Nhận định, soi kèo Veraguas vs San Francisc, 08h30 ngày 18/2: Cơ hội cho chủ nhà
相关文章
- 、
-
Nhận định, soi kèo Heidenheim vs Mainz, 01h30 ngày 17/2: Chia điểm -
NSA cáo buộc tin tặc Nga tấn công hãng phần mềm bỏ phiếu của MỹCác cuộc tấn công mạng xảy ra trong những tháng và ngày trước cuộc bầu cử Tổng thống Mỹ vào tháng 11.
Hồi tháng 1, cộng đồng tình báo Hoa Kỳ đã kết luận rằng Nga đã chỉ đạo một chiến dịch thâm nhập vào cơ sở hạ tầng bầu cử của Hoa Kỳ, bao gồm cả việc tung ra các cuộc tấn công mạng vào Ủy ban Quốc gia Dân chủ và nhân viên của ứng cử viên Hillary Clinton. Hôm qua NSA đã công bố cách thức mà tin tặc Nga đã xâm nhập vào hệ thống bầu cử của Hoa Kỳ. Báo cáo không nêu rõ liệu các cuộc tấn công này có trực tiếp ảnh hưởng đến kết quả của cuộc bầu cử hay không.
NSA cho biết, vào tháng 8, tin tặc Nga đã gửi email lừa đảo tới các nhân viên của một công ty tư nhân Mỹ chuyên xây dựng phần mềm đăng nhập tại các điểm bỏ phiếu. Không rõ liệu nỗ lực lừa đảo này có hiệu quả hay không, mặc dù cơ quan này kết luận rằng nó có khả năng đã làm ảnh hưởng đến ít nhất một tài khoản, có thể có những cuộc tấn công tiếp theo.
Bản báo cáo của NSA viết: "Các điệp viên có lẽ đã cố gắng thu thập thông tin về các ứng dụng phần cứng và phần mềm có liên quan đến bầu cử.
Tên của công ty này không được nhắc đến tên trong báo cáo của The Inception, nhưng báo cáo có đề cập đến EViD, một sản phẩm được sử dụng bởi nhà cung cấp phần mềm bỏ phiếu VR Systems, có trụ sở tại bạng Florida. EViD là "mạng lưới các thiết bị điện tử tại các địa điểm bỏ phiếu, có khả năng liên lạc với nhau và với hệ thống đăng ký cử tri của hạt", công ty cho biết. EViD truy cập vào các thông tin bao gồm trạng thái đăng ký cử tri, tên và địa chỉ. VR Systems có hợp đồng ở bang California, Florida, Illinois, Indiana, New York, North Carolina, Virginia và West Virginia.
"> -
Bộ trưởng Mai Tiến Dũng: Chưa bao giờ tinh thần khởi nghiệp lại mạnh mẽ như thời gian quaChiều ngày 17/5, Bộ trưởng, Chủ nhiệm Văn phòng Chính phủ, Người phát ngôn của Chính phủ Mai Tiến Dũng đã chủ trì họp báo, thông báo về những nội dung nổi bật của Hội nghị Thủ tướng Chính phủ và doanh nghiệp diễn ra cùng ngày.
Bộ trưởng Mai Tiến Dũng nhấn mạnh đây có thể coi là sự kiện gặp gỡ, đối thoại giữa Chính phủ, Thủ tướng với cộng đồng doanh nghiệp có quy mô lớn nhất từ trước tới nay, với trên 10.000 đại biểu tham gia, trong đó riêng tại Trung tâm Hội nghị Quốc gia đã có hơn 2.000 đại biểu, tại các điểm cầu ở 63 tỉnh, thành phố, mỗi nơi có hơn 100 đại biểu.
Tinh thần được Trung ương thống nhất rất cao là phải xóa bỏ mọi định kiến, rào cản với kinh tế tư nhân. Tinh thần này được quán triệt ngay từ khâu tổ chức, khi các đại biểu từ khối doanh nghiệp tư nhân chiếm tuyệt đại đa số tại hội nghị, trong số 2.000 đại biểu trực tiếp dự tại Trung tâm Hội nghị Quốc gia thì có tới 1.500 đại biểu doanh nghiệp tư nhân.
“Chúng ta đã xác định doanh nghiệp là động lực phát triển của nền kinh tế; cần cải thiện môi trường kinh doanh, tháo gỡ khó khăn, hỗ trợ và phát triển doanh nghiệp, nhưng doanh nghiệp tư nhân chính là đối tượng cần nhất điều này”, Bộ trưởng Mai Tiến Dũng nói.
"> -
VNCERT giục các đơn vị cập nhật bản vá lỗ hổng bị hacker lợi dụng phát tán WannaCryTrung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) - đơn vị thuộc Bộ TT&TT làm đầu mối điều phối ứng cứu sự cố quốc gia ngày 17/5 đã có văn bản 154/VNCERT-ĐPƯC về việc báo cáo tình hình cập nhật lỗ hổng và theo dõi, ngăn chặn mã độc WannaCry gửi tới các đơn vị chuyên trách về CNTT, an toàn thông tin (ATTT) của Văn phòng Trung ương Đảng, Văn phòng Chủ tịch nước, Văn phòng Quốc hội, Văn phòng Chính phủ; các đơn vị chuyên trách về CNTT, ATTT các bộ, ngành; các đơn vị thuộc Bộ TT&T; các Sở TT&TT; thành viên mạng lưới ứng cứu sự cố Internet Việt Nam; và các Tổng công ty, Tập đoàn kinh tế; Tổ chức tài chính và ngân hàng; các doanh nghiệp hạ tầng Internet, viễn thông, điện lực, hàng không, giao thông vận tải.
Cụ thể, trong công văn mới nhất gửi các cơ quan, đơn vị, doanh nghiệp trên toàn quốc, VNCERT đã yêu cầu các đơn vị báo cáo kết quả thực hiện 2 văn bản điều phối 123/VNCERT-ĐPƯC ngày 24/4/2017 cảnh báo phương thức tấn công khai thác hệ thống mới của nhóm hacker Shadow Brokers, 144/VNCERT-ĐPƯC ngày 13/5/2017 yêu cầu các đơn vị theo dõi, ngăn chặn kết nối máy chủ điều khiển mã độc WannaCry.
Việc báo cáo kết quả thực hiện 2 văn bản điều phối nêu trên sẽ được thực hiện theo chế độ mật, với các nội dung thông tin báo cáo gồm số lượng máy trạm, máy chủ nhiễm mã độc WannaCry; số lượng máy trạm, máy chủ đã cập nhật và chưa cập nhật các bản vá theo lệnh điều phối số 123.
Đặc biệt, trong công văn gửi ngày 17/5/2017, VNCERT cũng yêu cầu các cơ quan, đơn vị, doanh nghiệp trong cả nước khẩn trương kiểm tra, rà soát lỗ hổng và hoàn thành gấp việc cập nhật các bản vá cho 9 lỗ hổng của hệ điều hành Windows và 1 lỗ hổng của tường lửa Cisco ASA, gồm có: EternalBlue (MS17-010), EmeralThread (MS10-06), EternalChampion (CVE-2017-0146 và CVE-2017-0147), ErraticGopher, EskimoRoll (MS-14-068), EternalRomance (MS17-010) EducatedScholar (MS09-050), EternalSynergy (MS17-010), Eclipsed Wing (MS08-067), ExtraBacon (CVE-2016-6366).
VNCERT nhấn mạnh: “Các lỗ hổng nêu trên có thể bị hacker tận dụng để tạo ra những chiêu thức tấn công mới nguy hiểm, tinh vi hơn rất nhiều lần”.
Bên cạnh đó, nhằm giúp các cơ quan chức năng theo dõi, phân tích và kịp thời phản ứng nhanh với các phương thức tấn công mới, VNCERT đề nghị các đơn vị ngay khi phát hiện sự cố và không có khả năng xử lý, cần thông báo ngay về đầu mối điều phối ứng cứu sự cố quốc gia – Trung tâm VNCERT, địa chỉ tại tầng 5, tòa nhà 115 Trần Duy Hưng, Cầu Giấy, Hà Nội; và qua các số điện thoại 04 3640 4423 số máy lẻ 112; 0934 424 009, hòm thư điện tử tiếp nhận báo cáo sự cố ir@vncert.gov.vn.
Trong thông tin chia sẻ tại hội nghị phổ biến Quyết định 05/2017/QĐ-TTg của Thủ tướng Chính phủ quy định về hệ thống phương án ứng cứu khẩn cấp bảo đảm an toàn thông tin mạng quốc gia và chương trình Diễn tập quốc tế ASEAN - Nhật Bản 2017 được tổ chức hôm qua, ngày 18/5, Phó Giám đốc Trung tâm VNCERT Nguyễn Khắc Lịch cũng đã cho biết, cuộc tấn công trên diện rộng bằng mã độc tống tiền WannaCry vừa qua bắt nguồn từ việc nhóm hacker Shadow Brokers công bố mã tấn công lấy từ NSA Mỹ. WannaCry sử dụng lỗ hổng EnternalBlue (MS 17-010), một trong 9 lỗ hổng của hệ điều hành Windows. Mã độc này hỗ trợ 28 ngôn ngữ khác nhau và mã hóa 179 loại tệp tin. Ngoài ra, mã độc WannaCry còn sử dụng DOUBLEPULSAR làm backdoor để truy cập và thực thi mã trên các hệ thống đã bị xâm nhập trước đó.
">