4 Tuyệt chiêu thú vị ngăn chặn Google theo dõi dữ liệu cá nhân của bạn

Hiện nay, việc bảo vệ dữ liệu cá nhân luôn được đặt lên hàng đầu. Chính vì vậy, bằng các mẹo bảo mật dưới đây, bạn có thể dễ dàng kiểm soát tất cả dữ liệu Google lưu trữ về bạn cũng như bảo vệ bản thân mình khỏi việc bị theo dõi thông tin cá nhân.

  1. Truy cập lịch sử tìm kiểm

Google lưu giữ tất cả lịch sử tìm kiếm của bạn. Nếu muốn xóa, hãy truy cập vào trang lịch sử của Google, nhấp vào Menu (biểu tượng ba dấu chấm dọc), chọn Advance, chọn All Time và nhấn Delete. Các bước rất đơn giản nhưng đã giúp bạn rất lớn trong việc bảo vệ dữ liệu cá nhân đó!

Nếu muốn ngăn Google theo dõi tìm kiếm, hãy truy cập vào trang điều khiển hoạt động và tắt theo dõi.

  1. Tìm kiếm bằng giọng nói

Có thể bạn không biết, tuy nhiên - việc người dùng sử dung các tính năng tìm kiếm bằng giọng nói của Google, hay là trợ lý được kích hoạt bằng giọng nói của Google Now đều rất dễ bị làm phiền bởi những quảng cáo trực tuyến trên các trang thông tin,…Điều này được coi là một rủi ro lớn cho người dùng bởi lẽ việc người dung bị làm phiền bởi những nội dung, thông tin người dùng không quan tâm được coi là hành vi theo dõi dữ liệu cá nhân người dùng khi chưa được sự cho phép.

Nếu muốn xóa, hãy trung cập vào trang Voice & Audio Activity của Google, chọn một hoặc nhiều bản ghi và sau đó nhấp vào nút "xóa" ở đầu màn hình.

  1. Lịch sử vị trí

Cũng như lịch sử tìm kiếm và giọng nói, Google ghi lại hầu hết thông tin về vị trí của bạn nhằm phục vụ cho độ chính xác của Google Maps khi bạn cần tra cứu thông tin di chuyển vào thời điểm truy cập. Nếu muốn xóa, người dùng hay thử truy cập vào trang Timeline của Google, sau đó hãy nhấp vào nút Settings ở góc dưới cùng bên phải màn hình và chọn Delete All.

Ngoài ra, bạn cũng có thể tùy chọn tạm dừng lịch sử vị trí bằng cách nhấn vào nút lớn ở góc dưới cùng bên trái màn hình.

  1. Kiểm soát dữ liệu quảng cáo

Khi bạn đăng nhập vào tài khoản Google của mình, bạn sẽ thấy các đề xuất quảng cáo của Google luôn dựa trên lịch sử tìm kiếm, lịch sử xem và các mối quan tâm của bạn.

Mạng quảng cáo của Google hoạt động trên hơn 2 triệu trang web trên khắp thế giới nên nếu không muốn bị làm phiền thì bạn nên tắt tính năng cá nhân hóa quảng cáo. Bạn có thể vào trình hỗ trợ Google Support, chuyển đến Cài đặt quảng cáo , nhấp hoặc nhấn vào thanh trượt bên cạnh Cá nhân hóa quảng cáo, nhấp hoặc nhấn vào Tắt.

Tìm hiểu: 5 cách bảo vệ dữ liệu cá nhân cho bạn

  1. Xóa tất cả tài khoản trực tuyến

Một trang web của Thụy Điển có tên miền Deseat.me có thể giúp bạn xóa tất cả tài khoản trực tuyến.

Sử dụng giao thức OAuth của Google, Deseat.me hiển thị tất cả tài khoản trực tuyến của bạn, cho phép bạn tự đăng xuất khỏi mọi tài khoản mà không cần tìm hiểu chi tiết về mật khẩu.

Chỉ cần truy cập Deseat.me và nhập địa chỉ Gmail, nó sẽ hiển thị tất cả các tài khoản trực tuyến liên kết với địa chỉ email đó và cho phép bạn đăng xuất khỏi chúng.

—---------------------------

CyberKid Vietnam ra đời với sứ mệnh đảm bảo sự an toàn của Trẻ em Việt Nam trước các mối đe dọa an ninh mạng khi tương tác trên Internet. Cùng sự đồng hành chiến lược đến từ các đơn vị: Young IT, Viettel Cyber Security, Palo Alto Networks.

Mọi thông tin chi tiết xin vui lòng liên hệ:

[Email]: cyberkidvietnam@gmail.com

[Fanpage]: CyberKid Vietnam

[Website]: cyberkid.vn

BẮT NẠT MẠNG - VẤN NẠN KHÔNG HỒI KẾT

Xu thế phát triển mạnh mẽ về công nghệ số trong thời đại ngày nay bên cạnh việc đáp ứng những nhu cầu thiết yếu cho con người trong quá trình trao đổi thông tin, liên hệ và giao tiếp một cách nhanh chóng thì cũng kéo theo những hiểm họa khó lường, đặc biệt với giới trẻ với mối lo ngại về vấn đề bắt nạt trên không gian mạng.

1. Bắt nạt trên mạng là gì? Những thông tin cơ bản liên quan

Bắt nạt mạng hay bắt nạt trực tuyến, đây là hình thức bắt nạt bằng việc công khai sử dụng các thiết bị kỹ thuật công nghệ số. Hình thức bắt nạt mạng thường xuyên diễn ra trên các nền tảng mạng xã hội trực tuyến như Facebook, Twitter, hay Instagram hoặc các nền tảng nhắn tin như Wechat, Whatsapp.. Thậm chí, những hành vi bắt nạt trực tuyến còn xuất hiện trên các nền tảng chơi game, thông qua những dòng tin nhắn tức thì để lăng mạ, xúc phạm đến cá nhân người chơi.

Hành vi bắt nạt trên mạng là một hành vi lặp đi lặp lại với mục đích khiến những nạn nhân, những người bị nhắm làm mục tiêu trở nên sợ hãi, tiêu cực và dẫn đến những hành vi và hệ quả vô cùng nghiêm trọng. Bạo lực mạng - hành vi mang tính hung hăng, có chủ đích bởi một người hay một nhóm người tác động và tạo ra những ảnh hưởng xấu đến với một cá nhân khác - họ là những nạn nhân chịu nhiều những tổn thương, không thể dễ dàng tự vệ bản thân.

Tuy rằng, những hành động và tính chất của bắt nạt mạng có sự tương đồng với việc bắt nạt thông thường, trực tiếp. Tuy nhiên, dưới đây là những lưu ý về các hành vi liên quan đến bạo lực trên không gian mạng:

Nạn nhân của những vụ bắt nạt qua mạng thường không biết đến danh tính của những kẻ bắt nạt mình hoặc lý do cho việc những kẻ bắt nạt mạng nhắm vào họ.

Những sự quấy rối và ảnh hưởng trên có thể có những tổn hại nghiêm trọng và lâu dài hơn so với bắt nạt truyền thống bởi tính lan truyền thông tin một cách nhanh chóng và ở mức độ lớn.

Thậm chí, nạn nhân đôi lúc còn tiếp xúc với những sự quấy rối này bất cứ khi nào họ lên mạng hoặc mở điện thoại, máy tính không như bắt nạt thông thường kẻ bắt nạt thường xuyên phải ở một khoảng cách vật lý nào đó gần với nạn nhân.

Đọc thêm: Bạo lực mạng - điều bạn cần biết

2. Những hình thức cơ bản của bắt nạt qua mạng

Trẻ em và thanh thiếu niên đều là những người có thể bắt nạt nhau qua mạng - một thế giới ảo nơi mà mọi thông tin, hình ảnh đều được xuất hiện và có sự lan truyền nhanh chóng và cũng chính vì vậy, những hành động bắt nạt là thật và tổn thương mà người bị bắt nạt phải chịu cũng là thật! Do vậy, dưới đây là những hình thức cơ bản của bắt nạt qua mạng mà bạn cần biết và tìm hiểu thật kỹ!

3. Điều gì khiến trẻ em và thanh thiếu niên dễ bị bắt nạt trên mạng?

Trong đời sống xã hội hiện nay, sự phát triển và gia tăng trong quyền được truy cập, tham gia vào các nền tảng số, mạng xã hội đồng thời trong thời gian sử dụng thiết bị điện tử của trẻ em và thanh thiếu niên khiến nhóm người bao gồm các bạn trẻ, thanh thiếu niên trở thành nhóm người có nguy cơ lớn bị đe dọa trực tuyến cao. Tuy rằng những mối nguy hại vẫn rình rập, tiềm ẩn ngày qua ngày, thế những, một số lượng lớn trẻ em không nhận thức được những rủi ro mà chúng có thể gặp phải khi tiếp cận trên mạng lưới Internet.

Hơn nữa, dù có những sự cảnh tỉnh ngày ngày được đăng tải trên các mặt báo phương tiện truyền thông, nhiều gia đình chưa đặt ra những thỏa thuận về việc con cái sử dụng công nghệ kỹ thuật số và cha mẹ thường không biết cách thực hiện các biện pháp an toàn cho trẻ.

3. Hậu quả của bắt nạt qua mạng

Cho đến hiện nay, bắt nạt mạng vẫn đang trở thành một vấn đề nhức nhối và để lại nhiều những hậu quả nặng nề, phần lớn và trọng tâm là các bạn trẻ, thanh thiếu niên. Việc bắt nạt trên không gian mạng có thể dẫn tới những hệ lụy nghiêm trọng, đặc biệt liên quan đến vấn đề sức khỏe, tinh thần.

Nó có thể dẫn tới rối loạn lo âu, rối loạn trầm cảm, tự làm đau bản thân (self-harm) và thậm chí tự tử. Nạn nhân thường thiếu tự tin và tổn thương sự tự trọng nặng nề, có cảm giác sợ hãi, buồn bã, tức giận nhiều hơn sau khi bị bắt nạt. Chưa kể, một khi đã xuất hiện trên mạng thì những nội dung như vậy thường lưu lại rất lâu sau đó và rất khó để thoát khỏi nó. Nỗi đau gây ra bởi bắt nạt qua mạng là rất lớn và không thể lường trước được.

Mặc dù nguy hiểm như vậy nhưng một số thống kê cho rằng, những hành vi như trên vẫn ngày một gia tăng. Quá nửa thanh thiếu niên đã từng bị bắt nạt qua mạng ít nhất một lần. Cứ 3 người thì có nhiều hơn 1 người trẻ đã từng bị đe dọa qua mạng. Trên 25% thanh thiếu niên đã từng hoặc đang bị bắt nạt lặp đi lặp lại qua thiết bị di động hoặc mạng Internet. Quá nửa những thanh thiếu niên bị bắt nạt qua mạng không nói cho cha mẹ biết khi mình bị bắt nạt.

Bạo lực trên không gian mạng

5. Thực trạng bạo lực mạng hiện nay

Theo Chỉ số hòa nhập của Kantar 2019, 24% nhân viên bị bắt nạt ở Singapore, cao nhất trong số 14 quốc gia được khảo sát. Bên cạnh đó, Rao cũng thừa nhận rằng ở một số xã hội châu Á, việc bắt nạt trên mạng với người lớn cũng đã trở nên phổ biến và bình thường một cách đáng lo ngại.

Theo kết quả một nghiên cứu được công bố của Microsoft, 38% người dân ở 32 quốc gia nói rằng, họ đã từng liên quan đến một vụ bắt nạt, với tư cách là nạn nhân, người có hành vi bắt nạt hoặc là người chứng kiến. Tại Việt Nam, 51% người dùng mạng, bao gồm 48% người trưởng thành và 54% thanh thiếu niên, cho biết họ từng có liên quan đến một "vụ bắt nạt". 21% đáp viên cho biết họ từng là nạn nhân và 38% là người đứng ngoài hoặc chứng kiến hành vi bắt nạt hoặc quấy rối.

CyberKid Vietnam ra đời với sứ mệnh đảm bảo sự an toàn của Trẻ em Việt Nam trước các mối đe dọa an ninh mạng khi tương tác trên Internet. Cùng sự đồng hành chiến lược đến từ các đơn vị: Young IT, Viettel Cyber Security, Palo Alto Networks.
Mọi thông tin chi tiết xin vui lòng liên hệ:
[Fanpage]: CyberKid Vietnam

TOP 4 ĐIỀU BẠN CẦN BIẾT VỀ LỖ HỔNG BẢO MẬT

Lỗ hổng bảo mật và những điểm yếu thường thấy trong bảo mật chính là cơ hội để những kẻ xấu tấn công vào hệ thống tài nguyên mạng và dữ liệu của cơ quan tổ chức hoặc cá nhân. Vậy khái niệm lỗ hổng bảo mật là gì? Làm sao để phát hiện và khắc phục ra làm sao ? Hãy cùng theo dõi ở bài viết ngay sau đây.

1. Lỗ hổng bảo mật là gì?

Lỗ hổng bảo mật là một khái niệm phổ biến trong lĩnh vực an toàn thông tin. Lỗ hổng có nhiều định nghĩa khác nhau, nhưng chúng đều có một điểm chung là dùng để chỉ các điểm yếu (kỹ thuật hoặc phi kỹ thuật) trong phần mềm, phần cứng, giao thức hoặc hệ thống thông tin. 

Lỗ hổng bảo mật cho phép tin tặc xâm nhập vào hàng triệu thiết bị

2. NGUYÊN NHÂN CỦA LỖ HỔNG BẢO MẬT 

3. ẢNH HƯỞNG CỦA LỖ HỔNG BẢO MẬT 

Tin tặc tấn công vào các lỗ hổng trong hệ thống thông tin yêu cầu phải có kết nối với máy tính và chúng có nhiều cách khai thác các lỗ hổng bảo mật khác nhau. Thông thường, khi nói về vi phạm bảo mật, chúng ta thường nghĩ đến các vấn đề kỹ thuật, lỗi phần mềm hoặc phần cứng và vi phạm bảo mật do sơ suất của những người sử dụng hệ thống thông tin. Mất an toàn thông tin cũng là một yếu tố kỹ thuật dẫn đến vi phạm an ninh. Đối với mỗi loại vi phạm an ninh, có những mức độ ảnh hưởng khác nhau. Chúng ảnh hưởng đến chất lượng của mọi dịch vụ được cung cấp và cũng có tác động đáng kể đến tất cả các hệ thống, gây ra nhiều dịch vụ ngừng hoạt động…

Cảnh báo khẩn lỗ hổng bảo mật trong bộ vi xử lý Intel - Báo Người lao động

Đọc thêm: Top 5 giải pháp khắc phục lỗ hổng bảo mật

4. Các lỗ hổng bảo mật đã biết có nên công khai không? 

Việc có tiết lộ công khai các lỗ hổng đã biết hay không vẫn còn là một vấn đề gây tranh cãi với hai luồng ý kiến:

Phát hiện hàng loạt lỗ hổng bảo mật nghiêm trọng trong Microsoft - Báo Kinh  tế đô thị

Giống như hầu hết các vấn đề gây tranh cãi, có những lập luận xác đáng của cả hai bên. Bất kể bạn đứng về phía nào, sự thật là hiện tại, cả tin tặc và tội phạm mạng có thiện chí đang liên tục tìm kiếm các lỗ hổng và kiểm tra những lỗ hổng đã biết. 

Đọc thêm: Lỗ hổng bảo mật là gì? 

------------------------
CyberKid Vietnam ra đời với sứ mệnh đảm bảo sự an toàn của Trẻ em Việt Nam trước các mối đe dọa an ninh mạng khi tương tác trên Internet.
Cùng sự đồng hành chiến lược đến từ các đơn vị: Young IT, Viettel Cyber Security, Palo Alto Networks.
Mọi thông tin chi tiết xin vui lòng liên hệ:
[Email]: cyberkidvietnam@gmail.com
[Website]: cyberkid.vn
[Instagram]: @cyberkidvnteam

Deep Learning và 3 điều bạn cần biết

Trong những năm vừa qua, cùng với sự bùng nổ của cuộc cách mạng công nghiệp 4.0, các thuật ngữ như trí tuệ nhân tạo (AI), học máy (machine learning) và học sâu (deep learning) đang dần trở nên phổ biến và trở thành những khái niệm mà các công dân của kỷ nguyên 4.0 buộc phải nắm được.

Ở những bài viết trước, CyberKid Vietnam đã đem đến đến cho bạn một số thông tin hữu ích về AI và Machine Learning. Hôm nay hãy cùng chúng mình khám phá những sự thật "must-know" về "Deep learning" qua bài viết dưới đây nhé!

1. Deep Learning là gì?

Deep Learning tạm dịch là học sâu, là một kỹ thuật con thuộc Machine Learning liên quan đến những thuật toán dựa trên các ý tưởng đến từ não bộ thông qua việc tiếp thu rất nhiều tầng biểu đạt hay trừu tượng để có thể làm rõ nghĩa của các loại dữ liệu. 

Trong Machine Learning, thuật toán được cung cấp một tập hợp các tính năng có liên quan để phân tích. Tuy nhiên, trong Deep Learning, thuật toán được cung cấp dữ liệu thô và tự quyết định các tính năng có liên quan. Deep Learning thường sẽ cải thiện khi bạn tăng lượng dữ liệu được sử dụng để đào tạo chúng.

Hầu hết các phương pháp học sâu sử dụng cấu trúc mạng nơ-ron, đó là lý do tại sao mô hình deep learning còn được gọi là mạng nơ-ron sâu. Mạng nơ-ron truyền thống chỉ chứa 2-3 lớp ẩn nhưng mạng sâu có thể chứa tới 150 lớp. 

2. Deep Learning - Cách thức vận hành

Deep Learning được huấn luyện bằng cách sử dụng tập hợp lớn các dữ liệu được gắn nhãn và kiến trúc mạng nơ-ron học các tính năng trực tiếp từ dữ liệu mà không cần trích xuất tính năng thủ công. 

Nói rõ hơn, các dòng thông tin sẽ được trải qua nhiều lớp cho đến lớp sau cùng. Lấy quy trình học của con người làm ví dụ cụ thể. Qua các lớp đầu tiên sẽ tập trung vào việc học các khái niệm cụ thể hơn trong khi các lớp sâu hơn sẽ sử dụng thông tin đã học để nghiên cứu và phân tích sâu hơn trong các khái niệm trừu tượng . Quy trình xây dựng biểu diễn dữ liệu này được gọi là trích xuất tính năng.

Kiến trúc phức tạp của việc học sâu được cung cấp từ mạng lưới thần kinh sâu với khả năng thực hiện trích xuất tính năng tự động. Ngược lại, trong học máy thông thường còn gọi là học nông, nhiệm vụ này được thực hiện khi truy xuất các thuật toán cụ thể. 

Deep Learning là gì? Tổng quan về Deep learning - NordicCoder

Các phương pháp tiếp cận bắt nguồn từ Machine Learning (học máy), lập trình AI, học sâu cho phép chúng ta đào tạo AI có thể dự đoán đầu ra dựa trên một tập hợp các đầu vào. Cả hai phương pháp có giám sát và không giám sát đều có thể được sử dụng để huấn luyện. 

Ví dụ: Dự đoán hành vi của mèo khi gặp chuột và huấn luyện nó bằng cách học có giám sát. Cách dự đoán hành động của con mèo bằng các bước như sau: 

Machine learning là gì? Deep learning là gì? Sự khác biệt giữa AI, machine  learning và deep learning

Về cơ bản, Deep Learning không khác nhiều so với Machine Learning. Tuy nhiên, trong ví dụ trên, bạn sẽ mất rất nhiều thời gian để thiết kế các đặc điểm để đại diện cho con mèo. Việc cần làm là cung cấp cho hệ thống nhiều hình ảnh, video về cảnh mèo bắt chuột, để hệ thống tự học các đặc điểm đại diện của mèo.

3. Ứng dụng của Deep Learning trong thực tế

Deep Learning (học sâu) cho phép mọi người áp dụng nhiều vấn đề trong thế giới thực đồng thời mở rộng lĩnh vực AI (Artificial Intelligence) tổng thể. Ứng dụng này đã phá vỡ cách làm việc của con người bằng cách tối ưu hóa các máy móc có thể vận hành, hoạt động tương tự hoặc giống hệt con người. Cùng theo dõi phần tiếp theo của bài viết để biết nhiều hơn thông tin về ứng dụng của Deep Learning. 

Thông qua các dữ liệu từ máy ảnh, từ bản đồ địa lý, các yếu tố môi trường bên ngoài từ đó tích hợp các cảm biến giúp cho thiết bị có thể xác định được các phương hướng, các biển báo, các tuyến đường phù hợp. 

Ngoài ra, các nhà nghiên cứu còn phát triển các tính năng cảm biến xác định tuyến đường nào thuận tiện nhất để di chuyển trong ngày giúp tránh được tình trạng giao thông gây tắc nghẽn đường

Ôtô không người lái: bạn ngồi chơi, xe tự đưa đến sở làm - Tuổi Trẻ Online

Diễn biến vòng “đối đầu” giữa Siri và các trợ lý ảo khác

Cách dùng Google Dịch văn bản, hình ảnh, giọng nói trên điện thoại

Đọc thêm: Ứng dụng của Deep Learning.

------------------------

CyberKid Vietnam ra đời với sứ mệnh đảm bảo sự an toàn của Trẻ em Việt Nam trước các mối đe dọa an ninh mạng khi tương tác trên Internet.

Cùng sự đồng hành chiến lược đến từ các đơn vị: Young IT, Viettel Cyber Security, Palo Alto Networks.

Mọi thông tin chi tiết xin vui lòng liên hệ:

[Email]: cyberkidvietnam@gmail.com

[Website]: cyberkid.vn

[Instagram]: @cyberkidvnteam

Top 5 thông tin thú vị về Machine Learning

Was bedeutet Machine Learning und wie funktioniert es?

 

Trong những năm gần đây, trí tuệ nhân tạo (Artificial Intelligence) , cụ thể hơn là Machine Learning (Học máy) xuất hiện và nổi lên như một bằng chứng của cuộc cách mạng công nghệp lần thứ tư. Tuy nhiên, vẫn còn rất nhiều băn khoản phía sau định nghĩa và những thông tin cần biết về Học máy mà chúng ta cần biết:

1. Học máy (Machine Learning) là gì?

Học máy là quá trình khai thác dữ liệu và trích xuất kiến ​​thức từ các tập dữ liệu lớn.

Học máy là lĩnh vực con của khoa học máy tính đề cập đến các thuật toán để làm cho máy tính học từ dữ liệu, sau đó đưa ra suy luận về dữ liệu mới. Các thuật toán học máy xây dựng mô hình dựa trên các ví dụ để đưa ra dự đoán về dữ liệu trong tương lai.

Machine Learning - học máy là gì?

2. Học máy hoạt động như thế nào?

Xử lý dữ liệu thô trong một máy có thể là một thách thức vì nó thiếu ngữ cảnh. Đôi khi, bắt đầu bằng bản tóm tắt dữ liệu ở cấp độ cao sẽ dễ dàng hơn. Ví dụ: nếu bạn có dữ liệu về loại và số lượng táo trong mỗi phòng trong một tòa nhà chung cư mới, thuật toán máy học có thể cho bạn biết:

"Hầu hết các phòng trong tòa nhà này đều có nhiều táo và ít cây xanh. Đó là lý do tại sao giá thuê thấp như vậy".

Khoa học dữ liệu không chỉ là xử lý dữ liệu thô mà còn là việc biến đổi nó để sử dụng với các thuật toán dự đoán.

3. Ba loại hình Machine Learning - Học máy

1. Học tập có giám sát (Supervised learning)

Mục tiêu của học tập có giám sát là sử dụng các ví dụ để đào tạo một hệ thống về một số khái niệm hoặc thực tế. Ví dụ: bạn có thể muốn một thuật toán máy học tìm hiểu cách phân biệt giữa tình cảm tích cực và tiêu cực trong các bài đánh giá của khách hàng. Bạn sẽ đào tạo thuật toán bằng cách cung cấp cho nó nhiều ví dụ trước đây về các đánh giá tích cực và tiêu cực, với các nhãn thích hợp được đính kèm. Thuật toán sử dụng các ví dụ này để tạo ra một mô hình mà nó có thể sử dụng để dự đoán cảm xúc trong các bài đánh giá trong tương lai.

2. Học không giám sát (Unsupervised learning)

Không giống như học có giám sát, sử dụng các ví dụ có gắn nhãn, các thuật toán học không giám sát thường không có nhãn. Mục tiêu của học tập không giám sát cũng giống như học tập có giám sát — để tìm các mẫu trong dữ liệu - nhưng thay vì tìm kiếm các mẫu cụ thể, bạn đang tìm kiếm các nhóm và cụm trong số dữ liệu không được gắn nhãn.

Học có giám sát là học về mối quan hệ giữa các dữ liệu và học không có giám sát là về việc tìm kiếm các mẫu trong dữ liệu không được gắn nhãn. Các thuật toán học không giám sát thường sử dụng một số hình thức phân cụm. Ví dụ: một thuật toán học máy có thể xác định các cụm trong tập dữ liệu không được gắn nhãn bằng cách nhóm chúng lại với nhau.

3. Học củng cố (Reinforcement learning)

Các thuật toán học củng cố không học từ các ví dụ. Thay vào đó, họ được huấn luyện bằng cách trải qua phần thưởng và hình phạt đi kèm với hành động của họ.

 

 

Hình ảnh minh họa

4.  Một số khái niệm cơ bản

4.1: Dataset

Dataset hay còn được gọi là data corpus hay data stock. Là các tập dữ liệu ở dạng nguyên bản và chưa qua xử lý mà bạn đã thu thập được ở bước data collection. Một dataset sẽ bao gồm nhiều data point.

4.2: Data point

Là điểm dữ liệu, mỗi điểm dữ liệu biểu diễn cho một quan sát. Mỗi data point có nhiều đặc trưng hay thuộc tính khác nhau và bao gồm hai loại: dữ liệu số (numerical) và dữ liệu không phải số (ví dụ như chuỗi).

Data point được biểu diễn thành dòng tương ứng, mỗi dòng có thể có 1 hoặc nhiều dữ liệu.

4.3: Training data và test data

Dataset thường sẽ được chia làm 2 tập này, training data dùng để huấn luyện cho mô hình, test data dùng để dự đoán kết quả và đánh giá mô hình.

Có bài toán người ta sẽ cho sẵn hai tập này thì bạn không cần phải chia nữa, đối với bài toán chỉ cho mỗi dataset thôi thì phải chia ra. Thường tỷ lệ giữa tập train và test sẽ là 8/2.

4.4: Features vector

Là vector đặc trưng, mỗi vector này sẽ biểu diễn cho một điểm dữ liệu trong dataset. Mỗi vector có n chiều biểu diễn các đặc trưng của điểm dữ liệu, mỗi đặc trưng là một chiều và phải là dữ liệu số. Các mô hình chỉ có thể huấn luyện được từ các vector đặc trưng này, do đó dataset cần phải chuyển về dạng một tập các vector đặc trưng (features vectors).

4.5: Model

Là các mô hình được dùng để training trên một training data theo thuật toán của mô hình đó. Sau đó mô hình có thể dự đoán hoặc đưa ra các quyết định dựa trên những gì chúng đã được học.

Xem thêm: 6 sự thật thú vị về điện toán đám mây

Blockchain là gì? Thông tin chi tiết về nền tảng Blockchain

Blockchain là công nghệ cung cấp tính bảo mật, toàn vẹn dữ liệu, minh bạch dữ liệu và phù hợp với những loại dữ liệu mang tính chất public cho mọi người cùng xem.

Blockchain được tạo ra để chống lại sự cố ý can thiệp thay đổi dữ liệu, đồng thời công nghệ blockchain (Blockchain technology) có một tính chất rất đặc thù đó là việc truyền tải dữ liệu không đòi hỏi bất kỳ “trung gian tin cậy”cụ thể nào để xác nhận thông tin. Bởi hệ thống này được xác thực bởi chính những node hoạt động độc lập tham gia vào trong mạng lưới của nó. Một khi dữ liệu đã được mạng lưới chấp nhận thì sẽ không có cách nào thay đổi được nó.

Đây là một hệ thống đảm bảo sự minh bạch và an toàn rất cao cho các dữ liệu nhạy cảm trước các nguy cơ bị đánh cắp, nhất là các dữ liệu quan trọng như tài khoản ngân hàng online, tài khoản thẻ thanh toán, thông tin y tế, thông tin chính phủ, thông tin cá nhân và các giao dịch… Bởi ngay cả khi nếu một phần của hệ thống blockchain bị tấn công, thì các phần khác không bị ảnh hưởng và vẫn tiếp tục hoạt động để bảo vệ thông tin cũng như tái xây dựng lại các phần bị mất/hỏng.

BLOCKCHAIN: SỨC MẠNH ĐẰNG SAU ĐỒNG BITCOIN VÀ ETHEREUM

Đặc điểm chính của Blockchain

Không thể làm giả, không thể phá hủy các chuỗi Blockchain: theo như lý thuyết thì chỉ có máy tính lượng tử mới có thể giải mã Blockchain và công nghệ Blockchain biến mất khi không còn Internet trên toàn cầu.
Bất biến: dữ liệu trong Blockchain không thể sửa (có thể sửa nhưng sẽ để lại dấu vết) và sẽ lưu trữ mãi mãi.

Công nghệ Blockchain là gì? - Nhịp sống kinh tế Việt Nam & Thế giới

Thuật toán Blockchain hoạt động như thế nào?

Khi nhắc đến Blockchain, người ta nghĩ ngay đến các giao dịch bởi sự ra đời của nó chính là để khắc phục các nhược điểm tồn tại trong các giao dịch trên thế giới.

Khám phá Giao dịch Bitcoin: Cách thức Hoạt động của Chúng | FXTM Global

Giao dịch trên công nghệ blockchain: Ngược với kiểu truyền thống này, công nghệ blockchain sử dụng một cuốn sổ cái tin cậy và công khai; hay nói cách khác Blockchain là một cuốn sổ cái đồng thuận phân tán, được chia sẻ và đáng tin cậy, một cuốn sổ cái kỹ thuật số mang tính tin cậy cực cao. Trong sổ cái Blockchain đó ghi lại các thông tin giao dịch, nhưng đặc biệt sổ cái này chỉ có 1 phiên bản đồng nhất và được phân phối đến tất cả các người dùng trong hệ thống lưu trữ, khi có sự thay đổi hay cập nhật các phiên bản tham gia việc tính toán cập nhật lại sổ cái (máy đào) sẽ đồng thời chính là những node dùng để xác minh tính chính xác của những tính toán khác, và sự cập nhật sẽ chỉ xảy ra khi tất cả các máy đào cùng xác minh một kết quả giống nhau.

Đọc thêm: 6 sự thật thú vị về điện toán đám mây

Các phiên bản chính thức của Blockchain là gì?

Blockchain trong chuỗi cung ứng – lợi ích chưa được nhận ra

Như phân tích ở trên, ta có thể thấy rằng Bitcoin là một dạng Blockchain phiên bản 1.0 ứng dụng vào tiền tệ và thanh toán. Mục đích của Bitcoin sinh ra nhằm thay thế các loại tiền tệ và thanh toán trên toàn cầu tuy nhiên gần đây nó hoạt động như một dạng đầu cơ tích trữ, hay còn gọi là vàng điện tử.

Mặc dù là đồng tiền điện tử nổi tiếng nhất nhưng Bitcoin không phải là duy nhất. Có nhiều đồng tiền điện tử khác, mỗi loại có các tính năng và cơ chế riêng. Hơn nữa, không phải tất cả các đồng tiền điện tử đều có blockchain riêng của mình. Một số được tạo ra trên nền của một blockchain đã tồn tại, trong khi những đồng tiền khác được tạo ra hoàn toàn từ đầu.

Xem thêm: Ethereum là gì?

Các ứng dụng thực tế của Blockchain

Công nghệ blockchain ra đời cùng với bitcoin đã giúp loại bỏ bên thứ ba tin cậy trong các giao dịch tài chính. Nhờ tính năng này, blockchain đã thu hút sự chú ý từ những lĩnh vực khác như: lưu trữ đám mây phi tập trung, hợp đồng thông minh, IoT, quản lý chuỗi cung ứng, v.v.
Một cách tổng quát, các ứng dụng của nền tảng Blockchain thường sẽ thỏa một số điều kiện chung sau:

Ưu điểm nổi bật của công nghệ Blockchain

Ưu điểm chính nổi bật nhất của công nghệ Blockchain là đảm bảo tính bảo mật cao và tính bất biến của dữ liệu (không thể sửa đổi).

Nhờ sự quản lý phi tập chung, thông tin về các block trong chuỗi Blockchain không bị kiểm soát bởi bất kỳ bên cụ thể nào. Đây được biết đến với tên gọi “cơ chế đồng thuận phân tán đồng đẳng”, chính là cơ sở của sự xác thực tin cậy và hoàn toàn tự động. Có thể liên hệ đến NFT  (non-fungible token - hay dịch ra là "bằng chứng không thể thay thế về mặt pháp lý")

Việt Nam vào top có nhiều người dùng NFT nhất thế giới - Nhịp sống kinh tế  Việt Nam & Thế giới

Nói ngắn gọn, blockchain là một hệ thống cho phép theo dõi giao dịch gửi và nhận thông tin trên mạng Internet. Nó có chức năng như một sổ cái lưu trữ thông tin dưới dạng các khối dữ liệu (data block) được ghép lại thành một chuỗi (chain). Tài sản số duy nhất đã được lưu trên blockchain sẽ không thể bị thay đổi, mãi mãi độc nhất và đó là lý do tại sao chúng có thể đắt đến vậy.

Những khuyết điểm và rủi ro về công nghệ Blockchain

Blockchain là gì? Hiểu đơn giản về Blockchain và các nền tảng hiện nay

Lời kết: Mặc dù vẫn còn có những nhược điểm, công nghệ blockchain mang lại một số ưu điểm độc đáo, chiếm một vị thế quan trọng. Còn một chặng đường dài để công nghệ này hoàn thiện dần và được áp dụng rộng khắp nhưng Blockchain cho thấy tiềm năng rất lớn và hiện nay có nhiều quốc gia, tập đoàn lớn trên thế giới đang tiến hành nghiên cứu cải tiến và ứng dụng nó vào trong thực tế.

Chúng ta đã thấy các doanh nghiệp và chính phủ thử nghiệm các ứng dụng mới để tìm ra cách sử dụng tốt nhất công nghệ blockchain. Tin rằng tương lai không xa Blockchain sẽ là một cuộc cách mạng công nghệ gây ảnh hưởng lớn đến toàn bộ cuộc sống của chúng ta giống như Internet đã từng làm, thậm chí là hơn thế nhiều lần.

10 CÁCH PHÒNG TRÁNH TẤN CÔNG MẠNG HIỆU QUẢ

Năm 2021 đánh dấu cột mốc đầy biến động của không gian mạng. Trên thế giới, số vụ tấn công mạng với các quy mô khác nhau đã tăng lên rất nhiều do thế giới đang chuyển đổi số mạnh mẽ và các dịch vụ online phát triển. Hàng loạt những cuộc tấn công mạng lớn nhất năm 2021 đã được ghi nhận gây ra những hậu quả cực kì nghiêm trọng tại các hệ thống lớn. 

Ngoài ra, theo ghi nhận từ hệ thống Viettel Cyber Security, ở Việt Nam đã có đến hơn 7 nghìn cuộc tấn công mạng trong 10 tháng đầu năm, tăng hơn nhiều so với các năm trước, tăng 42,13% so với cùng kỳ năm ngoái. Để tìm hiểu chi tiết về thực trạng của Việt Nam, bạn đọc có thể tìm hiểu tại bài viết: Thực trạng tấn công mạng tại Việt Nam 2021

Ở những bài viết trước, chúng ta đã được tìm hiểu về 7 bước hacker tấn công vào hệ thống và chiếm quyền điều khiển. Vì vậy ở bài viết này, hãy cùng tìm hiểu về cách phòng tránh hiệu quả. 

1. Đào tạo nhân viên

Cách dễ nhất để hacker truy cập vào hệ thống của công ty bạn là qua các lỗi của nhân viên. Tin tặc thường gửi các email có chứa mã độc được hóa trang cẩn thận thành email của đối tác hoặc đơn giản là một email có chứa phần quà. Sau khi người dùng mắc bẫy, hacker dễ dàng truy cập vào hệ thống thông qua lỗ hổng vừa lập. Đó là lí do tại sao nâng cao nhận thức của nhân viên rất quan trọng. 

Nhân viên nên được học về những hành động sau:

Ví dụ về Email chứa mã độc
Ví dụ về Email chứa mã độc

2. Luôn cập nhật hệ thống và các phần mềm

Các phiên bản cũ thường đem đến rủi ro cao, dễ để lại điểm yếu để tin tặc xâm nhập. Vì vậy để bảo đảm an ninh của hệ thống, các công ty cần đầu tư vào hệ thống cập nhật và vá các phần mềm. Giải pháp này rất quan trọng trong các giải pháp quản lí bảo mật. 

3. Đảm bảo bảo vệ điểm cuối hệ thống

Bảo vệ điểm cuối sẽ giúp bảo vệ các mạng được kết nối từ xa với các thiết bị. Các thiết bị di động, máy tính bảng và máy tính xách tay được kết nối với mạng công ty có thể cung cấp đường dẫn truy cập cho các mối đe dọa bảo mật. Các đường dẫn này cần được bảo vệ bằng phần mềm bảo vệ điểm cuối cụ thể.

4. Cài đặt tường lửa 

Tường lửa ngăn chặn các truy cập trái phép vào mạng riêng. Nó hoạt động như người gác cửa, kiểm tra tất cả dữ liệu đi vào hoặc đi ra từ mạng riêng. Khi phát hiện có bất kỳ sự truy cập trái phép nào thì nó sẽ ngăn chặn, không cho traffic đó tiếp cận đến mạng riêng. Vì vậy cài đặt Tường lửa sẽ giúp chặn được các cuộc tấn công mạng.

5. Luôn sao lưu dữ liệu

Phương án chuẩn bị cho các trường hợp xấu nhất như hệ thống bị sập, các thảm họa tự nhiên,... là luôn sao lưu các dữ liệu quan trọng. Điều này sẽ giúp bạn bảo vệ được dữ liệu và tránh tổn thất tài chính nghiêm trọng.

6. Kiểm soát quyền truy cập vào hệ thống của bạn

Trong các hình thức tấn công mạng, có một cách là tấn công vật lí. Ai đó có thể chỉ cần bước vào văn phòng hoặc doanh nghiệp của bạn và cắm USB chứa các tệp bị nhiễm vào một trong các máy tính của bạn, từ đó cho phép hacker truy cập vào toàn bộ mạng của bạn hoặc lây nhiễm nó.

Điều cần thiết là phải kiểm soát những ai có quyền truy cập vào máy tính của bạn. Cài đặt một hệ thống an ninh vành đai là một cách rất tốt để ngăn chặn tội phạm mạng cũng như những kẻ đột nhập!

7. Bảo mật Wifi

Hiện giờ ở đâu cũng có mạng nên bất kỳ thiết bị nào cũng có thể bị nhiễm khi kết nối vào mạng, nếu thiết bị bị nhiễm này kết nối với mạng doanh nghiệp của bạn thì toàn bộ hệ thống của bạn sẽ gặp rủi ro nghiêm trọng.

Bảo mật mạng wifi của bạn và ẩn chúng là một trong những điều an toàn nhất để bảo vệ hệ thống. 

8. Tài khoản cá nhân của nhân viên

Mỗi nhân viên cần một tài khoản đăng nhập riêng của họ cho mọi ứng dụng và chương trình.Điều này giúp bạn dễ dàng kiểm soát thông tin người truy cập vào hệ thống và giảm thiểu số lượng tài khoản có thể bị tấn công. Người dùng chỉ đăng nhập một lần mỗi ngày và sẽ chỉ sử dụng nhóm thông tin đăng nhập của riêng họ. 

Hình ảnh về Hệ thống mạng nội bộ
Hệ thống mạng nội bộ

9. Quản lý truy cập

Một trong những rủi ro với doanh nghiệp là nhân viên thường tự cài đặt phần mềm trên các thiết bị thuộc sở hữu của doanh nghiệp, điều này có thể làm tổn hại đến hệ thống chung.

Do đó, mỗi công ty cần có quyền quản trị riêng để ngăn nhân viên làm những việc không được phép, gây tổn hại đến lợi ích công ty.

10. Học cách đặt mật khẩu

Người dùng thường đặt cùng một mật khẩu cho nhiều tài khoản. Điều này cực kì nguy hiểm bởi chỉ cần tin tặc tìm ra một trong những mật khẩu của bạn, chúng có quyền truy cập vào mọi thứ trong hệ thống của bạn và bất kỳ ứng dụng nào bạn sử dụng.

Việc thiết lập các mật khẩu khác nhau cho mọi ứng dụng bạn sử dụng là một lợi ích thực sự đối với bảo mật của bạn và việc thay đổi chúng thường xuyên sẽ duy trì mức độ bảo vệ cao trước các mối đe dọa từ cả bên ngoài và bên trong.

TÓM LẠI 

Hãy luôn cẩn trọng với bất kì hành động online nào vì điều đó có thể gây nguy hiểm cho doanh nghiệp. Với 10 cách trên sẽ giúp công ty của bạn giảm các rủi ro lớn và bảo mật tốt hơn. 

Dựa trên bài viết: 10 ways to prevent Cyber-Attack

NHẬN BIẾT 7 GIAI ĐOẠN THƯỜNG GẶP CỦA MỘT CUỘC TẤN CÔNG MẠNG

Bảo vệ an ninh mạng là một thử thách khó khăn vì các mối nguy hại cũ và mới luôn xuất hiện, trong tất cả sự hiện diện online của chúng ta. 

Tấn công mạng

Trên thế giới, các vụ tấn công mạng lớn thường để nhằm vào hệ thống nội bộ lớn của chính phủ, các tập đoàn quốc gia, đa quốc gia, từ đó hacker có thể kiếm hàng triệu Đô. 

Năm 2020 từng xảy ra vụ tấn công mạng gây chấn động và ảnh hưởng tới hoạt động của 70 triệu người dùng trên toàn thế giới như nhiều dịch vụ và trang web của Google bao gồm YouTube, Gmail, Google Assistant và Google Docs đã gặp phải tình trạng ngừng hoạt động trên phạm vi toàn cầu vào tối ngày 14/12. Nguyên nhân của cuộc tấn công này bị các chuyên gia an ninh nghi ngờ là do một cuộc tấn công nhằm vào chính phủ Mỹ.

Không chỉ có các vụ tấn công lớn, trong cuộc sống hàng ngày, người dùng phải đối mặt với nguy cơ cá nhân đó là bị đánh cắp dữ liệu. Hàng nghìn người dùng bị đánh cắp thì vụ việc sẽ trở nên rất nghiêm trọng. Vì vậy có hiểu biết về sự phát triển của các loại tấn công mạng, từ đó nhận ra các mối nguy cơ tiềm ẩn là rất quan trọng. 

Phần sau sẽ cung cấp thông tin 7 giai đoạn cơ bản mà các bạn cần biết về cách các hacker tiếp cận và khai thác các cơ sở hạ tầng quan trọng. Mặc dù chi tiết của mỗi cuộc tấn công mạng sẽ khác nhau nhưng có thể xác định rõ 7 giai đoạn cơ bản để có thể cảnh giác, phòng ngừa và đối phó hiệu quả.

Trong giai đoạn trinh sát, tin tặc xác định một mục tiêu dễ bị tấn công và tìm cách khai thác mục tiêu đó. Mục tiêu ban đầu có thể là bất cứ ai trong một hệ thống. Chỉ cần một lỗ hổng nhỏ là hacker có thể dễ dàng xâm nhập vào hệ thống. Email lừa đảo là một phương pháp phổ biến để phát tán phần mềm độc hại trong giai đoạn này.

Giai đoạn một: Xác nhận lại một mục tiêu để hack

Ở thời điểm vẫn đang tìm hiểu, tin tặc sẽ đặt tầm ngắm đến các đối tượng quan trọng trong công ty, xem những người xung quanh họ, đối tác của họ là ai và những dữ liệu nào đã được công khai về người này. Trang web của công ty và các nguồn liên hệ trực tuyến như Linkedin là hai nguồn rõ ràng để nghiên cứu những người chủ chốt trong tổ chức. 

Trong số các dữ liệu có sẵn công khai, tin tặc thu thập thông tin địa chỉ IP và chạy quét để xác định phần cứng và phần mềm mà công ty mục tiêu đang sử dụng. Họ kiểm tra cơ sở dữ liệu đăng ký web của Tập đoàn Internet về Tên và Số được Chỉ định (ICAAN).

Tin tặc càng dành nhiều thời gian để thu thập thông tin về con người và hệ thống tại công ty, thì âm mưu hack càng thành công.

Giai đoạn hai: Biến thông tin về một công ty thành vũ khí tấn công

Trong giai đoạn vũ khí hóa, hacker sử dụng thông tin đã thu thập trước đó để tạo ra các cách xâm nhập vào mạng của mục tiêu.

Điều này có thể liên quan đến việc tạo ra các e-mail lừa đảo trực tuyến đáng tin cậy trông giống như e-mail mà mục tiêu có thể nhận được từ một nhà cung cấp đã biết hoặc liên hệ kinh doanh khác.

Một thủ đoạn khác của hacker là tạo ra các trang web giả mạo trông giống hệt trang web của nhà cung cấp hoặc ngân hàng. Điều này nhằm mục đích nắm bắt tên người dùng và mật khẩu hoặc cung cấp tải xuống miễn phí tài liệu bị nhiễm phần mềm độc hại hoặc thứ gì đó khác mà bạn quan tâm.

Hành động cuối cùng của kẻ tấn công trong giai đoạn này là thu thập các công cụ để khai thác thành công bất kỳ lỗ hổng nào mà chúng có thể tìm thấy khi sau đó chúng có quyền truy cập vào hệ thống của mục tiêu.

Giai đoạn ba: Thực hiện chiến dịch khởi động

Cuộc tấn công bắt đầu trong giai đoạn các e-mail lừa đảo được gửi đi, các trang web giả được đưa lên internet và kẻ tấn công chờ đợi “con mồi” mắc lỗi.

Nếu e-mail lừa đảo chứa tệp đính kèm gắn phần mềm độc, thì tin tặc sẽ đợi ai đó mở tệp đính kèm để bắt đầu hành vi tấn công.

Giai đoạn bốn: Khai thác vi phạm bảo mật

Khi tên người dùng và mật khẩu đến, kẻ tấn công sẽ thử chúng để truy cập vào hệ thống e-mail dựa trên web hoặc các kết nối mạng riêng ảo (VPN) với mạng công ty. Nếu các tệp đính kèm bị nhiễm phần mềm độc hại được gửi đi, thì kẻ tấn công sẽ truy cập từ xa vào các máy tính bị ảnh hưởng.

Tin tặc khám phá được hệ thống mục tiêu và có thể nghĩ ra chiến lược mới hơn về luồng lưu lượng truy cập trên đó, những hệ thống nào được kết nối với nó và cách chúng có thể bị khai thác.

Giai đoạn năm: Liên tục cài đặt “cửa sau”

Trong giai đoạn cài đặt, kẻ tấn công phải đảm bảo kết nối đến mạng liên tục. Để đạt được điều này, tin tặc sẽ cài đặt một cửa sau liên tục, tạo tài khoản quản trị viên trên mạng và vô hiệu hóa các quy tắc tường lửa. Họ thậm chí có thể kích hoạt quyền truy cập máy tính để bàn từ xa trên máy chủ và các hệ thống khác trên mạng.

Mục đích của hacker tại thời điểm này là ở lại hệ thống càng lâu càng tốt cho đến khi đạt được mục đích.

Giai đoạn sáu: Thực hiện lệnh và kiểm soát

Giờ đây, hacker có quyền truy cập không bị hạn chế vào toàn bộ mạng và tài khoản quản trị viên, tất cả các công cụ cần thiết đều có sẵn cho giai đoạn ra lệnh và kiểm soát.

Kẻ tấn công có thể xem xét bất cứ thứ gì, mạo danh bất kỳ người dùng nào trên mạng và thậm chí gửi e-mail từ CEO cho tất cả nhân viên.

Giờ đã nắm quyền kiểm soát, tin tặc có thể khóa người dùng của công ty khỏi toàn bộ mạng của tổ chức nếu họ muốn, và có thể yêu cầu tiền chuộc để khôi phục quyền truy cập.

Giai đoạn bảy: Đạt được mục tiêu

Ở giai đoạn này, hacker sẽ thực hiện những hành động cuối để đạt được mục tiêu. Điều này có thể liên quan đến việc lấy cắp thông tin về nhân viên, khách hàng, thiết kế sản phẩm, v.v. Hoặc kẻ tấn công có thể bắt đầu làm gián đoạn hoạt động của công ty mục tiêu.

Không phải tất cả các tin tặc đều theo đuổi dữ liệu có thể kiếm tiền. Một số chỉ đơn giản là muốn gây ra hỗn loạn hoặc gây đau đớn cho công ty. Ví dụ: nếu một công ty nhận được đơn đặt hàng trực tuyến, một tin tặc có thể đóng hệ thống đặt hàng hoặc xóa đơn đặt hàng. Họ thậm chí có thể tạo đơn đặt hàng và vận chuyển chúng đến khách hàng của công ty.

Nếu tin tặc có quyền truy cập vào Hệ thống kiểm soát công nghiệp, họ có thể tắt thiết bị, nhập các điểm thiết lập mới và tắt báo động. 

Biết kẻ thù của bạn để bảo mật tốt hơn 

Với sự xuất hiện ngày càng nhiều của tội phạm công nghệ cao, mỗi chúng ta cần phải trang bị kiến thức về an ninh mạng tốt hơn. Phía trên, bài viết đã cung cấp những thông tin cần thiết cho các bạn, hãy đọc và ghi nhớ nó thật cẩn thận nhé!

Được dịch lại và bổ sung từ bài viết: Recognizing the seven stages of a cyber-attack

5 CÁCH PHÒNG TRÁNH RANSOMWARE - TẤN CÔNG MÃ ĐỘC TỐNG TIỀN

Ransomware là một hình thức tấn công an ninh mạng vô cùng nguy hiểm. Những năm trở lại đây, kẻ tấn công mạng đòi tiền chuộc ngày càng tập ngày càng tập trung vào các tổ chức. Nhưng điều đó không có nghĩa là những người dùng bình thường không rõ ràng - mọi người vẫn bị tấn công.

Ransomware là gì?

Ransomware là phần mềm độc hại tìm kiếm thông tin có giá trị của người dùng trong ổ cứng (chẳng hạn như tài liệu, bảng, hình ảnh và cơ sở dữ liệu) và mã hóa mọi thứ mà nó tìm thấy, khóa các tệp. Tiếp theo, ransomware hiển thị thông báo yêu cầu thanh toán để khôi phục dữ liệu.

Ransomware có thể xâm nhập vào máy tính của bạn theo nhiều cách khác nhau. Ví dụ: bạn có thể cắm một ổ đĩa flash bị nhiễm độc hoặc tải xuống thứ gì đó từ một trang web mờ ám. Những e-mail có tệp đính kèm nguy hiểm hoặc liên kết đến các trang độc hại là những nguồn lây nhiễm phổ biến nhất. Có lẽ khía cạnh khó chịu nhất của nhiều chương trình ransomware là khả năng lây lan trên các thiết bị trong cùng một mạng. Điều đó có nghĩa là nếu máy tính để bàn tại nhà của bạn nhận được phần mềm độc hại, bạn cũng có thể bị tấn công vào máy tính xách tay của mình. 

Phải làm gì nếu dữ liệu của bạn bị mã hóa

Nếu dữ liệu của bạn bị mã hóa, đừng lo lắng. Đó là một tình huống xấu, nhưng bạn vẫn có thể khôi phục các tệp của mình vì vậy hãy lưu ý:

Không trả tiền. Mỗi khoản thanh toán tiền chuộc thể hiện sự đóng góp tài chính cho sự phát triển của phần mềm độc hại và là một tín hiệu cho tội phạm mạng rằng kế hoạch này có lợi nhuận. Và nó có thể không hoạt động - bạn có thể không nhận được gì ngay cả khi bạn tuân thủ.

Sử dụng dịch vụ Crypto Sheriff trên trang web No More Ransom để tìm hiểu phần mềm độc hại nào đã lây nhiễm vào ổ đĩa của bạn. Một trình giải mã có thể đã tồn tại cho nó, trong trường hợp đó, bạn có thể sử dụng nó để khôi phục dữ liệu của mình mà không tốn một xu. No More Ransom , được hỗ trợ bởi Europol và các công ty chống tội phạm khác, lưu trữ hàng chục bộ giải mã.

1. Tạo bản sao lưu

Thường xuyên lưu các tệp và tài liệu quan trọng vào bộ lưu trữ đám mây và ổ cứng ngoài. Bạn có thể giới hạn sao lưu ảnh một lần một tuần hoặc thậm chí mỗi tháng, nhưng hãy đảm bảo sao lưu các tài liệu quan trọng, hiện hành vài ngày một lần hoặc thậm chí hàng ngày.

Để sao lưu thành công, đừng quên một vài quy tắc quan trọng:

- Chỉ kết nối ổ cứng sao lưu khi bạn đang ghi hoặc đọc từ nó. Bất kỳ ổ đĩa nào được kết nối với máy tính vào thời điểm bị tấn công bằng ransomware cũng sẽ được mã hóa.

- Bảo vệ quyền truy cập vào bộ nhớ đám mây bằng mật khẩu mạnh và xác thực hai yếu tố.

2. Hãy cẩn thận với các tin nhắn

Tệp đính kèm e-mail và các trang web bị nhiễm là những nơi ẩn náu phổ biến nhất của Trojan ransomware, vì vậy hãy coi tất cả các e-mail và tin nhắn không mong đợi là nguồn nguy hiểm tiềm tàng.

Ví dụ: Tin nhắn lừa đảo hệ thống Garena

Đảm bảo rằng bạn biết người gửi. Xử lý nội dung, tệp đính kèm và liên kết trong e-mail từ những người lạ với sự hoài nghi tối đa. Điều này cũng áp dụng cho các tin nhắn trong ứng dụng nhắn tin, mạng xã hội và diễn đàn. Nếu bạn có bất kỳ mối quan tâm nào, hãy gửi thư vào thư mục spam của bạn, đặc biệt nếu thư đó hứa hẹn các khoản thanh toán bất ngờ. 

Để ít gặp phải những thư như vậy hơn, hãy định cấu hình lọc thư rác và quét lưu lượng thư trong giải pháp bảo mật của bạn.

Nếu bạn nhận được một liên kết hoặc tệp đáng ngờ mà bạn không mong đợi từ người nào đó mà bạn biết, hãy liên hệ với họ qua điện thoại hoặc bằng một định dạng khác; tài khoản hoặc hộp thư của họ có thể đã bị xâm phạm.

Tìm hiểu thêm: 3 cách nhanh nhất để chặn thư rác

3. Tránh các trang web đáng ngờ

Không tự giới hạn mình trong các liên kết trong e-mail, tội phạm mạng sử dụng một loạt các thủ thuật đáng gờm để lừa nạn nhân tải xuống phần mềm độc hại. Nếu việc nhấp vào biểu ngữ dẫn đến tài nguyên Web không mong muốn xuất hiện hoặc màn hình nhắc bạn tải xuống thứ gì đó, hãy đóng trang ngay lập tức. Bạn rất có thể đang nhìn thấy một nỗ lực lây nhiễm.

Tìm hiểu thêm: Hình thức tấn công giả mạo Phishing 

4. Cập nhật phần mềm kịp thời

Rất nhiều người cảm thấy phiền toái khi phải cập nhật phần mềm vì lo ngại mất nhiều thời gian. Tuy nhiên đây là việc làm hết sức cần thiết.

Để xâm nhập vào các thiết bị, tội phạm mạng thường khai thác các lỗ hổng đã biết mà các nhà phát triển đã vá sẵn. Bất kỳ ai không cập nhật phần mềm của họ thường xuyên đều có nguy cơ đặc biệt. Bật cập nhật tự động nếu có thể và thường xuyên kiểm tra các bản cập nhật cho các ứng dụng không tự động cập nhật.

5. Cài đặt giải pháp bảo mật

Các giải pháp bảo mật hiện đại có thể xác định và chặn phần mềm độc hại trong thời gian thực. Giải pháp bảo mật mạng được thiết kế để bảo vệ hệ thống mạng, dữ liệu khỏi nhiều lớp vi phạm và xâm nhập. Do vậy thuật ngữ này được sử dụng để mô tả nhiều công nghệ và các quy trình khác nhau có khả năng xác định một bộ quy tắc, cấu hình kết nối mạng, các mối đe dọa, khả năng truy cập và bảo vệ khỏi các mối đe dọa.

An ninh mạng thường có ba biện pháp kiểm soát: vật lý, kỹ thuật và quản trị. Nó bao gồm kiểm soát truy cập, Virus và phần mềm chống Virus, bảo mật ứng dụng, phân tích mạng cùng nhiều loại bảo mật liên quan đến mạng khác (bảo mật tại điểm cuối Endpoint, Web, mạng không dây), cổng an ninh/tường lửa, mã hóa VPN,…

Tham khảo: https://www.cisa.gov/stopransomware/ransomware-101

THỰC TRẠNG TẤN CÔNG MẠNG TẠI VIỆT NAM 2021

Thống kê của Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao, Bộ Công an cho thấy, một số phương thức, thủ đoạn tấn công phổ biến nhất hiện nay là: câu nhử (Phishing); khai thác lỗ hổng bảo mật trên diện rộng (mass scan, mass exploit); tấn công thông qua thiết bị USB, tấn công thay đổi giao diện.

Thủ đoạn tấn công mạng mồi nhử (Phishing) 

Cục An ninh mạng và Phòng chống tội phạm sử dụng công nghệ cao cho biết, thủ đoạn tấn công câu nhử (Phishing) là hình thức tấn công tinh vi và nguy hiểm nhất. Tấn công Phishing là một loại hình hoạt động dựa trên sự thao túng tâm lý và sai lầm của người dùng (thay vì dựa trên lỗi ở phần cứng hoặc phần mềm). Chính vì thủ đoạn lừa đảo đầy tinh vi, Phishing được coi là một dạng tấn công social engineering (phương pháp phi kỹ thuật) đột nhập vào hệ thống hoặc mạng công ty.

Trên thực tế, các tệp tin đính kèm trong thư điện tử được nhúng mã độc, khi được mở, mã độc sẽ được kích hoạt, từ đó tin tặc kiểm soát hoàn toàn máy tính, thiết bị điện tử. Để mở rộng phạm vi kiểm soát, thu thập thông tin, một số mã độc có tính năng tự lây nhiễm vào các thiết bị lưu trữ ngoài để tìm cơ hội xâm nhập hệ thống mạng nội bộ, không kết nối internet, tự động thu thập dữ liệu, bí mật gửi về các máy chủ lưu trữ ở nước ngoài.
Tìm hiểu thêm: Mã độc (Ransomware) tấn công tống tiền

tấn_công_mạng_phishing

Thủ đoạn tấn công mạng rà quét và khai thác lỗ hổng diện rộng 

Đối với các hệ thống có kết nối Internet, tin tặc tấn công rà quét, khai thác lỗ hổng bảo mật trên diện rộng (chiếm 17%), nhắm trực tiếp vào các Cổng thông tin điện tử nội bộ, các thiết bị mạng chuyên dụng của các cơ quan; tạo bàn đạp xâm nhập vào các hệ thống mạng nội bộ. Các đối tượng tin tặc thường khai thác lỗ hổng bảo mật trên diện rộng nhắm vào các phần mềm dịch vụ, thiết bị mạng có kết nối trực tiếp với internet của các cơ quan, đơn vị. Thông qua kiểm soát các hệ thống, thiết bị này, các nhóm tin tặc tạo bàn đạp tấn công, xâm nhập, chui sâu vào hệ thống mạng nội bộ của các cơ quan, tổ chức.

Các đối tượng lợi dụng sơ hở trong công tác quản lý các Cổng thông tin điện tử chèn các thông tin xấu độc, sai sự thật, gây hoang mang trong dư luận. Thông qua tính năng “Hỏi đáp trực tuyến”, “Phản hồi”, “Lấy ý kiến”, “Thảo luận”. Chỉ tính riêng từ tháng 12-2020 đến nay, phát hiện ít nhất 90 bài viết có nội dung xấu độc đã bị các đối tượng đăng tải lên các cổng thông tin điện tử của cơ quan Đảng, Nhà nước (tên miền .gov.vn). 

Thủ đoạn tấn công lây nhiễm USB

Nếu so với con số các năm trước, tỉ lệ này dù có giảm nhưng vẫn còn ở mức cao. Tuy nhiên tại Việt Nam, lượng máy tính dùng hệ điều hành Windows XP phiên bản cũ còn tương đối nhiều, cùng với đó là việc xuất hiện của virus W32. UsbFakeDrive có thể lây lan bùng phát chỉ với thao tác đơn giản là mở ổ đĩa của người dùng khiến cho USB vẫn là nguồn lây nhiễm virus phổ biến.

Thủ đoạn tấn công thay đổi giao diện Deface

Tấn công Deface là tấn công thay đổi nội dung, hacker sẽ thông qua một điểm yếu nào đó để thay đổi nội dung website của nạn nhân. Mục đích của việc đột nhập mà không được xin phép này là :

- Mục đích tốt: cảnh báo quản trị viên biết website đang tồn tại lỗ hỏng bảo mật hoặc điểm yếu nghiêm trọng…

- Mục đích không đẹp: chứng tỏ năng lực bản thân, dạng này rất dễ gặp như kiểu hacked by…

- Mục đích xấu: thù hằn, nội dung thay đổi thường là lăng mạ nạn nhân hoặc nội dung liên quan đến chính trị, tôn giáo…

Có rất nhiều nguyên nhân website bị Deface, chủ yếu là do website tồn tại nhiều điểm yếu bảo mật nghiêm trọng mà hacker có thể upload file lên server hoặc có quyền đăng nhập vào trang quản trị website (Ví dụ : SQL Injection). Thậm chí nếu website trên hosting an toàn thuộc server bị tấn công thì cũng sẽ bị tấn công Deface luôn (Local Attack).

Thủ đoạn tấn công mạng qua chuỗi cung ứng

Tấn công chuỗi cung ứng (supply chain attack) là một cuộc tấn công mạng nhắm vào một doanh nghiệp thông qua các nhà cung cấp (provider/vendor) của doanh nghiệp đó.

Cục An ninh mạng và Phòng, chống tội phạm sử dụng công nghệ cao cũng cho biết, trong thời gian gần đây, các nhóm tin tặc thay vì tấn công trực tiếp vào nạn nhân, chúng chuyển hướng tấn công gián tiếp, kiểm soát các đơn vị chuyên cung cấp các phần mềm, giải pháp công nghệ thông tin đặc thù phục vụ cho các cơ quan Đảng, Nhà nước; từ đó, lợi dụng chính cơ sở hạ tầng của các đơn vị này để tiếp tục mở rộng tấn công, xâm nhập vào các cơ quan trọng yếu. Đây là phương thức, thủ đoạn tấn công tinh vi, đặc biệt nguy hiểm và khó phát hiện, ngăn chặn, đang trở thành một xu hướng tấn công nổi bật.

Nguyên nhân chính dẫn tới các cuộc tấn công chuỗi cung ứng là do sự bảo mật lỏng lẻo ở quy trình vận hành, hợp tác giữa 2 bên. Cụ thể, nhiều doanh nghiệp cho phép các nhà cung ứng tiếp cận với các thông tin “nhạy cảm”, mà chính những thông tin đó có thể gây ảnh hưởng tới doanh nghiệp khi bị lộ ra ngoài.

Trong những năm gần đây, giới doanh nghiệp lao đao vì sự xuất hiện của các hình thức tấn công mới tinh vi hơn, khó đoán hơn. Trước đây, chẳng ai tưởng tượng được chỉ vì nhân viên công ty đối tác “chót dại” mở email của hacker mà người chịu hậu quả lại là doanh nghiệp mình. Nhưng ngày nay điều đó hoàn toàn có thể xảy ra.

Rủi ro lộ lọt trực tuyến sẽ gia tăng mạnh

Quá trình chuyển đổi số diễn ra nhanh, mạnh mẽ đồng nghĩa với khối lượng dữ liệu, thông tin lưu thông trên không gian mạng sẽ ngày một khổng lồ. Khối lượng thông tin lớn từ các công nghệ đột phá qua vô số cảm biến trong thiết bị IoT hay điện toán đám mây… đều có những rủi ro tiềm tàng dẫn đến lộ lọt dữ liệu. 

Đảm bảo an toàn, an ninh mạng, cụ thể hơn là có giải pháp chiến lược để bảo vệ và sử dụng dữ liệu như một tài sản cốt lõi của tổ chức, doanh nghiệp hay cá nhân là điều kiện tiên quyết.

Tìm hiểu thêm: Top 7 hình thức tấn công mạng (cyber- attack) phổ biến nhất

Tham khảo: Bộ Công an khuyến cáo một số biện pháp phòng ngừa hoạt động tấn công mạng