Tin mới
cách cứu dữ liệu ổ cứng ở hà nội

Cảnh báo virus đổi tên file thành .ODIN mã hóa tài liệu máy tính

Hiện nay virus .Cerber3 ransomware đang phát triển mạnh ở việt nam trong tháng 9 vừa qua với hình thức mã hóa đổi tên tất cả các tập tin tài liệu quan trọng của bạn trên ổ cứng máy tính nếu bạn muốn phục hồi dữ liệu ổ cứng để sử dụng lại các file tài liệu của mình khi đó phải được giải mã. Thật bất ngờ vào ngày 26 tháng 9 các chuyên gia an ninh mạng toàn cầu đã đưa ra thông cáo xuất hiện thêm virus mã hóa mới .Odin Ransomware điều may mắn nhất là loại virus đổi tên file .odin đang nhắm tới thị trường tiềm năng hơn chúng chủ yếu hoạt động và tấn công hầu hết các cơ quan và người dùng máy tính tại Mỹ.
Cũng giống như virus mã hóa dữ liệu .Zepto đây thực sự là phiên bản mới nhất siêu tinh vi và nham hiểm của Locky ransomware. Chúng có thể tấn công qua các file đính kèm từ Email Spam ngoài ra các trường hợp nhận thông báo vá lỗi cài đặt DLL khi bạn nhấp chuột vào link khi đó sẽ tự động tải về và xâm nhập vào hệ điều hành máy tính với tên file có dạng rundll32.exe giống như file hệ thống an toàn của windows. Lúc này Virus ransomware .Odin bắt đầu thực hiện mã hóa toàn bộ những tập tin tài liêu quan trọng mà bạn sử dụng hàng ngày với dạng số chèn ký tự đổi đuôi thành .odin với chuỗi ngẫu nhiên 32 ký tự thập lục phân cùng dấu gạch ngang chia thành năm nhóm đổi tên file đuôi .odin có dang như sau.
Kèm theo trong folder là các file virus thông báo tống tiền có dạng _3_HOWDO_text.html _HOWDO_text.html và _HOWDO_text.bmp . Đây là file virus dẫn chúng ta đên trang web của kẻ tống tiền Locky Decryptor với mục đích đòi tiền bitcoin để mở lại tài liệu. Theo lời khuyên của các chuyên gia an ninh mạng thì bạn không nên để chúng lôi kéo làm theo âm mưu mới vì như thế là chúng ta đang chơi với thuốc nổ hiểm họa càng tăng cao hơn.
Diệt virus .odin khôi phục dữ liệu bị mã hóa ODIN
Cách 1 : Sử dụng phần mềm phục hồi dữ liệu
Bạn có thể sử dụng các công cụ như theo hướng dẫn này cứu dữ liệu bị virus đổi tên . Lưu ý các phiên bản mới nhất của .odin ransomware thường chúng áp dụng biện pháp xóa dữ liệu an toàn và ghi đè nhiều lần nhưng các bạn cũng nên làm thử.
Cách 2 : Hãy sử dụng các bản sao lưu bên ngoài
Đây là một cách tốt nhất để khôi phục dữ liệu ổ cứng nếu bạn có bản backup hàng ngày, tuy nhiên đây phải là những bản backup trươc khi bị virus .odin mã hóa đổi tên file tài liệu
Cách 3 : Sử dụng Shadow Copy System Restore
Phương pháp này không đảm bảo phục hồi lại dữ liệu là phiên bản mới nhất của bạn nó có thể chỉ là những ngày cũ trước đó. Bạn xem bài viết này cách phục hồi dữ liệu bị virus mã hóa đây là một trong các các bạn có thể thử để cố gắng lấy lại dữ liệu bạn cần
Làm sao để biết máy tính bị nhiễm virus mã hóa file .ODIN
Rất đơn giản khi bị ransomware tấn công máy tính sẽ có hiện tượng chạy chậm treo máy lúc này cần rút mạng ngay lập tức.
Dòng virus .odin ransomware này thực hiện mã hóa dữ liệu và các file rất chậm vì nó cần phải sao chép tất cả tài liệu trên ổ cứng máy tính về server của hacker sau đó xóa bản gốc tiếp theo sẽ tạo bản sao đã được mã hóa và không phải dữ liệu gốc ghi đè lên ổ cứng của bạn. Lúc này trên máy tính của bạn chỉ còn lại bản sao bị khóa
Nếu bạn thấy máy tính của bạn đang sử dụng tiêu hoa CPU bất thường, bộ nhớ RAM và bộ nhớ ổ cứng tự nhiên đầy có thể đang bị chúng tấn công tắt máy ngay nhờ IT can thiệp.
Ngoài ra rút tất cả usb hay ổ cứng cắm ngoài ra khỏi máy tính để không bị nhiễm ransomware virut .odin
Biện pháp phòng tránh virus đổi đuôi .ODIN
Ransomware sẽ tấn công bất kỳ lúc nào vì thế cần bảo vệ máy tính bằng những phần mềm virus để hạn chế điều này.
Không nhấp chuột vào các link lạ hiện lên khi đang lướt web nếu click chuột chúng sẽ tự động xâm nhập
Không truy cập vào các trang web đen và web chứa file Crack chỉ vào các trang web tin cậy để tải phần mềm mới khi bạn cần
Không mở tải file từ các Email Spam và các đường dẫn liên kết vô nghĩa khi bạn nhận được
Cuối cùng rất quan trọng là bạn nên sao lưu dữ liệu quan trọng hàng ngày ra thiết bị cắm ngoài và ngắt kết nối khi sao lưu xong điều này có thể tránh được Ransomware mã hóa tài liệu tấn công phá hủy dữ liệu máy tính.
Trịnh Dương
Nguồn cuudulieuocung.org

Ransomware virus mã hóa dữ liệu thành đuôi .CERBER3

Ransomware virus mã hóa tài liệu .CERBER là một loại mã độc nổi tiếng đã hoạt động trên mạng trong suốt vài năm qua, chúng liên tục được nâng cấp từ .CERBER1 đến .CEBER2 được phát tán qua Skyper và Email Spam cùng các link quảng cáo để kéo người sử dụng mạng máy tính nhấp vào khi đó chúng xâm nhập máy tính mã hóa đổi đuôi toàn bộ tài liệu trên ổ cứng máy tính. Vừa qua các chuyên gia an ninh bảo mật AVG đã phát hiện biến thể mới của Ransomware này được nâng cấp lên phiên bản mới *.Cerber 3.0 nhằm vô hiệu hóa lỗ hổng bị giải mã của các phiên bản cũ như .CERBER và .CERBER2 , đây cũng là nỗi lo lớn của các doanh nghiệp trong công cuộc diệt trừ kẻ tống tiền trên mạng nguy hiểm này.
Ngày 31/8/2016 chính thức mã độc tống tiền Ransomware .CERBER 3 được tung ra, loại virus này bây giờ rất nguy hiểm chúng sử dụng thuật toán RSA-2048 đặt khóa KEY File và mã hóa AES CBC 256bit các file tài liệu sẽ đổi đuôi thành *.CERBER 3 kèm theo thông báo trong tất cả các folder và đổi hình nền màn hình desktop như hình minh họa này.
Phiên bản mới nhất này trung tâm cứu dữ liệu 116 đã phân tích nhận thấy có biến đổi khác so với các bản cũ Ransomware trước đó. Sau khi máy tính của bạn bị mã hóa nó thay đổi tên File thành các ký tự có đuôi .CERBER 3 kèm theo các file thông báo như @[email protected] , @[email protected] trong các thư mục Folder tài liệu như hình sau.
Mã độc tống tiền .Cerber 3.0 Ransomware này đã chính thức hoạt động mạnh tại việt nam vào đầu tháng 9 năm nay, tính đến thời điểm này ước tính số nạn nhân bị chúng tấn công có thể lên tới con số trên 1000 trường hợp. Theo thống kê chính xác của trung tâm cứu dữ liệu 116 trong 2 tuần qua đã có đến hơn 300 doanh nghiệp và cá nhân gọi điện thông báo và nhờ giúp đỡ giải mã phục hồi dữ liệu ổ cứng bị virus này tấn công trong đó đã trên 100 doanh nghiệp được giải cứu lấy lại hoàn toàn dữ liệu quan trọng. Giống như mã độc Ransomware mã hóa tống tiền khác như CryptXXX , Zepto, Locky và Jigsaw thì .Cerber3 ransomware này cũng chung mục tiêu là tấn công tất cả các hệ điều hành Windows như Windows XP, Windows 7, Windows Vista, Windows 8 / 8.1 và Windows 10. Ransomware này khác .Cerber2 được phát hành vào đầu tháng tám năm 2016, khi máy tính của bạn bị Ransomware tấn công thì các tập tin tài liệu cá nhân của bạn được lưu trữ trên ổ cứng máy tính sẽ bị mã hóa hoàn toàn. Ví dụ các tập tin dữ liệu hình ảnh PDF File Word Excel đều bị thay đổi và đổi đuôi như hình dưới đây.
Ransomware Cerber này có lịch sử phát triển khá ấn tượng đó là khi virus .Cerber phiên bản thử nghiệm đầu tiên được phát hành, nó chỉ là loại Ransomware virus rất bình thường chúng chỉ có thể kích hoạt mã hóa đặt KEY khóa File tài liệu của bạn sau khi khởi động lại hệ thống máy tính. Qua thời gian nghiên cứu các hacker phát triển cập nhật chúng lên thành Cerber 1.0 và Cerber 2.0 tiếp theo là .Cerber 3.0 hiện nay. Phiên bản này có một tính năng vô cùng độc đáo chúng có thể nhận dạng kích hoạt mã hóa bằng giọng nói của phụ nữ tất cả các tập tin sẽ bị mã hóa chúng tôi không thể lý giải được điều này. Chúng ta chỉ có thể tưởng tượng đây là nỗi ám ảnh đáng sợ là khi mã độc Ransomware đã xâm nhập vào máy tính của bạn chỉ cần nghe giọng nói là được kích hoạt mã hóa đặt khóa đổi đuôi các file tài liệu. Tuy nhiên theo ý kiến của các chuyên gia thì chỉ trong một thời gian ngắn nữa là có thể cho ra công cụ Tool decryptor .cerber3 miễn phí cho phép mọi người giải mã các tập tin bị mã hóa đổi đuôi và đây là hình ảnh tool decryptor .cerber2 mà chúng tôi đã sử dụng hiện nay biến thể này không còn hoạt động.
Hình thức tấn công và lây lan mã hóa dữ liệu máy tính của virus .Cerber3 :
Về cơ bản cách tấn công không có gì thay đổi với các phiên bản trước Ransomware Cerber 3.0 vẫn xâm nhập máy tính của bạn bằng cách khi người dùng mở một tập tin đính kèm Email Spam hoặc các đường link quảng cáo bắt mắt để người dùng internet nhấp chuột vào chúng sẽ lấy sang máy tính. Chúng luôn đưa ra nhứng hình ảnh hoặc thông điệp mời chào hấp dẫn giả mạo là đại diện của các cơ quan tổ chức uy tín và nổi tiếng nhằm thuyết phục mọi người tải về tập tin đính kèm trong Email Spam về. Khi chúng ta bị thuyết phục bởi lý do đó là lúc virus Ransomware xâm nhập vào máy tính và bắt đầu mã hóa các tập tin đổi đuôi toàn bộ tài liệu lưu trữ trên ổ cứng.
Cách phòng tránh khỏi mối hiểm họa virus Cerber 3 này là không nên xem các thư rác Email Spam hoặc Email có tập tin đính kèm được gửi từ người gửi lạ. Nếu bạn nhận được một Email giới thiệu thông tin từ các cơ quan doanh nghiệp hoặc tổ chức cụ thể bạn biết, cũng không được vội vàng mở bất kỳ liên kết trên đó hoặc tải về file đính kèm. Khi đó cần kiểm tra các thông tin chi tiết liên lạc của một người gửi cho bạn hoặc gọi trực tiếp để trao đổi khẳng định lại thông tin là chính xác để không gặp phải rủi ro đáng tiếc đó là mất toàn bộ dữ liệu quan trọng làm việc hàng ngày.
Ngoài ra mọi hình ảnh quảng cáo trên mạng có thể cũng bị dẫn link mã độc virus .Cerber3, Vì thê hãy tránh xa các trang web không an toàn và không bấm vào các quảng cáo hoặc liên kết lạ khi lướt web.
Trịnh Dương
Nguồn cuudulieuocung.org

Google vá lỗ hổng khẩn cấp trên Google Buzz

Google bit lo hong khan cap tren Google Buzz


- Mới ra đời chưa được bao lâu nhưng mạng xã hội Google Buzz đã trở thành mục tiêu tấn công hàng đầu của tin tặc. Do đó, Google đã phải phát hành bản vá lỗi đầu tiên để bít lỗ hổng mà các tin tặc đã sử dụng để kiểm soát tài khoản người dùng của mạng xã hội này.
Theo CEO Robert Hansen của SecTheory, lỗ hổng này được vá vài giờ sau khi chúng được phơi bày trên trang blog web-hacking. Theo đó, lỗi nằm ở tên miền m.google.com được Google Buzz sử dụng cho di động và có thể bị tin tặc khai thác để sửa đổi các tài khoản Google Buzz của những người dùng khác.

Đây là loại lỗ hổng được biết đến như là một lỗi XSS. Chúng là lỗi phổ biến hiện nay của một trang web và có thể ảnh hưởng tới các trang web được sử dụng rộng rãi như của Google.

Hơn nữa, khi kiểm soát tài khoản Buzz, kẻ xấu có thể tác động vào lỗ hổng đó để gây khó khăn cho việc phát hiện các trang web giả mạo sử dụng tên miền Goolge.com.

Tuy nhiên, phát ngôn viên của Google, Jay Nancarrow cho biết, hãng không thấy có dấu hiệu lỗ hổng này bị tin tặc lạm dụng.

Vừa ra mắt cuối tuần trước, mạng xã hội “non trẻ” Google Buzz đã có một buổi giới thiệu ầm ĩ. Nhưng mạng xã hội này đã sớm để lộ ra nhiều thiếu sót.

Chẳng hạn như cuối tuần trước, Google đã buộc phải tạo ra những thay đổi về dịch vụ sau khi người dùng phàn nàn rằng, chúng đã để lộ thông tin cá nhân tiềm ẩn bằng cách tự động công khai danh sách liên lạc Gmail gần nhất của người dùng.

Hay như hãng bảo mật Websence công bố, tin tặc đang sử dụng Google Buzz để phát tán thư rác và có khoảng 200 triệu người dùng bị dính thư rác có liên quan đến Google Buzz.
theo Reuters

Cảnh giác nạn lừa đảo trực tuyến dịp World Cup 2010



- World Cup 2010 sẽ khởi tranh từ ngày 11/6 tới đây tại Nam Phi, nhưng từ bây giờ các hoạt động lừa đảo trực tuyến ăn theo sự kiện này đã diễn ra khá sôi động. Symantec vừa công bố trang web chuyên về vấn đề này nhằm giúp người dùng tránh khỏi các nguy cơ tiềm ẩn.
Trên trang web chuyên đề về vấn đề này, www.2010netthreat.com , Symantec sẽ đăng những số liệu, bình luận, những lời khuyên an toàn và các đường liên kết bổ ích cho các tín đồ túc cầu giáo lướt Internet để đọc tin, đặt vé hay những thông tin về vòng chung kết này.
Theo Paul Wood, chuyên viên phân tích cao cấp tại Symantec Hosted Services, thì ngày hội bóng đá lần này sẽ thu hút hơn 1 tỉ người hâm mộ bóng đá trên thế giới quan tâm và theo dõi, đây là một cơ hội lớn cho những kẻ tội phạm mạng.
"Trước đây, bất kỳ sự kiện thể thao quy mô lớn nào cũng gây ra sự tăng vọt về tất cả các loại đe dọa mạng. Tấn công lừa đảo phishing tăng tới 66% trong kỳ đại hội thể thao Olympics Bắc Kinh năm 2008. Thực tế rằng 2 đường cáp quang truyền thông dưới biển vừa được kéo đến bờ biển Nam Phi vào tháng 7 năm ngoái sẽ khiến các mối đe dọa tăng mạnh; bởi lịch sử chứng minh rằng các hoạt động mã độc sẽ tăng nhanh tại quốc gia ngay sau khi đường băng thông mới được thiết lập tại đó", Paul Wood cho biết.
Symantec đã cài đặt thêm nhiều bộ cảm biến mạng tại Nam Phi và các quốc gia phía nam Châu Phi nhằm theo dõi những lưu lượng mạng và trao đổi thông tin với khách hàng, những người quan tâm tới việc bảo mật hệ thống mạng của họ trước các mối đe dọa tăng cường này. "Chẳng hạn như, 2 trong số các đối tác của chúng tôi tại Châu Phi đã thông báo về những tập tin mã độc khá mới mẻ mà Symantec chưa từng chứng kiến bao giờ", Wood bổ sung.
Cũng có nhiều hoạt động đe dọa sẽ không phải là mới đối với thế giới tội phạm mạng - những tấn công scam, spam, phising dạng 419 sẽ nhắm tới người dùng dưới vỏ bọc là những quà tặng đặc biệt liên quan đến sự kiện này. Gordon Love, giám đốc khu vực châu Phi, Symantec, phát biểu: "Có một nguyên tắc là, nếu cái gì bề ngoài trông như thật, thì nó rất có thể là lừa đảo. Hơn nữa, trong tất cả các vụ tấn công ngày nay, tội phạm mạng thường nhắm tới ăn cắp thông tin cá nhân của người dùng - chi tiết định danh, số tài khoản ngân hàng, mật khẩu và số thẻ tín dụng - nhằm mục đích ăn cắp tiền của họ. Mục đích của trang web 2010 Net Threat sẽ cho người dùng biết cách thức để họ bảo vệ bản thân trước những kiểu tấn công như vậy".
Người dùng Internet cần phải cảnh giác trước nhiều kiểu lừa đảo mới. "Những kẻ tấn công thậm chí còn tiến xa hơn với việc làm cho trang web giả mạo của chúng, đã được "đầu độc" bằng mã độc, hiện lên trên đầu kết quả tìm kiếm. Người dùng có xu hướng cho rằng những trang web được liệt kê đầu tiên sẽ là hợp pháp, và họ có thể nhấp chuột vào đó mà không để ý kiểm tra nguồn gốc", Love cho biết thêm.
Tại thời điểm vòng chung kết World Cup khởi tranh, 3,1 triệu vé sẽ được bán ra. Hơn 400 triệu người trên thế giới sẽ xem các trận đấu qua tivi. Số lượng người hâm mộ sử dụng Internet để tìm kiếm vé trận đấu, nơi ở, chuyến bay và các cách thức để luôn cập nhật sự kiện thể thao lớn nhất hành tinh trong năm nay sẽ bùng nổ tới hàng trăm triệu người.
Love nói: "Trang web này sẽ cung cấp cho người dùng các thông tin để bảo vệ bản thân họ khi lướt Internet. Tuy nhiên, những kẻ tấn công thường tìm mọi cách khác nhau để lừa mọi người tiết lộ các thông tin cá nhân của họ. Việc luôn nắm thông tin đầy đủ và tỉnh táo, cảnh giác cũng quan trọng không kém so với việc cập nhật thường xuyên các phần mềm bảo vệ mới nhất".
symantec

5 chương trình chống virus tốt nhất


Bạn cần chương trình chống virus để ngăn chặn sự xâm nhập của tin tặc. Nhưng trong “hằng hà” các chương trình bảo vệ máy tính, ngăn chặn xâm nhập trái phép, chống virus, bạn phân vân không biết chọn sản phẩm nào? Những tính năng nào thật sự không cần thiết. Nhóm thử nghiệm - PCWorld Mỹ và AV-Test.org - đã tiến hành kiểm tra, đánh giá 10 chương trình chống virus hàng đầu nhằm tìm ra “người bảo vệ” tốt nhất cho máy tính của bạn. Tất cả 10 chương trình này đều là bản trả phí.

Các chương trình chống virus đơn năng (stand-alone antivirus) chỉ chú trọng mỗi việc phòng chống mã độc, thường không kèm thêm những tính năng “râu ria” khác như các chương trình chống virus đa năng (all-in-one security). Vì vậy bạn không phải mất tiền cho các tính năng như kiểm soát của phụ huynh (parental controls), tinh chỉnh hệ thống (system tuners), tường lửa (firewall)… Điều này có lợi cho bạn, khi bạn có thể sử dụng kết hợp chương trình chống virus đơn năng với các ứng dụng sẵn có khác, chẳng hạn với firewall tích hợp sẵn của Windows. Xem thêm “Đơn năng hay đa năng” trang 100


Hiển nhiên, điều đầu tiên bạn cần biết là chương trình nào đủ tốt để bảo vệ máy tính. Để trả lời câu hỏi này, nhóm thử nghiệm đã tiến hành các bài kiểm tra, đánh giá về khả năng phát hiện malware đã biết (known), chưa biết (unknown) của 10 chương trình chống virus đơn năng hàng đầu đang có mặt trên toàn thế giới. Nhóm thử nghiệm cũng tiến hành đo tốc độ quét (scan speed), khả năng loại bỏ virus đã lây nhiễm (disinfection performance), cùng mức độ cảnh báo nhầm (false alarm) của các chương trình chống virus này.


Mặc dù, mục đích chính của các chương trình chống virus là bảo vệ an toàn máy tính, nhưng nhóm thử nghiệm cũng xem xét, đánh giá thêm về giao diện người dùng và các kịch bản quét của chương trình.


G Data AntiVirus 2010
đứng đầu trong bảng xếp hạng với khả năng phát hiện malware tuyệt vời. Giao diện chương trình tuy đơn giản, nhưng nó lại xuất hiện quá nhiều bảng câu hỏi so với các chương trình khác trong cuộc thử nghiệm, vì vậy G Data AntiVirus 2010 có lẽ phù hợp hơn cho những người dùng am hiểu kỹ thuật.


Hình1: G Data AntiVirus 2010 có khả năng phát hiện malware toàn diện – đứng đầu trong thử nghiệm.

Đứng thứ 2 là Norton Antivirus 2010
. Sản phẩm có giao diện khá bắt mắt, sử dụng đơn giản. Chương trình có khả năng ngăn chặn và loại bỏ malware tốt, tuy nhiên nó vẫn đứng sau G Data một bậc, khi xét đến khả năng bảo vệ tích cực (proactive protection). Norton là lựa chọn tốt cho người dùng không thích sự xuất hiện các cảnh báo “quấy rầy” trên màn hình máy tính.

Điểm được chấm dựa trên sự so sánh hiệu năng, hiệu quả hoạt động theo từng tính năng cụ thể của tất cả các chương trình tham gia thử nghiệm. Hầu hết các chương trình đều phát hiện tốt malware có trong danh sách các virus đã có trong cơ sở dữ liệu nhận dạng (know signature). Khi nhóm thử nghiệm cho lần lượt 10 chương trình đương đầu với hơn 650.000 mẫu trojan horse, spyware, thì chỉ 7 trên 10 chương trình phát hiện được hơn 99% số mẫu. Và không có chương trình nào phát hiện dưới 94%.


Tuy nhiên hiện nay, do việc malware biến hóa không ngừng và các dấu hiệu nhận biết thường cập nhật chậm hơn so với tốc độ phát triển, lây lan của chúng; Panda cho biết 52% các malware có vòng đời chỉ khoảng 24 giờ. Vì vậy trong các bài kiểm tra, nhóm thử nghiệm tiến hành đánh giá thêm khả năng phát hiện malware mới chưa có dấu hiệu nhận biết trong cơ sở dữ liệu. Một số bài kiểm tra đánh giá khả năng phát hiện malware chỉ dựa trên hành vi. Những chương trình nào thiếu vắng các tính năng bảo vệ cốt lõi kể trên thì không thể có thứ hạng cao.


Và sau đây là các đánh giá, nhận xét về 5 chương trình chống virus có phí tốt nhất.


G Data AntiVirus 2010



Khả năng phát hiện malware toàn diện đã giúp G Data Antivirus giành ngôi đầu trong bảng xếp hạng. Tuy nhiên, chương trình đòi hỏi người dùng thực hiện nhiều lựa chọn hơn so với các chương trình khác trong cuộc thử nghiệm.

Hầu hết các các chương trình bảo mật chỉ sử dụng duy nhất một bộ máy (engine) chống virus, nhưng G Data – sản phẩm của Đức, 25USD (450.000đ)/PC/năm) - sử dụng đến 2 bộ máy chống virus riêng biệt: BitDefender và Avast. Điều này giúp G Data đạt con số ấn tượng, 99,95%, trong việc ngăn chặn các malware truyền thống - dựa vào việc phát hiện các malware có trong cơ sở dữ liệu nhận dạng (CSDLND) - tốt hơn bất kỳ chương trình nào tham gia cuộc thử nghiệm này. Chương trình cũng thực hiện tốt việc ngăn chặn các adware, đạt 99,8%. Với những khả năng mạnh mẽ này, chương trình xứng đáng đứng vị trí đầu bảng xếp hạng.


G Data tiếp tục thống trị trong các bài kiểm tra về khả năng suy đoán “heuristic” – dùng dữ liệu đã nhận dạng cách thời điểm thử nghiệm 2 tuần và các malware mới để thử nghiệm khả năng phát hiện các mối đe dọa chưa có trong CSDLND. Trong bài điểm tra này, G Data ngăn chặn thành công 71,9% các mẫu thử nghiệm của AV-Test.org, đây là số điểm khá cao. Và trong bài kiểm tra khả năng phát hiện dựa trên hành vi – G Data một lần nữa tỏa sáng trong việc ngăn chặn thành công 12/15 mẫu thử nghiệm.


Tuy nhiên, G Data vẫn chưa hoàn hảo. Nó gặp phải vài lỗi cảnh báo nhầm trong các bài kiểm tra hành vi. Và chương trình cũng không thật tốt trong việc xóa các active rootkit - một loại malware hoạt động lén lút. G Data phát hiện và chặn thành công tất cả 10 mẫu rootkit thử nghiệm trước khi chúng cài đặt vào máy tính, tuy nhiên với các active rootkit – rootkit đã hoạt động rồi, G Data chỉ loại bỏ được 7/10 mẫu thử – thấp hơn so với các chương trình khác trong cùng bài kiểm tra.


Tốc độ quét ở chế độ “on-access” (kiểm tra tập tin tự động ngay tại thời điểm người dùng mở hay sao chép), G Data chỉ đứng vị trí thứ 6 với lưu lượng quét 10,15MB/s.


Giao diện người dùng rõ ràng, các mục thông số được bố trí khoa học. Không giống như các chương trình khác trong cuộc thử nghiệm, nếu G Data nghi ngờ cái gì đó trên ổ cứng, nó sẽ yêu cầu bạn chọn một hành động trên bảng cảnh báo. Bạn có thể thay đổi hành động mặc định – luôn chuyển vào vùng cách ly (quarantine).


Hoặc trong quá trình quét bằng tay hay theo lịch lập sẵn, chương trình phát hiện bất kỳ mối đe dọa nào mà nó nghi ngờ, thì bạn sẽ phải nhấn kép chuột trên từng dòng đã được nó đánh dấu và quyết định chương trình phải làm gì.


Symantec Norton Antivirus 2010



Hình 2: Symantec Norton AntiVirus 2010 có giao diện thân thiện với người dùng không am hiểu kỹ thuật.

Symantec Norton AntiVirus - 40USD (720.000đ)/PC/năm - cung cấp một vài tính năng tuyệt vời và giao diện người dùng bắt mắt, tinh tế. Nhưng trong một loại bài kiểm tra về khả năng phát hiện malware, Norton đã thực hiện không tốt, điều này đã ngăn cản bước tiến của nó lên vị trí đầu bảng xếp hạng các chương trình chống virus đơn năng.

Trong các bài kiểm tra phát hiện malware truyền thống - dùng các Trojan horse, spyware, worms đã được nhận diện, Norton phát hiện thành công 99,8% các mẫu thử của AV-Test.rog. Kết quả này rất tốt, nhưng so với các chương trình khác thì sản phẩm chống virus của Symantec chỉ được xếp thứ 6.


Norton rơi xuống cuối bảng xếp hạng trong các bài kiểm tra về khả năng suy đoán. Nó chỉ ngăn chặn được 42% các tập tin dữ liệu đã nhận dạng cách 2 tuần và các malware mới, xếp thứ 2 từ dưới lên. Nhưng chương trình khá tốt trong bài phân tích hành vi, nó phát hiện và chặn được 9/15 mẫu thử nghiệm, xếp hạng 3. Và Norton loại bỏ chính xác các tập tin trong dữ kiện phân tích hành vi – tốt hơn so với các chương trình khác.


Lưu lượng quét tự động của Norton đạt 9,26MB/s khi bạn mở hay lưu tập tin. Nhưng nó tuyệt vời trong việc ngăn chặn và “kết liễu” tất cả 10 mẫu thử nghiệm các malware hoạt động lén lút (stealth malware).


Mặc dù khả năng bảo vệ của Norton chỉ ở mức tốt (không phải là tốt nhất), nhưng bù lại giao diện của nó rất thân thiện và các tính năng kèm theo khá tốt. Chẳng hạn, tính năng Insight giúp người dùng nhận biết được mức độ danh tiếng của một chương trình đang chạy hay một tập tin đã tải về. Danh tiếng này được xác định bởi hàng triệu người dùng Norton trên khắp thế giới. Ngoài ra, chương trình còn gây ấn tượng với công cụ cung cấp thông tin về hiệu suất hoạt động, lịch sử thay đổi hệ thống của máy tính.


Các thiết lập này rất dễ dùng, nhưng với một số người dùng am hiểu kỹ thuật thì họ thấy Norton thiếu các bảng cảnh báo - các mối đe dọa mà nó nghi ngờ - để cho phép họ quyết định chương trình cần làm gì (mặc định Norton sẽ xóa hay cách ly tập tin mà nó nghi ngờ).


Chương trình bảo mật nào thích hợp: đơn năng hay đa năng?
  • Giữa hàng tá phần mềm bảo mật, bạn có thể tùy chọn theo khả năng, mục đích sử dụng của mình, từ chương trình chống virus miễn phí cho đến trả phí, đơn tính năng hay đa tính năng.
  • Đa năng – bảo vệ tất cả trong một: Với những chương trình như vậy, thông thường ngoài tính năng chống malware và tường lửa, chúng còn có thêm các tính năng khác như bảo vệ chống giả mạo (phising), lọc spam, lọc web, parental control. Một số chương trình đa năng còn hỗ trợ công cụ tối ưu hệ thống. Giá của các chương trình này vào khoảng 50USD – 70USD (900.000đ – 1.260.000đ)/PC/năm. Truy cập find.pcworld.com/63215 để tìm các chương trình bảo mật internet tốt nhất.
  • Đơn năng: Hầu hết chỉ có duy nhất tính năng chống malware và hầu như không có firewall. Chẳng hạn, Norton Antivirus có khả năng bảo vệ chống lại các dạng malware, nhưng lại không có firewall, chống phising hay tính năng parent control, lọc web.
  • Bên cạnh các chương trình chống virus trả phí, nhiều công ty bảo mật còn cung cấp các chương trình chống virus miễn phí, một số hoạt động cũng khá hiệu quả. Tuy nhiên, rất ít chương trình miễn phí có hỗ trợ kỹ thuật, vì vậy khi có sự cố thì thường bạn phải tự mình “giải quyết”. Tham khảo bài “Chương trình chống virus miễn phí”, ID:A0912_125 và tìm các phần mềm chống virus miễn phí tại find.pcworld.com/64071
  • Mối quan tâm khác: Nhiều chương trình chống virus miễn phí, đơn năng thiếu tính năng phân tích hành vi. Nếu chương trình chống virus đơn năng của bạn thiếu tính năng này, bạn có thể dùng PC Tool’s Threafire 4.5 (find.pcworld.com/64072) - một tính năng phân tích hành vi miễn phí hoạt động kết hợp với chương trình chống virus hiện hữu đang cài đặt trên máy tính.

Đa năng liệu có cần thiết?

  • Câu trả lời là không. Vì nhiều máy tính hiện nay đang sử dụng kết hợp nhiều chương trình bảo mật trên cùng một máy tính.

Kaspersky Anti-Virus 2010


Vị trí thứ 3 của Kaspersky đã cho thấy nó có cả mặt mạnh và mặt chưa thuyết phục. Kaspersky mạnh về bảo vệ tích cực nhưng lại dưới trung bình về khả năng phát hiện dấu hiệu nhận dạng. Một điểm nữa, tuy chương trình có nhiều tính năng mạnh mẽ, hiệu quả nhưng nó có quá nhiều pop-up cảnh báo, gây phiền toái cho người dùng am hiểu kỹ thuật.



Mặc dù Kaspersky AntiVirus 2010 có nhiều tính năng mạnh mẽ, nhưng đôi khi gây phiền toái cho người dùng am hiểu kỹ thuật.

Trong các bài kiểm tra phát hiện malware truyền thống của nhóm thử nghiệm, chương trình của Nga này – 60USD (1.080.000đ)/3PC/năm) – phát hiện thành công chỉ 97,27% các mẫu malware có trong danh sách đã được nhận diện – thấp hơn so với mức 99% của các chương trình đã thử nghiệm khác. Kasperky hiệu quả hơn trong các bài kiểm tra khả năng suy đoán. Ngày nay, số lượng biến thể malware xuất hiện ngày càng nhanh thì khả năng bảo vệ tích cực càng trở nên quan trọng hơn bao giờ hết. Tuy nhiên ở bài kiểm tra về tính năng này, Kaspersky chỉ đứng hạng 3 - ngăn chặn thành công 66,83%.

Cũng như Norton, Kaspersky phát hiện rootkit khá tốt. Nó phát hiện, ngăn chặn và loại bỏ thành công 10 mẫu malware hoạt động lén lút. Chương trình cũng phát hiện và ngăn chặn được tất cả 10 mẫu thử đã bị lây nhiễm, và tỏ ra hiệu quả hơn so với các chương trình khác trong việc “làm sạch” các lỗi nhỏ do malware tạo ra trong hệ thống, chẳng hạn các thay đổi về Registry.

Trong bài kiểm tra tốc độ quét ở chế độ tự động, Kaspersky đạt lưu lượng 9,26MB/s khi bạn mở hay lưu tập tin. Chỉ duy nhất chương trình chống virus của Avira là đạt lưu lượng quét đáng nể, tuy nhiên chương trình này không có mặt trong bảng xếp hạng.

Về tính năng, Kaspersky cung cấp nhiều tính năng cho người dùng, kèm thêm một số tiện ích khuyến cáo dùng chẳng hạn tính năng đông cứng hệ thống (system hardening), tính năng kiểm tra các phần mềm đã hết hạn. Tuy nhiên, Kaspersky thiếu các dòng mô tả cho các tiện ích khuyến cáo này, vì vậy bạn sẽ mất nhiều thời gian để tìm hiểu chúng.


Các cảnh báo malware gây nhiều phiền toái hơn là cung cấp thông tin cho người dùng. Trong các bài kiểm tra của nhóm thử nghiệm, tuy cùng một mẫu thử, nhưng Kaspersky lại xuất hiện nhiều pop-up cảnh báo quét thành công khác nhau. Và cho dù bạn tiến hành quét theo lịch hay bằng tay, bạn chỉ biết được chương trình phát hiện ra cái gì chỉ khi bạn ngồi trước màn hình.

Kaspersky là chương trình bảo vệ máy tính tốt, nhưng bạn sẽ phải chọn lựa hoặc khả năng phát hiện malware hiệu quả hoặc tính dễ dùng.

BitDefender Antivirus 2010


BitDefender - 30USD (540.000đ)/3PC/năm) – hiệu quả trong việc “đối phó” với malware, nhưng giao diện lại không được thân thiện. Xét tổng quan thì chương trình chỉ có thể đứng thứ 4 trong bảng xếp hạng các chương trình chống virus đơn năng của cuộc thử nghiệm này.



BitDefender AntiVirus 2010 có khả năng bảo vệ máy tính tương đối tốt, nhưng giao diện cần cải tiến thêm.

BitDefender – sản phẩm của Rumani – hiệu quả trong các bài kiểm tra malware truyền thống, chương trình phát hiện, ngăn chặn tốt các malware đã được nhận dạng. BitDefender phát hiện thành công 99,66% các mẫu spyware, Trojan horse, worm thử nghiệm. Tuy nhiên, so với các chương trình khác, BitDefender chỉ có thể giành lấy vị trí thứ 5.

BitDefender đạt 65,34% trong các bài kiểm tra khả năng suy đoán, kết quả này rất đáng khen ngợi, tuy vậy vẫn chỉ xếp hạng 5. BitDefender thành công hơn trong các bài kiểm tra khả năng bảo vệ tích cực, nó ngăn chặn được 2/3 các mẫu thử, điều này giúp nó giành lấy vị trí thứ 2.


Trong bài kiểm tra khả năng loại bỏ tập tin lây nhiễm, BitDefender “tiêu diệt” thành công 9 trên 10 mẫu thử. Tuy nhiên chương trình chỉ loại bỏ được 7 trên 10 active rootkit và xếp cuối ngang với G Data.


Trong một vài tình huống, giao diện của BitDefender chưa thật sự tốt. Chẳng hạn, bất kỳ chuyên viên bảo mật nào cũng khuyến cáo người dùng luôn phải cập nhật các bản vá Windows để đảm bảo an toàn cho máy tính và BitDefender có thể quét để tìm ra những bản vá còn thiếu. Điều trớ trêu là BitDefender sẽ hiện cảnh báo nghiêm trọng nếu như bạn thiếu các gói cài đặt tùy chọn được liệt kê trong danh sách quản lý của chương trình, mặc dù các gói cài đặt này không cần thiết cho việc bảo vệ máy tính của bạn.


Panda Antivirus Pro 2010


Panda Antivirus Pro 2010 – 50USD (900.000đ)/3PC/năm – đứng hạng 5 trên 10 chương trình chống virus đơn năng trong thử nghiệm này. Nó có được vị trí này nhờ vào khả năng phát hiện malware truyền thống tốt nhưng lại “trì kéo” vì những điểm trừ như kết quả kém về khả năng bảo vệ dựa trên hành vi.



Panda AntiVirus Pro 2010 không thật sự xuất sắc trong việc bảo vệ máy tính, mặc dù nó có một loạt các tính năng hữu ích.

Trong bài kiểm tra quét virus của AV-Test.org, Panda hiệu quả trong việc phát hiện các malware truyền thống – malware đã được nhận diện, đạt 99,8% và đứng vị trí thứ 3 trong loạt bài kiểm tra này sau G Data và McAfee. Tuy nhiên, nó không thành công trong các bài kiểm tra về khả năng suy đoán – khả năng phát hiện, ngăn chặn malware mới chưa có trong danh sách nhận diện. Panda chỉ phát hiện 53,7% các mẫu malware mới, giành vị trí thứ 8 trong bảng xếp hạng của loạt bài kiểm tra heuristic.

Khả năng phát hiện các malware chưa nhận diện dựa trên các máy chủ trực tuyến của Panda không gây nhiều ấn tượng, dù rằng cơ chế điện toán đám mây cho phép cập nhật, nhận diện ngay malware mới ngay khi nó xuất hiện. Panda cũng không thành công trong các bài ngăn chặn malware dựa trên các phân tích hành vi. Thử nghiệm cho thấy, chương trình chỉ ngăn chặn được 2 trên 15 mẫu thử, thấp nhất trong số những chương trình có tính năng này.


Chương trình khá hiệu quả trong việc loại bỏ các tập tin đã nhiễm malware, “tiêu diệt” thành công tất cả 10 mẫu thử. Panda được xếp hạng 3 với khả năng “làm sạch” các lỗi nhỏ do malware tạo ra trong hệ thống. Tuy nhiên, nó lại bỏ sót một “con” active rootkit, trong khi hầu hết các chương trình khác đều loại bỏ được tất cả các mẫu malware hoạt động lén lút.


Panda thực sự nổi bật với một loạt tính năng hữu ích. Chương trình chống virus Panda bao gồm cả tường lửa (tương tự mọi sản phẩm của Panda), cùng khả năng kiểm tra web, email, luồng chat. Panda còn có khả năng kiểm tra để phát hiện những bản vá Windows chưa cập nhật. Giao diện của Panda tự nhiên và dễ dùng.


Tuy nhiên, để có thể kiểm tra hay thay đổi các thiết lập của chương trình, bạn phải mất một ít thời gian để tìm hiểu. Một số thiết lập có đường liên kết trực tiếp đến trang mà bạn cần trong mục giúp đỡ, nhưng ở một số thiết lập khác, bạn phải “vất vả” tìm chúng.


Spyware doctor với khả năng chống virus


PC Tools đã phát hành Spyware Doctor cùng với AntiVirus 2010 – giá 40 USD (720.000đ)/3PC/năm. Mặc dù nhóm thử nghiệm không kịp đưa vào đánh giá trong đợt thử nghiệm lần này, nhưng nhóm thử nghiệm cũng điểm qua vài tính năng nổi bật của chương trình.



Spyware Doctor Antivirus (SDAV) có một giao diện trực quan, với bốn nút chức năng được bố trí dọc bên trái, giúp thao tác, truy cập các tính năng của ứng dụng thuận lợi hơn. Màn hình trạng thái cung cấp thông tin tổng quát về tình trạng bảo vệ máy tính hiện hành, các thông tin về tình trạng cập nhật dữ liệu nhận dạng virus, ngày kích hoạt sản phẩm.

IntelliGuard là tính năng “bảo vệ thời gian thực” của bộ PC Tools, tính năng này được thiết kế để bảo vệ máy tính tránh khỏi các mối đe dọa. Cùng với tính năng phân tích behavioral, chương trình có thể ngăn chặn hiệu quả các malware - không có trong danh sách đã nhận dạng, hay các tập tin, trang web bị nghi ngờ.


Ngoài ra, chương trình còn có các chế độ đặc biệt dành cho chơi game (nhờ vây SDAV đang hoạt động sẽ không ngắt quãng trong khi bạn chơi game toàn màn hình) và cho máy tính xách tay khi bạn đang dùng nguồn pin trên máy (ứng dụng sẽ không chạy tác vụ nào đòi hỏi sức mạnh của BXL cho đến khi bạn dùng điện lưới).


Nếu bạn muốn dùng thử Spyware Doctor với AntiVirus 2010, bạn có thể tải về bản dùng thử từ trang web của PC Tools, hoặc truy cập find.pcworld.com/64118.


Nguồn PC World

4 triệu máy tính đã dùng phần mềm diệt virus CMC 2010

Ngày 4.1.2010, hơn 4 triệu máy tính của người dùng và khách hàng đã hoàn thành việc nâng cấp phần mềm diệt virus CMC AntiVirus (CMC AV) và CMC Internet Security (CMC IS) phiên bản 2010.

Trước đó, ngày 1.1.2010, phiên bản 2010 phần mềm CMC AV và CMC IS đã được hãng bảo mật CMC Infosec đưa vào hệ thống. Việc cập nhật và nâng cấp được thực hiện hoàn toàn tự động ngay khi người dùng khởi động máy tính và có kết nối Internet. Người dùng không có kết nối Internet có thể tải phiên bản 2010 từ địa chỉ: www.cmcinfosec.com.

Đến ngày 4.1.2010, theo báo cáo tự động từ hệ thống, 4,15 triệu máy tính của người dùng và khách hàng đã hoàn thành việc cập nhật, nâng cấp từ phiên bản 2009 lên phiên bản 2010, tương đương khoảng 90% số người dùng phần mềm diệt virus CMC hiện có. Theo công bố của Cty CMC Infosec, việc nâng cấp từ CMC AV/CMC IS phiên bản 2009 lên phiên bản 2010 là miễn phí.

Từ năm 2010, dòng sản phẩm diệt virus của CMC được chia thành 04 sản phẩm: 1/ CMC AntiVirus: Miễn phí đối với cá nhân và hộ gia đình; 2/ CMC Internet Security: Bản trả phí có nhiều tính năng bảo vệ vượt trội; 3/ CMC Internet Security phiên bản MegaVNN: Phiên bản do VNPT tặng người dùng đường truyền MegaVNN có tính năng tương đương bản trả phí; 4/ CMC EndPoint Security: Phiên bản bảo vệ toàn diện dành cho doanh nghiệp.

Giao diện phiên bản 2010 được trau chuốt hơn.
Giao diện phiên bản 2010 được trau chuốt hơn.

So với phiên bản 2009, CMC AV/IS 2010 có những bước tiến vượt trội về tốc độ, công nghệ lõi và giao diện, thành quả của hơn 01 năm lắng nghe ý kiến phản hồi từ người dùng và liên tục cải tiến. Đến nay, cơ sở dữ liệu mẫu virus/mã độc mà CMC nhận dạng được là 2.384.985 mẫu, gấp đôi so với cùng kỳ năm 2009. Điều ấy có nghĩa là trong suốt năm 2009, hãng bảo mật CMC InfoSec duy trì mức độ cập nhật khoảng 100 ngàn mẫu virus/mã độc mới mỗi tháng.

Với tốc độ phát triển và lây lan của virus, năm 2010 số mẫu virus/mã độc mới có thể lên tới 150 nghìn/tháng. Dẫu vậy, chúng tôi cam kết tăng tốc để người dùng và khách hàng luôn được bảo vệ trước những nguy cơ mới”, ông Triệu Trần Đức, Tổng Giám đốc CMC Infosec khẳng định.

CMC AV 2010 được bổ sung thêm tính năng tường lửa cá nhân nhằm tăng cường khả năng bảo vệ máy tính khi tham gia Internet. Trong khi đó, bản CMC IS 2010 có thêm tính tăng cường bộ lọc nội dung Internet, giúp cha mẹ quản lý việc sử dụng Internet của con cái dễ dàng hơn. Đặc biệt, CMC EndPoint Security 2010 được trang bị “Hệ thống phòng chống xâm nhập”, giúp doanh nghiệp luôn an toàn trước mọi bùng phát về virus, kể cả khi hệ điều hành chưa cập nhật đầy đủ các bản vá lỗi.

Năm 2010, CMC InfoSec sẽ tiếp tục lộ trình tung ra bản vá và cải cách tiện ích mới hàng tháng dựa trên góp ý của người dùng. Đây là công việc mà CMC Infosec dành sự quan tâm đặc biệt và đã làm tốt và nhanh hơn các hãng bảo mật khác trong năm qua.

Ngoài việc tiếp tục lắng nghe góp ý của người sử dụng, CMCLab cũng đang rất khẩn trương để chuẩn bị tung ra những đột phá về công nghệ lõi. Người dùng sẽ chứng kiến tốc độ quét của CMC tăng lên 20-30 lần chỉ trong năm 2010. Điều ấy có nghĩa là, với bộ nhớ và CPU ít hơn, một máy tính đang quét mất 02 giờ sẽ chỉ còn cần 05 phút để hoàn thành”, ông Triệu Trần Đức tiết lộ phiên bản tiếp theo của CMC AV/CMC IS 2010.

Xuân Vũ

Danh sách các cổng mặc danh của trojan

port 21 - Back Construction, Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva,WebEx, WinCrash

port 23 - Tiny Telnet Server (= TTS)

port 25 - Ajan, Antigen, Email Password Sender, Haebu Coceda (= Naebi), Happy 99, Kuang2, ProMail trojan

port 31 - Agent 31, Hackers Paradise, Masters Paradise

port 41 - DeepThroat

port 59 - DMSetup

port 79 - Firehotcker

port 80 - Executor, RingZero

port 99 - Hidden Port

port 110 - ProMail trojan

port 113 - Kazimas

port 119 - Happy 99

port 121 - JammerKillah

port 421 - TCP Wrappers

port 456 - Hackers Paradise

port 531 - Rasmin

port 555 - Ini-Killer, NeTAdmin, Phase Zero, Stealth Spy

port 666 - Attack FTP, Back Construction, Cain & Abel, Satanz Backdoor, ServeU, Shadow Phyre

port 911 - Dark Shadow

port 999 - DeepThroat, WinSatan

port 1001 - Silencer, WebEx

port 1010 - Doly Trojan

port 1011 - Doly Trojan

port 1012 - Doly Trojan

port 1015 - Doly Trojan

port 1024 - NetSpy

port 1042 - Bla

port 1045 - Rasmin

port 1090 - Xtreme

port 1170 - Psyber Stream Server, Streaming Audio trojan, Voice

port 1234 - Ultors Trojan

port 1243 - SubSeven

port 1245 - VooDoo Doll

port 1269 - Mavericks Matrix

port 1349 (UDP) - BO DLL

port 1492 - FTP99CMP

port 1509 - Psyber Streaming Server

port 1600 - Shivka-Burka

port 1807 - SpySender

port 1981 - Shockrave

port 1999 - BackDoor

port 1999 - TransScout

port 2000 - TransScout

port 2001 - TransScout

port 2001 - Trojan Cow

port 2002 - TransScout

port 2003 - TransScout

port 2004 - TransScout

port 2005 - TransScout

port 2023 - Ripper

port 2115 - Bugs

port 2140 - Deep Throat, The Invasor

port 2155 - Illusion Mailer

port 2283 - HVL Rat5

port 2565 - Striker

port 2583 - WinCrash

port 2600 - Digital RootBeer

port 2801 - Phineas Phucker

port 2989 (UDP) - RAT

port 3024 - WinCrash

port 3128 - RingZero

port 3129 - Masters Paradise

port 3150 - Deep Throat, The Invasor

port 3459 - Eclipse 2000

port 3700 - Portal of Doom

port 3791 - Eclypse

port 3801 (UDP) - Eclypse

port 4092 - WinCrash

port 4321 - BoBo

port 4567 - File Nail

port 4590 - ICQTrojan

port 5000 - Bubbel, Back Door Setup, Sockets de Troie

port 5001 - Back Door Setup, Sockets de Troie

port 5011 - One of the Last Trojans (OOTLT)

port 5031 - NetMetro

port 5321 - Firehotcker

port 5400 - Blade Runner, Back Construction

port 5401 - Blade Runner, Back Construction

port 5402 - Blade Runner, Back Construction

port 5550 - Xtcp

port 5512 - Illusion Mailer

port 5555 - ServeMe

port 5556 - BO Facil

port 5557 - BO Facil

port 5569 - Robo-Hack

port 5742 - WinCrash

port 6400 - The Thing

port 6669 - Vampyre

port 6670 - DeepThroat

port 6771 - DeepThroat

port 6776 - BackDoor-G, SubSeven

port 6912 - Shit Heep (not port 69123!)

port 6939 - Indoctrination

port 6969 - GateCrasher, Priority, IRC 3

port 6970 - GateCrasher

port 7000 - Remote Grab, Kazimas

port 7300 - NetMonitor

port 7301 - NetMonitor

port 7306 - NetMonitor

port 7307 - NetMonitor

port 7308 - NetMonitor

port 7789 - Back Door Setup, ICKiller

port 8080 - RingZero

port 9400 - InCommand

port 9872 - Portal of Doom

port 9873 - Portal of Doom

port 9874 - Portal of Doom

port 9875 - Portal of Doom

port 9876 - Cyber Attacker

port 9878 - TransScout

port 9989 - iNi-Killer

port 10067 (UDP) - Portal of Doom

port 10101 - BrainSpy

port 10167 (UDP) - Portal of Doom

port 10520 - Acid Shivers

port 10607 - Coma

port 11000 - Senna Spy

port 11223 - Progenic trojan

port 12076 - Gjamer

port 12223 - Hack?9 KeyLogger

port 12345 - GabanBus, NetBus, Pie Bill Gates, X-bill

port 12346 - GabanBus, NetBus, X-bill

port 12361 - Whack-a-mole

port 12362 - Whack-a-mole

port 12631 - WhackJob

port 13000 - Senna Spy

port 16969 - Priority

port 17300 - Kuang2 The Virus

port 20000 - Millennium

port 20001 - Millennium

port 20034 - NetBus 2 Pro

port 20203 - Logged

port 21544 - GirlFriend

port 22222 - Prosiak

port 23456 - Evil FTP, Ugly FTP, Whack Job

port 23476 - Donald Dick

port 23477 - Donald Dick

port 26274 (UDP) - Delta Source

port 29891 (UDP) - The Unexplained

port 30029 - AOL Trojan

port 30100 - NetSphere

port 30101 - NetSphere

port 30102 - NetSphere

port 30303 - Sockets de Troi

port 30999 - Kuang2

port 31336 - Bo Whack

port 31337 - Baron Night, BO client, BO2, Bo Facil

port 31337 (UDP) - BackFire, Back Orifice, DeepBO

port 31338 - NetSpy DK

port 31338 (UDP) - Back Orifice, DeepBO

port 31339 - NetSpy DK

port 31666 - BOWhack

port 31785 - Hack'a'tack

port 31787 - Hack'a'tack

port 31788 - Hack'a'tack

port 31789 (UDP) - Hack'a'tack

port 31791 (UDP) - Hack'a'tack

port 31792 - Hack'a'tack

port 33333 - Prosiak

port 33911 - Spirit 2001a

port 34324 - BigGluck, TN

port 40412 - The Spy

port 40421 - Agent 40421, Masters Paradise

port 40422 - Masters Paradise

port 40423 - Masters Paradise

port 40426 - Masters Paradise

port 47262 (UDP) - Delta Source

port 50505 - Sockets de Troie

port 50766 - Fore, Schwindler

port 53001 - Remote Windows Shutdown

port 54320 - Back Orifice 2000

port 54321 - School Bus

port 54321 (UDP) - Back Orifice 2000

port 60000 - Deep Throat

port 61466 - Telecommando

port 65000 - Devil

Sưu tầm

Kaspersky “trượt” bài test chống thư rác

Tạp chí chuyên ngành bảo mật Virus Bulletin vừa công bố kết quả cuộc thử nghiệm năng lực của 15 phần mềm bảo mật phổ biến nhất thế giới hiện nay.

Theo những chuyên gia thử nghiệm, phần mềm của Kaspersky có tỷ lệ phát hiện sai khá thấp nhưng đồng thời nó cũng để lọt lưới nhiều thư rác “chính hiệu”.

Tuy nhiên, các chuyên gia tuyên bố họ hài lòng với năng lực chung của các phần mềm bảo mật trên thị trường. “Trong khoảng 10 năm qua, thư rác đã biến đổi từ chỗ chỉ là những kẻ quấy rối thông thường lên mức tội phạm và đe dọa đến vấn đề an ninh mạng. Trong tương lai gần, vấn nạn này sẽ chưa thể giảm xuống”, Martijn Grooten – giám đốc phụ trách thử nghiệm nói, “Dẫu vậy, kết quả thử nghiệm cho thấy các hãng bảo mật đã nỗ lực rất nhiều trong việc bảo vệ người dùng”.

Virus Bulletin đánh giá cao năng lực chống thư rác của phần mềm của các hãng MailMarshal, SpamTitan, Microsoft, Forefront, Symantec Brightmail và Webroot.

Theo ICTnews

Công cụ tìm kiếm số 1 Trung Quốc bị tấn công

công cụ tìm kiếm lớn nhất của Trung Quốc thừa nhận website của mình đã bị tê liệt trong gần 4 tiếng đồng hồ sau khi bị nhóm tin tặc tấn công.
Biển quảng cáo khổng lồ của Baidu tại Thượng Hải.

Baidu.com đã quay trở lại hoạt động bình thường vào 11 giờ 30 phút sáng sau khi bị gỡ xuống trong 3 tiếng rưỡi. Trong một tuyên bố được đưa ra sau đó, Baidu cho biết máy chủ tên miền DNS của Baidu tại Mỹ đã bị tấn công bất hợp pháp. Tuy nhiên, công ty này không cung cấp thêm bất cứ thông tin gì liên quan đến vụ việc.

Wang Zhantao, một chuyên gia tại công ty phần mềm Beijing Rising International Software cho biết giới hacker liên tiếp tấn công vào hệ thống tên miền của những website nổi tiếng từ một lỗ hổng trong các hệ thống an ning mạng.

Trong thời gian bị Baidu bị tấn công, những người truy cập trang web được chào đón bằng một dòng chữ màu đỏ “Website này đã bị Đạo quân mạng Iran tấn công”. Nhóm tin tặc này đã tấn công Baidu bằng cách thay đổi các bản ghi DNS của Baidu và chuyển hướng lưu lượng truy cập đến một website khác.

Nhóm hacker tự xưng là “Đạo quân mạng Iran” này cũng tấn công “tiểu blog” Twitter.com hồi tháng trước theo cách tương tự với cùng một thông điệp.

Theo tuyên bố của Baidu, công ty vẫn đang tiếp tục điều tra vụ việc. Trong một phát biểu được đăng tải trên Tân Hoa Xã sau đó, Baidu kêu gọi các công ty quản lý hệ thống tên miền DNS cần giải quyết các vấn đề kỹ thuật trong an ninh DNS.

Trang web Baidu, hiện chiếm 70% thị trường tìm kiếm Internet của Trung Quốc, mới bị tấn công một duy nhất trong khoảng nửa tiếng đồng hồ hồi tháng 12 năm 2006.

Theo Cri

Mỹ lên tiếng về vụ Google

Hôm qua (13/1), Bộ trưởng Thương mại Hoa Kỳ Gary Locke đã kêu gọi Trung Quốc đảm bảo một môi trường thương mại an toàn cho Google và các công ty Mỹ khác sau khi hãng tìm kiếm hàng đầu thế giới tuyên bố có thể rút khỏi thị trường nước này.

>>> Con đường chông gai của Google vào Trung Quốc

Theo Locke, sự xâm nhập của tội phạm mạng gần đây vào dịch vụ Gmail của Google được cho là do hacker Trung Quốc thực hiện, đang gây phiền hà cho Chính phủ Mỹ và các công ty Hoa Kỳ kinh doanh tại Trung Quốc.

Hôm thứ 3 (12/1) vừa rồi, Google đe dọa sẽ rút lui khỏi thị trường Trung Quốc sau khi tuyên bố không tiếp tục kiểm duyệt nội dung trên trang tìm kiếm google.cn. Tuy bố này đã làm cho mối quan hệ Mỹ-Trung thêm căng thẳng.

Hồi tháng 11/2009, trong chuyến công du của Tổng thống Mỹ tới Trung Quốc, ông Obama đã đề cập tới vấn đề tự do Internet, và nêu lên nguyên tắc là Internet phải được tự do và cởi mở.

Hiện phía Trung Quốc vẫn chưa có bất cứ bình luận quan trọng nào sau tuyên bố của Google.

Theo Reuters,

Google dọa bỏ thị trường Trung Quốc

Google tuyên bố có thể sẽ từ bỏ thị trường Trung Quốc sau khi phát hiện thấy các cuộc tấn công mạng nhắm vào hãng này bị nghi xuất phát từ Trung Quốc.

Cuộc tấn công mạng này nhắm đến khoảng 34 công ty, một nguồn tin thân cận từ một cuộc điều tra được tiến hành từ vài tuần gần đây tiết lộ trên nhật báo Wall Street Journal.

Các nhà điều tra đang tìm hiểu xem các cuộc tấn công vào Google và nhiều công ty khác từ giữa tháng 12/2009 có liên hệ tới chính phủ hay cơ quan tình báo Trung Quốc hay không, nguồn tin trên cho hay. Các cuộc tấn công trên cũng thu hút sự chú ý của các cơ quan tình báo Mỹ, trong đó có Cơ quan Mật vụ Quốc gia (NSA).

Google cho biết hãng này tin là những kẻ tấn công đang cố truy cập vào các tài khoản của những nhà hoạt động nhân quyền Trung Quốc. Người phát ngôn của Google từ chối tiết lộ danh tính những công ty khác cũng bị ảnh hưởng bởi các cuộc tấn công trên, cho rằng họ đang thông báo với các công ty đó và cũng đang làm việc với các nhà chức trách Mỹ.

Nếu Google rút lui khỏi Trung Quốc sẽ là một sự kiện động trời ở thị trường quan trọng nhất thế giới. Tuy nhiên, cũng có ý kiến cho rằng động thái trên của Google chỉ để hù dọa giới chức Trung Quốc.

Google cho biết họ sẽ đàm phán với chính phủ Trung Quốc trong vài tuần tới về khả năng sẽ tiếp tục hoạt động ở thị trường này nếu không có kiểm duyệt. “Chúng tôi đã quyết định sẽ không muốn tiếp tục kiểm soát các kết quả tìm kiếm của chúng tôi”, David Drummond, giám đốc pháp lý của Google ở Trung Quốc viết trên blog đăng trên website Google tiếng Trung (google.cn).

Chúng tôi nhận ra rằng điều này có thể có nghĩa là sẽ đóng cửa website Google.cn, và tiềm năng là cả những văn phòng của chúng tôi ở Trung Quốc”, Drummond viết.

Các quan chức Trung Quốc hiện chưa đưa ra bình luận gì về thông tin trên.

Google đã ra mắt website tìm kiếm tiếng Trung vào năm 2006 và đã chấp nhận kiểm duyệt một số kết quả tìm kiếm, một động thái bị các nhóm nhân quyền chỉ trích mạnh mẽ. Căng thẳng giữa Google và chính phủ Trung Quốc bắt đầu leo thang vào năm 2009 khi giới chức Trung Quốc khiển trách Google và chỉ trích web tìm kiếm này “tiếp tay” cho các website khiêu dâm. Sau đó, nhiều dịch vụ của Google bị chặn truy cập tạm thời ở Trung Quốc. Website chia sẻ video của Google, YouTube, cũng bị chặn truy cập ở Trung Quốc trong nhiều tháng qua.

Động thái "dọa" rút khỏi thị trường của Google được đưa ra sau khi đã đàm phán với Trung Quốc về việc mở lại các dịch vụ của họ ở nước này. Năm ngoái, hãng tìm kiếm này đã đồng ý gỡ bỏ một số liên kết tiếng nước ngoài trên trang chủ Google tiếng Trung để xoa dịu giới chức Trung Quốc.

Hôm qua (ngày 12/01), Google cho hay tuyên bố trên của họ được đưa ra sau khi phát hiện thấy “các cuộc tấn công tinh vi và phức tạp nhắm vào cơ sở hạ tầng của công ty bắt nguồn từ Trung Quốc” vào giữa tháng 12/2009. Google nói có hai tài khoản Gmail đã bị truy cập trái phép từ các cuộc tấn công trên.

James Mulvenon, giám đốc Trung tâm nghiên cứu và phân tích tình báo của công ty bảo mật Defense Group Inc trụ sở ở Mỹ cho biết thủ phạm các cuộc tấn công mạng trên đã tấn công từ ít nhất 6 địa chỉ Internet xuất phát từ Đài Loan, một cách thức phổ biến của hacker Trung Quốc dùng để che đậy nguồn gốc của họ.

Những kẻ tấn công đã chiếm đoạt các địa chỉ Internet của công ty rackspace.com có trụ sở ở San Antonio, trung tâm dữ liệu lớn nhất ở Mỹ. Chúng đã gửi các dữ liệu ăn cắp từ Google và các công ty khác đến website rackspace.com trước khi gửi ra nước ngoài, James Mulvenon nói.

James Mulvenon cho rằng nhiều dữ liệu ăn cắp từ Google là mã nguồn lõi. “Nếu có mã nguồn lõi đó, bạn có thể tìm ra cách đột nhập vào Google để lấy đi những dữ liệu quan trọng”, James Mulvenon nhận định.

Doanh thu của Google ở Trung Quốc không lớn, được các nhà phân tích ước đoán chỉ chiếm vài phần trăm trong doanh số 28 tỷ USD của Google trong năm 2008. Nhưng số lượng người dùng Internet khổng lồ từ quốc gia này (338 triệu tính đến tháng 6/2009) là yếu tố cực quan trọng với Google trong kế hoạch mở rộng sự thống trị thị trường tìm kiếm và quảng cáo trực tuyến trên toàn cầu.

Google đã nỗ lực dành thị phần tìm kiếm ở Trung Quốc, đối đầu với web tìm kiếm bản địa Baidu hiện đang dẫn đầu thị trường. Google hiện chiếm 29% thị phần thị trường tìm kiếm ở Trung Quốc, trong khi đó Baidu chiếm 61%, theo công ty nghiên cứu Analysys International.

Theo WSJ

Con đường chông gai của Google vào Trung Quốc

Google đã tuyên bố họ có thể rút khỏi Trung Quốc và dưới đây là mốc thời gian về chặng đường thâm nhập thị trường Trung Quốc của Google.

2000 - Google phát triển giao diện tiếng Trung cho website Google.com.

2002 - Google.com tạm thời người dùng Trung Quốc không dùng được – bị cho là có sự cản trở của đối thủ cạnh tranh bản địa.

7/2005 – Google thuê cựu giám đốc Microsoft Lee Kai Fu làm phụ trách Google Trung Quốc. Microsoft kiện Google về động thái này, tuyên bố ông Lee sẽ tiết lộ thông tin quan trọng cho Google. Hai đối thủ này đã đạt được thỏa thuận về vấn đề ông Lee hồi tháng 12/2005.

1/2006 - Google tung ra phiên bản Google.cn, công cụ tìm kiếm của Google dành cho thị trường Trung Quốc có kiểm duyệt các kết quả tìm kiếm theo các quy định của Trung Quốc. Google nói họ chấp nhận điều này để “đóng góp có ý nghĩa và tích cực” vào sự phát triển ở Trung Quốc.

8/2008 - Google cung cấp dịch vụ tải nhạc miễn phí cho người dùng ở Trung Quốc để tạo lợi thế cạnh tranh tốt hơn với đối thủ Trung Quốc Baidu

3/2009 – Trung Quốc chặn truy cập website chia sẻ video của Google là YouTube

6/2009 – Một quan chức Trung Quốc cáo buộc Google phát tán nội dung khiêu dâm trên Internet. Những bình luận này đến một ngày sau khi người dùng ở Trung Quốc không thể truy cập được Google.com, Gmail và các dịch vụ trực tuyến khác của Google

9/2009 – Ông Lee từ chức ở Google China để mở công ty riêng. Google bổ nhiệm giám đốc bán hàng John Liu thay thế ông Lee

10/2009 – Một nhóm các tác giả Trung Quốc đã cáo buộc Google vi phạm bản quyền vì đã quét sách của họ đưa lên thư viện sách số mà không xin phép

1/2010 – Google tuyên bố họ không còn muốn kiểm duyệt kết quả tìm kiếm ở Trung Quốc và có thể rút khỏi thị trường này

Theo Reuters

Cuối năm dùng mạng cẩn thận hacker

Cuối năm là dịp để mọi người mua sắm, trang trí lại nhà cửa, gửi tặng nhau những món quà, lời chúc tốt đẹp. Với sự phát triển của Internet, việc mua sắm trên mạng, gửi nhau những lời chúc qua email, tin nhắn đã dần trở nên quen thuộc.

Vào những ngày Giáng sinh sắp đến, hòm mail của bạn có thể nhận hàng tá thư với đủ kiểu lời chúc: đường link đến một trang web vui nhộn, một tấm thiệp điện tử giáng sinh, một tập tin flash đính kèm… và bạn sẽ không ngần ngại nhấn chuột để xem. Cùng với sự phát triển của mạng xã hội, việc giao lưu kết bạn với khắp bốn phương là điều trong tầm tay. Ngoài ra, bạn có thể choáng ngợp với các loại hình quảng cáo, khuyến mãi trên mạng: nhấn chuột nhận quà, chọn ngay để “xí phần” mua hàng giảm giá, tham gia các cuộc thi để có cơ hội gặp ông già Noel hoặc ngẫu nhiên bạn nhận email chúc mừng đã trúng thưởng chương trình vui xuân và mời điền đầy đủ thông tin cá nhân, số tài khoản để nhận quà… nếu không cẩn thận thì bạn có thể thành mồi của tin tặc và những kẻ lừa đảo trên mạng.

Vậy làm thế nào để bảo vệ dữ liệu, thông tin cá nhân của bản thân và kể cả những người nhận được lời chúc, món quà từ bạn gửi. Hãy trở thành những người lướt net thông minh qua 5 bước tự kiểm tra sau:

Kiểm tra chương trình chống virus trên máy tính

Trước tiên, bạn cần kiểm tra chương trình chống virus đã cập nhật dữ liệu nhận dạng virus mới hoặc có hỗ trợ tính năng bảo vệ khi lướt web hay không? Hiện nay ngoài việc chống virus, các chương trình bảo mật máy tính cá nhân còn bổ sung thêm các tiện ích bảo vệ an toàn lướt web, tìm kiếm thông tin trên mạng, đưa ra các cảnh báo các website không an toàn.

Vậy nếu bạn là người thường xuyên lướt web, mua sắm trên mạng, hãy xem xét lựa chọn phần mềm chống virus có bản quyền, có các tiện ích hỗ trợ lướt web an toàn.

Kiểm tra địa chỉ email của người gửi

Chỉ kiểm tra thư (email) của những người mà bạn biết. Những địa chỉ email lạ và tiêu đề không quan trọng thì đừng “dại dột” mở ra. Tuy vậy, đôi lúc bạn vẫn có nguy cơ bị nhiễm virus ngay cả với những email của người quen, vì bản thân người gửi cũng không biết.

Vậy tốt nhất là không nên mở và tải về tập tin của bất cứ email nào có kèm hình ảnh, các đoạn video, âm nhạc, các đường link đến trang web khác mà chưa được phần mềm chống virus thông báo an toàn.

Kiểm tra tính xác thực và hợp lệ của trang web khuyến mãi

Khi lướt web, ít nhiều gì bạn sẽ bắt gặp các trang web khuyến mãi về mua sắm. Vậy hãy xem kỹ thông tin của công ty sở hữu trang web. Thông thường ở đầu trang hoặc cuối trang sẽ có số điện thoại liên lạc, bạn có thể gọi điện để hỏi thông tin, kiểm tra tính đúng đắn của chương trình khuyến mãi. Tuy nhiên, nếu trang web không có các cơ chế đảm bảo an toàn khi giao tiếp trên mạng, cùng các cơ chế xác thực thì bạn không nên mua sắm ở đây cũng như cung cấp các thông tin, tài khoản cá nhân, vì sẽ có nguy cơ bị đánh cắp dữ liệu bởi các trang web lừa đảo có giao diện và thông tin y hệt trang chính thức.

Cách chọn lựa tốt hơn là chỉ nên mua hàng trên mạng với các trang có đầy đủ cơ chế bảo mật giao tiếp qua mạng, có thông tin địa chỉ, trụ sở rõ ràng.

Kiểm tra tính an toàn máy tính trước khi truy cập Wi-Fi công cộng

Mạng Wi-Fi công cộng cũng là nơi đầy rẫy mối đe dọa. Bạn có thể bị xâm nhập trái phép vào máy tính mà không hề hay biết.

Bạn hãy bật tường lửa, đóng các thư mục chia sẻ, không kiểm tra email, không đăng nhập thông tin cá nhân khi truy cập Wi-Fi công cộng. Kiểm tra chắc chắn đã truy cập vào đúng điểm truy cập (Access Point) của nơi mình đang ngồi. Vì tin tặc có thể tạo điểm truy cập không dây, có công suất phát sóng mạnh hơn, có tên mạng gần giống để đánh lừa người truy cập.

Kiểm tra trang web gửi thiệp điện tử.

Qua thiệp điện tử, bạn muốn gửi lời chúc đến bạn bè, người thân, đồng nghiệp và cho cả sếp. Nhưng hãy cẩn thận, nếu không thì tình cảm tốt đẹp của bạn có thể trở thành “thảm họa” virus hay rác điện tử dành cho người nhận.

Do đó, bạn nên tìm đến trang web thiệp điện tử có uy tín. Nếu gửi cho người quan trọng hay cho sếp, bạn nên thử gửi trước cho chính mình. Vì một số trang thiệp điện tử miễn phí thường kèm theo các thông tin quảng cáo, hoặc yêu cầu máy tính phải cài đặt thêm một tiện ích nào đó.

Bạn có thể tham khảo thêm các bài viết về cách bảo vệ máy tính cá nhân, lướt net an toàn tại ID:

Trần Dũng

USB Kingston có thể bị tấn công

Hãng sản xuất thiết bị lưu trữ Kingston vừa đưa ra những cảnh bảo đáng chú ý về việc những chiếc USB được mã hóa an toàn của hãng vẫn có thể bị tấn công.


Nguyên nhân chính xác của vụ việc này vẫn chưa được tiết lộ nhưng hãng đã nêu tên của ba mẫu thiết bị gồm DataTraveler BlackBox, DataTraveler Secure - Privacy EditionDataTraveler Elite - Privacy Edition đều dễ bị tấn công bởi những người có kỹ năng với các công cụ thích hợp và truy cập vật lý tới các thiết bị đó.

Tất cả các thiết bị trên đều sử dụng quy trình mã hóa AES 256-bit có độ an toàn cao. Vì vậy có khả năng là lỗ hổng nằm trong cách mà cho phép kẻ tấn công truy cập vào chìa khóa mã hóa được lưu trữ bên trong thiết bị để từ có thể truy cập vào dữ liệu lưu trữ trên đó.

Tuy nhiên, Kingston khẳng định rằng, cảnh báo trên không áp dụng cho một số các sản phẩm được mã hóa bảo mật khác của hãng như DataTraveler Locker, DataTraveler Locker +, DataTraveler Vault, DataTraveler Vault - Privacy Edition, DataTraveler Elite, và DataTraveler Secure.

Hơn nữa, hai trong số ba mẫu bị ảnh hưởng là Secure và Elite cũng không còn được bán ra thị trường cho dù chúng sẽ vẫn được nhiều tổ chức sử dụng. Do đó sẽ hạn chế được việc mất an toàn trong các thiết bị USB được bảo mật. Tuy nhiên, điều đáng lo ngại có thể xảy ra là đối với sản phẩm DataTraveler BlackBox hiện nay. Các ổ đó được bán ra như là bảo đảm cho chuẩn FIPS 140-2 Level 2 của liên bang Mỹ để thi hành mật khẩu phức tạp.

Do đó, các chuẩn FIPS 140-2 Level 2 cần được đảm bảo để kẻ tấn công không thể truy cập vật lý tới thiết bị. Tuy nhiên, chỉ ở mức độ Level 3 và 4 mới có thể chống lại những sự can thiệp vật lý và khóa bất cứ sự truy cập tới chìa khóa mã hóa được lưu trữ bên trong thiết bị.

Theo Reuters, VnMedia

An toàn máy vi tính xách tay



Có rất nhiều phương pháp vật lý để bảo vệ máy tính xách tay (MTXT) như khóa và lắp chuông báo động, hoặc những ứng dụng nhận dạng chủ sở hữu (bảo mật sinh trắc học).


Qua bài viết này, hy vọng bạn sẽ chọn được phương thức bảo vệ MTXT tối ưu.

Khóa và chuông báo động

Một số công ty như Targus và Kensington sản xuất những thiết bị có thể bảo vệ MTXT của bạn bằng cách khóa hẳn mặt ngoài (giống như khóa xe đạp). Những khóa này, thường gọi chung là khóa Kensington, sẽ chỉ có tác dụng làm nản lòng những ai bất chợt nảy sinh ý định lấy cắp trong môi trường văn phòng, không ngăn được các tay trộm chuyên nghiệp.

Ngoài các loại khóa truyền thống, một số thiết bị khóa công nghệ cao, như cảm ứng chuyển động (Motion Sensor) cũng được sử dụng rất rộng rãi. Với các sản phẩm loại này, bạn có thể thiết lập thêm một lớp an toàn cho MTXT của mình. Chúng sẽ phát ra báo động khi máy tính bị di chuyển, hoặc khi một vài dây cáp bị tháo rời thông qua liên kết với MTXT bằng một cổng bảo vệ đặc biệt sẵn có trên máy.

Tất cả những MTXT mới gần đây đều tích hợp sẵn vài loại cổng cho những thiết bị trên, song một vài hãng (đặc biệt là Kensington) đòi hỏi phải có một cổng đặc biệt dành riêng cho thiết bị của họ. Do đó, bạn nên kiểm tra cấu hình của MTXT trước khi tậu một bộ khóa.

Bảo mật sinh học

Về cơ bản, đặc điểm nổi bật của phương pháp bảo vệ này dựa vào sự kết hợp của 3 yếu tố: Những thứ bạn biết (mật khẩu), những thứ bạn có (khóa), và những thứ là chính... bạn. Những thứ như khóa hay mật khẩu đều có thể bị phá bỏ hoặc bị đánh cắp. Trong khi đó, nhận diện sinh học có lẽ là một lựa chọn tối ưu vì rất khó bị giả mạo. Việc nhận dạng thực hiện qua sự chuyển đổi các dấu hiệu sinh học của bạn, như vân tay, tròng mắt thành những đoạn mắt nhận dạng thông qua thuật toán, từ đó cho phép máy tính nhận ra bạn là ai.

Một vài hãng sản xuất máy tính cá nhân hiện nay tích hợp sẵn cho MTXT hệ thống nhận diện sinh học thông qua vân tay. Ngoài ra, những thiết bị bảo mật sinh học lắp ngoài cũng đang được bày bán nhiều trên thị trường. Sử dụng thiết bị loại này sẽ làm cho việc truy cập vào các dữ liệu trong máy bị mất trộm trở nên đặc biệt khó khăn, nhất là đối với rất nhiều giải pháp độc lập với hệ điều hành được cài sẵn, bởi nếu không vượt qua được hàng rào bảo vệ, kẻ trộm sẽ không thể khởi động được máy tính.

Trên thực tế, những thiết bị bảo mật sinh học hiện nay nên được sử dụng kết hợp với các phần mêm mã hóa để bảo mật dữ liệu, gia tăng độ an toàn cho mật khẩu.

Chương trình nhận dạng MTXT

Nếu MTXT của bạn được đăng ký trước với hãng sản xuất, điều ấy sẽ cho phép gia tăng cơ hội lấy lại nó khi máy bị mất cắp. Hãng sản xuất sẽ lần theo số sản xuất của thiết bị trên khắp mạng lưới cơ sở của họ. Trong trường hợp chiếc MTXT sau đó được đưa đi sửa hoặc phá khóa, hồ sơ của nó sẽ được lưu lại và được phát hiện. Bạn cũng có thể trang bị cho MTXT của mình một thẻ nhận dạng nhằm khẳng định quyền sở hữu cá nhân. Thông dụng nhất hiện nay là chương trình an ninh STOP. Mặc dù mục đích chủ yếu hướng vào phục vụ cho kinh doanh nhưng chương trình này cũng có nhiều ích lợi cho những người dùng gia đình thông dụng.

Cá nhân hóa MTXT

Song song với những phương pháp trên, cá nhân hóa MTXT bằng những đặc điểm riêng của bạn cũng có thể làm tăng khả năng tìm lại được nó khi bị mất. Ghi họ tên hoặc những thông tin về bạn ở đâu đó trên MTXT là một ý hay. Ngoài ra, bạn có thể khắc nhũng thông tin nhận diện như hình ảnh hay các ký tự riêng đặc biệt trên thân máy để có thể cung cấp cho cảnh sát những mô tả quan trọng, giúp họ truy tìm máy hiệu quả hơn.

Ứng dụng theo dõi MTXT

Để tăng cường cơ hội lấy lại MTXT bị mất, bạn có thể mua phần mềm theo dõi dấu vết máy. Những sản phẩm này vận hành theo cách thức vô cùng đơn giản là gửi tín hiệu đến nhà sản xuất một cách định kỳ và bí mật qua Internet. Khi MTXT của bạn bị lấy cắp, bạn cần báo với nhà sản xuất phần mềm. Khi người khác dùng máy của bạn truy cập Internet, nhà sản xuất sẽ biết và cung cấp thông tin cho cảnh sát ngay khi có tín hiệu từ sản phẩm của họ.

Một số nhà sản xuất tham khảo:

- ZTrace (www.ztrace.com/zTraceGold.sap)

- Computrace (www.computrace.com/public/products/computraceplus/default.asp)

- Cyberangel (www.sentryinc.com/ca-track.html)

Theo Thế giới @

Sâu Koobface bùng nổ mùa Giáng sinh

Kẻ tấn công sẽ đưa những thông điệp lên trang cá nhân của các tài khoản Facebook có liên kết tới một trang Facebook giả mạo hoặc tới một trang video giả mạo. Người dùng sau đó sẽ được gợi ý về việc cài đặt một tệp tin mang tên setup.exe để nâng cấp phiên bản Flash Player hoặc cài đặt phần mềm diệt virus miễn phí, và mỉa mai thay, điều này được gợi ý là để bảo vệ họ khỏi sâu Koobface.

Những thông điệp được đưa lên các trang cá nhân có nội dung kiểu như:

I caan't ffall asleepp affter viewwing thiss videeo. I haven'tt seenn aanything liike this
I can''t falll aslleep aftter viiewing thhis vvideo. I havven't seeen aanything likee thhis
I caan't ffall aslleep aftter vieewing thiss videoo. I haveen't seeen annything llike thiis

(Tôi không thể ngủ được sau khi xem đoạn video này. Tôi chưa bao giờ thấy điều gì tương tự như vậy.)

Mỗi một thông điệp có chứa một đường liên kết mà khi nhấn vào, người dùng sẽ được hướng tới một trang Facebook hoặc một trang video có hình nền về lễ Giáng sinh, nhưng thực chất lại là một trang web/video nguy hiểm.

Người dùng hãy tận hưởng việc lướt Web trong mùa lễ Giáng sinh này nhưng cần lưu tâm về những mẹo nhỏ sau để có thể an toàn và hoàn toàn yên tâm khi vào Internet:

Cẩn trọng với những gì mà bạn muốn xem: Hãy tập cho mình tính cẩn trọng khi nhấn vào một đường liên kết từ những người gửi lạ mặt. Và luôn cẩn thận trước mọi tin nhắn, thông điệp trong một trang web hoặc có vẻ được gửi từ một trang web - hãy kiểm tra địa chỉ URL.

Sử dụng giải pháp bảo vệ: Hãy đảm bảo rằng bạn đang sử dụng phần mềm bảo mật được cập nhật mới nhất giúp bảo vệ bạn khỏi thư rác và virus. Norton Internet Security 2010 là một lựa chọn tốt.

Mỗi lần nhấn chuột là một lần cần lưu tâm: Khi được hỏi “cho phép” hoặc “từ chối” một ứng dụng truy cập mạng Internet, bạn nên từ chối trừ phi bạn biết rất rõ rằng website mà ứng dụng đó sẽ truy nhập là an toàn và được đảm bảo. Dùng các Dịch vụ xác đinh trang web an toàn như Norton Safe Web – ở đó cộng đồng những người sử dụng web hợp tác và chia sẻ thông tin với nhau về những website độc hại hoặc chuyên lừa đảo.

Thường xuyên cập nhật thông tin: Để có thông tin chi tiết về tội phạm mạng và làm cách nào để bảo vệ bản thân trên mạng Internet, xin tham khảo tại: www.everyclickmatters.com.

Theo Cnet, VnMedia

Google Chrome OS - mục tiêu của hacker trong năm 2010

Theo dự đoán của các nhà nghiên cứu, HĐH mới ra mắt của Google sẽ phải đối mặt với không ít thách thức từ các "hacker" trong năm 2010.
Giao diện Chrome OS. Nguồn: PCWorld
Giao diện Chrome OS. Nguồn: PCWorld

"Chrome OS chắc chắn sẽ trở thành mục tiêu phá hoại của các tin tặc ngay cả khi chưa chính thức đến với người sử dụng trong năm mới. Vấn đề bảo mật, chống lại hacker luôn là những thách thức mà bất kỳ HĐH nào cũng phải đối mặt nếu muốn tồn tại và được đánh giá cao bởi người dùng. Cũng giống như trường hợp của Windows Vista và Windows 7 trước đây, cả hai HĐH nói trên đều gặp không ít khó khăn khi bị các tin tặc đưa vào "tầm ngắm" kể từ khi ra mắt", giám đốc điều hành công ty phát triển phần mềm diệt virus McAfee, ông Sam Masiello nói.

Chrome OS được Google chính thức công bố vào tháng 7 và được phát hành như một phần mềm miễn phí vào tháng 11 năm nay. Tuy nhiên, người sử dụng chắc chắn sẽ phải đợi đến cuối năm 2010 để HĐH này được đưa vào sử dụng rộng rãi trong netbook. Kể từ khi ra mắt đến nay, Chrome OS đã trở thành một đề tài nghiên cứu của các nhà nghiên cứu bảo mật cũng như trở thành mục tiêu tấn công của các tin tặc.

Ngoài ra, thêm một lý do nữa để Chrome OS được các hacker đưa vào "tầm ngắm" chính là việc HĐH này sử dụng ngôn ngữ HTML 5 nhằm nâng cao khả năng tương tác, hỗ trợ đồ họa , âm thanh và video trên web.

Không thể phủ nhận những ưu điểm của HTML 5 với giao diện lập trình ứng dụng cho phép xây dựng đồ họa 2 chiều, nhúng và điều khiển nội dung đa phương tiện, quản lý khối dữ liệu và chỉnh sửa từng phần tài liệu ngay cả khi không còn kết nối với mạng internet. Tuy nhiên cũng không nên quên rằng ngôn ngữ siêu văn bản mới nhất này còn chưa hoàn thiện. Và chắc chắn các tin tặc sẽ không bỏ qua những lổ hổng, sơ hở nhất định của HTML5 để tìm đưởng lẻn vào Chrome OS.

"Sẽ rất tiện lợi cho người sử dụng khi không cần truy cập Internet vẫn có thể tiếp tục làm việc hay nghe nhạc...trực tuyến. Mặc dù vậy, tiện ích này vô tình xoá nhoà ranh giới giữa việc online và offline của người dùng. Lẽ dĩ nhiên, nó sẽ mở toang cánh cửa để các tin tặc có thể tấn công người dùng ngay cả khi họ không truy cập mạng", ông Sam Masiello chia sẻ.

Bất chấp những cảnh báo về an ninh và bảo mật thông tin của Chrome OS, HĐH mới được Google tung ra chắc chắn vẫn sẽ thu hút không ít người sử dụng bởi những ưu điểm không thể phủ nhận như tốc độ khởi động siêu tốc (chưa đến 3s) hay hỗ trợ HTML 5 . Đặc biệt phải kể đến dịch vụ mới Google Wave, vốn là công cụ trực tuyến thời gian thực, cho phép người dùng kết hợp e-mail và công nghệ mạng xã hội đang rất phổ biến hiện nay.

Khách hàng thuê bao di động vội vã đi khai thông tin

Mấy ngày qua, các cửa hàng, đại lý của cả 3 mạng di động VinaPhone, MobiFone và Viettel chứng kiến cảnh các thuê bao di động đổ xô tới làm thủ tục khai báo thông tin cá nhân. Một cán bộ của VinaPhone than thở: "Trước đây, doanh nghiệp gửi tin nhắn thông báo, truyền thông, áp dụng đủ hình thức, thậm chí là khuyến mãi... nhưng rất ít khách hàng tới khai báo thông tin, dù số di động là tài sản cá nhân của họ. Người tiêu dùng có thói quen, nước đến chân mới nhảy. Sát thời hạn 31/12, mọi người mới đổ xô đi đăng ký thông tin khiến cho các điểm giao dịch rơi vào tình trạng quá tải".

Vẫn còn hàng triệu thuê bao di động chưa thực hiện việc khai báo thông tin cá nhân. Ảnh: CNTT.

Tại điểm giao dịch của Viettel số 1D Láng Hạ, Hà Nội, gần 18h chiều qua vẫn có cả chục người chờ đến lượt đăng ký thông tin. Ai cũng có chung nỗi lo nếu không đăng ký được thông tin, nhà mạng sẽ thu hồi số của mình.

Nhân viên giao dịch MobiFone cho hay từ giữa tuần trước, khách hàng đã kéo tới các cửa hàng của hãng để đăng ký thông tin. Do thời hạn quy định không còn nhiều và hãng cũng liên tục gửi tin nhắn hoặc gọi điện yêu cầu khách hàng hoàn tất thủ tục trên. Khách hàng đến đăng ký thông tin đều có chung câu hỏi liệu họ có bị mất số. Tuy nhiên, những người băn khoăn với câu hỏi trên chủ yếu là giới văn phòng, công chức và những người có nhu cầu giữ lại số điện thoại cho mình làm liên lạc. Còn đối với nhóm khách hàng mua sim xài theo kiểu "xong rồi vứt" lại không quan tâm nhiều.

Chị Như, một khách hàng của VinaPhone, cho hay nhận được tin nhắn nhắc nhở của nhà mạng từ cách đây nhiều tháng nhưng do bận bịu công việc mãi hôm qua chị mới đi khai báo lại thông tin. "Khi tới Bưu điện Cầu Giấy để làm thủ tục tôi mới biết suốt 6 năm qua tôi sử dụng số thuê bao của một người có tên là Phùng Minh Linh sinh năm 1978 ở Hà Nội", chị Như nói.

Khi chị thắc mắc với nhân viên bưu điện thì được giải thích rằng chủ nhân của số thuê bao trên là Phùng Minh Linh chứ không phải chị Như. Nếu chị không muốn mất số, chị phải tới số 5, Láng Hạ, Hà Nội để chuyển đổi. Trong trường hợp xảy ra tranh chấp, chị Như sẽ phải cùng với người có tên là Phùng Minh Linh tới bưu điện để thỏa thuận nhượng số.

Không riêng chị Như, rất nhiều trường hợp khác tới khai báo thông tin cá nhân với vỡ ra là, lâu nay họ sử dụng số điện thoại của một người không hề quen biết. Thậm chí, có khách hàng đã nổi giận khi cái tên mỹ miều Thúy Hà, Khánh Linh của mình bị biến thành chị Tý, cô Tèo, anh Đạch...

Chị Thúy Lê, ở Hào Nam cũng bức xúc khi phát hiện ra số thuê bao mà chị sử dụng từ năm 2003 đến nay lại là của một người có tên là Ba Phước, ở tận Cà Mau. "Gần 6 năm qua, tôi sử dụng duy nhất số điện thoại này. Thời bấy giờ, phong trào dùng điện thoại cũng đâu có nhiều như bây giờ, sao lại có chuyện một sim có hai chủ", chị Thúy Lê thắc mắc.

Hiện tại, số máy di động của chị Lê vẫn thực hiện cuộc gọi đi, đến bình thường. Dù vậy, chị vẫn lo liên lạc có thể bị cắt bất cứ lúc nào vì chị chưa hoàn tất thủ tục chuyển đổi. "Nghĩ xa hơn, giả dụ mai này cái Ba Phước phạm tội gì đó, công an rất có thể tìm đến chị, vì rằng hai người dùng một số. Trời lúc đó thì không biết chuyện gì xảy ra", chị Lê ngán ngẩm nói.

Theo thống kê của Bộ Thông tin và Truyền thông, có khoảng 60 triệu thuê bao di động trả trước nằm trong diện phải đi khai báo lại thông tin nếu không sẽ bị xếp vào diện cắt liên lạc. Sau gần 4 tháng gấp rút triển khai, đến thời điểm này, các mạng di động vẫn chưa hoàn tất kế hoạch 100% khách hàng đăng ký lại. Số thuê bao chưa đăng ký thông tin cá nhân tại VinaPhone, MobiFone và Viettel vẫn lên tới con số hàng triệu.

Đại diện MobiFone cho biết do chưa hoàn tất việc đăng ký thông tin cho khách hàng nên hãng chưa thể thực hiện công việc khóa số. "Chúng tôi rất mong Bộ Thông tin và Truyền thông cho phép được lùi thời hạn thêm một thời gian nữa để chúng tôi "thúc" khách hàng đi khai báo thông tin", vị đại diện MobiFone nói.

Phía VinaPhone cũng cho rằng với hàng triệu khách hàng vẫn chưa hoàn tất việc khai báo thông tin cá nhân nên nếu nhà mạng “xuống tay” chắc chắn sẽ tạo ra phản ứng không hay từ phía khách hàng. Quan chức VinaPhone cho hay hãng đã cố gắng hết sức nhưng không phải khách hàng nào cũng tuân thủ tốt những quy định. Do vậy, Bộ Thông tin và Truyền thông xem xét giảm thời gian cho các thuê bao thuộc diện đăng ký trên 3 sim thêm một thời gian nữa để công ty thuyết phục khách hàng tới đăng ký.

Riêng mạng di động có số lượng thuê bao lớn nhất hiện nay là Viettel thì tuyên bố sẽ kiên quyết thực hiện theo đúng quy định. Phó giám đốc Viettel Telecom - Nguyễn Việt Dũng cho rằng số lượng khách hàng chưa khai báo thông tin cá nhân tại hãng còn lại không nhiều. Do vậy, việc cắt số sẽ không gây phản ứng trong khách hàng.

Hồng Anh

 
Xem : Dịch vụ cứu dữ liệu ổ cứng - thay ổ cứng laptop - sạc laptop - bán sạc laptop - ban pin laptop - thay màn hình laptop - nâng cấp ram laptop