An ninh mạng – Kinhdoanhdautu.com https://kinhdoanhdautu.com Trang thông tin kinh doanh & đầu tư Tue, 16 Sep 2025 02:11:45 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/kinhdoanhdautu/2025/08/kinhdoanhdautu.svg An ninh mạng – Kinhdoanhdautu.com https://kinhdoanhdautu.com 32 32 Tắt thiết bị công nghệ khi không dùng: Thói quen nhỏ, lợi ích lớn https://kinhdoanhdautu.com/tat-thiet-bi-cong-nghe-khi-khong-dung-thoi-quen-nho-loi-ich-lon/ Tue, 16 Sep 2025 02:11:43 +0000 https://kinhdoanhdautu.com/tat-thiet-bi-cong-nghe-khi-khong-dung-thoi-quen-nho-loi-ich-lon/

Trong thời đại công nghệ số hiện nay, việc sử dụng các thiết bị điện tử đã trở thành một phần không thể thiếu trong cuộc sống hàng ngày. Tuy nhiên, nhiều người thường có thói quen để các thiết bị này hoạt động liên tục, thậm chí khi không sử dụng. Điều này không chỉ gây lãng phí điện năng mà còn tiềm ẩn nhiều rủi ro về bảo mật và an toàn cháy nổ.

Việc tắt các thiết bị công nghệ khi không sử dụng không chỉ giúp tiết kiệm điện, nâng cao tuổi thọ thiết bị, mà còn bảo vệ người dùng trước các rủi ro về an ninh mạng và an toàn cháy nổ. Một số thiết bị công nghệ cần được tắt khi không sử dụng, bao gồm bộ định tuyến WiFi và modem mạng. Đây là thiết bị cốt lõi cho kết nối internet, nhưng nếu không sử dụng trong thời gian dài, việc tắt chúng sẽ giúp tiết kiệm điện và làm mát thiết bị. Hơn nữa, đây còn là một biện pháp bảo mật khi mạng WiFi không còn phát sóng, giảm nguy cơ bị truy cập trái phép.

Tivi thông minh cũng là một thiết bị cần được tắt khi không sử dụng. Các dòng TV thông minh ngày nay thường được kết nối WiFi liên tục và thu thập dữ liệu người dùng cho mục đích quảng cáo hoặc cập nhật phần mềm. Tắt hẳn nguồn khi không sử dụng, thay vì chỉ tắt bằng remote, giúp ngắt hoàn toàn các kết nối nền, bảo vệ quyền riêng tư và giảm tiêu thụ điện.

Máy tính để bàn và laptop cũng cần được tắt khi không sử dụng. Nếu không làm việc trong nhiều giờ, bạn nên tắt hẳn thay vì để chế độ ngủ. Việc này không chỉ tiết kiệm năng lượng mà còn giúp máy nghỉ ngơi đúng nghĩa, hạn chế việc bị tấn công qua các lỗ hổng bảo mật còn mở khi thiết bị đang bật. Bạn có thể tìm hiểu thêm về cách tối ưu hóa hiệu suất máy tính của mình.

Ngoài ra, máy in và thiết bị văn phòng cũng tiêu tốn điện năng đáng kể khi ở chế độ chờ. Tắt hoàn toàn các thiết bị này vào cuối ngày làm việc là cách để tiết kiệm chi phí điện cho cả doanh nghiệp lẫn gia đình.

Các thiết bị như Google Nest, Amazon Echo có khả năng “nghe” liên tục để phản hồi lệnh. Khi không sử dụng trong thời gian dài, nên tắt hẳn để tránh bị ghi âm lén hoặc thu thập dữ liệu trái phép. Bạn có thể tham khảo các lựa chọn thay thế an toàn hơn.

Cuối cùng, tắt các thiết bị công nghệ khi không sử dụng là thói quen nhỏ, nhưng mang lại lợi ích lớn. Không chỉ tiết kiệm điện, nâng cao tuổi thọ thiết bị, mà còn bảo vệ bạn trước các rủi ro về an ninh mạng và an toàn cháy nổ. Trong kỷ nguyên số, biết tắt đúng lúc cũng là một cách sống thông minh.

]]>
Mã độc mới núp bóng AI đe dọa chuỗi cung ứng phần mềm hiện đại https://kinhdoanhdautu.com/ma-doc-moi-nup-bong-ai-de-doa-chuoi-cung-ung-phan-mem-hien-dai/ Mon, 15 Sep 2025 08:26:29 +0000 https://kinhdoanhdautu.com/ma-doc-moi-nup-bong-ai-de-doa-chuoi-cung-ung-phan-mem-hien-dai/

Nhà nghiên cứu bảo mật Hariharan Shanmugam vừa đưa ra cảnh báo về một mối đe dọa tiềm ẩn trong tương lai, khi thế hệ phần mềm độc hại tiếp theo có thể đang ẩn náu trong chính các mô hình trí tuệ nhân tạo (AI). Đặc biệt, các ứng dụng được người dùng tin tưởng và sử dụng rộng rãi có thể trở thành phương tiện cho mã độc lây lan.

Thay vì tập trung vào các cuộc tấn công tức thời bằng AI, Shanmugam cho rằng mã độc có thể lặng lẽ ẩn náu trong các mô hình AI như công cụ Core ML của Apple. Tại hội nghị bảo mật Black Hat USA 2025 vào ngày 7 tháng 8, ông sẽ trình bày nghiên cứu về cách các mô hình AI có thể bị ‘vũ khí hóa’ mà không cần đến lỗ hổng phần mềm.

Vấn đề nằm ở chỗ phần lớn các công cụ bảo mật hiện nay không được thiết kế để quét sâu vào bên trong mô hình học máy hoặc thư viện AI, nơi mà mã độc có thể bị giấu kín trong hình ảnh hoặc tệp âm thanh. Điều này tạo ra một lỗ hổng bảo mật nghiêm trọng, cho phép kẻ tấn công ẩn náu mã độc trong các mô hình AI mà không bị phát hiện.

Shanmugam đã phát triển một framework tấn công có tên MLArc, sử dụng chính các thành phần học máy của Apple để thực hiện kiểm soát và ra lệnh (Command & Control – C2). Bằng cách tận dụng Core ML, Vision (xử lý ảnh) và AVFoundation (xử lý âm thanh), mã độc có thể ẩn mình dưới dạng dữ liệu hợp pháp, lọt qua mọi hệ thống kiểm tra và thậm chí được kích hoạt mà không để lại dấu vết nào rõ ràng.

Điều đáng lo ngại là những cuộc tấn công như vậy không cần bất kỳ lỗi nào trong hệ thống Apple hay ứng dụng AI. Thay vào đó, kẻ tấn công có thể phát hành một ứng dụng AI ‘trông có vẻ hợp pháp’, được lưu hành công khai trên các kho phần mềm, nhưng bên trong lại chứa mã độc giấu kín. Khi ứng dụng chạy, payload độc hại sẽ được thực thi hoàn toàn trong bộ nhớ, tránh xa mọi bộ quét truyền thống.

Shanmugam cảnh báo rằng bất kỳ tổ chức nào cũng có thể trở thành nạn nhân nếu vô tình tích hợp một mô hình AI bị ‘nhiễm độc’. Đây là rủi ro nghiêm trọng trong chuỗi cung ứng phần mềm hiện đại, nơi AI ngày càng được dùng phổ biến trong ảnh, âm thanh, chatbot, và nhiều ứng dụng khác.

Ông gọi đây là một chiến thuật ‘nhóm đỏ’ nhằm giúp cộng đồng bảo mật nhận ra rằng mô hình AI không chỉ là dữ liệu thụ động, mà có thể trở thành kênh truyền tải dữ liệu nguy hiểm. Ông sẽ công bố các chỉ số xâm nhập (IoC) liên quan trong blog nghiên cứu của mình cùng thời điểm với buổi thuyết trình.

‘Thế hệ cấy ghép độc hại tiếp theo đang tìm nơi ẩn náu trong AI, và hiện tại chúng ta chưa đủ sẵn sàng để phát hiện,’ ông kết luận. Điều này cho thấy sự cần thiết của việc nâng cao nhận thức và cải thiện các công cụ bảo mật để đối phó với mối đe dọa mới này.

]]>
Mật khẩu 8 ký tự dễ bị phá trong vài tuần nhờ công nghệ AI https://kinhdoanhdautu.com/mat-khau-8-ky-tu-de-bi-pha-trong-vai-tuan-nho-cong-nghe-ai/ Sun, 14 Sep 2025 16:26:36 +0000 https://kinhdoanhdautu.com/mat-khau-8-ky-tu-de-bi-pha-trong-vai-tuan-nho-cong-nghe-ai/

Cuộc cách mạng phần cứng đang khiến cho bối cảnh an ninh mạng trở nên thay đổi đáng kể. Gần đây, công ty Hive Systems đã công bố một nghiên cứu chỉ ra rằng thời gian cần thiết để phá vỡ một mật khẩu đã giảm đi đáng kể, ngay cả khi mật khẩu đó được bảo vệ bởi các phương pháp mã hóa hiện đại.

Các chuyên gia của Hive Systems đã tiến hành mô phỏng một kịch bản sử dụng 12 card đồ họa Nvidia GeForce RTX 5090 để phá mật khẩu. Kết quả thật令人 kinh ngạc: một mật khẩu tám ký tự chỉ chứa chữ thường có thể bị phá vỡ trong vòng vài tuần. Thậm chí, với mật khẩu có độ phức tạp cao hơn, thời gian phá vỡ cũng chỉ mất từ 15 đến 164 năm.

Tuy nhiên, sự xuất hiện của phần cứng cấp độ AI đã làm thay đổi đáng kể cục diện. Một cụm máy tính được sử dụng để huấn luyện các mô hình AI có thể phá vỡ mật khẩu nhanh hơn hàng triệu lần so với card đồ họa thương mại. Điều này cho thấy rằng tầm quan trọng của việc sử dụng mật khẩu dài và phức tạp, cũng như các biện pháp bảo mật khác như xác thực hai yếu tố.

Báo cáo của Hive Systems đóng vai trò như một lời cảnh báo và kêu gọi hành động trong bối cảnh sức mạnh tính toán tăng theo cấp số nhân. Các chuyên gia khuyến nghị người dùng nên sử dụng mật khẩu dài tối thiểu 15-16 ký tự, ưu tiên cụm từ mật khẩu, kích hoạt xác thực hai yếu tố và cân nhắc sử dụng các phương pháp xác thực sinh trắc học.

Cuộc đua vũ trang số giữa tin tặc và các nhà phát triển an ninh mạng đang diễn ra không ngừng nghỉ. Để bảo vệ dữ liệu cá nhân và doanh nghiệp, chúng ta cần có một cách tiếp cận mới và sáng tạo. Sự phát triển không ngừng của công nghệ đòi hỏi chúng ta phải cảnh giác và chủ động trong việc bảo vệ thông tin của mình.

Nhìn chung, báo cáo của Hive Systems là một lời nhắc nhở quan trọng về tầm quan trọng của việc bảo vệ thông tin cá nhân và doanh nghiệp trong thời đại kỹ thuật số. Qua đó, người dùng cần nâng cao nhận thức và áp dụng các biện pháp bảo mật cần thiết để đảm bảo an toàn cho thông tin của mình.

]]>
Tin tặc Iran đe dọa hàng không và bảo mật toàn cầu qua công ty an ninh mạng Amnban https://kinhdoanhdautu.com/tin-tac-iran-de-doa-hang-khong-va-bao-mat-toan-cau-qua-cong-ty-an-ninh-mang-amnban/ Sun, 14 Sep 2025 02:43:48 +0000 https://kinhdoanhdautu.com/tin-tac-iran-de-doa-hang-khong-va-bao-mat-toan-cau-qua-cong-ty-an-ninh-mang-amnban/

Một cuộc điều tra an ninh mạng gần đây đã phanh phui mối liên hệ đáng lo ngại giữa nhóm tin tặc APT39, được cho là có sự hậu thuẫn của chính quyền Iran, và công ty an ninh mạng Amnban. Vụ việc này đã dẫn đến việc rò rỉ hàng gigabyte dữ liệu nhạy cảm, đồng thời vạch trần hoạt động gián điệp mạng có tổ chức, đe dọa đến an toàn hàng không và bảo mật cá nhân trên toàn cầu.

Công ty Amnban được thành lập vào năm 2018 với sự hậu thuẫn của các cựu sinh viên Đại học Sharif và Đại học Amir Kabir, ban đầu quảng bá là đơn vị chuyên về thử nghiệm xâm nhập và tư vấn bảo mật hợp pháp. Tuy nhiên, dữ liệu bị rò rỉ gần đây đã cho thấy một bức tranh hoàn toàn khác: công ty này bị cáo buộc là vỏ bọc cho nhóm APT39 (còn gọi là Chafer), chuyên thu thập thông tin tình báo mạng cho Bộ Tình báo Iran (MOIS).

Các tài liệu bị đánh cắp cho thấy Amnban không chỉ bị xâm nhập mà còn trực tiếp vận hành các chiến dịch thu thập dữ liệu nhạy cảm như hộ chiếu, địa chỉ, ảnh chân dung và thông tin liên hệ của hàng triệu hành khách hàng không trên toàn thế giới. Những dữ liệu này có thể bị sử dụng để theo dõi, đánh cắp danh tính, thậm chí phục vụ mục đích vi phạm nhân quyền.

Một số nhân vật chủ chốt của công ty Amnban đã bị nêu tên, bao gồm CEO Behnam Amiri, người từng bị tình báo quốc tế cảnh báo, và Ali Kamali, hacker từng bị FBI trừng phạt vì các cuộc tấn công vào cơ sở hạ tầng của Mỹ. Ngoài ra, đặc vụ Hamed Mashayekhi của MOIS cũng được cho là thường xuyên lui tới trụ sở Amnban.

Từ các hãng hàng không đến sàn tiền số: Mục tiêu toàn cầu

Dưới danh nghĩa đào tạo OSINT (tình báo nguồn mở), Amnban đã tiến hành do thám hàng loạt hãng hàng không như Emirates, Qatar Airways, Turkish Airlines, Etihad, Kenya Airways… cùng các công ty vận chuyển lớn như FedEx, DHL, USPS, và cả các thực thể của Nga. Dữ liệu cho thấy các chiến dịch có quy mô lớn, có tổ chức và nhắm đến cả đồng minh lẫn đối thủ của Iran.

Không dừng lại ở đó, nhóm còn nhắm đến sàn giao dịch tiền số như KuCoin, Binance, CoinSwitch… bằng cách sử dụng kỹ thuật xã hội tinh vi như tạo hồ sơ giả trên LinkedIn để lừa đảo nhân viên, dụ họ cài mã độc, hoặc thu thập thông tin hệ thống qua các liên kết theo dõi.

Hạ tầng hỗ trợ chiến dịch này bao gồm hàng trăm máy chủ ảo và hệ thống gửi email giả mạo được phân bố toàn cầu, cho phép vận hành liên tục các hoạt động lừa đảo, đánh cắp dữ liệu, kiểm soát từ xa, đe dọa nghiêm trọng đến an ninh hàng không và mạng lưới tài chính quốc tế.

Sự cố này là lời cảnh báo mạnh mẽ về rủi ro đến từ các hoạt động gián điệp mạng do nhà nước tài trợ. Các tổ chức hàng không, công nghệ và tài chính cần khẩn cấp đánh giá lại hệ thống bảo mật, trong khi cộng đồng quốc tế cần phối hợp hành động để đối phó với những mối đe dọa có tổ chức như APT39.

]]>
Phần mềm gián điệp DCHSpy nhắm vào Android, liên quan đến tình báo Iran https://kinhdoanhdautu.com/phan-mem-gian-diep-dchspy-nham-vao-android-lien-quan-den-tinh-bao-iran/ Sat, 13 Sep 2025 01:41:45 +0000 https://kinhdoanhdautu.com/phan-mem-gian-diep-dchspy-nham-vao-android-lien-quan-den-tinh-bao-iran/

Các chuyên gia an ninh mạng từ Lookout vừa phát hiện bốn biến thể mới của phần mềm độc hại DCHSpy, một công cụ gián điệp tinh vi trên nền tảng Android được cho là do nhóm tin tặc MuddyWater phát triển. Nhóm này có liên hệ chặt chẽ với Bộ Tình báo và An ninh Iran (MOIS). Sự xuất hiện của những biến thể mới này trùng với thời điểm căng thẳng giữa Iran và Israel leo thang, cho thấy phần mềm độc hại này liên tục được điều chỉnh để đáp ứng tình hình địa chính trị đang thay đổi.

DCHSpy lần đầu tiên được phát hiện vào năm 2024 và hoạt động như một mô-đun cấy ghép để đánh cắp dữ liệu toàn diện từ thiết bị của nạn nhân. Phần mềm này có khả năng thu thập thông tin đăng nhập, danh bạ, tin nhắn SMS, tệp lưu trữ, vị trí địa lý, nhật ký cuộc gọi, ghi âm âm thanh và ảnh từ camera. Đáng chú ý, DCHSpy còn có khả năng thu thập dữ liệu từ ứng dụng WhatsApp, tăng mức độ xâm nhập vào quyền riêng tư của người dùng.

MuddyWater là một nhóm tin tặc nổi tiếng với các hoạt động nhắm vào các tổ chức viễn thông, quốc phòng, năng lượng và chính phủ ở Trung Đông, Châu Á, Châu Phi, Châu Âu và Bắc Mỹ. DCHSpy được cho là công cụ chủ lực của nhóm này trong các chiến dịch gián điệp nhằm vào các quốc gia và lực lượng đối địch với Iran.

Các phân tích của Lookout chỉ ra rằng cơ sở hạ tầng của DCHSpy chia sẻ địa chỉ IP chỉ huy và kiểm soát với phần mềm gián điệp Android SandStrike, cũng như trojan truy cập từ xa PowerShell do MuddyWater sử dụng. Nhóm này thường áp dụng các chiến thuật phát tán phần mềm độc hại qua URL độc hại, thường được chia sẻ qua ứng dụng Telegram.

Phiên bản mới nhất của DCHSpy không chỉ thu thập dữ liệu WhatsApp mà còn nâng cao khả năng nhận dạng và trích xuất tệp mục tiêu. Dữ liệu bị đánh cắp sẽ được nén, mã hóa bằng mật khẩu từ máy chủ điều khiển và tải lên thông qua giao thức SFTP, giúp kẻ tấn công duy trì sự bí mật.

Kiến trúc mô-đun của DCHSpy cho phép nó được tùy chỉnh dễ dàng để theo kịp tình hình thời sự và khai thác các sự kiện nóng hổi cho các chiến dịch tấn công lừa đảo.

Mồi nhử StarLink và các ứng dụng giả mạo trên Telegram

Sau các vụ tấn công làm gián đoạn internet tại Iran, các phiên bản DCHSpy mới đã sử dụng mồi nhử dưới dạng ứng dụng VPN có chủ đề StarLink. Một tệp độc hại được ngụy trang như một VPN hợp pháp, đánh lừa người dùng bằng lời mời gọi truy cập internet qua vệ tinh.

Chiến lược quen thuộc của MuddyWater là giả dạng các ứng dụng phổ biến như VPN hoặc phần mềm ngân hàng để phát tán mã độc. Chúng quảng bá thông qua Telegram, lợi dụng các dịch vụ như EarthVPN, ComodoVPN với nội dung chống chế độ bằng tiếng Anh và tiếng Ba Tư, nhắm vào nhà báo, nhà hoạt động và những người bất đồng chính kiến.

Những liên kết dẫn đến các trang web đơn giản chứa tệp APK độc hại, sử dụng thông tin giả như địa chỉ doanh nghiệp tại Canada hoặc Romania để tạo lòng tin. Đây là phương pháp từng được sử dụng trong chiến dịch HideVPN vào tháng 7/2024.

DCHSpy là một phần trong xu hướng rộng hơn mà Lookout đang theo dõi, với ít nhất 17 nhóm phần mềm độc hại di động liên quan đến hơn 10 chiến dịch APT của Iran trong hơn một thập kỷ. Những chiến dịch này thường kết hợp các công cụ mã nguồn mở như Metasploit, AndroRat, AhMyth trong chiến dịch theo dõi từ xa.

Khi căng thẳng ở Trung Đông tiếp diễn sau lệnh ngừng bắn, Lookout tiếp tục theo dõi sự tiến hóa của DCHSpy và cam kết cung cấp thông tin tình báo cập nhật cho cộng đồng an ninh mạng.

]]>
Thiếu hụt chuyên gia an ninh mạng, cơ hội mở cho chương trình tích hợp AI https://kinhdoanhdautu.com/thieu-hut-chuyen-gia-an-ninh-mang-co-hoi-mo-cho-chuong-trinh-tich-hop-ai/ Thu, 11 Sep 2025 08:56:41 +0000 https://kinhdoanhdautu.com/thieu-hut-chuyen-gia-an-ninh-mang-co-hoi-mo-cho-chuong-trinh-tich-hop-ai/

Trước tình trạng thiếu hụt hơn 700.000 chuyên gia an ninh mạng, ngành Quản trị An ninh mạng tích hợp AI đang trở thành một lựa chọn đáng cân nhắc cho các sĩ tử trước ngã rẽ chọn ngành, chọn nghề.

Sinh viên FPT Jetking bảo vệ đồ án cuối mỗi kỳ học trước hội đồng phản biện và đại diện doanh nghiệp.
Sinh viên FPT Jetking bảo vệ đồ án cuối mỗi kỳ học trước hội đồng phản biện và đại diện doanh nghiệp.

Theo Báo cáo Thị trường công nghệ thông tin (CNTT) Việt Nam, đến năm 2025, ngành CNTT sẽ cần thêm khoảng 700.000 nhân lực, trong khi các cơ sở đào tạo hiện chỉ đáp ứng được khoảng 500.000 người, dẫn đến tình trạng thiếu hụt khoảng 200.000 lao động có kỹ năng và chuyên môn phù hợp.

Với 70% thời lượng là thực hành, sinh viên theo học tại FPT Jetking có thể tiếp cận dự án ngay từ kỳ học đầu tiên.
Với 70% thời lượng là thực hành, sinh viên theo học tại FPT Jetking có thể tiếp cận dự án ngay từ kỳ học đầu tiên.

Các doanh nghiệp và tổ chức đang phải đối mặt với làn sóng tấn công mạng ngày càng gia tăng cả về quy mô lẫn độ phức tạp. Riêng năm 2024, Việt Nam ghi nhận hơn 659.000 vụ tấn công mạng, ảnh hưởng trực tiếp đến hoạt động của hàng chục nghìn tổ chức và doanh nghiệp. Hơn 56% tổ chức không có đủ nhân sự chuyên trách để giám sát và ứng phó với các mối đe dọa an ninh mạng, cho thấy sự thiếu hụt không chỉ nằm ở số lượng, mà còn là khoảng cách về chất lượng và trình độ chuyên môn.

Sinh viên ngành Quản trị An ninh mạng và Đám mây tại FPT Jetking tốt nghiệp 2025.
Sinh viên ngành Quản trị An ninh mạng và Đám mây tại FPT Jetking tốt nghiệp 2025.

Ngành Quản trị An ninh mạng tích hợp AI tại FPT Jetking được thiết kế theo định hướng thực chiến, với 98 giờ học chính khóa, kết hợp cùng các khóa học bổ trợ trên Coursera và Udemy, sinh viên được cập nhật liên tục các xu hướng công nghệ mới.

FPT Jetking tích hợp 98 giờ học AI chính khóa, chưa kể các khóa học trên Coursera và Udemy được nhà trường cung cấp.
FPT Jetking tích hợp 98 giờ học AI chính khóa, chưa kể các khóa học trên Coursera và Udemy được nhà trường cung cấp.

Điểm nổi bật của chương trình là việc tích hợp trí tuệ nhân tạo vào các nội dung giám sát và phát hiện mối đe dọa, giúp sinh viên làm quen với phương pháp bảo mật thế hệ mới, đồng thời hiểu sâu hơn về cách thức kẻ tấn công hoạt động.

Mỗi học kỳ đều có đồ án cuối kỳ, yêu cầu sinh viên phải xây dựng mô hình hệ thống an ninh mạng hoàn chỉnh, từ đánh giá rủi ro, thiết kế giải pháp, đến phản ứng với các tình huống tấn công mô phỏng. Đây là yếu tố then chốt giúp người học rèn luyện kỹ năng xử lý tình huống và nâng cao tư duy hệ thống.

Ngoài ra, FPT Jetking còn hợp tác với nhiều doanh nghiệp lớn trong ngành để đảm bảo sinh viên có cơ hội tham gia các dự án thực tế, đồng thời được hỗ trợ việc làm ngay sau khi tốt nghiệp.

Đối với các bạn học sinh sinh năm 2007 vừa hoàn thành kỳ thi Tốt nghiệp THPT và đang đứng trước ngưỡng cửa lựa chọn ngành học, An ninh mạng không chỉ là một lĩnh vực đầy tiềm năng mà còn là một trong những ngành học có tính ổn định và phát triển bền vững nhất hiện nay.

Thay vì chạy theo các ngành “hot” trên mạng xã hội, lựa chọn chương trình đào tạo thực tiễn, chuẩn quốc tế và định hướng nghề nghiệp rõ ràng như tại FPT Jetking sẽ là bước đi thông minh cho tương lai.

An ninh mạng không phải trào lưu nhất thời mà là nền tảng bảo vệ thế giới số. Việc lựa chọn ngành học này đồng nghĩa với việc bạn đang trở thành một phần quan trọng trong đội ngũ bảo vệ hệ sinh thái số của doanh nghiệp và quốc gia trong tương lai.

]]>
Phú Quốc tăng cường trấn áp tội phạm để đảm bảo an ninh cho các sự kiện lớn https://kinhdoanhdautu.com/phu-quoc-tang-cuong-tran-ap-toi-pham-de-dam-bao-an-ninh-cho-cac-su-kien-lon/ Sun, 07 Sep 2025 16:27:52 +0000 https://kinhdoanhdautu.com/phu-quoc-tang-cuong-tran-ap-toi-pham-de-dam-bao-an-ninh-cho-cac-su-kien-lon/

Công an đặc khu Phú Quốc đã tổ chức lễ ra quân thực hiện cao điểm tấn công, trấn áp tội phạm, bảo đảm an ninh, trật tự các hoạt động kỷ niệm 80 năm Cách mạng Tháng Tám, Quốc khánh 2-9 và Đại hội Đảng bộ các cấp ở đặc khu Phú Quốc.

Công an Phú Quốc cần siết chặt an ninh, an toàn tổ chức APEC 2027 - Ảnh 3.
Công an Phú Quốc cần siết chặt an ninh, an toàn tổ chức APEC 2027 – Ảnh 3.

Ông Nguyễn Tiến Hải, Bí thư Tỉnh ủy An Giang, cho biết Phú Quốc đang tăng tốc thực hiện hàng loạt dự án phục vụ Diễn đàn hợp tác kinh tế châu Á – Thái Bình Dương vào năm 2027 (APEC 2027). Do đó, tội phạm có thể diễn biến phức tạp liên quan đến đất đai, khoáng sản. Hiện nay, Phú Quốc còn 440 vụ tranh chấp đất đai, lấn chiếm đất rừng, đất nhà nước chưa xử lý.

Công an đặc khu Phú Quốc ra quân trấn áp tội phạm - Ảnh: XUÂN MI
Công an đặc khu Phú Quốc ra quân trấn áp tội phạm – Ảnh: XUÂN MI

Công an tỉnh An Giang và Công an đặc khu Phú Quốc cần tập trung nắm chắc tình hình và chủ động theo dõi an ninh biên giới, biển đảo, an ninh mạng, tranh chấp khiếu kiện liên quan đến các dự án đầu tư. Đặc biệt, cần xây dựng các phương án, kế hoạch bảo đảm tuyệt đối an toàn các sự kiện chính trị quan trọng và bảo vệ tuyệt đối an toàn quá trình chuẩn bị và tổ chức APEC 2027 ở Phú Quốc.

Ông Hải nhấn mạnh cần trấn áp mạnh mẽ tội phạm, nhất là các băng nhóm hoạt động tranh chấp, bao chiếm đất đai, vi phạm pháp luật, tội phạm sử dụng vũ khí, vật liệu nổ gây án, lừa đảo… Công an địa phương đặc biệt không để tồn tại các điểm tệ nạn xã hội, mất an ninh, gây bức xúc trong dân.

Thượng tá Mai Phương Nam, trưởng Phòng cảnh sát điều tra tội phạm về tham nhũng, kinh tế, buôn lậu, môi trường, Công an tỉnh An Giang, cho biết tới đây Công an tỉnh An Giang phối hợp Công an đặc khu Phú Quốc quyết tâm hoàn thành các mục tiêu kéo giảm số vụ phạm tội trật tự xã hội, đẩy mạnh điều tra khám phá án tội phạm về lừa đảo, sử dụng công nghệ cao.

Công an địa phương không để hình thành các băng nhóm tội phạm, tụ điểm phức tạp về ma túy, tệ nạn xã hội; không để xảy ra tội phạm do đối tượng bị “ngáo đá”, loạn thần gây ra và không để tình trạng người nước ngoài cư trú trái pháp luật dài ngày mà không xử lý.

Đặc biệt, lãnh đạo UBND đặc khu Phú Quốc sẽ xử nghiêm việc bao chiếm, lấn chiếm đất ở Phú Quốc thời gian qua có dấu hiệu phát sinh nóng trở lại.

]]>
Nga phạt người dùng Internet tìm kiếm nội dung cực đoan tới 5.000 ruble https://kinhdoanhdautu.com/nga-phat-nguoi-dung-internet-tim-kiem-noi-dung-cuc-doan-toi-5-000-ruble/ Sat, 06 Sep 2025 22:11:47 +0000 https://kinhdoanhdautu.com/nga-phat-nguoi-dung-internet-tim-kiem-noi-dung-cuc-doan-toi-5-000-ruble/

Ngày 31/7, Tổng thống Nga Vladimir Putin đã ký ban hành một đạo luật mới quy định áp dụng các biện pháp xử phạt tài chính đối với những người dùng Internet tìm kiếm các nội dung bị coi là “tài liệu cực đoan”. Theo đó, người vi phạm có thể phải đối mặt với khoản phạt lên tới 5.000 ruble, tương đương khoảng 64 USD, nếu bị phát hiện có chủ ý truy cập hoặc tìm kiếm các sách, bài viết, tác phẩm nghệ thuật, âm nhạc hoặc các trang mạng nằm trong danh sách bị cấm. Hiện tại, danh sách này bao gồm hơn 5.000 đầu mục.

Đạo luật mới cũng nhắm đến việc cấm quảng bá các dịch vụ mạng riêng ảo (VPN) và quy định xử phạt đối với hành vi chuyển giao thẻ SIM cho người khác. Đây là hai phương pháp phổ biến mà người dùng Internet tại Nga sử dụng để bảo vệ quyền riêng tư khi truy cập mạng. VPN cho phép người dùng tạo một kết nối mạng riêng tư và an toàn qua Internet, giúp che giấu địa chỉ IP, mã hóa dữ liệu và truy cập các trang web bị chặn hoặc giới hạn địa lý.

Trước đó, vào ngày 23/7, trong cuộc họp với Tổng thống Putin, Bộ trưởng Bộ Phát triển Kỹ thuật số của Nga, Maksut Shadayev, đã giải thích rằng những quy định mới này sẽ không ảnh hưởng đến người dùng thông thường. Ông Shadayev cho biết các công cụ tìm kiếm sẽ chỉ cung cấp thông tin truy cập trái phép của người dùng cho Bộ Nội vụ trong khuôn khổ một vụ án hình sự đã được khởi tố. Đồng thời, các nhân viên thực thi pháp luật phải chứng minh được rằng người dùng đã biết trước việc truy cập tài liệu của mình là nằm trong danh sách các tài liệu cực đoan.

Việc ban hành đạo luật mới này cho thấy Nga tiếp tục siết chặt kiểm soát Internet và tăng cường các biện pháp giám sát trực tuyến. Mục tiêu của chính phủ Nga là ngăn chặn truy cập trái phép vào các nội dung bị coi là cực đoan, tuy nhiên, điều này cũng làm dấy lên lo ngại về việc hạn chế quyền tự do của người dùng Internet và khả năng truy cập thông tin của họ.

Đạo luật mới này được xem là một phần của nỗ lực nhằm tăng cường kiểm soát Internet của Nga. Chính phủ Nga đã thực hiện nhiều biện pháp để kiểm soát và giám sát hoạt động trực tuyến, bao gồm việc chặn các trang web bị coi là cực đoan và tăng cường giám sát hoạt động của các công ty công nghệ.

Các chuyên gia và tổ chức nhân quyền đã lên tiếng chỉ trích đạo luật mới này, cho rằng nó sẽ hạn chế quyền tự do của người dùng Internet và khả năng truy cập thông tin của họ. Họ cũng lo ngại rằng đạo luật này sẽ được sử dụng để đàn áp và kiểm soát những người có quan điểm khác biệt với chính phủ.

Tổng thống Putin đã ký ban hành nhiều đạo luật liên quan đến kiểm soát Internet trong những năm gần đây. Chính phủ Nga đã tăng cường các biện pháp giám sát trực tuyến và kiểm soát hoạt động của các công ty công nghệ, gây ra lo ngại về việc hạn chế quyền tự do của người dùng Internet.

]]>
Phần mềm gián điệp SparkKitty tấn công iOS và Android, cách nào bảo vệ thông tin cá nhân? https://kinhdoanhdautu.com/phan-mem-gian-diep-sparkkitty-tan-cong-ios-va-android-cach-nao-bao-ve-thong-tin-ca-nhan/ Sat, 06 Sep 2025 21:12:46 +0000 https://kinhdoanhdautu.com/phan-mem-gian-diep-sparkkitty-tan-cong-ios-va-android-cach-nao-bao-ve-thong-tin-ca-nhan/

Công an TP.HCM vừa phát đi cảnh báo về một phần mềm gián điệp mới được gọi là SparkKitty, nhắm vào người dùng điện thoại thông minh trên cả hệ điều hành iOS và Android. Phần mềm này có khả năng đánh cắp dữ liệu cá nhân và chiếm đoạt tài sản của người dùng.

Các chuyên gia bảo mật từ Kaspersky đã phát hiện ra SparkKitty, một phần mềm gián điệp tinh vi có thể xâm nhập vào các thiết bị di động và thu thập thông tin nhạy cảm. Theo thông tin chi tiết, SparkKitty sử dụng công nghệ nhận diện ký tự quang học (OCR) để quét toàn bộ ảnh chụp màn hình trong thư viện ảnh của người dùng, nhằm tìm kiếm các dữ liệu nhạy cảm như mật khẩu, mã khôi phục ví tiền điện tử và các thông tin quan trọng khác.

Khi phát hiện ra những thông tin này, SparkKitty sẽ tự động gửi chúng về máy chủ do tin tặc điều khiển. Điều này không chỉ làm mất an toàn thông tin cá nhân của người dùng mà còn có thể dẫn đến những hành vi lừa đảo và chiếm đoạt tài sản.

Trước tình hình này, Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao (PA05) Công an TP.HCM đã đưa ra cảnh báo và khuyến cáo người dùng cần phải thận trọng. Nếu người dùng đã tải về ứng dụng này, cần gỡ ngay khỏi thiết bị để bảo vệ an toàn thông tin cá nhân.

PA05 cũng đưa ra một số khuyến cáo cụ thể để người dùng bảo vệ mình. Thứ nhất, không lưu trữ hình ảnh chứa thông tin nhạy cảm trên điện thoại. Thứ hai, tuyệt đối không cài đặt các ứng dụng không rõ nguồn gốc. Thứ ba, hạn chế cấp quyền truy cập thư viện ảnh cho các ứng dụng lạ. Cuối cùng, người dân cần thường xuyên kiểm tra lại danh sách quyền truy cập của các ứng dụng đã cài đặt trên điện thoại và liên hệ ngay với cơ quan công an nếu phát hiện các ứng dụng đáng ngờ hoặc nghi ngờ bị xâm phạm dữ liệu cá nhân.

Để biết thêm thông tin và cập nhật về các mối đe dọa bảo mật mới, người dùng có thể tham khảo các nguồn tin cậy và trang web chính thức của các công ty bảo mật như Kaspersky. Đồng thời, người dùng cũng nên tăng cường cảnh giác và có các biện pháp phòng ngừa để bảo vệ thông tin cá nhân của mình.

]]>
Trung Quốc tịch thu chip Nvidia do lo ngại rủi ro bảo mật https://kinhdoanhdautu.com/trung-quoc-tich-thu-chip-nvidia-do-lo-ngai-rui-ro-bao-mat/ Sat, 06 Sep 2025 08:26:59 +0000 https://kinhdoanhdautu.com/trung-quoc-tich-thu-chip-nvidia-do-lo-ngai-rui-ro-bao-mat/

Trung Quốc đang tỏ ra quan ngại về một lỗ hổng bảo mật được phát hiện trong chip của Nvidia, một trong những công ty hàng đầu về sản xuất chip đồ họa và trí tuệ nhân tạo. Lỗ hổng này liên quan đến công nghệ theo dõi vị trí và khả năng tắt máy từ xa được tích hợp sẵn trong sản phẩm của Nvidia, gây ra lo ngại về việc chip có thể bị lợi dụng để thu thập dữ liệu trái phép hoặc kiểm soát thiết bị mà không được người dùng biết đến.

Các chuyên gia và cơ quan chức năng Trung Quốc đã đặt vấn đề về tính bảo mật của chip Nvidia, đặc biệt là sau khi một chuyên gia AI Hoa Kỳ xác nhận rằng công nghệ theo dõi và tắt máy từ xa trên chip đã khá hoàn thiện và có thể vận hành ổn định. Tuy nhiên, điều này cũng đồng nghĩa với việc tăng nguy cơ về việc chip bị khai thác để thu thập dữ liệu trái phép hoặc kiểm soát thiết bị.

Trước những lo ngại này, Trung Quốc đã yêu cầu Nvidia phải giải thích rõ về các lỗ hổng bảo mật, đặc biệt là những rủi ro liên quan đến backdoor trên chip H20. Các cơ quan chức năng Trung Quốc đã triệu tập Nvidia và yêu cầu cung cấp tài liệu minh chứng về các biện pháp bảo đảm an ninh mạng và bảo vệ dữ liệu của người dùng. Việc này áp dụng theo các quy định của Luật An ninh mạng, Luật An toàn dữ liệu và Luật Bảo vệ thông tin cá nhân của Trung Quốc, nhằm đảm bảo bảo vệ quyền lợi và dữ liệu của người dùng trong nước trước nguy cơ công nghệ bị can thiệp trái phép.

Ba bộ luật chính được căn cứ trong vụ việc này gồm Luật An ninh mạng, Luật An toàn dữ liệu và Luật Bảo vệ thông tin cá nhân, đều nhằm mục tiêu kiểm soát và xử lý chặt chẽ các rủi ro về dữ liệu cá nhân và an ninh mạng. Những quy định này buộc các công ty công nghệ phải minh bạch và chịu trách nhiệm khi sản phẩm của họ đe dọa đến an toàn người dùng, giúp hạn chế các hành vi khai thác backdoor hoặc truy cập trái phép.

Trong trường hợp này, Nvidia bị cáo buộc về việc chip H20 của họ bị phát hiện có backdoor liên quan đến theo dõi và tắt máy từ xa, gây rủi ro bảo mật cho người dùng Trung Quốc. Chuyên gia AI Hoa Kỳ đã xác nhận công nghệ theo dõi và tắt máy từ xa trên chip Nvidia đã khá hoàn thiện và có thể sử dụng thực tiễn. Tóm lại, việc kiểm tra chip lại quan trọng trong an ninh mạng vì chip là nền tảng của thiết bị, có thể bị khai thác để theo dõi trái phép hoặc gián đoạn thiết bị, ảnh hưởng nghiêm trọng đến quyền riêng tư và an toàn dữ liệu.

]]>