-hong/" target="_blank" rel="noopener noreferrer">lỗ hổng</a> zero-day trên nhiều thiết bị khác nhau, kiếm được tổng cộng 486,250 USD trị giá giải thưởng. Viettel Cyber Security đã có một khởi đầu mạnh mẽ khi đạt được 13 điểm trong cuộc đua giành danh hiệu &#8220;Master of Pwn&#8221;. Hai thành viên trong nhóm, phudq và namnp, đã thành công trong việc khai thác một lỗ hổng tràn bộ đệm dựa trên ngăn xếp trên <a href="https://trainghiemso.vn/bai-viet/camera/" target="_blank" rel="noopener noreferrer">camera</a> WiFi Lorex 2K và nhận được 30,000 USD cùng 3 điểm.</p>
<p>Đặc biệt, Sina Kheirkhah từ đội Summoning đã gây ấn tượng mạnh với chuỗi chín lỗ hổng, bắt đầu từ bộ định tuyến QNAP QHora-322 và kết thúc ở thiết bị TrueNAS Mini X. Phần thưởng cho thành tích này là 100,000 USD và 10 điểm Master of Pwn. Theo sát sau đó là Jack Dates từ RET2 Systems, người đã khai thác thành công một lỗi ghi ngoài phạm vi (OOB) trên loa thông minh Sonos Era 300, mang lại 60,000 USD và 6 điểm cho mình. Chiến công của anh đã cho phép kiểm soát hoàn toàn thiết bị này.</p>
<p>Trong một nỗ lực thứ hai, nhóm Viettel Cyber Security đã kết hợp bốn lỗ hổng mới để khai thác từ QNAP QHora-322 sang TrueNAS Mini X, tạo ra thêm 50,000 USD và 10 điểm. Mặc dù có nhiều thành công, ngày đầu tiên cũng không thiếu thách thức và những thất bại phần nào. Đội Summoning đã gặp khó khăn khi cố gắng thực hiện các cuộc khai thác trên QNAP TS-464 và Synology BeeStation BST150-4T không kịp thời, trong khi Synacktiv cũng đã trải qua một va chạm lỗi trong cuộc khai thác camera Lorex 2K của họ và chỉ nhận được 11,250 USD.</p>
<p>Mặc dù có một số trở ngại, ngày đầu tiên của Pwn2Own Ireland 2024 đã diễn ra sôi động với nhiều hack với độ rủi ro cao và phần thưởng lớn. Còn ba ngày nữa trong cuộc thi, các thí sinh sẽ tiếp tục tìm kiếm các lỗ hổng <a href="https://trainghiemso.vn/bai-viet/bao-mat/" target="_blank" rel="noopener noreferrer">bảo mật</a> trong các thiết bị SOHO đã được vá lỗi hoàn chỉnh, bao gồm máy in, hệ thống NAS, camera WiFi, bộ định tuyến, loa thông minh, và điện thoại di động (Samsung Galaxy S24), cho cơ hội giành phần thưởng từ tổng giá trị 1 triệu USD.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/pwn2own-ireland-2024-52-lo-hong-zero-day-duoc-khai-thac-dau-tien/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cách tắt Virtualization Based Security trên Windows 11</title>
		<link>https://trainghiemso.vn/cach-tat-virtualization-based-security-tren-windows-11/</link>
					<comments>https://trainghiemso.vn/cach-tat-virtualization-based-security-tren-windows-11/#respond</comments>
		
		<dc:creator><![CDATA[Hùng Anh]]></dc:creator>
		<pubDate>Tue, 09 Aug 2022 02:00:56 +0000</pubDate>
				<category><![CDATA[THỦ THUẬT]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[Command Prompt]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Group Policy Editor]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[Registry Editor]]></category>
		<category><![CDATA[Windows 10]]></category>
		<category><![CDATA[Windows Security]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=184779</guid>

					<description><![CDATA[Virtualization Based Security là gì? Virtualization Based Security (Bảo mật dựa trên ảo hóa) hay [&#8230;]]]></description>
										<content:encoded><![CDATA[<h3><strong>Virtualization Based Security là gì?</strong></h3>
<p>Virtualization Based Security (Bảo mật dựa trên ảo hóa) hay VBS, là một tính năng bảo mật sử dụng ảo hóa phần cứng. Windows sử dụng “chế độ bảo mật ảo” này để lưu trữ một số giải pháp bảo mật, cung cấp cho chúng khả năng bảo vệ cao hơn nhằm tránh khỏi các lỗ hổng bảo mật và ngăn chặn việc sử dụng các hành vi khai thác độc hại. Điều này cho phép người dùng ngăn không cho các trình điều khiển, mã, phần mềm,… chưa được ký nằm trong bộ nhớ hệ thống của bạn. Về cơ bản, nó tạo ra một vùng bộ nhớ an toàn và biệt lập với hệ điều hành thông thường, cho phép người dùng lưu trữ các giải pháp bảo mật khác nhau.</p>
<p>Microsoft đã giới thiệu VBS trong Windows 10, và tính năng này hiện là một phần của <a href="https://trainghiemso.vn/windows-11/">Windows 11</a>. Theo Microsoft, khi VBS được kích hoạt, bạn có thể tận hưởng mức độ bảo mật trên máy tính cá nhân của mình như máy tính doanh nghiệp. Tuy nhiên, khi VBS được kích hoạt, nó sẽ ảnh hưởng tiêu cực đến hiệu suất của máy tính. Hầu hết người dùng không cần sự bảo vệ của VBS, vì vậy bạn có thể tắt bảo mật này sau khi cài đặt Windows 11 hoặc mua mới máy tính Windows 11 để tăng hiệu suất cho thiết bị của mình.</p>
<p><strong>Xem thêm:</strong></p>
<ul>
<li><a href="https://trainghiemso.vn/bat-ao-hoa-windows-10/">Cách bật ảo hóa trên Windows 10</a></li>
<li><a href="https://trainghiemso.vn/sua-loi-khong-goi-duoc-video-messenger-tren-windows-11/">Sửa lỗi không gọi được video Messenger trên Windows 11</a></li>
<li><a href="https://trainghiemso.vn/cach-ghi-phat-am-thanh-may-tinh-windows-11-qua-micro/">Cách ghi, phát âm thanh máy tính Windows 11 qua micrô</a></li>
</ul>
<h3><strong>Cách tắt Virtualization Based Security:</strong></h3>
<p>Khi muốn VBS dừng hoạt động thì bạn chỉ cần vô hiệu hóa Windows Hypervisor Platform, Virtual Machine Platform và Microsoft Defender Application Guard. Nếu bạn là game thủ hay cần nhiều tài nguyên hệ thống dùng cho mục đích nào đó thì có thể tắt VBS.</p>
<p>Chúng ta có các cách sau.</p>
<h4><strong>1. Sử dụng Windows Features:</strong></h4>
<p>Trước tiên, chúng ta cần kiểm tra tính năng VBS có đang hoạt động hay không. Rồi sau đó thực hiện vô hiệu hóa tính năng trong Windows Features và các cách phụ khác.</p>
<p><strong>Bước 1:</strong> Bạn mở hộp Run bằng phím tắt Win + R &gt; nhập <em>msinfo32</em> &gt; bấm Enter.</p>
<p><strong><img fetchpriority="high" decoding="async" class="size-full wp-image-184780 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b1.webp" alt="Cách tắt Virtualization Based Security trên Windows 11b1" width="399" height="206" title="Cách tắt Virtualization Based Security trên Windows 11">Bước 2:</strong> Khi cửa sổ System Information hiện ra, bạn bấm vào <em>System Summary</em> và nhìn bên phải sẽ thấy dòng <em>Virtualization-based security</em>.</p>
<p><img decoding="async" class="size-medium wp-image-184781 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b2-600x423.webp" alt="Cách tắt Virtualization Based Security trên Windows 11b2" width="600" height="423" title="Cách tắt Virtualization Based Security trên Windows 11" srcset="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b2-600x423.webp 600w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b2-800x564.webp 800w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b2-768x541.webp 768w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b2-120x86.webp 120w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b2-750x528.webp 750w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b2-1140x803.webp 1140w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b2.webp 1536w" sizes="(max-width: 600px) 100vw, 600px" />Nếu trạng thái của nó là <em>Running</em> thì có nghĩa tính năng này đang hoạt động, ngược lại là <em>Not enabled</em>. Nếu VBS đang hoạt động thì làm theo tiếp các bước bên dưới.</p>
<p><strong>Bước 3:</strong> Mở hộp Run và nhập <strong>optionalfeatures.exe</strong> &gt; bấm Enter.</p>
<p><strong><img decoding="async" class="size-full wp-image-184782 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b3.webp" alt="Cách tắt Virtualization Based Security trên Windows 11b3" width="422" height="234" title="Cách tắt Virtualization Based Security trên Windows 11">Bước 4:</strong> Trong cửa sổ Windows Features, bạn tìm và bỏ chọn <em>Windows Hypervisor Platform, Virtual Machine Platform</em> và <em>Microsoft Defender Application Guard</em>.</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-184783 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b4-600x522.webp" alt="Cách tắt Virtualization Based Security trên Windows 11b4" width="600" height="522" title="Cách tắt Virtualization Based Security trên Windows 11" srcset="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b4-600x522.webp 600w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b4-800x696.webp 800w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b4-768x668.webp 768w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b4-750x652.webp 750w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b4.webp 907w" sizes="auto, (max-width: 600px) 100vw, 600px" />Sau đó, bạn bấm OK và cho máy tính khởi động lại.</p>
<h4><strong>2. Sử dụng Windows Security:</strong></h4>
<p>Cách này thì đơn giản và nhanh hơn.</p>
<p><strong>Bước 1:</strong> Bạn mở Search và nhập Windows Security để mở ứng dụng bảo vệ này hoặc bấm đúp biểu tượng Windows Security trongk hay hệ thống để mở giao diện ứng dụng.</p>
<p><strong><img loading="lazy" decoding="async" class="size-medium wp-image-184784 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b5-600x440.webp" alt="Cách tắt Virtualization Based Security trên Windows 11b5" width="600" height="440" title="Cách tắt Virtualization Based Security trên Windows 11" srcset="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b5-600x440.webp 600w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b5-800x586.webp 800w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b5-768x563.webp 768w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b5-750x550.webp 750w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b5-1140x836.webp 1140w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b5.webp 1536w" sizes="auto, (max-width: 600px) 100vw, 600px" />Bước 2:</strong> Bạn bấm vào mục <em>Device security &gt; Core isolation details</em>.</p>
<p><strong>Bước 3:</strong> Bạn tắt <em>Memory Integrity</em> để vô hiệu tính năng VBS.</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-184785 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b6-600x440.webp" alt="Cách tắt Virtualization Based Security trên Windows 11b6" width="600" height="440" title="Cách tắt Virtualization Based Security trên Windows 11" srcset="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b6-600x440.webp 600w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b6-800x586.webp 800w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b6-768x563.webp 768w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b6-750x550.webp 750w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b6-1140x836.webp 1140w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b6.webp 1536w" sizes="auto, (max-width: 600px) 100vw, 600px" />Bạn nhớ cho máy tính khởi động lại.</p>
<h4><strong>3. Sử dụng Command Prompt:</strong></h4>
<p>Bạn chỉ cần chạy dòng lệnh trong Command Prompt để vô hiệu hóa VBS.</p>
<p><strong>Bước 1:</strong> Bạn mở Command Prompt với quyền quản trị bằng cách nhập <em>cmd</em> vào hộp Search và chọn Run as administrator.</p>
<p><strong><img loading="lazy" decoding="async" class="size-medium wp-image-184786 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b7-600x445.webp" alt="Cách tắt Virtualization Based Security trên Windows 11b7" width="600" height="445" title="Cách tắt Virtualization Based Security trên Windows 11" srcset="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b7-600x445.webp 600w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b7-800x594.webp 800w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b7-768x570.webp 768w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b7-750x557.webp 750w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b7-1140x846.webp 1140w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b7.webp 1374w" sizes="auto, (max-width: 600px) 100vw, 600px" />Bước 2:</strong> Bạn nhập lệnh bên dưới &gt; bấm Enter.</p>
<p><strong>bcdedit /set hypervisorlaunchtype off</strong></p>
<p><strong>Bước 3:</strong> Bạn cho máy tình khởi động lại để thay đổi có hiệu lực.</p>
<h4><strong>4. Sử dụng Local Group Policy Editor:</strong></h4>
<p>Cách thực hiện cũng khá đơn giản.</p>
<p><strong>Bước 1:</strong> Bạn mở hộp Search &gt; nhập <em>gpedit</em> &gt; chọn mở Local Group Policy Editor.</p>
<p><strong><img loading="lazy" decoding="async" class="size-medium wp-image-184787 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b8-600x423.webp" alt="Cách tắt Virtualization Based Security trên Windows 11b8" width="600" height="423" title="Cách tắt Virtualization Based Security trên Windows 11" srcset="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b8-600x423.webp 600w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b8-800x564.webp 800w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b8-768x542.webp 768w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b8-120x86.webp 120w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b8-750x529.webp 750w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b8-1140x804.webp 1140w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b8.webp 1492w" sizes="auto, (max-width: 600px) 100vw, 600px" />Bước 2:</strong> Bạn điều hướng tới <em>Computer Configuration &gt; Administrative Templates &gt; System &gt; Device Guard</em>.</p>
<p><strong>Bước 3:</strong> Bạn bấm đúp Turn On Virtualization Based Security ở khung bên phải &gt; chọn <em>Disabled</em> &gt; bấm OK.</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-184788 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b9-600x559.webp" alt="Cách tắt Virtualization Based Security trên Windows 11b9" width="600" height="559" title="Cách tắt Virtualization Based Security trên Windows 11" srcset="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b9-600x559.webp 600w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b9-800x746.webp 800w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b9-768x716.webp 768w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b9-750x699.webp 750w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b9-1140x1063.webp 1140w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b9.webp 1356w" sizes="auto, (max-width: 600px) 100vw, 600px" />Sau cùng, bạn cho máy tính khởi động lại để thay đổi có hiệu lực.</p>
<h4><strong>5. Sử dụng Registry Editor:</strong></h4>
<p>Đây là cách cuối cùng mà bạn có thể sử dụng.</p>
<p><strong>Bước 1:</strong> Bạn mở Registry Editor bằng cách nhập <em>regedit</em> vào hộp Search.</p>
<p><strong>Bước 2:</strong> Bạn điều hướng tới <em>HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceGuard</em>.</p>
<p><strong><img loading="lazy" decoding="async" class="size-medium wp-image-184789 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b10-600x442.webp" alt="Cách tắt Virtualization Based Security trên Windows 11b10" width="600" height="442" title="Cách tắt Virtualization Based Security trên Windows 11" srcset="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b10-600x442.webp 600w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b10-800x590.webp 800w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b10-768x566.webp 768w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b10-750x553.webp 750w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b10-1140x840.webp 1140w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b10.webp 1465w" sizes="auto, (max-width: 600px) 100vw, 600px" />Bước 3:</strong> Bạn bấm chuột phải lên DeviceGuard &gt; chọn New &gt; DWORD (32-bit) Value và đặt tên là <em>EnableVirtualizationBasedSecurity</em>.</p>
<p><strong><img loading="lazy" decoding="async" class="size-medium wp-image-184790 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b11-600x442.webp" alt="Cách tắt Virtualization Based Security trên Windows 11b11" width="600" height="442" title="Cách tắt Virtualization Based Security trên Windows 11" srcset="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b11-600x442.webp 600w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b11-800x590.webp 800w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b11-768x566.webp 768w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b11-750x553.webp 750w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b11-1140x840.webp 1140w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b11.webp 1465w" sizes="auto, (max-width: 600px) 100vw, 600px" />Bước 4:</strong> Bạn bấm đúp <em>EnableVirtualizationBasedSecurity</em> &gt; nhập <strong>0</strong> vào hộp Value data &gt; bấm OK.</p>
<p><strong>Bước 5:</strong> Sau cùng, bạn cho máy tính khởi động lại để thay đổi có hiệu lực.</p>
<p><strong><img loading="lazy" decoding="async" class="size-medium wp-image-184791 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b12-600x442.webp" alt="Cách tắt Virtualization Based Security trên Windows 11b12" width="600" height="442" title="Cách tắt Virtualization Based Security trên Windows 11" srcset="https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b12-600x442.webp 600w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b12-800x590.webp 800w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b12-768x566.webp 768w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b12-750x553.webp 750w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b12-1140x840.webp 1140w, https://trainghiemso.vn/wp-content/uploads/2022/08/Cach-tat-Virtualization-Based-Security-tren-Windows-11b12.webp 1465w" sizes="auto, (max-width: 600px) 100vw, 600px" />Lưu ý:</strong> Khi muốn kích hoạt VBS thì bạn nhập <strong>1</strong> cho EnableVirtualizationBasedSecurity trong Registry Editor.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/cach-tat-virtualization-based-security-tren-windows-11/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗ hổng camera Dahua cho phép hacker chiếm toàn quyền kiểm soát thiết bị</title>
		<link>https://trainghiemso.vn/lo-hong-camera-dahua-cho-phep-hacker-chiem-toan-quyen-kiem-soat-thiet-bi/</link>
					<comments>https://trainghiemso.vn/lo-hong-camera-dahua-cho-phep-hacker-chiem-toan-quyen-kiem-soat-thiet-bi/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Tue, 02 Aug 2022 02:24:04 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[THIẾT BỊ SỐ]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[camera]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[Mã hóa]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=184514</guid>

					<description><![CDATA[Thông tin chi tiết đã được chia sẻ về một lỗ hổng bảo mật ở [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Thông tin chi tiết đã được chia sẻ về một lỗ hổng bảo mật ở phần Open Network Video Interface Forum của Dahua, khi bị khai thác, có thể dẫn đến việc chiếm quyền kiểm soát các camera IP.</h4>
<p>Có mã bảo mật là CVE-2022-30563 (điểm CVSS: 7.4), &#8220;lỗ hổng có thể bị hacker lợi dụng để xâm phạm camera mạng bằng cách lấy dữ liệu tương tác ONVIF không được mã hóa trước đó và phát lại thông tin đăng nhập trong một yêu cầu mới đối với camera&#8221;, Nozomi Networks cho biết trong một báo cáo thứ Năm.</p>
<p>Vấn đề, đã được giải quyết trong một bản vá được phát hành vào ngày 28 tháng 6 năm 2022, ảnh hưởng đến các sản phẩm sau:</p>
<ul>
<li>Dahua ASI7XXX: Các phiên bản trước v1.000.0000009.0.R.220620</li>
<li>Dahua IPC-HDBW2XXX: Các phiên bản trước v2.820.0000000.48.R.220614</li>
<li>Dahua IPC-HX2XXX: Các phiên bản trước v2.820.0000000.48.R.220614</li>
</ul>
<p>Lỗi được Nozomi Networks xác định nằm trong cơ chế xác thực &#8221; WS-UsernameToken &#8221; được triển khai trong một số camera IP do công ty Dahua của Trung Quốc phát triển, cho phép hacker xâm phạm camera bằng cách sử dụng thông tin đăng nhập lấy được.</p>
<p>Nói cách khác, việc khai thác thành công lỗ hổng này có thể cho phép hacker thêm tài khoản quản trị viên và khai thác nó để có được quyền truy cập không hạn chế vào thiết bị bị ảnh hưởng với các đặc quyền cao nhất, bao gồm cả việc xem camera trực tiếp.</p>
<p>Tiết lộ này được tung ra sau khi phát hiện ra các lỗ hổng tương tự trong các thiết bị Reolink, ThroughTek, Annke và Axis, nhấn mạnh những rủi ro tiềm ẩn do hệ thống camera an ninh IoT gây ra khi chúng được triển khai trong các cơ sở hạ tầng quan trọng.</p>
<p>Trong một diễn biến liên quan, các nhà nghiên cứu từ NCC Group đã ghi nhận 11 lỗ hổng ảnh hưởng đến các sản phẩm khóa thông minh Nuki có thể được vũ khí hóa để thực thi mã tùy ý và mở cửa hoặc gây ra tình trạng từ chối dịch vụ (DoS).</p>
<p>Theo <a href="https://thehackernews.com/2022/07/dahua-ip-camera-vulnerability-could-let.html" rel="nofollow noopener" target="_blank"><em>TheHackerNews</em></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lo-hong-camera-dahua-cho-phep-hacker-chiem-toan-quyen-kiem-soat-thiet-bi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗ hổng nghiêm trọng cho phép kẻ hacker điều khiển mọi app Android</title>
		<link>https://trainghiemso.vn/lo-hong-nghiem-trong-cho-phep-ke-hacker-dieu-khien-moi-app-android/</link>
					<comments>https://trainghiemso.vn/lo-hong-nghiem-trong-cho-phep-ke-hacker-dieu-khien-moi-app-android/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 28 May 2020 03:56:29 +0000</pubDate>
				<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Android 9.0]]></category>
		<category><![CDATA[bản cập nhật]]></category>
		<category><![CDATA[chiếm quyền điều khiển]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[giải pháp bảo mật]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[khai thác lỗ hổng]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[phần mềm độc hại]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=130412</guid>

					<description><![CDATA[Các nhà nghiên cứu đã tìm thấy một lỗ hổng nghiêm trọng ảnh hưởng đến [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Các nhà nghiên cứu đã tìm thấy một lỗ hổng nghiêm trọng ảnh hưởng đến gần như tất cả các thiết bị chạy Android 9.0 trở lên (chiếm hơn 90% người dùng Android) có thể bị tấn công.</p>
<p>Nếu bị khai thác, lỗ hổng bảo mật cho phép hacker chiếm quyền điều khiển hầu hết mọi ứng dụng và đánh cắp dữ liệu nhạy cảm của nạn nhân. Đây là kết quả theo các nhà nghiên cứu tại Promon, người đã phát hiện ra lỗ hổng bảo mật và đặt tên là StrandHogg 2.0.</p>
<p>Tin tốt là phần mềm độc hại khai thác lỗ hổng này chỉ là phát hiện của nhóm bảo mật chứ nó chưa tồn tại trong thực tế. Quan trọng, Google đã cung cấp một bản vá cho các nhà sản xuất thiết bị Android vào tháng 4 năm 2020, với bản sửa lỗi &#8211; dành cho các phiên bản Android 8.0, 8.1 và 9.0 &#8211; được tung ra cho công chúng như một phần của bản cập nhật bảo mật hàng tháng mới nhất trong tháng này. Promon đã thông báo cho Google về lỗ hổng này vào đầu tháng 12 năm 2019.</p>
<p>Được lập chỉ mục là CVE-2020-0096 , độ cao của lỗ hổng đặc quyền nằm trong thành phần hệ thống Android và có thể bị lạm dụng thông qua một phương pháp gọi là phản chiếu cho phép các ứng dụng độc hại mạo danh các ứng dụng hợp pháp trong khi nạn nhân không phải là người khôn ngoan hơn.</p>
<p>Do đó, một khi ứng dụng độc hại được tải xuống và cài đặt trên thiết bị dễ bị tấn công, kẻ tấn công có thể đánh cắp thông tin truy cập của nạn nhân, ghi lại các cuộc hội thoại, theo dõi chuyển động của họ thông qua GPS hoặc truy cập dữ liệu được lưu trữ như ảnh hoặc tin nhắn.</p>
<p>Giả sử một ứng dụng độc hại lẻn vào thiết bị của bạn và bạn nhấp vào một ứng dụng hợp pháp yêu cầu thông tin đăng nhập của bạn. Tuy nhiên, thay vì thông tin được gửi cho ứng dụng đó, lớp phủ đánh cắp dữ liệu được hiển thị. Bạn tiếp tục nhập thông tin đăng nhập của mình và những thông tin đó ngay lập tức được chuyển cho hacker, người hiện có quyền kiểm soát ứng dụng này.</p>
<p><iframe loading="lazy" title="StrandHogg 2.0 - The ‘evil twin’ - Proof of Concept video" width="500" height="281" src="https://www.youtube.com/embed/DPsNiQDB7Uw?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Đó không chỉ là thông tin có nguy cơ &#8211; ứng dụng có thể chiếm quyền điều khiển đang được cấp cho ứng dụng, đặc biệt là quyền truy cập vào GPS, micrô hoặc máy ảnh. Hầu hết các ứng dụng dễ bị tấn công theo mặc định.</p>
<p>Nhóm nghiên cứu đã chỉ ra rằng so với StrandHogg thì lỗ hổng mới được tiết lộ này khó phát hiện hơn nhiều do thực thi dựa trên mã của nó. Ngoài ra, nó cũng có thể tấn công linh hoạt gần như bất kỳ ứng dụng nào trên một thiết bị nhất định chỉ bằng một nút bấm, trong khi đó, StrandHogg chỉ có thể tấn công từng ứng dụng một.</p>
<p>Promon đưa ra giả thuyết rằng hacker &#8220;mũ đen&#8221; có thể sẽ khai thác đồng thời cả hai lỗ hổng vì chúng có thể tấn công các thiết bị theo nhiều cách khác nhau, đồng thời, nhiều biện pháp được sử dụng để giảm thiểu một lỗ hổng không thể áp dụng cho lỗ hổng kia.</p>
<p>Để bảo vệ bản thân trước StrandHogg 2.0, bạn nên cập nhật thiết bị Android của mình lên phiên bản HĐH mới nhất hiện có. Nói chung, điều quan trọng là phải có một giải pháp bảo mật di động có uy tín và rất thận trọng khi cài đặt các ứng dụng từ bên ngoài Google Play.</p>
<p>Theo <em>ESET</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lo-hong-nghiem-trong-cho-phep-ke-hacker-dieu-khien-moi-app-android/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗ hổng bluetooth mới ảnh hưởng hàng tỉ thiết bị</title>
		<link>https://trainghiemso.vn/lo-hong-bluetooth-moi-anh-huong-hang-ti-thiet-bi/</link>
					<comments>https://trainghiemso.vn/lo-hong-bluetooth-moi-anh-huong-hang-ti-thiet-bi/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Wed, 20 May 2020 03:06:39 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bản cập nhật]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[Qualcomm]]></category>
		<category><![CDATA[Thiết bị nhà thông minh]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=129758</guid>

					<description><![CDATA[Một nhóm các nhà nghiên cứu đã tiết lộ một lỗ hổng mới trong giao [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Một nhóm các nhà nghiên cứu đã tiết lộ một lỗ hổng mới trong giao thức gửi dữ liệu không dây Bluetooth, cho thấy một loạt các thiết bị, chẳng hạn như điện thoại thông minh, máy tính xách tay và thiết bị nhà thông minh dễ bị tấn công giả mạo Bluetooth (được đặt tên là BIAS).</p>
<p>Do các cuộc tấn công được thực hiện nhờ các lỗ hổng trong thông số kỹ thuật Bluetooth Classics, nên gần như mọi thiết bị Bluetooth đạt tiêu chuẩn đều có thể bị ảnh hưởng.</p>
<p>Các nhà nghiên cứu đã kiểm tra lỗ hổng bảo mật này trên nhiều thiết bị, bao gồm máy tính xách tay, máy tính bảng và điện thoại thông minh từ các thương hiệu phổ biến được trang bị các phiên bản khác nhau của giao thức Bluetooth. Cụ thể họ đã tấn công BIAS trên hơn 28 chip Bluetooth khác nhau (thông qua cuộc tấn công 30 thiết bị khác nhau) bao gồm chip từ Cypress, Qualcomm, Apple, Intel, Samsung và CSR. Tất cả các thiết bị thử nghiệm đều dễ bị tấn công BIAS.</p>
<p>Dưới đây là danh sách các thiết bị được thử nghiệm:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-129759" src="https://trainghiemso.vn/wp-content/uploads/2020/05/Bluetooth-flaw-556x800.png" alt="Lỗ hổng bluetooth mới ảnh hưởng hàng tỉ thiết bị" width="556" height="800" title="Lỗ hổng bluetooth mới ảnh hưởng hàng tỉ thiết bị" srcset="https://trainghiemso.vn/wp-content/uploads/2020/05/Bluetooth-flaw-556x800.png 556w, https://trainghiemso.vn/wp-content/uploads/2020/05/Bluetooth-flaw-417x600.png 417w, https://trainghiemso.vn/wp-content/uploads/2020/05/Bluetooth-flaw.png 712w" sizes="auto, (max-width: 556px) 100vw, 556px" /></p>
<p>Các cuộc tấn công BIAS là loại tấn công đầu tiên có thể vượt qua các quy trình xác thực của Bluetooth trong quá trình thiết lập kết nối an toàn, nhóm nghiên cứu cho biết.</p>
<p>Trong quá trình ghép nối hai thiết bị, một khóa dài hạn (long-term key) được tạo để kết nối các thiết bị với nhau. Khi họ đã thực hiện điều đó, mỗi khi kết nối an toàn được thiết lập, nó sử dụng một khóa phiên khác nhau được ngoại suy từ khóa dài hạn và các yếu tố công khai khác.</p>
<p>Sử dụng lỗ hổng, hacker sau đó có thể mạo danh một trong những thiết bị đã trải qua quá trình xác thực và ghép nối với thiết bị kia mà không cần biết khóa dài hạn. Những kẻ tấn công sau đó có thể kiểm soát hoặc đánh cắp dữ liệu nhạy cảm từ thiết bị khác.</p>
<p>Một ví dụ về cách các cuộc tấn công BIAS có thể được xem trong video dưới đây:</p>
<p><iframe loading="lazy" title="BIAS: Bluetooth Impersonation AttackS" width="500" height="281" src="https://www.youtube.com/embed/fASGU7Og5_4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Với tinh thần tiết lộ có trách nhiệm, các nhà nghiên cứu đã liên hệ với Tổ chức giám sát sự phát triển của các tiêu chuẩn Bluetooth (Bluetooth SIG) và họ đã thừa nhận lỗ hổng.</p>
<p>Vậy thiết bị của bạn có ảnh hưởng không? Câu trả lời ngắn gọn là: nếu thiết bị của bạn không được cập nhật sau tháng 12 năm 2019, nó sẽ nằm trong danh sách dễ bị tấn công. Các thiết bị được cập nhật sau đó có thể được sửa chữa.</p>
<p>Đầu năm nay, một lỗi nghiêm trọng đã được phát hiện trong quá trình triển khai Bluetooth của Android, cho phép thực thi mã từ xa mà không cần tương tác của người dùng. Google ngay sau đó đã tung ra bản cập nhật cho lỗi.</p>
<p><strong>Nguồn:</strong> <a href="https://www.welivesecurity.com/2020/05/19/bluetooth-flaw-exposes-countless-devices-bias-attacks/" rel="nofollow noopener" target="_blank"><em>welivesecurity</em></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lo-hong-bluetooth-moi-anh-huong-hang-ti-thiet-bi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zoom 5.0 ra mắt: cập nhật hàng loạt tính năng mới và bảo mật tốt hơn</title>
		<link>https://trainghiemso.vn/zoom-5-co-gi-moi/</link>
					<comments>https://trainghiemso.vn/zoom-5-co-gi-moi/#comments</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 23 Apr 2020 04:51:27 +0000</pubDate>
				<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Chia sẻ màn hình]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[họp online]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[Quay màn hình]]></category>
		<category><![CDATA[Zoom]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=127678</guid>

					<description><![CDATA[Zoom thông báo hãng đã cập nhật ứng dụng họp online của mình lên bản [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Zoom thông báo hãng đã cập nhật ứng dụng họp online của mình lên bản Zoom 5.0, thêm một số cập nhật bảo mật mà công ty đã hứa cũng như một ít tính năng mới.</p>
<p>Bản cập nhật Zoom 5.0 sẽ ra mắt vào tuần tới và trong số những thay đổi lớn nhất là hỗ trợ mã hóa mạnh hơn, bật mật khẩu theo mặc định và một trang điều khiển mới có thể dễ dàng truy cập vào các cài đặt bảo mật quan trọng.</p>
<p>Với phiên bản 5.0, giờ đây Zoom sẽ sử dụng chuẩn mã hóa GCM 256 bit AES. Điều đó sẽ giúp dữ liệu của bạn khó bị truy xuất hơn. Để giảm thiểu khả năng các cuộc họp bị xâm nhập, giờ đây các cuộc họp hiện sẽ bao gồm mật khẩu theo mặc định cho hầu hết người dùng.</p>
<p>Bản quay màn hình trên &#8220;đám mây&#8221; cũng sẽ yêu cầu mật khẩu theo mặc định và các tài khoản được quản lý (dành cho tổ chức) cũng có thể tự xác định độ phức tạp của mật khẩu cho tổ chức của họ. Zoom cũng đang bật phòng chờ theo mặc định cho những khách hàng này, thêm một bước xác minh trước khi ai đó được phép tham gia cuộc họp.</p>
<p>Cuối cùng, bản cập nhật thêm dưới dạng biểu tượng bảo mật vào thanh menu của máy chủ. Nhấp vào mục này sẽ cho phép bạn truy cập tất cả các tính năng bảo mật của Zoom ở một nơi thay vì rải rác trên các menu con.</p>
<h4><strong>Tổng hợp tất cả tính năng mới trên Zoom 5.0:</strong></h4>
<ul>
<li><strong>Mã hóa GCM AES 256 bit:</strong> Zoom nâng cấp lên chuẩn mã hóa GCM AES 256 bit, giúp tăng cường bảo vệ dữ liệu cuộc họp của bạn. Điều này cung cấp bảo đảm tính bảo mật và toàn vẹn cho cuộc họp Zoom.</li>
<li><strong>Security icon</strong> Các tính năng bảo mật của Zoom, trước đây nằm khá linh tinh, giờ chúng được nhóm lại với nhau và được tìm thấy bằng cách nhấp vào biểu tượng Security trong thanh menu cuộc họp.</li>
<li><strong>Robust host controls:</strong> người quản lý phòng họp có nhiều quyền hành bảo mật hơn. Họ có thể vô hiệu hóa khả năng cho người tham gia đổi tên mình. Hoặc tính năng chia sẻ màn hình bây giờ chỉ mặc định cho host.</li>
<li><strong>Phòng chờ mặc định bật:</strong> Phòng chờ, một tính năng hiện cho phép chủ nhà giữ người tham gia trong phòng chờ ảo trước khi họ vào một cuộc họp, hiện được bật theo mặc định cho các tài khoản Pro.</li>
<li><strong>Độ phức tạp của mật khẩu cuộc họp:</strong> Quản trị viên tài khoản hiện có khả năng xác định độ phức tạp của mật khẩu (chẳng hạn như độ dài, chữ số và các yêu cầu ký tự đặc biệt).</li>
<li><strong>Mật khẩu bản ghi âm trên đám mây:</strong> Mật khẩu hiện được đặt theo mặc định cho tất cả những người truy cập bản ghi đám mây.</li>
<li><strong>Secure account contact sharing:</strong> Zoom 5.0 sẽ hỗ trợ cấu trúc dữ liệu mới cho các tổ chức lớn hơn, cho phép họ liên kết các liên hệ trên nhiều tài khoản để mọi người có thể dễ dàng và an toàn tìm kiếm các cuộc họp, trò chuyện và danh bạ điện thoại.</li>
<li><strong>Nâng cao Dashboard:</strong> Quản trị viên về các kế hoạch kinh doanh, doanh nghiệp và giáo dục có thể xem cách các cuộc họp của họ được kết nối với các trung tâm dữ liệu Zoom trong Dashboard.</li>
</ul>
<p>Trước đó, Zoom gặp khá nhiều rắc rối khi mà ứng dụng <a href="https://trainghiemso.vn/lo-hong-zoom-nghiem-trong/">liên tục bị báo các là dính các lỗ hổng bảo mật nghiêm trọng</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/zoom-5-co-gi-moi/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Sử dụng ứng dụng nào thay Zoom để họp online?</title>
		<link>https://trainghiemso.vn/ung-dung-thay-the-zoom/</link>
					<comments>https://trainghiemso.vn/ung-dung-thay-the-zoom/#comments</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Wed, 15 Apr 2020 04:09:30 +0000</pubDate>
				<category><![CDATA[iOS]]></category>
		<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[TƯ VẤN]]></category>
		<category><![CDATA[ỨNG DỤNG]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[Chia sẻ màn hình]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[họp online]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[máy tính để bàn]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Teams]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[quyền riêng tư]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[Zoom]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=126978</guid>

					<description><![CDATA[Ứng dụng Zoom đang lộ những yếu điểm lớn liên quan đến bảo mật. Sau [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ứng dụng Zoom đang <a href="https://trainghiemso.vn/tai-khoan-zoom-bi-hack/">lộ những yếu điểm lớn liên quan đến bảo mật</a>. Sau khi gia tăng lượng người dùng mạnh, nhiều lỗ hổng bảo mật của dịch vụ đã khiến nhiều tổ chức lo ngại. Nó đã bị cấm ở một số công ty và nhiều người đang tìm kiếm các lựa chọn thay thế Zoom. Nếu bạn và công ty cũng đang gặp vấn đề này, đây là ba lựa chọn thay thế Zoom mà bạn có thể sử dụng để làm việc tại nhà.</p>
<ul>
<li><em>Xem thêm: <a href="https://trainghiemso.vn/cach-video-call-bang-skype-khong-can-dang-ky-tai-khoan/"><strong>Cách dùng Skype video nhóm giống Zoom, không cần đăng ký tài khoản</strong></a></em></li>
</ul>
<p>Lý do Zoom rất phổ biến là vì dễ dàng có được liên kết đến cuộc họp trước và chia sẻ nó, có lời mời được thiết lập sẵn qua lịch, rất nhiều người có thể tham gia vào một cuộc họp online qua video nhóm duy nhất và mọi người đều có thể tham gia vào cuộc trò chuyện video. Dưới đây là ba ứng dụng phù hợp tiêu chí này.</p>
<h2><strong>Skype</strong></h2>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-126298" src="https://trainghiemso.vn/wp-content/uploads/2020/04/skype-video-group-chat-featured-800x450.jpg" alt="Sử dụng ứng dụng nào thay Zoom để họp online?" width="800" height="450" title="Sử dụng ứng dụng nào thay Zoom để họp online?" srcset="https://trainghiemso.vn/wp-content/uploads/2020/04/skype-video-group-chat-featured-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2020/04/skype-video-group-chat-featured-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2020/04/skype-video-group-chat-featured-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2020/04/skype-video-group-chat-featured-120x68.jpg 120w, https://trainghiemso.vn/wp-content/uploads/2020/04/skype-video-group-chat-featured-350x197.jpg 350w, https://trainghiemso.vn/wp-content/uploads/2020/04/skype-video-group-chat-featured-750x422.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2020/04/skype-video-group-chat-featured-1140x641.jpg 1140w, https://trainghiemso.vn/wp-content/uploads/2020/04/skype-video-group-chat-featured.jpg 1280w" sizes="auto, (max-width: 800px) 100vw, 800px" /></p>
<p>Cho đến nay mặc dù Skype là phần mềm chat thuộc top phổ biến nhất nhưng khi việc họp từ xa trở nên phổ biến. Skype bỗng nhiên không được ai để ý dù đây là phần mềm chat video chất lượng tốt. Có lẽ lý do chính lớn nhất là Skype hoạt động khác Zoom khá nhiều. Rất may mắn Microsoft đã nhanh chóng cập nhật tính năng và giờ đây với một cuộc họp online dưới 50 người, Skype là lựa chọn hết sức tiện lợi.</p>
<p>Bây giờ bạn có thể mời bất kỳ ai tham gia cuộc họp Skype và họ có thể tham gia cuộc họp đó bất kể họ có tài khoản Skype hay không. Bạn có tất cả các tính năng của Skype theo ý của bạn.</p>
<h4><strong>Ưu điểm</strong></h4>
<ul>
<li>Ứng dụng rất an toàn và nó có phiên bản miễn phí cho phép bạn mời bao nhiêu người tùy thích (tối đa 50) và thời lượng cuộc gọi không bị giới hạn.</li>
<li>Nếu bạn chỉ mời những người sử dụng Skype, bạn có thể lên lịch cuộc gọi từ trong Skype. Đây là một tính năng mới đã được thêm vào một vài tháng trước.</li>
<li>Bạn có thể tạo một liên kết đến một cuộc họp trước và chia sẻ nó, cho phép những người khác tham gia nó mà không cần tài khoản Skype hoặc thậm chí là ứng dụng.</li>
<li>Bạn có thể chia sẻ màn hình của bạn với người khác.</li>
</ul>
<h4><strong>Nhược điểm</strong></h4>
<ul>
<li>Skype không có tính năng whiteboard.</li>
<li>Nó không phù hợp lắm khi ứng dụng cho một lớp học vì không có người quản lý cuộc họp nào có quyền kiểm soát đối với cuộc gọi.</li>
</ul>
<h2><strong>Microsoft Teams</strong></h2>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-126980" src="https://trainghiemso.vn/wp-content/uploads/2020/04/microsoft-teams-featured-800x450.jpg" alt="Sử dụng ứng dụng nào thay Zoom để họp online?" width="800" height="450" title="Sử dụng ứng dụng nào thay Zoom để họp online?" srcset="https://trainghiemso.vn/wp-content/uploads/2020/04/microsoft-teams-featured-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2020/04/microsoft-teams-featured-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2020/04/microsoft-teams-featured-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2020/04/microsoft-teams-featured-750x422.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2020/04/microsoft-teams-featured-1140x641.jpg 1140w, https://trainghiemso.vn/wp-content/uploads/2020/04/microsoft-teams-featured.jpg 1280w" sizes="auto, (max-width: 800px) 100vw, 800px" /></p>
<p>Microsoft Teams là một ứng dụng nằm trong bộ Office 365 (hoặc Microsoft 365) nhưng bạn có thể đăng ký và sử dụng miễn phí. Nếu bạn có tài khoản Office/Microsoft 365, nó sẽ không tạo ra nhiều sự khác biệt.</p>
<h4><strong>Ưu</strong></h4>
<ul>
<li>Có cả ứng dụng máy tính để bàn và webapp.</li>
<li>Bạn có thể mời mọi người vào &#8216;Nhóm&#8217; của mình để dễ dàng tương tác với mọi người và lên lịch các cuộc họp sau đó.</li>
<li>Các cuộc họp có thể được lên lịch và bất cứ ai cũng có thể tham gia.<br />
Hỗ trợ cho phòng hội nghị, các kênh chuyên dụng.</li>
</ul>
<h4><strong>Nhược điểm</strong></h4>
<ul>
<li>Microsoft Teams giống một ứng dụng trò chuyện/cộng tác hơn là một công cụ hội nghị video. Các tính năng được tích hợp và chúng hoạt động tốt nhưng chúng không trực quan và có thể không tốt nhất nếu bạn dùng cho lớp học.</li>
<li>Giao diện người dùng hơi &#8220;chuyên nghiệp&#8221;. Nó không tệ nhưng rất nhiều tuỳ chọn Office 365 được tích hợp với nó và có thể gây nhầm lẫn khi sử dụng với nó.</li>
</ul>
<h2><strong>Google Hangouts</strong></h2>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-126979" src="https://trainghiemso.vn/wp-content/uploads/2020/04/google-hangout-800x450.jpg" alt="Sử dụng ứng dụng nào thay Zoom để họp online?" width="800" height="450" title="Sử dụng ứng dụng nào thay Zoom để họp online?" srcset="https://trainghiemso.vn/wp-content/uploads/2020/04/google-hangout-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2020/04/google-hangout-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2020/04/google-hangout-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2020/04/google-hangout-750x422.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2020/04/google-hangout-1140x641.jpg 1140w, https://trainghiemso.vn/wp-content/uploads/2020/04/google-hangout.jpg 1280w" sizes="auto, (max-width: 800px) 100vw, 800px" /></p>
<p>Google Hangouts , đúng như tên gọi, là một sản phẩm của Google và nó đã hoạt động tốt trong nhiều năm qua. Nó hoạt động với tài khoản Gmail nhưng bạn có thể mời bất kỳ ai tham gia cuộc họp/hangout mà không cần tài khoản. Google Hangouts cũng có thể chạy trên một trình duyệt mà không cần cài thêm gì.</p>
<h4><strong>Ưu</strong></h4>
<ul>
<li>Bất cứ ai cũng có thể tham gia một cuộc họp bất kể họ có tài khoản Google hay không.</li>
<li>Bạn có thể lên lịch cuộc họp và chia sẻ một liên kết đến nó trước.</li>
<li>Bất kỳ số lượng người dùng có thể được mời đến một cuộc họp.</li>
<li>Công nghệ tự loại bỏ tiếng ồn xung quanh.</li>
<li>Bạn có thể chia sẻ màn hình của bạn, và tạo phòng hội nghị, vv</li>
<li>Bạn có quyền kiểm soát một cuộc họp như cho phép bạn tắt tiếng người khác và xóa người họp gây rối.</li>
</ul>
<h4><strong>Nhược điểm</strong></h4>
<ul>
<li>Đây là một sản phẩm của Google và có thể gióng lên hồi chuông cảnh báo cho một số người liên quan đến quyền riêng tư.</li>
<li>Nó có thể không hoạt động trên tất cả các trình duyệt, ví dụ như Safari và người dùng sẽ phải cài đặt Firefox hoặc Chrome.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/ung-dung-thay-the-zoom/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗi gì giúp hacker nhận được 75.000 đô từ Apple?</title>
		<link>https://trainghiemso.vn/loi-gi-giup-hacker-nhan-duoc-75-000-do-tu-apple/</link>
					<comments>https://trainghiemso.vn/loi-gi-giup-hacker-nhan-duoc-75-000-do-tu-apple/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Sun, 05 Apr 2020 06:08:47 +0000</pubDate>
				<category><![CDATA[iOS]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bản cập nhật]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[khai thác lỗ hổng]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[lỗ hổng zero-day]]></category>
		<category><![CDATA[lỗi bảo mật]]></category>
		<category><![CDATA[MacBook]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=126341</guid>

					<description><![CDATA[Theo trang Forbes, hacker có tên Ryan Pickren đã nhận được đến 75.000đ từ chương [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Theo trang Forbes, hacker có tên Ryan Pickren đã nhận được đến 75.000đ từ chương trình săn lỗi bảo mật của Apple sau khi phát hiện đến bảy lỗ hổng dạng zero-day trong các ứng dụng Apple.</p>
<p>Với những lỗ hổng zero-day này, Ryan Pickren có thể xây dựng một hệ thống tấn công cướp quyền điều khiển máy ảnh iPhone của người dùng. Lỗ hổng này tồn tại trên các ứng dụng chụp ảnh của cả nền tảng iOS và macOS.</p>
<p>Bảy lỗ hổng này được Ryan Pickren bắt đầu thu thập từ tháng 12.2019, khi anh bắt đầu phân tích các lỗ hổng của trình duyệt Safari (trình duyệt mặt định trên iOS và Android). Ba trong số bảy lỗi này có liên quan đến tính năng chụp ảnh (camera API) của hệ thống. Để khai thác lỗ hổng, Pockren chỉ cần tạo một trang web độc hại và &#8220;câu&#8221; người dùng truy cập. Chỉ cần người dùng bấm vào một đường link, hệ thống camera và microphone trên iPhone hay MacBook có thể âm thầm được kích hoạt và tự động ghi lại hình ảnh, âm thanh hoặc dữ liệu màn hình và chuyển nội dung này tới kẻ xấu mà người dùng không hay biết.</p>
<p>Hiện tại Apple đã xác nhận sự tồn tại của cả bảy lỗi và chúng đã được vá lần lượt trong các bản cập nhật Safari 13.0.5 (được phát hành vào ngày 28/1/2020) và Safari 13.1 (được phát hành ngày 24/3/2020).</p>
<p>Những phát hiện của Ryan Pickren đã giúp ông thu về 75.000 USD từ chương trình săn lỗi nhận thưởng của Apple. Chương trình Bounty Security của Apple có thể trả tới 1,5 triệu USD cho các lỗ hổng bảo mật nghiêm trọng nhất.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/loi-gi-giup-hacker-nhan-duoc-75-000-do-tu-apple/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bypass iCloud điện thoại iPhone xong làm được gì?</title>
		<link>https://trainghiemso.vn/bypass-icloud-dien-thoai-iphone-xong-lam-duoc-gi/</link>
					<comments>https://trainghiemso.vn/bypass-icloud-dien-thoai-iphone-xong-lam-duoc-gi/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Tue, 07 Jan 2020 09:39:35 +0000</pubDate>
				<category><![CDATA[iOS]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[AppStore]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[checkm8]]></category>
		<category><![CDATA[checkra1n]]></category>
		<category><![CDATA[FaceTime]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Homebrew]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[iCloud bypass]]></category>
		<category><![CDATA[iPhone X]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[SSH]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=121008</guid>

					<description><![CDATA[Dạo gần đây xuất hiện dịch vụ bypass iCloud với các điện thoại từ iPhone [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Dạo gần đây <a href="https://trainghiemso.vn/da-bypass-icloud-va-iphone-lock/">xuất hiện dịch vụ bypass iCloud với các điện thoại từ iPhone 5s &#8211; iPhone X</a> tận dụng lỗ hổng bảo mật checkm8. Vậy máy sau khi bypass iCloud sẽ thế nào?</p>
<p>Mình có một chiếc máy iPhone 6 của đứa cháu, chẳng biết vì lý do gì mà quên mật khẩu passcode. Loay hoay restore lại máy thì dính iCloud mà mình chẳng nhớ cái ID là gì. Bỏ xó lâu nay. Sẵn dịp này test thử.</p>
<p>Mình dùng máy Mac để thử nghiệm. Với máy Mac thì việc jailbreak máy bằng checkra1n rất dễ. Do tận dụng lỗi từ bootrom nên mặc dù máy đang ở màn hình Active nhưng vẫn jailbreak được. Mọi việc cần là đưa máy về DFU và checkra1n sẽ làm công việc còn lại rất dễ dàng.</p>
<p>Sau khi jailbreak bằng checkra1n thì mình vẫn còn nằm ở màn hình active máy qua iCloud. Tuy nhiên lúc này máy iPhone đã có thể kết nối với Mac qua SSH. Mình đã tạo một file bash (dạng file tự chạy một loạt lệnh trên macOS tương tự file BAT trên Windows) để tiến hành cài Homebrew và bypass iCloud. Trên thực tế các dòng lệnh này chủ yếu để xoá phần Setup.app trên máy (bao gồm luôn phần iCloud bypass).</p>
<p>Sau khi chạy lệnh xong, mình nhận được giao diện màn hình chính nhưng tạm thời bị treo, bạn sẽ cần chờ từ 10-20 giây để lệnh Respring uicache được thực hiện và kết quả là bạn vào được màn hình chính của iPhone.</p>
<p><iframe loading="lazy" title="checkra1n iCloud Bypass hoạt động thế nào?" width="500" height="281" src="https://www.youtube.com/embed/giToospuXcA?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Mình có xem trên mạng thấy có bạn báo có thể dùng điện thoại được, không rõ có giải pháp nào khác không nhưng sau khi mình dùng các lệnh xong thì máy vẫn lên sóng nhưng không gọi hay nhắn tin gì được hết nhé các bạn. Ngoài ra bạn cũng không thể sử dụng các dịch vụ của Apple. Tuy nhiên trong cập nhật mới nhất mình biết thì đã có thể dùng FaceTime, iMessage và iTunes được rồi.</p>
<p>Mình cũng thử tìm trong Settings xem nó có hiện iCloud của mình không để nhớ lại ID nhưng do phần Setup.app bị xoá hết rồi nên mục này chỉ hiển thị ở trạng thái Đăng nhập, và dĩ nhiên bạn cũng không thể đăng nhập iCloud bằng một tài khoản khác.</p>
<p>Có xíu an ủi là bạn vẫn cài đặt được các app trên App Store. Lưu ý là bạn không thể vào <em>Cài đặt</em> &gt; <em>iTunes &amp; Appstore</em> (bấm Đăng nhập không hiện ra gì hết). Vào Appstore bấm tải app cũng không hiển thị cửa sổ đăng nhập. Chỉ có duy nhất một cách là bạn mở app Appstore, bấm vào icon hình người dùng ở góc trên bên phải và đăng nhập từ đây, tạm thời đây là cách duy nhất.</p>
<p>Nhìn chung, sau khi bạn bypass iCloud thì máy tương tự như một chiếc iPod và không dùng được các dịch vụ của Apple trừ App Store.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/bypass-icloud-dien-thoai-iphone-xong-lam-duoc-gi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>146 lỗi bảo mật được phát hiện trong các ứng dụng Android được cài đặt sẵn</title>
		<link>https://trainghiemso.vn/146-loi-bao-mat-duoc-phat-hien-trong-cac-ung-dung-android-duoc-cai-dat-san/</link>
					<comments>https://trainghiemso.vn/146-loi-bao-mat-duoc-phat-hien-trong-cac-ung-dung-android-duoc-cai-dat-san/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Mon, 18 Nov 2019 09:50:56 +0000</pubDate>
				<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bản cập nhật]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[cập nhật mới]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[phần mềm độc hại]]></category>
		<category><![CDATA[tường lửa]]></category>
		<category><![CDATA[Zimperium]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=118857</guid>

					<description><![CDATA[Trừ khi bạn dùng điện thoại Pixel của Google để luôn nhận được cập nhật [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Trừ khi bạn dùng điện thoại Pixel của Google để luôn nhận được cập nhật mới nhất. Các ứng dụng được cài đặt sẵn từ các nhà sản xuất điện thoại Android không chỉ là <a href="https://trainghiemso.vn/bloatware-la-gi-lam-sao-de-loai-bo-bloatware/">bloatware</a> mà còn chứa đầy lỗi bảo mật.</p>
<p>Các nhà nghiên cứu tại Kryptowire đã phát hiện ra 146 lỗ hổng bảo mật trong các ứng dụng được cài đặt sẵn trên 29 mẫu điện thoại Android. Quan trọng hơn, nó bao gồm các ứng dụng từ một số OEM nổi tiếng như Asus, Samsung và Xiaomi.</p>
<p>Samsung đã phản hồi về những phát hiện trong một tuyên bố với Wired khi cho biết đã nhanh chóng điều tra các ứng dụng được đề cập và đã xác định rằng các biện pháp bảo vệ hệ thống thích hợp đã được áp dụng.</p>
<p style="text-align: center;">
<p>Kể từ năm ngoái, Google đã tận dụng một hệ thống có tên Build Test Suite (BTS) để quét các ứng dụng được cài đặt sẵn có hại trên các bản dựng Android tùy chỉnh cho các thiết bị đi kèm dịch vụ của mình.</p>
<p>Cụ thể, các OEM sẽ gửi các bản ROM mới hoặc bản cập nhật của họ cho BTS. BTS sau đó chạy một loạt các thử nghiệm tìm kiếm các vấn đề bảo mật trên file hình ảnh này. Nếu BTS tìm thấy các vấn đề trong bản ROM, Google sẽ làm việc với đối tác OEM để khắc phục và xóa chúng trước khi có thể cung cấp cho người dùng.</p>
<p>Nhưng bất chấp những kiểm tra bảo mật tại chỗ, các ứng dụng độc hại vẫn tiếp tục vượt mặt được lớp &#8220;tường lửa&#8221; này &#8211; bằng chứng là nghiên cứu của Kryptowire.</p>
<div id="attachment_118858" style="width: 806px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-118858" class="size-full wp-image-118858" src="https://trainghiemso.vn/wp-content/uploads/2019/11/android-oem-flaws.png" alt="146 lỗi bảo mật được phát hiện trong các ứng dụng Android được cài đặt sẵn" width="796" height="422" title="146 lỗi bảo mật được phát hiện trong các ứng dụng Android được cài đặt sẵn" srcset="https://trainghiemso.vn/wp-content/uploads/2019/11/android-oem-flaws.png 796w, https://trainghiemso.vn/wp-content/uploads/2019/11/android-oem-flaws-600x318.png 600w, https://trainghiemso.vn/wp-content/uploads/2019/11/android-oem-flaws-768x407.png 768w, https://trainghiemso.vn/wp-content/uploads/2019/11/android-oem-flaws-750x398.png 750w" sizes="auto, (max-width: 796px) 100vw, 796px" /><p id="caption-attachment-118858" class="wp-caption-text">Các lỗi bảo mật được phát hiện trong các ứng dụng được cài đặt sẵn từ 29 OEM</p></div>
<p>Điều làm cho tình hình trở nên nghiêm trọng hơn là thực tế đây là những ứng dụng OEM. Khi các ứng dụng của bên thứ ba được người dùng tải xuống được tìm thấy có chứa phần mềm độc hại, ít nhất có một lựa chọn để gỡ cài đặt chúng. Với các ứng dụng được cài đặt sẵn, không có tùy chọn để gỡ bỏ hay chức năng ngăn chặn. Tệ hơn, không có gì đảm bảo rằng các OEM sẽ phát hành một bản vá cho các thiết bị cũ.</p>
<p>Google, về phần mình, đã tích cực cố gắng loại bỏ các ứng dụng có hại từ nền tảng. Gần đây, họ đã hợp tác với ESET, Lookout và Zimperium để xác định các ứng dụng của bên thứ ba mờ ám trước khi chúng kết thúc trên thiết bị của người dùng.</p>
<p style="text-align: right;">Theo <a href="https://thenextweb.com/tech5/2019/11/18/tnws-quest-to-discover-europes-best-scale-up-is-back-sign-up-now/" target="_blank" rel="noopener noreferrer nofollow"><em>TheNextWeb</em></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/146-loi-bao-mat-duoc-phat-hien-trong-cac-ung-dung-android-duoc-cai-dat-san/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Chương trình &#8220;Thông báo Lỗ hổng&#8221; dành cho hacker mũ trắng</title>
		<link>https://trainghiemso.vn/chuong-trinh-thong-bao-lo-hong-danh-cho-hacker-mu-trang/</link>
					<comments>https://trainghiemso.vn/chuong-trinh-thong-bao-lo-hong-danh-cho-hacker-mu-trang/#respond</comments>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 10 Oct 2019 05:21:57 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[an ninh mạng]]></category>
		<category><![CDATA[an toàn thông tin]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=116753</guid>

					<description><![CDATA[&#8220;Thông báo Lỗ hổng&#8221; là chương trình do WhiteHub (WhiteHub Vulnerability Disclosure Program &#8211; VDP) [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>&#8220;Thông báo Lỗ hổng&#8221; là chương trình do WhiteHub (WhiteHub Vulnerability Disclosure Program &#8211; VDP) triển khai với mục đích khuyến khích các chuyên gia bảo mật, hacker mũ trắng gửi các báo cáo lỗ hổng trong sản phẩm, ứng dụng đến các doanh nghiệp, tổ chức.</h4>
<p>Đóng vai trò trung gian, WhiteHub sẽ tiếp nhận, xác minh lỗ hổng và chuyển thông tin tới các tổ chức một cách an toàn. Các nhà nghiên cứu bảo mật, hacker mũ trắng có thể tham gia thông báo lỗ hổng báo mật <a href="https://whitehub.net/programs/vdp/" rel="nofollow noopener" target="_blank">tại đây</a>.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-116764" src="https://trainghiemso.vn/wp-content/uploads/2019/10/hacker-mu-trang-600x338.jpg" alt="Chương trình &quot;Thông báo Lỗ hổng&quot; dành cho hacker mũ trắng" width="600" height="338" title="Chương trình &quot;Thông báo Lỗ hổng&quot; dành cho hacker mũ trắng" srcset="https://trainghiemso.vn/wp-content/uploads/2019/10/hacker-mu-trang-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2019/10/hacker-mu-trang-120x68.jpg 120w, https://trainghiemso.vn/wp-content/uploads/2019/10/hacker-mu-trang-350x197.jpg 350w, https://trainghiemso.vn/wp-content/uploads/2019/10/hacker-mu-trang.jpg 640w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Ông Nguyễn Hữu Trung, CTO của CyStack nhấn mạnh: “Đây là một dự án cộng đồng, WhiteHub không thu bất kỳ khoản phí nào từ chương trình này. Ngoài ra, thông qua chương trình WhiteHub sẽ ghi nhận điểm uy tín cho chuyên gia. Họ sẽ có cơ hội được mời tham gia vào các chương trình bug bounty lớn hơn, các chương trình bí mật mà chỉ dành cho các chuyên gia tin cậy có thành tích tốt và được xác thực bởi CyStack”.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-116765" src="https://trainghiemso.vn/wp-content/uploads/2019/10/white-hat-hacker-600x338.jpg" alt="Chương trình &quot;Thông báo Lỗ hổng&quot; dành cho hacker mũ trắng" width="600" height="338" title="Chương trình &quot;Thông báo Lỗ hổng&quot; dành cho hacker mũ trắng" srcset="https://trainghiemso.vn/wp-content/uploads/2019/10/white-hat-hacker-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2019/10/white-hat-hacker-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2019/10/white-hat-hacker-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2019/10/white-hat-hacker-120x68.jpg 120w, https://trainghiemso.vn/wp-content/uploads/2019/10/white-hat-hacker-350x197.jpg 350w, https://trainghiemso.vn/wp-content/uploads/2019/10/white-hat-hacker-750x422.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2019/10/white-hat-hacker-1140x641.jpg 1140w, https://trainghiemso.vn/wp-content/uploads/2019/10/white-hat-hacker.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Được phát triển bởi startup trong lĩnh vực an toàn thông tin CyStack, WhiteHub là nền tảng kết nối doanh nghiệp và cộng đồng chuyên gia an ninh mạng để tìm lỗ hổng bảo mật trong sản phẩm (webapp, mobile app, API, IoT&#8230;).</p>
<p>Ra mắt vào tháng 4/2019, WhiteHub đã thu hút được hơn 500 chuyên gia bảo mật tham gia và triển khai cho hơn 20 doanh nghiệp tại Việt Nam và khu vực.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/chuong-trinh-thong-bao-lo-hong-danh-cho-hacker-mu-trang/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bạn hãy cài đặt cập nhật bảo mật Android 10/2019 càng sớm càng tốt</title>
		<link>https://trainghiemso.vn/ban-hay-cai-dat-cap-nhat-bao-mat-android-10-2019-cang-som-cang-tot/</link>
					<comments>https://trainghiemso.vn/ban-hay-cai-dat-cap-nhat-bao-mat-android-10-2019-cang-som-cang-tot/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Tue, 08 Oct 2019 09:35:23 +0000</pubDate>
				<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Android 10]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Pixel]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Huawei]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[Motorola]]></category>
		<category><![CDATA[OPPO]]></category>
		<category><![CDATA[Pixel]]></category>
		<category><![CDATA[Redmi]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[Samsung Galaxy]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=116567</guid>

					<description><![CDATA[Các bản sửa lỗi bảo mật Android hàng tháng của Google thường chỉ dành cho [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Các bản sửa lỗi bảo mật Android hàng tháng của Google thường chỉ dành cho các thiết bị của Google, nhưng lần này <a href="https://trainghiemso.vn/samsung/">Samsung</a>, Motorola, LG, Oppo, Huawei và Xiaomi đều tung ra các phiên bản cập nhật bảo mật của riêng họ vào tháng 10 năm 2019 để vá một lỗ hổng bảo mật lớn dành cho Android. <a href="https://trainghiemso.vn/lo-hong-nghiem-trong-anh-huong-dien-thoai-pixel-samsung-huawei/">Các bạn sử dụng các thiết bị dưới đây nên tải xuống bản vá</a> ngay khi có sẵn trong vài ngày tới (hiện tại Google đã có cho điện thoại Pixel):</p>
<ul>
<li>Google Pixel, Pixel XL, Pixel 2, and 2 XL</li>
<li>Samsung Galaxy S7, S8, and S9</li>
<li>Huawei P20</li>
<li>Tất cả điện thoại LG chạy Android Oreo</li>
<li>Motorola Moto Z3</li>
<li>Oppo A3</li>
<li>Xiaomi A1, Redmi 5A, and Redmi Note 5</li>
</ul>
<p>Lỗi này xuất hiện trong bản vá bảo mật có mã là CVE-2019-2215, cho phép tin tặc root từ xa và kiểm soát hoàn toàn thiết bị. Dù hình thức tấn công này đòi hỏi nạn nhân phải cài đặt ứng dụng bị nhiễm nhưng hacker cũng có thể sử dụng khai thác kết hợp với kẽ hở dựa trên Chrome để triển khai cuộc tấn công.</p>
<p>Bạn hãy thường xuyên kiểm tra cập nhật hệ thống bằng cách truy cập mục Cài đặt trên điện thoại của bạn và tìm kiếm mục <em>Cập nhật hệ thống</em>.</p>
<p>Mặc dù người dùng <a href="https://trainghiemso.vn/android/">Android</a> không chắc sẽ bị nhắm mục tiêu nhưng lỗ hổng này đủ nghiêm trọng để mọi người nên cài đặt bản cập nhật bảo mật tháng 10 năm 2019 một khi nó có sẵn trên thiết bị của mình.</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-116569" src="https://trainghiemso.vn/wp-content/uploads/2019/10/pixel-2-xl-update-400x800.png" alt="Bạn hãy cài đặt cập nhật bảo mật Android 10/2019 càng sớm càng tốt" width="400" height="800" title="Bạn hãy cài đặt cập nhật bảo mật Android 10/2019 càng sớm càng tốt" srcset="https://trainghiemso.vn/wp-content/uploads/2019/10/pixel-2-xl-update-400x800.png 400w, https://trainghiemso.vn/wp-content/uploads/2019/10/pixel-2-xl-update-300x600.png 300w, https://trainghiemso.vn/wp-content/uploads/2019/10/pixel-2-xl-update.png 480w" sizes="auto, (max-width: 400px) 100vw, 400px" /></p>
<p>Mình check trên điện thoại Pixel 2 XL của mình thì có rồi nhé các bạn.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/ban-hay-cai-dat-cap-nhat-bao-mat-android-10-2019-cang-som-cang-tot/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ứng dụng nhắn tin an toàn Signal dính lỗi bảo mật</title>
		<link>https://trainghiemso.vn/ung-dung-nhan-tin-an-toan-signal-dinh-loi-bao-mat/</link>
					<comments>https://trainghiemso.vn/ung-dung-nhan-tin-an-toan-signal-dinh-loi-bao-mat/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Sun, 06 Oct 2019 13:23:06 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[an ninh mạng]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[Signal]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=116325</guid>

					<description><![CDATA[Hầu như mọi ứng dụng đều chứa các lỗ hổng bảo mật, trong đó có [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hầu như mọi ứng dụng đều chứa các lỗ hổng bảo mật, trong đó có những ứng dụng sẽ &#8220;ẩn&#8221; những lỗi này cho đến khi có người khác tìm thấy và khai thác chúng, đó là thực tế khắc nghiệt của an ninh mạng. Như mới đây là trường hợp của ứng dụng nhắn tin bảo mật Signal đã gặp một lỗ hổng nghiêm trọng.</p>
<p>Nhà nghiên cứu Natalie Silvanovich của <a href="https://trainghiemso.vn/google/">Google</a> Project Zero đã phát hiện ra lỗ hổng thuộc về logic trong ứng dụng nhắn tin Signal dành cho Android. Khai thác lỗ hổng này có thể cho phép hacker thực hiện cuộc gọi mà bên nhận sẽ tự động trả lời mà không cần nhấc máy.</p>
<p>Nói cách khác, lỗ hổng có thể được khai thác để bật micrô của thiết bị được nhắm mục tiêu và lắng nghe tất cả các cuộc hội thoại xung quanh. Nguyên nhân của sự việc này liên quan đến phương thức có tên là handleCallConnected nằm trên ứng dụng dành cho Android.</p>
<p>Cần lưu ý, &#8220;cuộc gọi được kết nối sẽ chỉ là cuộc gọi âm thanh, vì người dùng cần kích hoạt tính năng video theo cách thủ công trong tất cả các cuộc gọi.&#8221; Do đó lỗ hổng này chỉ có thể được khai thác để nghe lén.</p>
<p>Silvanovich cho biết đã báo cáo lỗ hổng này cho nhóm bảo mật Signal vào tuần trước. Nhóm Signal đã nhanh chóng thừa nhận sự cố và vá nó trong vòng vài giờ cùng ngày với việc phát hành bản Signal v4.47.7 cho <a href="https://trainghiemso.vn/android/">Android</a>.</p>
<p>Theo <a href="https://thehackernews.com/2019/10/signal-messenger-bug.html" target="_blank" rel="noopener noreferrer nofollow"><em>The Hacker News</em></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/ung-dung-nhan-tin-an-toan-signal-dinh-loi-bao-mat/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Công cụ jailbreak vĩnh viễn iPhone xuất hiện!</title>
		<link>https://trainghiemso.vn/cong-cu-jailbreak-vinh-vien-iphone-xuat-hien/</link>
					<comments>https://trainghiemso.vn/cong-cu-jailbreak-vinh-vien-iphone-xuat-hien/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Fri, 27 Sep 2019 12:22:27 +0000</pubDate>
				<category><![CDATA[iOS]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[AceThinker iPhone Screen Recorder]]></category>
		<category><![CDATA[An toàn công nghệ]]></category>
		<category><![CDATA[an toàn khi jailbreak]]></category>
		<category><![CDATA[checkm8]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=115208</guid>

					<description><![CDATA[Một lỗi rất nghiêm trọng đã được tung ra ảnh hưởng đến tất cả các [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Một lỗi rất nghiêm trọng đã được tung ra ảnh hưởng đến tất cả các thiết bị từ iPhone 4s đến <a href="https://trainghiemso.vn/iphone-x/">iPhone X</a> mà có vẻ như nó không thể được vá lỗi bằng firmware đã mở đường cho một công cụ jailbreak untethered iPhone.</p>
<p>Theo đó một thành viên Twitter có nick @axi0mX đã giới thiệu một &#8220;công nghệ&#8221; có tên là checkm8 (đọc &#8220;checkmate&#8221;) giúp khai thác bootrom vĩnh viễn dành cho hàng trăm triệu thiết bị iOS. Hầu hết các thế hệ iPhone và iPad đều có thể bị khai thác: từ iPhone 4S (chạy chip A5) đến iPhone 8 và iPhone X (chạy chip A11).</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-115227" src="https://trainghiemso.vn/wp-content/uploads/2019/09/untethered-jailbreak-1.jpg" alt="Công cụ jailbreak vĩnh viễn iPhone xuất hiện!" width="595" height="316" title="Công cụ jailbreak vĩnh viễn iPhone xuất hiện!"></p>
<p>Đây thực sự là vấn đề lớn nhất từng xảy ra với cộng đồng <a href="https://trainghiemso.vn/jailbreak/">jailbreak</a>. Đã từ rất lâu rồi mới xuất hiện lại khái niệm bootrom (trước đây có 24kpwn, SHAtter, Limera1n, nhưng hỗ trợ nhiều thiết bị). Tầm ảnh hưởng và sức mạnh khai thác bootrom này rất khủng khiếp. Bạn có thể tưởng tượng trong tương lai gần bạn sẽ có:</p>
<ul>
<li>Một công cụ <a href="https://trainghiemso.vn/jailbreak-la-gi-tethered-jailbreak-va-untethered-jailbreak-la-gi/">jailbreak untethered</a> cho tất cả dòng iPhone và iPad từ thời iPhone 4s đến iPhone X. Bạn có thể hiểu khái niệm này là thiết bị có thể jailbreak vĩnh viễn, khởi động lại máy không mất jailbreak.</li>
<li>Nhiều khả năng có thể restore hạ cấp thiết bị xuống phiên bản thấp hơn (hoàn toàn có thể xảy ra).</li>
<li>Khởi động song song hai phiên bản iOS.</li>
</ul>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-115228" src="https://trainghiemso.vn/wp-content/uploads/2019/09/ipwndfu-600x234.png" alt="Công cụ jailbreak vĩnh viễn iPhone xuất hiện!" width="600" height="234" title="Công cụ jailbreak vĩnh viễn iPhone xuất hiện!" srcset="https://trainghiemso.vn/wp-content/uploads/2019/09/ipwndfu-600x234.png 600w, https://trainghiemso.vn/wp-content/uploads/2019/09/ipwndfu-768x300.png 768w, https://trainghiemso.vn/wp-content/uploads/2019/09/ipwndfu-800x313.png 800w, https://trainghiemso.vn/wp-content/uploads/2019/09/ipwndfu-750x293.png 750w, https://trainghiemso.vn/wp-content/uploads/2019/09/ipwndfu.png 1024w" sizes="auto, (max-width: 600px) 100vw, 600px"></p>
<p>Rất rất nhiều thứ có thể khai thác từ &#8220;lỗ hổng&#8221; này. Hiện tại tác giả đã <a href="https://github.com/axi0mX/ipwndfu" target="_blank" rel="noopener noreferrer nofollow">tung lên mã nguồn của &#8220;lỗ hổng&#8221; này</a> và rất có thể bạn sẽ được nghe nhiều với những công cụ jailbreak tới đây. Khái niệm JTAG có thể cũng lần đầu tiên &#8220;cập bến&#8221; iPhone (trước đây nếu bạn chơi game Xbox 360 sẽ từng nghe đến khái niệm này).</p>
<p>Cũng theo tác giả, trên iOS 12 thì Apple đã vá lỗ hổng nghiêm trọng này. Lưu ý là lỗ hổng này chỉ có thể được khai thác thông qua USB và có yêu cầu truy xuất vật lý vào máy. Nó không thể được khai thác từ xa (remotely). Sẽ cần có thời gian để bạn có được nhiều thông tin hơn.</p>
<h2>Những điều cần lưu ý về lỗ hổng checkm8</h2>
<p>Khả năng khai thác lỗ hổng checkm8 không chỉ dừng lại ở việc jailbreak mà còn mở ra nhiều cơ hội đáng chú ý khác cho các nhà phát triển và người tiêu dùng. Dưới đây là một số điểm quan trọng mà bạn nên biết thêm:</p>
<ul>
<li><strong>Bảo mật thiết bị:</strong> Vì lỗ hổng này yêu cầu truy cập vật lý, người dùng cần đảm bảo an toàn cho thiết bị của mình để tránh bị khai thác khi mất thiết bị hoặc khi bị người khác tiếp cận.</li>
<li><strong>Rủi ro bảo mật:</strong> Mặc dù jailbreak có thể mang lại nhiều lợi ích nhưng cũng tiềm ẩn nguy cơ bảo mật. Nguy cơ từ phần mềm độc hại có thể gia tăng khi thiết bị được jailbreak.</li>
<li><strong>Cộng đồng phát triển:</strong> Thời điểm này sẽ chứng kiến sự phát triển vội vàng của nhiều công cụ jailbreak mới, vì vậy, người dùng nên chú ý đến nguồn gốc của các công cụ đó để tránh các phần mềm không đáng tin cậy.</li>
<li><strong>Tác động đến trải nghiệm người dùng:</strong> Jailbreak có thể cung cấp nhiều tùy chọn tùy chỉnh kỹ thuật, nhưng nó cũng có thể làm ảnh hưởng đến hiệu suất và ổn định tổng thể của thiết bị.</li>
<li><strong>Các chi tiết thêm về quá trình jailbreak:</strong> Người dùng sẽ cần tìm hiểu thêm về cách jailbreak và quá trình phục hồi thiết bị khi cần thiết, nhất là khi có sự cố xảy ra.</li>
</ul>
<p>Nếu bạn là người dùng iPhone hoặc iPad và muốn tận dụng các lợi ích từ lỗ hổng này, hãy kiên nhẫn theo dõi và tìm hiểu thêm thông tin từ các nguồn tường thuật đáng tin cậy để có nền tảng kiến thức vững chắc trước khi quyết định tiến hành bất kỳ hoạt động nào.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/cong-cu-jailbreak-vinh-vien-iphone-xuat-hien/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Facebook gặp sự cố bảo mật lớn, ảnh hưởng hàng trăm triệu người dùng</title>
		<link>https://trainghiemso.vn/facebook-gap-su-co-bao-mat-lon-anh-huong-hang-tram-trieu-nguoi-dung/</link>
		
		<dc:creator><![CDATA[Quốc Anh]]></dc:creator>
		<pubDate>Fri, 22 Mar 2019 02:51:37 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=100489</guid>

					<description><![CDATA[Facebook vừa bị phát hiện đã lưu trữ hàng trăm triệu mật khẩu tài khoản [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Facebook vừa bị phát hiện đã lưu trữ hàng trăm triệu mật khẩu tài khoản người dùng dưới dạng văn bản thuần trong nội bộ. Và 20.000 nhân viên công ty hoàn toàn có thể truy cập được vào dữ liệu này.</h4>
<p>Sự việc này có thể bắt đầu từ năm 2012 &#8211; theo trang Krebs on Security đưa tin. Tuy nhiên, Facebook cho biết một cuộc điều tra đang diễn ra cho đến nay không tìm thấy dấu hiệu nào cho thấy nhân viên đã lạm dụng quyền truy cập vào dữ liệu này.</p>
<p>Theo một nhân viên cấp cao của Facebook, hãng này đã dính các lỗi bảo mật liên quan đến việc nhân viên viết các ứng dụng nội bộ có truy xuất đến mật khẩu người dùng nhưng chúng lại không được mã hoá, tất cả được lưu trữ trên máy chủ nội bộ của công ty.</p>
<p>Facebook cho biết cuộc điều tra cho đến nay cho thấy khoảng 200 triệu đến 600 triệu người dùng Facebook có thể đã bị ảnh hưởng bởi sự cố này, và sự cố có thể bị khai thác bởi khoảng 20.000 nhân viên Facebook. Facebook vẫn đang cố gắng xác định có bao nhiêu mật khẩu bị lộ và trong bao lâu. Một nguồn tin nội bộ Facebook cũng tiết lộ trong nhật ký truy cập được lưu lại, đã có khoảng 2.000 kỹ sư hoặc nhà phát triển đã thực hiện khoảng chín triệu truy vấn nội bộ cho các yếu tố dữ liệu có chứa mật khẩu người dùng văn bản thuần túy.</p>
<p>Trong một cuộc phỏng vấn với Krebs on Security, kỹ sư phần mềm của Facebook là Scott Renfro cho biết công ty chưa sẵn sàng nói về những con số cụ thể &#8211; chẳng hạn như số lượng nhân viên của Facebook có thể truy cập dữ liệu. Renfro cho biết công ty đã lên kế hoạch cảnh báo người dùng Facebook bị ảnh hưởng, nhưng sẽ không yêu cầu đặt lại mật khẩu.</p>
<p>Cho đến nay, sau cuộc điều tra chúng tôi không tìm thấy bất kỳ trường hợp nào lạm dụng dữ liệu này trong nội bộ. Trong tình huống này, những gì chúng tôi tìm thấy là những mật khẩu này đã vô tình được ghi lại nhưng không có rủi ro thực sự cho sự cố này.</p>
<p>Một tuyên bố bằng văn bản của Facebook cung cấp cho Krebs on Security cho thấy công ty dự kiến sẽ thông báo “hàng trăm triệu người dùng Facebook Lite, hàng chục triệu người dùng Facebook khác, và hàng chục ngàn người sử dụng Instagram.” Facebook Lite là một phiên bản của Facebook được thiết kế cho các thiết bị yếu hoặc tại nơi có kết nối internet chậm.</p>
<p>Trước đây, cả Github và Twitter đều đã từng gặp sự cố tương tự. Tuy nhiên số lượng người dùng cũng như thời gian xảy ra không lớn như Facebook.</p>
<p>Renfro cho biết vấn đề này lần đầu tiên được Facebook phát hiện vào tháng 1 năm 2019 khi các kỹ sư bảo mật xem xét một số mã mới nhận thấy mật khẩu vô tình được lưu trữ bằng văn bản thuần túy.</p>
<p>Điều này đã thúc đẩy nhóm thành lập một &#8220;đội đặc nhiệm&#8221; nhỏ để đảm bảo thực hiện đánh giá trên quy mô rộng hơn về những sự cố lạm dụng dữ liệu có thể xảy ra. Theo Renfro: &#8220;Chúng tôi có một loạt các biện pháp kiểm soát để cố gắng giảm thiểu những vấn đề này và chúng tôi đang trong quá trình điều tra các thay đổi cơ sở hạ tầng dài hạn để ngăn chặn điều này xảy ra lần nữa&#8221;.</p>
<p>Khủng hoảng này của Facebook diễn ra trong một tháng khó khăn cho mạng xã hội này. Tuần trước, Thời báo New York đã báo cáo rằng các công tố viên liên bang đang tiến hành một cuộc điều tra hình sự về các thỏa thuận dữ liệu mà Facebook đã gây ra với một số công ty công nghệ lớn nhất thế giới.</p>
<p>Theo <a href="https://krebsonsecurity.com/2019/03/facebook-stored-hundreds-of-millions-of-user-passwords-in-plain-text-for-years/" target="_blank" rel="noopener nofollow"><em>KrebsOnSecurity</em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tổng kết an ninh mạng năm 2018</title>
		<link>https://trainghiemso.vn/tong-ket-an-ninh-mang-nam-2018/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 20 Dec 2018 08:40:23 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[mã độc đào tiền ảo]]></category>
		<category><![CDATA[tài khoản Facebook]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=95132</guid>

					<description><![CDATA[Hệ thống mạng nhiễm mã độc đào tiền ảo, máy tính bị virus xóa dữ [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Hệ thống mạng nhiễm mã độc đào tiền ảo, máy tính bị virus xóa dữ liệu, mất trộm tài khoản Facebook bởi các “comment dạo”, lỗ hổng an ninh mạng tăng đột biến,… là những “điểm nóng” về tình hình an ninh mạng trong năm 2018.</h4>
<h3><strong># 60% hệ thống mạng cơ quan, doanh nghiệp bị nhiễm mã độc đào tiền ảo</strong></h3>
<p>Theo nghiên cứu của Bkav, có tới hơn 60% cơ quan, doanh nghiệp tại Việt Nam bị nhiễm mã độc đào tiền ảo. Trung bình cứ 10 cơ quan, doanh nghiệp, có 6 nơi bị mã độc chiếm quyền điều khiển máy tính đào tiền ảo, gây mất an ninh thông tin.</p>
<p>Phân tích tình trạng mã độc đào tiền ảo tràn lan, theo các chuyên gia của Bkav, nguyên nhân chính là do các cơ quan, doanh nghiệp chưa trang bị giải pháp diệt virus tổng thể, đồng bộ cho tất cả các máy tính trong mạng nội bộ. Do đó, chỉ cần một máy tính trong mạng bị nhiễm mã độc, toàn bộ các máy tính khác trong cùng mạng sẽ bị mã độc tấn công, lây nhiễm.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-95137" src="https://trainghiemso.vn/wp-content/uploads/2018/12/ma-doc-dao-tien-ao-600x453.jpg" alt="Tổng kết an ninh mạng năm 2018" width="600" height="453" title="Tổng kết an ninh mạng năm 2018" srcset="https://trainghiemso.vn/wp-content/uploads/2018/12/ma-doc-dao-tien-ao-600x453.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/12/ma-doc-dao-tien-ao-768x580.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/12/ma-doc-dao-tien-ao-800x604.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/12/ma-doc-dao-tien-ao.jpg 1000w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Ngoài việc làm chậm máy, mã độc đào tiền ảo còn có khả năng cập nhật và tải thêm các mã độc khác nhằm xoá dữ liệu, ăn cắp thông tin cá nhân hay thậm chí thực hiện tấn công có chủ đích APT.</p>
<h3><strong># 1,6 triệu máy tính bị virus xóa dữ liệu</strong></h3>
<p>Theo thống kê từ hệ thống giám sát virus của Bkav, hơn 1,6 triệu lượt máy tính tại Việt Nam bị mất dữ liệu trong năm 2018. Bên cạnh đó, hơn 46% người sử dụng tham gia chương trình đánh giá an ninh mạng của Bkav cũng cho biết, họ đã từng gặp rắc rối liên quan tới mất dữ liệu trong năm qua.</p>
<p>Theo Bkav, hiện có 2 dòng mã độc phổ biến tại Việt Nam khiến người dùng bị mất dữ liệu là dòng mã độc mã hóa tống tiền ransomware và dòng virus xóa dữ liệu trên USB. Các mã độc mã hóa tống tiền lây chủ yếu qua email, tuy nhiên có tới 74% người dùng tại Việt Nam vẫn giữ thói quen mở trực tiếp file đính kèm từ email mà không thực hiện mở trong môi trường cách ly an toàn Safe Run, điều này rất nguy hiểm.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-95138" src="https://trainghiemso.vn/wp-content/uploads/2018/12/canh-bao-virus-xoa-du-lieu-tren-usb.jpg" alt="Tổng kết an ninh mạng năm 2018" width="480" height="331" title="Tổng kết an ninh mạng năm 2018"></p>
<p>Trong khi đó, do USB là phương tiện trao đổi dữ liệu phổ biến nhất tại Việt Nam nên số máy tính bị nhiễm mã độc lây qua USB luôn ở mức cao. Thống kê của Bkav cho thấy, có tới 77% USB tại Việt Nam bị nhiễm mã độc ít nhất 1 lần trong năm.</p>
<h3><strong># Chiêu thức “comment dạo” để lấy trộm tài khoản Facebook</strong></h3>
<p>Năm 2018 nổi lên hiện tượng lấy cắp tài khoản Facebook thông qua các comment dạo (bình luận). Theo nghiên cứu của Bkav, hơn 83% người sử dụng mạng xã hội Facebook đã gặp các comment kiểu này.</p>
<p>Chuyên gia Bkav phân tích, kẻ xấu đã dùng các tài khoản Facebook với hình đại diện là các hotgirl xinh đẹp, sexy để comment vào các bài viết hoặc group đông người quan tâm. Các nội dung comment thường rất hấp dẫn, mời gọi như: “chat với em không”, “kết bạn với em nhé”, “làm quen nha anh”…</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-95136" src="https://trainghiemso.vn/wp-content/uploads/2018/12/Facebook-trap-1-600x338.jpg" alt="Tổng kết an ninh mạng năm 2018" width="600" height="338" title="Tổng kết an ninh mạng năm 2018" srcset="https://trainghiemso.vn/wp-content/uploads/2018/12/Facebook-trap-1-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/12/Facebook-trap-1-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/12/Facebook-trap-1-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/12/Facebook-trap-1.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Nếu tò mò bấm vào xem trang cá nhân của tài khoản “bẫy” này, nạn nhân có thể bị lừa mất tài khoản Facebook. Để phòng tránh, người dùng tuyệt đối không bấm vào đường link đến từ những người chưa tin tưởng. Ngay cả khi link được gửi từ bạn bè, người dùng cũng cần chủ động kiểm tra lại thông tin trước khi bấm xem.</p>
<h3><strong># Lỗ hổng an ninh mạng tăng đột biến về số lượng</strong></h3>
<p>Trong hai năm 2017 và 2018, số lượng lỗ hổng an ninh trong các phần mềm, ứng dụng được công bố tăng đột biến với hơn 15.700 lỗ hổng, gấp khoảng 2,5 lần những năm trước đó. Đặc biệt, nhiều lỗ hổng nghiêm trọng xuất hiện trên các phần mềm phổ biến như Adobe Flash Player, Microsoft Windows… và cả trong nhiều dòng CPU của Intel, Apple, AMD&#8230;</p>
<p>Mặc dù bản vá an ninh đều nhanh chóng được các nhà sản xuất công bố sau khi lỗ hổng xuất hiện, nhưng việc cập nhật bản vá lại chưa kịp thời, thậm chí nhiều năm sau đó vẫn chưa được cập nhật. Điển hình như lỗ hổng SMB, sau 2 năm vẫn có tới hơn 50% máy tính tại Việt Nam chưa được vá lỗ hổng này.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-95134" src="https://trainghiemso.vn/wp-content/uploads/2018/12/Ransomware-2-600x384.jpg" alt="Tổng kết an ninh mạng năm 2018" width="600" height="384" title="Tổng kết an ninh mạng năm 2018" srcset="https://trainghiemso.vn/wp-content/uploads/2018/12/Ransomware-2-600x384.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/12/Ransomware-2-768x492.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/12/Ransomware-2-800x512.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/12/Ransomware-2.jpg 1000w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Đây là lỗ hổng từng bị khai thác bởi mã độc mã hóa tống tiền WannaCry, lây nhiễm hơn 300.000 máy tính trên thế giới trong vài giờ. Việc cập nhật bản vá chưa kịp thời tạo điều kiện cho hacker lợi dụng lỗ hổng để tấn công hệ thống mạng, từ đó lây nhiễm virus, cài cắm phần mềm gián điệp, thực hiện tấn công có chủ đích APT.</p>
<p>Bkav khuyến cáo, bên cạnh giải pháp phòng chống mã độc tổng thế, các cơ quan, doanh nghiệp cần trang bị giải pháp kiểm soát chính sách an ninh, đảm bảo các máy tính trong hệ thống cập nhật đầy đủ bản vá lỗ hổng phần mềm để tránh nguy cơ bị khai thác. Người dùng nên bật chế độ tự động update và thực hiện kiểm tra, cài đặt các bản vá cho máy tính của mình.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bỏ túi 40 ngàn USD nếu phát hiện được lỗi của Facebook</title>
		<link>https://trainghiemso.vn/bo-tui-40-ngan-usd-neu-phat-hien-duoc-loi-cua-facebook/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Fri, 23 Nov 2018 03:35:47 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=93431</guid>

					<description><![CDATA[Chương trình “tìm lỗi đổi tiền” trên toàn bộ hệ sinh thái của Facebook sẽ [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Chương trình “tìm lỗi đổi tiền” trên toàn bộ hệ sinh thái của Facebook sẽ giúp các “thợ săn tiền thưởng” kiếm khẳm tiền.</h4>
<p>Cuộc thi hack Facebook, Instagram, WhatsApp với mục tiêu tìm lỗ hổng để đổi lấy khoản tiền thưởng tối đa lên tới 40 ngàn USD. Đây là một hoạt động thường niên để khuyến khích các nhà nghiên cứu bảo mật tham gia trợ giúp Facebook khắc phục các lỗ hổng bảo mật trước khi bị tin tặc khai thác.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-93432" src="https://trainghiemso.vn/wp-content/uploads/2018/11/facebook-hacker-600x338.jpg" alt="Bỏ túi 40 ngàn USD nếu phát hiện được lỗi của Facebook" width="600" height="338" title="Bỏ túi 40 ngàn USD nếu phát hiện được lỗi của Facebook" srcset="https://trainghiemso.vn/wp-content/uploads/2018/11/facebook-hacker-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/11/facebook-hacker-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/11/facebook-hacker-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/11/facebook-hacker.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Theo đó, bất kỳ nhà nghiên cứu bảo mật nào tìm thấy lỗ hổng bảo mật trong các sản phẩm, dịch vụ thuộc sở hữu của Facebook như Instagram, WhatsApp và Oculus cho phép tin tặc chiếm tài khoản, quyền truy cập sẽ được nhận thưởng với phần thưởng cao nhất lên tới 40 ngàn USD (930 triệu đồng) dành cho ai có thể khai thác lỗ hổng mà không cần tới sự trợ giúp hoặc can thiệp từ phía người dùng. Trong khi đó phần thưởng nhỏ hơn có trị giá 25 ngàn USD (580 triệu đồng) sẽ thuộc về ai cần ít sự trợ giúp nhất.</p>
<p>Facebook hiện đang là mạng xã hội đông người dùng nhất hành tinh nên việc bảo vệ người dùng là một trong những nhiệm vụ ưu tiên hàng đầu. Những lỗ hổng đáng giá phải được phát hiện và vá lỗi kịp thời, mà một trong những cách để tìm ra lỗ hổng nhanh nhất là thông qua các hacker mũ trắng với mức tiền thưởng thực sự hấp dẫn.</p>
<p>Đặc biệt, trong bối cảnh năm 2018 Facebook phải đối mặt với những vụ bê bối, gây rò rỉ tài khoản người dùng khiến độ tin cậy dành cho mạng xã hội này sụt giảm nghiêm trọng thì cuộc thi này lại càng thêm ý nghĩa.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nhiều mẫu router D-Link dính lỗ hổng bảo mật có thể bị chiếm quyền kiểm soát thiết bị</title>
		<link>https://trainghiemso.vn/lo-hong-bao-mat-router-d-link-chiem-quyen-kiem-soat-thiet-bi/</link>
		
		<dc:creator><![CDATA[Tố Uyên]]></dc:creator>
		<pubDate>Thu, 18 Oct 2018 22:13:27 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[Router]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=91008</guid>

					<description><![CDATA[Sau khi các router Linksys bị phát hiện có lỗ hổng bảo mật giúp kẻ [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Sau khi các router Linksys <a href="https://trainghiemso.vn/ba-lo-hong-chiem-quyen-dieu-khien-router-linksys-e-series/" target="_blank" rel="noopener">bị phát hiện có lỗ hổng bảo mật</a> giúp kẻ tấn công chiếm quyền điều khiển, đến lượt 8 mẫu router của D-Link có ba lỗ hổng bảo mật thể giúp kẻ tấn công có toàn quyền kiểm soát router.</h4>
<p>Thông tin này vừa được nhà nghiên cứu báo mật Błażej Adamczyk của trường đại học Công nghệ Silesian của Ba Lan thông báo. Ông cũng cung cấp một đoạn code trình diễn chứng minh việc tấn công có thể xảy ra như thế nào. Bạn có thể xem trong đoạn video bên dưới:</p>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/s2xrQlfd7BY" width="640" height="360" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>Mặc dù đây là ba lỗ hổng khác nhau, nhưng khi kết hợp cả ba lại thì kẻ tấn công có thể thực thi các đoạn code riêng trên các thiết bị này. Lỗ hổng đầu tiên được xác định là CVE-2018-10822. Đây là một lỗ hổng về khoảng trống bảo mật đường dẫn, phát sinh do sai sót trong việc sửa một lỗi được báo cáo vào năm ngoái. Lỗ hổng này cho phép kẻ tấn công có thể tiếp cận được folder chưa mật khẩu có chứa thông tin đăng nhập của tài khoản quản trị.</p>
<p>Từ lỗ hổng thứ nhất, kẻ tấn công có thể tận dụng lỗ hổng thứ hai CVE-2018-10824 để lấy được mật khẩu quản trị do mật khẩu được lưu trữ nguyên dạng, không có bất kỳ sự mã hóa dữ liệu nào. Chính lỗ hổng thứ hai này giúp kẻ tấn công có thể truy cập vào thư mục chứa mật khẩu và kiểm tra tệp cấu hình chứa thông tin nhạy cảm.</p>
<p>Cuối cùng là lỗ hổng thứ ba CVE-2018-10823. Đây là một lỗ hổng liên quan đến shell injection, cho phép kẻ tấn công đã xác thực (đăng nhập vào tài khoản quản trị của router) có thể thực thi code tùy ý trên thiết bị.</p>
<p>Theo giải thích của Błażej Adamczyk, kẻ tấn công đã xác thực có thể thực thi code tùy khi bằng cách inject shell vào tham số Sip của trang chkisg.htm. Khi đó, kẻ tấn công đã có toàn quyền kiểm soát các thiết bị từ bên trong.</p>
<p>Cả 8 router bị ảnh hưởng bởi ba lỗ hổng nói trên là model DWR-116, DIR-140L, DIR-640L, DWR-512, DWR-712, DWR-912, DWR-921, DWR-111. Đáng chú ý, mặc dù Błażej đã thông báo cho D-Link về các lỗ hổng bảo mật này từ hồi tháng 5 nhưng hãng phản hồi lại rằng họ chỉ tung bản vá cho hai model DWR-116 và DWR-111 mà thôi. Lý do là vì các mẫu router còn lại đã hết thời hạn hỗ trợ của D-Link. Điều này chắc chắn dẫn đến rủi ro rất lớn cho những người dùng nào đã lỡ đặt niềm tin vào các thiết bị router của hãng sản xuất này.</p>
<p>Nguy hiểm hơn, tác giả của báo cáo còn cho biết đoạn code trình diễn này đơn giản đến mức có thể được phân phối thông qua các quảng cáo nhúng mã độc. Bằng cách này, kẻ tấn công chỉ cần dụ người dùng truy xuất vào một trang web nào đó là đã có thể chiếm quyền kiểm soát thiết bị. Nếu bạn đang sử dụng các mẫu router DIR-140L, DIR-640L, DWR-512, DWR-712, DWR-912, DWR-921, đây là lúc bạn nên đổi sang thiết bị khác hoặc hãng khác.</p>
<p style="text-align: right;">Theo <a href="https://www.bleepingcomputer.com/news/security/bug-trio-affecting-eight-d-link-models-leads-to-full-compromise/" target="_blank" rel="noopener nofollow">Bleeping Computer</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Phát hiện ba lỗ hổng giúp chiếm quyền điều khiển router Linksys</title>
		<link>https://trainghiemso.vn/ba-lo-hong-chiem-quyen-dieu-khien-router-linksys-e-series/</link>
		
		<dc:creator><![CDATA[Tố Uyên]]></dc:creator>
		<pubDate>Wed, 17 Oct 2018 19:15:35 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Linksys]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[Router]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=90915</guid>

					<description><![CDATA[Nhà nghiên cứu bảo mật Jared Rittle của Cisco Tales Intelligence Group đã phát hiện [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Nhà nghiên cứu bảo mật Jared Rittle của Cisco Tales Intelligence Group đã phát hiện ba lỗ hổng trong các router thuộc dòng sản phẩm E series của Linksys cho phép kẻ tấn công thực hiện các lệnh hệ thống tùy ý bằng cách khai thác inject các lệnh của hệ điều hành.</h4>
<p>Theo Rittle, một kẻ tấn công có thể khai thác các lỗi này bằng cách gửi một yêu cầu HTTP đã được xác thực đến cấu hình mạng. Kẻ tấn công sau đó có thể thực thi mã tùy ý trên thiết bị. Ông đã cho thực nghiệm với hai mẫu router của Linksys là E1200 và E2500 nhưng Rittle cũng cho biết các mẫu router khác trong dòng E series của Linksys cũng mắc phải những lỗ hổng này.</p>
<p>Các lỗ hổng này gây ra bởi việc lọc không đúng dữ liệu ra và vào NVRAM, nên mới dẫn đến các lệnh hệ thống của thể được thực thi tùy ý. Để khai thác ba lỗ hổng nói trên, kẻ tấn công có thể sử dụng dữ liệu được nhập vào trường Router Name thông qua giao diện web của router hoặc trường Domain Name thông qua giao diện điều khiển trên web của trang apply.cgi để gởi các lệnh hệ thống đến NVRAM.</p>
<p>Cisco Talos đã thông báo ba lỗi nói trên cho Linksys vào ngày 9/7 và nhà sản xuất đã vá lỗi trên router E1200 vào ngày 14/8 và E2500 vào ngày 4/10. Tuy nhiên, để khai thác được lỗ hổng thì kẻ tấn công phải được chứng thực tức là phải có mật khẩu để truy xuất vào giao diện điều khiển của router trước. Thế nhưng, chính vì khi khai thác thành công cho phép kẻ tấn công có quyền kiểm soát hoàn toàn router đã làm tăng đáng kể mức độ nghiêm trọng của các lỗ hổng này.</p>
<p>Được biết, E series là dòng router được Linksys thiết kế dành cho doanh nghiệp nhỏ và văn phòng tại gia. Dòng sản phẩm này có rất nhiều tính năng giúp kết nối không dây giữa các thiết bị như máy tính, smart tv cho tới smartphone hay cả máy chơi game. Do vậy những doanh nghiệp vừa và nhỏ có sử dụng các router này đang có mối nguy cơ lớn nhất, khuyến cáo nên cập nhật ngay firmware cho thiết bị từ trang web của Linksys để tránh mọi vấn đề đáng tiếc xảy ra.</p>
<p style="text-align: right;">Theo <a href="https://news.softpedia.com/news/multiple-vulnerabilities-allow-attackers-to-take-full-control-of-linksys-routers-523269.shtml" target="_blank" rel="noopener nofollow">Softpedia News</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Facebook đang bước vào những ngày tăm tối</title>
		<link>https://trainghiemso.vn/facebook-dang-buoc-vao-nhung-ngay-tam-toi/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 04 Oct 2018 13:16:06 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[điều tra]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[Messenger Kids]]></category>
		<category><![CDATA[tấn công mạng]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=90000</guid>

					<description><![CDATA[Facebook bị cáo buộc vi phạm quyền riêng tư trẻ em và có thể sẽ [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Facebook bị cáo buộc vi phạm quyền riêng tư trẻ em và có thể sẽ bị điều tra, chế tài.</h4>
<p>Nguyên nhân của cáo buộc này là do ứng dụng Messenger Kids của Facebook &#8211; một ứng dụng nhắn tin gây tranh cãi đối với trẻ em 5 tuổi, thu thập thông tin cá nhân của trẻ em mà không được cha mẹ các em đồng ý. Ngoài ra, Facebook còn bị cáo buộc tiết lộ dữ liệu thông tin cá nhân cho các bên thứ ba vào nhiều mục đích khác nhau, trong đó có cả mục đích kinh doanh.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-90001" src="https://trainghiemso.vn/wp-content/uploads/2018/10/messenger-kids-featured-600x338.jpg" alt="Facebook đang bước vào những ngày tăm tối" width="600" height="338" title="Facebook đang bước vào những ngày tăm tối" srcset="https://trainghiemso.vn/wp-content/uploads/2018/10/messenger-kids-featured-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/10/messenger-kids-featured-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/10/messenger-kids-featured-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/10/messenger-kids-featured.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Nhiều tổ chức của Mỹ ủng hộ vấn đề sức khỏe cộng đồng và trẻ em đã kêu gọi Ủy ban Thương mại Liên bang tiến hành điều tra và có chế tài với Facebook vì điều này.</p>
<p>Có thể nói, những ngày vừa qua thực sự tồi tệ với Facebook. Mạng xã hội hàng tỷ người dùng này đối trông tâm bão chỉ trích vì vụ tấn công mạng làm 50 triệu tài khoản bị ảnh hưởng hồi tuần trước khiến nhiều người lo ngại và mất dần niềm tin.</p>
<p>Lỗ hổng mới nhất của Facebook đã tồn tại từ tháng 7/2017 nhưng đến 2/10/2018 mới bị phát hiện lần đầu. Facebook cho biết hacker đã đánh cắp mã đăng nhập, cho phép chúng truy cập gần 50 triệu tài khoản. Đây được xem là sự cố rò rỉ dữ liệu tồi tệ nhất lịch sử, chưa từng có tiền lệ. Ủy ban Bảo vệ Dữ liệu Ireland đã bắt tay vào điều tra sự việc này.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-90002" src="https://trainghiemso.vn/wp-content/uploads/2018/10/FB-600x434.jpg" alt="Facebook đang bước vào những ngày tăm tối" width="600" height="434" title="Facebook đang bước vào những ngày tăm tối" srcset="https://trainghiemso.vn/wp-content/uploads/2018/10/FB-600x434.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/10/FB.jpg 648w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Việc điều tra này nhằm xác định Facebook có tuân thủ quy định của Luật bảo vệ dữ liệu chung (GDPR) trong việc bổ sung các biện pháp tổ chức và kỹ thuật đúng đắn, đảm bảo an toàn và bảo mật dữ liệu cá nhân mà công ty xử lý.</p>
<p>Theo quy định quyền riêng tư GDPR mới của châu Âu có hiệu lực từ tháng 5/2018, hành vi vi phạm có thể bị phạt tối đa 4% doanh thu toàn cầu của hãng hoặc 20 triệu Euro (trước đây mức phạt chỉ vài trăm ngàn Euro).</p>
<p><strong> </strong></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
