CCTV & Fire Protection resources

CCTV & Fire Protection resources
Hỗ trợ chuyên cho hệ thống báo cháy ,báo trộm và camera giám sát an ninh.

NetworX Friends

Chủ Nhật, 19 tháng 2, 2017

Cần biết về 7 mối đe dọa an ninh mạng mà mọi người lo-ngại. 

Những mối đe dọa an ninh công nghệ thông tin mà các chuyên gia quan ngại nhiều nhất .


Những loại mục tiêu tấn công dễ nhất hiện nay,là cơ sở hạ tầng công nghệ kỹ thuật sản xuất , là cơ sở thông tin các tập đoàn , các công ty , và ngay cả những cá nhân có tên tuổi, . Với các mạng của doanh nghiệp là một trong những mối quan tâm hàng đầu của các chuyên gia bảo mật từ Viện SANS, ngay cả ở Vn ,những phản vệ từ các nạn nhân lớn (đã bị kacked) đã lộ rõ sự thờ ơ trong các biện pháp phòng thủ của nền an ninh mạng Vn , mà mọi người dùng internet đều bị ảnh hưởng .VN vội vàng tổ chức hội nghị Cyber Security, tạo các lớp đào tạo chuyên viên nhanh... tất cả đều nói lên nguy cơ bị tấn công mạng ; nhưng là mức độ cỡ nào ? để sự chuẩn bị phòng thủ có hiệu quả mà ít tốn kém?.

Một số trong những mối đe dọa nhắm vào mục tiêu người tiêu dùng trực tiếp, nhưng ngay cả những chiến dịch hack mà khi mục tiêu chỉ là các công ty bị kẻ lạ tấn công ; có thể ( gần như là chắc chắn ) các thao tác cuối cùng của kẻ tấn công là sẽ "lọc xuống"dữ liệu để chúng thu thập luôn thông tin về người dùng cá nhân , điều này các tập đoàn các cty lớn đều ''im lặng'' ít dám thông báo rộng rãi đến người dùng ( thật ra thì đã là nạn nhân của cuộc tấn công rồi ) .

Mặc dù chưa thấy rõ những ảnh hưởng xấu có thể có , không có thiệt hại gì ngay trong một thời gian gần .Điều này không có nghĩa là người dùng net của Vietnam được an toàn tuyệt đối , cũng có khi tự nhủ với ý nghĩ ''hoàn toàn yên tâm rồi'' chỉ vì nghe sự giải thích đơn giản là nếu có xâm nhập sâu như thế thì chúng hack ngay vào các tài khoản rồi ? chúng đâu ngu dại gì bỏ qua ! ?. {hihi}.

7 hướng nhắm tới các cuộc tấn công chết người đã được biết.

Dưới đây là bảy hướng (trường hợp) tấn công nguy hiểm nhất, theo SANS là nguồn an ninh mạng cấp quốc tế tên gọi :, và những gì khác hơn , hoặc nếu bạn gặp bất cứ điều gì khác lạ , bạn có thể tự mình thực hiện ngay từ bây giờ.:

1. Ransomware:

Ransomware đã có mặt hơn 20 năm trước đây, nhưng kể từ khi nó đã phát triển thành một hình thức đáng sợ và nghiêm trọng trong dạng của phần mềm độc hại: Crypto-Ransomware, mã hóa tập tin của bạn và đưa ra nhu cầu tiền thanh toán để mở khóa. Đây là một trong vài kiểu cách lý tưởng cho kẻ xấu dùng tấn công: ransomware lây lan như virus, khóa dữ liệu của bạn một cách độc lập, và buộc bạn phải liên hệ với những kẻ tội phạm (an ninh mạng) để thanh toán tiền chuộc'' và thu hồi dữ liệu của mình, theo Ed Skoudis, một giảng viên tại Viện SANS đã nói rằng :

Những gì bạn có thể làm ngay : Thực hành "vệ sinh mạng:"

Vá lỗi hệ thống của bạn, sử dụng phần mềm chống malware, và thiết lập quyền truy cập và quyền điều khiển mạng truy cập để hạn chế tiếp xúc lần thứ 2 cho một máy tính đã bị nhiễm, nếu bạn không muốn mã độc hại nhiễm độc, lây lan sang các máy tính khác trên mạng . Bạn cần biết và luôn nhớ rằng ransomware đang được theo dõi bởi những người thực tế, rất thực dụng và đối với người mà bạn có thể thương lượng thì : "Tốt nhất là xuống nước chút ít , nhìn kiểu ăn mặc và nghe bạn nói thì có vẻ như nạn nhân này chỉ làm ăn nhỏ-lẻ ,có vẻ nghèo hơn chúng đã tưởng", Skoudis cho biết, là chút nỗ lực để cố gắng giảm số tiền mà bạn sẽ trả chuộc và chúng không thèm trở lại tên bạn lần nào nữa.

2. Internet of Things :

Giai đoạn tiếp theo của quá trình tiến hóa trong các sản phẩm tiêu dùng là sự liên kết: Tất cả mọi thứ từ máy ảnh em bé để bàn chải đánh răng đang sử dụng giao thức không dây để kết nối với nhau và internet gọi là IoT. Điều đó, IoT đến lượt nó, đã để lại cho người dùng nhiều nguy cơ và dễ bị hack. hơn nữa, thiết bị IOT đang tấn công nền tảng, như con sâu mã độc hại Mirai chứng minh.

Những gì bạn có thể làm ngay : Thay đổi mật khẩu mặc định.

Nếu tiện ích nhà-thông minh của nhà bạn không cho phép thay đổi mật khẩu mặc định,thì nên giải quyết ngay hoặc trả lại hoặc chờ đợi (hoặc kiến ​​nghị của nhà sản xuất) nâng cấp cho firmware để cho phép một mật khẩu tùy chỉnh.
Bạn cũng có thể thực hiện các bước tiếp để ngăn cách các thiết bị được kết nối bằng việc vô hiệu hóa truy cập từ xa, sử dụng một ngôi nhà riêng biệt dành riêng cho mạng LAN cho các thiết bị IOT, cũng như một tài khoản đám mây dành riêng cho việc kiểm soát chúng, Skoudis cho biết.

3. Giao điểm giữa Ransomware và IOT.

Năm ngoái, một khách sạn Áo đã bị hack, làm gián đoạn sử dụng hệ thống thẻ ATM của khách sạn, các cuộc tấn công như vậy cuối cùng có thể di chuyển rồi mò đến tận nhà bạn, giữ nhiệt độ lạnh làm một con tin thông minh của bạn (như nước đá) cho đến khi chúng trả lại (bạn trả tiền? Không) 

Những gì bạn có thể làm ngay:


Ngay bây giờ, để ngăn ngừa loại tấn công kiểu này là phải biết nhiều lý thuyết hơn bất cứ các thứ gì khác. Nhưng đó ,cụ thể là ''một cái gì ?'' để suy nghĩ tính trước một khi bạn bắt đầu xây dựng nhà riêng của bạn: Bao nhiêu thiết bị, hệ tự động hóa là quá nhiều? "Bạn phải tự hỏi mình, sự cân bằng giữa con người và máy là gì?" Michael Assante, giám đốc của công nghiệp và cơ sở hạ tầng cho SANS cho biết như vậy. :

Một bản báo cáo tóm tắt của các cuộc tấn công vào năm 2015, các nhà máy phát điện
ở Ukraina, theo các chuẩn, các quy định của Viện SANS.

4. Các cuộc tấn công chống lại Internet công nghiệp 

Trong năm 2015 và một lần nữa vào năm 2016, tin tặc không biết đã xuống trạm điện ở Ukraina, tận dụng các xu hướng phát triển của tự động, hệ thống phân phối đối với các công ty điện lực. May mắn thay, phản ứng đầu tiên đã nhanh chóng có thể tự lật máy cắt và điện trở lại. Nhưng không có gì đảm bảo rằng sẽ luôn luôn được các trường và những gì sẽ xảy ra nếu cơ sở hạ tầng Pacific Gas & Electric hay Con Edison bị hack?

Những gì bạn có thể làm ngay :

Khi người tiêu dùng, không nhiều. các tổ chức cơ sở hạ tầng sẽ phải quyết định xem có nên hoạt động với hệ thống thông minh, hoặc tắt chúng xuống. Mở rộng quy mô với tăng tự động hóa có thể giúp giảm chi phí năng lượng của bạn-nhưng hình phạt có thể tăng lên lỗ hổng để tấn công bên ngoài,

5. Yếu tố sinh số ngẫu nhiên.

Quả thật con số ngẫu nhiên là cơ sở của mã hóa tốt, bảo vệ Wi-Fi và một loạt các thuật toán bảo mật, theo Johannes Ulrich, Giám đốc Trung tâm Internet Storm SANS. Nhưng "ngẫu nhiên" máy phát điện số không phải là sự ngẫu nhiên, mà làm cho mã hóa họ đang dựa trên dễ dàng hơn để crack. Điều này cho phép một cạnh để bọn tội phạm, người có thể khai thác này và mở khóa "an toàn" các kết nối được mã hóa.

Những gì bạn có thể làm ngay:
Đây là một vấn đề đối với các nhà sản xuất thiết bị để giải quyết. Chỉ cần ghi nhớ rằng "an toàn" mạng của bạn có thể trong thực tế có thể yếu hơn bạn nghĩ.

6. Quá phụ thuộc vào các dịch vụ web.

Nhiều hơn và nhiều hơn nữa, ứng dụng và phần mềm đang nói chuyện và kết hợp các dịch vụ của bên thứ ba, chẳng hạn như Docker hoặc Azure. Nhưng không có sự chắc chắn thực sự mà những ứng dụng được kết nối với các đơn vị dự kiến, hay một kẻ tấn công đang bước vào, ăn cắp dữ liệu, và trở về thông tin sai lệch.

Những gì bạn có thể làm: Một lần nữa, đây là một vấn đề đối với các nhà phát triển. Nhưng Ulrich đã cảnh báo rằng các ứng dụng di động đang ngày càng trở nên dễ bị tổn thương, vì vậy ngay cả nếu một ứng dụng không cố gắng để ăn cắp dữ liệu của bạn, các "dịch vụ" mà nó nghĩ rằng nó đang kết nối để có thể được.

7. SOQL tấn công chống lại các cơ sở dữ liệu NoSQL

Đây là một vấn đề khác phát triển, nhưng nó có thể ảnh hưởng đến dữ liệu thu thập về bạn. Trong nhiều năm, tiêm SQL, nơi mà mã thực thi được buộc bên trong của một trường đầu vào cơ sở dữ liệu SQL, là một trong những tai họa của internet. Bây giờ, khi các nhà phát triển di chuyển ra khỏi SQL cơ sở dữ liệu NoSQL như MongoDB, họ thấy rằng những cơ sở dữ liệu không phải là an toàn như họ nên được.

Chủ Nhật, 12 tháng 2, 2017

Tìm hiểu và áp dụng : an ninh mạng ( CyberSecurity )

Mọi người làm việc hoặc có dùng máy tính với internet cần bổ sung những kíên thức về an ninh mạng với sự chọn lọc để mang lại hiệu qủa thực sự cho công viêc ngành hệ thống an ninh;cho nhu cầu bảo mật của cty ,của cá nhân "một cách riêng tư" ; nếu chủ quan ta sẽ bị vâp ngã và phải trả giá vì đã chậm trễ ứng phó với các nguy cơ, các sự cố về "không gian an ninh mạng".

Vì các bạn và chúng tôi, hơn 80% nhân sự đang làm việc của các công ty, các doanh nghiệp ,(đặc biệt nhắc đến các cty chuyên ngành hệ thống an ninh an toàn tại vn ) đều không có điều kiện được học bổ sung thêm theo thời đại kiểu chính quy,và tại Việt Nam các nơi đào tạo gần như đang phát triển vượt khả năng nghiêng về thu lợi kinh doanh hơn là hiệu quả đào tạo.

Mặc dù trong cty , trong doanh nghiệp , tại cơ sở sản xuất ,nơi làm việc đã có chuyên viên về quản lý mạng - kỹ thuật mạng ; nhưng về an ninh mạng "cyber security" lại là việc khác, là những tai hại chỉ mới được nghiên cứu và có biện pháp ngay hiện tại , không đơn giản như quà̉n trị phần cứng ,phần mềm của hệ thống mạng , không gian mạng như những năm trước đây.

Nay đã là môí nguy mà bất cứ doanh nghiêp,doanh nhân ,ngay cả tư nhân cũng cần có sư hiểu biết, có quan tâm đúng mức, có quan ngại với sự tổn thất chưa thể xác định mức độ nghiêm trọng (có khi hậu quả sẽ to lớn hơn dự kiến), những ảnh hưởng xấu và dài lâu ; một khi thiếu sự phòng bị cơ bản và vào lúc "đã là nạn nhân".

Từ đầu tháng 3/2017 , Antoanvn.com "Diy.4Security" sẽ tập trung đăng nhiều bài viết và video hướng dẫn chủ đề "cybersecurity", nội dung có chất lượng cao ; thích hợp tư nhân.
Trọng tâm biên soạn trích dẫn từ nguồn anh ngữ uy tín quốc tế qua tiếng Việt,không phải do chúng tôi viết tự phát ; thật sẽ giúp chúng ta tự cài đặt các công cụ bảo vệ mạng , bảo vệ máy tính cá nhân (các máy PC có kết nối camera an ninh) phương pháp đơn giản nhưng hiệ̣u qủa.

Mời các bạn tham gia,gửi email cho chúng tôi để nhận đầy đủ chi tiết hơn ; trên email xin ghi cụ thể yêu cầu cân hỗ trợ, mọi hồi báo có cho bạn ngay trong 24 giờ.

Tim hieu các chứng chỉ Ethicat Hacking đã được công nhận quốc tế.


Các bài viết liên quan.
  • 10 điều cần làm ngay với tường lửa.
  • Bạn nhận được một mã báo lỗi từ phần mềm bảo mật Microsoft của bạn,nên làm gì?
  • Để bảo vệ,tự bảo vệ chống lại các cuộc tấn công DDoS lớn sắp tới.
  • Điểm yếu lớn nhất về an ninh mạng của bạn chính là điện thoại của bạn.
  • Hiện tại và tương lai của Bảo vệ ứng dụng.
  • Một PC đơn bị nhiễm mã độc có khả năng tạo ra hàng triệu thư rác...



Thứ Hai, 6 tháng 2, 2017

Tội phạm mạng sẽ phát triển mạnh ở đâu

Trong thực tế, khi ngành an ninh thực hiện mở rộng một nghiên cứu trên hơn 100.000 ứng dụng, thì thấy con số này còn cao hơn nhiều, có đến hơn 90% ! Đó là chỉ số đáng sợ và đáng báo động trong nhiều cách khác nhau với lời nhắc nhở.:
Thiết bị di động là một trong những mắt xích yếu nhất trong công việc bảo mật của hầu hết các công ty.
Các nhà nghiên cứu về bảo mật đã dự đoán trước được nhiều cuộc tấn công trên iOS của Apple.

Lý do là nhân viên của "trái táo" bị mất thiết bị của họ ,mà không hề trình báo lại cho hãng Apple biết và như thế có thể khẳng định : nhiều kẽ hở gây mất an toàn ,bị vi phạm an ninh mạng có những vi phạm mà kẻ tấn công  ra vào dễ dàng là vì nhân viên thì lỏng lẻo với việc tuân thủ an ninh.

Khi tội phạm mạng gia tăng toàn cầu , chính phủ và các doanh nghiệp đang phải vật lộn để theo kịp với các mối đe dọa họ đang phải đối mặt. Bởi vì sự thay đổi và phương pháp sáng tạo của các cuộc tấn công được sử dụng chống lại họ, đó là điều quan trọng nhất mà họ liên tục tinh chỉnh kiến ​​thức của họ về những kẻ thù cụ thể mà họ phải đối mặt.

Mục đích của bài viết ở đây là để làm sáng tỏ về hai nguồn lớn nhất của tội phạm mạng gây ra bởi các cơ quan phi chính phủ Brazil và vài quốc gia trước đây của Liên Xô. Nhìn xa hơn từ các ví dụ này, chúng tôi cũng hy vọng sẽ cung cấp một số lời khuyên về việc làm thế nào để đối phó với sự gia tăng số lượng và sự đa dạng của các băng nhóm tội phạm liên quan,về mạng ảo và không gian mạng.

Cả Brazil và Nga mất hàng tỷ đô la để chống tội phạm mạng mỗi năm, và bọn tội phạm Trojans cung cấp cây nhà lá vườn của họ và các loại phần mềm độc hại (các chương trình máy tính độc hại), bị đánh cắp tài khoản e-mail và mật khẩu và thông tin cá nhân khác để khách hàng hình sự trên toàn thế giới .

Theo một báo cáo của Kaspersky Labs, Brazil được xếp là quốc-gia nguy hiểm nhất đối với các cuộc tấn công tài chính trong năm 2014, và các Trojans ChePro  của Brazil đã được xếp hạng là một trong các chương trình độc-hại nhất, đứng thứ nhì về sự lan rộng chỉ đứng sau Zeus. Cả hai mục đích của các Trojans với mục tiêu thu thập thông tin hệ thống, thông tin trực tuyến, và các chi tiết ngân hàng. Đây cũng là công cụ tùy biến mà có thể thu thập bất kỳ loại thông tin nào mà kẻ trộm muốn.

Tương lai của An ninh Mạng

Khám phá những rủi ro và có các biện pháp khắc phục.
Các nguồn tài nguyên rộng lớn có sẵn trên Dark Web và pháp luật lỏng lẻo để truy tố tội phạm tin tại Brazil làm cho nó một hacker thiên đường. tội phạm mạng Brazil không được tổ chức như các đối tác của họ ở các nước Liên Xô cũ và không cần phải sử dụng phần mềm độc hại và các chiến lược phức tạp vì mục tiêu chính của họ là các công ty trong phạm vi biên giới của mình, thiếu phòng thủ tinh vi. Theo một báo cáo điều tra được thực hiện bởi nhóm nghiên cứu của RSA, tương đương với khoảng 3.75 tỷ $ đã bị hack từ Boleto Bancário, phương thức thanh toán do Liên đoàn các ngân hàng Brazil quản lý, kể từ năm 2012. một cuộc tấn công này đã lên đến hơn 495.000 giao dịch liên quan 30 ngân hàng và ảnh hưởng đến hơn 192.000 nạn nhân.

Các quốc gia cựu thuộc Liên Xô cũ , chia sẻ một số điểm tương đồng hời hợt đến Brazil về số lượng các cuộc tấn công có nguy hiểm phạm của tội phạm, nhưng scofflaws của nó có thể phức tạp hơn nhiều. Họ có xu hướng hoạt động trong các mạng xử lý kỷ luật trên một quy mô lớn hơn, quốc tế.

Bởi vì các mối quan hệ gần gũi của Nga với các quốc gia thuộc Liên Xô cũ và sự phong phú của các chuyên gia máy tính thất nghiệp nói tiếng Nga tại các khu vực này, tội phạm mạng có thể hoạt động quốc tế ở các nước này. Điều này giúp họ che giấu danh tính của họ và tránh extraditions. Họ thường công khai quảng cáo công việc hình sự mỏng-trá hình ở các nước như Belarus và Ukraine và sử dụng các "nhân viên" mới cho cấp thấp như mã hóa và kéo tiền. Không giống như người Brazil, tội phạm mạng ở Nga và các nước thuộc Liên Xô cũ chia sẻ quy tắc ứng xử - Bор в законе, hoặc "kẻ trộm trong pháp luật" - mà ngày trở lại trại tù Gulags của nước Nga Xô Viết.

Tội phạm mạng nói tiếng Nga thường tham gia vào tội phạm mạng bức tranh lớn - những thứ như thao túng đồng tiền, ăn cắp tiền trong vài năm, và các chương trình xuyên quốc gia.
  • Trong năm 2015, tội phạm mạng như phát triển và triển khai một loại virus máy tính được gọi là "Corkow Trojan" để lây nhiễm Kazan-dựa Energobank và đặt hơn 500 triệu $ trong đơn đặt hàng với giá phi thị trường. Các phức tạp, tập trung phần mềm độc hại có thể xâm nhập vào hệ thống phòng thủ của các ngân hàng trong khu vực của Nga và thay đổi tỷ giá đồng rúp-đôla một đáng kinh ngạc 15% chỉ trong vài phút, theo một công ty an ninh mạng Moscow dựa trên thuê để điều tra vụ tấn công. Ngoài ra còn có bằng chứng cho thấy một nhóm khoảng 20 hacker nói tiếng Nga đã bị gạt hơn $ 1 tỷ USD từ các tài khoản ngân hàng toàn cầu trong ba năm qua.

Rút kinh nghiệm từ các cuộc tấn công như thế này là rất quan trọng không chỉ đối với trang phục an ninh mà còn cho nhân viên an ninh trưởng công ty và trong nhà đội an ninh. Ban cũng nên hiểu và được được thông tin về bản chất và nguồn gốc của cyber risks.

Tất cả thiệt hại về kinh doanh đến từ tội phạm mạng cần phải tiến hành một cuộc kiểm tra kỹ lưỡng các hệ thống của họ đang bị xâm nhập như thế nào. Bằng cách thu thập dữ liệu về các đặc điểm của, nói rằng, các virus hoặc phần mềm độc hại được sử dụng, nó sẽ được dễ dàng hơn để suy ra người đang tiến hành các cuộc tấn công và những nguồn lực của họ.

Nhằm chủ động trong an ninh mạng các chuyên gia bảo mật cần phải bắt đầu thu thập dữ liệu về các cuộc tấn công gần đây vào các ngành công nghiệp tương tự, khi chúng đã xảy ra, mà nhóm tội phạm đưa ra cho họ, các phương pháp mà những người khác sử dụng để bảo vệ mình chống lại họ, và các mức giá mà bị đánh cắp thông tin từ các ngành công nghiệp của họ được lấy trên trang DarkWeb  .

Thông tin này sẽ giúp các công ty hiểu rõ ai là tội phạm mà có thể nhắm mục tiêu đó là, những gì họ đang tấn công, và làm thế nào họ đang phát triển.

Họ có thể làm việc với các công ty an ninh, cơ quan thực thi pháp luật, và các trường đại học để có được thông tin này. Nhưng kể từ khi tội phạm đã trở nên ngày càng chuyên môn và tập trung, các công ty cần phải có tư vấn phù hợp với kinh doanh cụ thể của họ.
Họ thậm chí có thể xem xét việc thuê và đào tạo các nhà khoa học xã hội để giúp họ phát triển những hiểu biết về hành vi.các tổ chức lớn và nhỏ cũng nên phát triển các đội phản ứng khẩn cấp ảo tinh vi hơn (certs) để xử lý các mối đe dọa đang nổi lên.
Nhiều chính phủ tìm cách để tăng cường an ninh mạng quốc gia của họ đang phát triển certs và có thể cung cấp mô hình tuyệt vời và ý tưởng về quốc phòng.

Cuối cùng, lãnh đạo doanh nghiệp không nên chỉ đơn giản là đại biểu các thách thức tội phạm mạng để các chuyên gia an ninh. Nó phải được coi là vấn đề của tất cả mọi người trong tổ chức. Một cũng-nghĩ-chiến lược nên được thiết kế và thực hiện có tính đến các mối đe dọa nội bộ rất lớn, và một nền văn hóa an toàn mà làm cho tất cả mọi người chịu trách nhiệm cho cyberdefense cần được nuôi dưỡng.

Tội phạm mạng rất đa dạng và thay đổi liên tục. Cần có một nỗ lực toàn diện mới có thể dự đoán và ngăn chặn chính xác các cuộc tấn công của họ..

William J. Osborn, quân đội Hoa Kỳ, Ret., Là một ứng cử viên tiến sĩ tại Đại học Saïd Business School của Oxford, chuyên về an ninh mạng của công ty và phân tích tác hại.

Thứ Bảy, 31 tháng 12, 2016

Happy New Year - Chúc Mừng Năm Mới 2017.

Antoanvn The Sealpro ; antoanvn DiySecurity ; GE NetworX antoanvn.com chân thành gửi đến các bạn lời chúc mừng ưa thích nhất an toàn - an tâm - an bình 366 ngày 2017.



Thứ Năm, 28 tháng 7, 2016

Tim kiếm baì viết hữu ích về hệ thống an ninh, baó trộm, báo cháy, camera quan sát.

Do rất nhiều bạn đọc , người mới tham gia ngành nghề , các bạn trẻ ưa thích thiết bị an ninh an toàn dùng cho nhu cầu tư nhân có gửi email, gọi điện hỏi các nội dung mà trước đây antoanvn đã đăng ;  các hướng dẫn hoặc baì giới thiệu kỹ thuật về Camera ,quản lý camera ,về hệ thống báo cháy tự động , báo trộm phòng chống kẻ xâm nhập ...hiện nay vẫn áp dụng được tốt .Là những thông tin trau dồi kiến thức về an ninh an toàn.

Antoanvn.com chỉ khẳng định với mọi người theo dõi trang web nhiều năm qua, với bạn đọc về nội dung baì viết là đúng kỹ thuáật từ những điểm lý thuyết cơ bản , chúng tôi cũng chọn lựa và biên soạn không khác gì các baì viết ngoại ngữ nguồn quốc tế ,với tất cả khả năng và sự hiểu biết về ngành nghề hơi đặc thù này.

Mong rằng các bạn sử dụng tốt những kiến thữc thu nhận được cùng với sự thông minh sẵn có , những kỹ năng riêng của bạn ; các baì viết sự chia sẻ không làm bạn thất vọng.

Hiện nay, chúng tôi có rất nhiều tài liệu mở rộng, nâng cao cho ngành công nghiêp Security này ,nhất là những qui chuẩn về phòng chaý và chữa chaý của thế giới 2016 ; taì liêu đã dịch qua tiếng Việt về mọi nội dung từ thiết bi an ninh , từ internet, đến những ưng dung an ninh không gjan mạng, ứng dụng tiếp cận ngăn chận hack hacking hacker.

ĐĂNG KÝ NHẬN BÀI VIẾT
& TÀI LIỆU ĐÃ DỊCH QUA TIẾNG VIỆT.

Trong nhiều năm qua antoavn.com và các trang blog Wordpress , site Google đã bị rất nhiều người sao chép và đăng lại một cách bừa bãi ,không chịu ghi vài chữ "trích từ nguồn antoanvn.com"; cứ xem như  "của ta" với kiểu lý giải : không cần mất công sức ,quơ một vòng là đầy ,viết chi cho mệt. Có nhiều anh chị còn gửi lên các trang nguồn tai liệu chia sẻ trực tuyến, để được trả tiền theo số lần xem,lần tải tài liệu về. ( 123doc , slideshare.., nhìn thấy vậy antoanvn không hiểu các vị đạo tặc tài liệu này tính toán món lãi nhận được  do trang này trích cho lớn-nhỏ ?,có xứng đáng để phải giải thích với con cái ,với người thân "một khi antoanvn quyết tâm" đưa tất cả các tên nick/ tên ão /kèm email /số đt ra kèm theo lá thư ghi chi tiết các bài đã sử dụng từ ng-thg-năm , số tiền đã nhận rất là nhỏ , chẳng ra làm sao với người có gia đình đàng hoàng, ... Thật lòng ,chúng tôi không muốn làm gì hết tính đến hôm nay. 

Do vậy , antoanvn.com yêu cầu các bạn đăng ký vào phiếu, vì tài liệu chuyên ngành an ninh an toan, nên với những bạn chỉ xem chơi thì đăng ký làm bạn mệt mất công thêm , có khi còn cho là antoanvn 'nhiều chuyện'.

& TÀI LIỆU ĐÃ DỊCH QUA TIẾNG VIỆT.



Thứ Ba, 12 tháng 7, 2016

Hơn 120 model camera giám sát IP và thiết bị định tuyến D-Link đã bi hack

Trích dẫn :
Một lỗ hổng trong dịch vụ chia sẻ bởi nhiều sản phẩm D-Link cho phép kẻ tấn công chiếm quyền trên camera Ip, trên thiết bị định tuyến và các thiết bị giám sát an ninh khác
cuả tác giả
Lucian Constantin baì viết trên IDG News Service.Ngày 07 tháng bảy 2016


Một lỗ hổng mới được phát hiện trong một IP Camera mạng D-Link , lỗ hổng này cho phép kẻ tấn công từ xa kiểm soát thiết bị giám sát dễ dang , lỗi này cũng tồn tại trong hơn 120 sản phẩm D-Link khác.

Lỗ hổng này bước đầu đã được phát hiện cách đây một tháng do các nhà nghiên cứu an ninh start-up  cuả công ty Senrio tìm thây trong D-Link DCS-930L, camera dùng Wi-Fi cũng cho phép để camera ip có thể được điều khiển từ xa thông qua một ứng dụng điện thoại thông minh.

Các lỗ hổng, một chồng tràn, (Stack Overflow) ,nằm trong một dịch vụ gọi là firmware DCP, mà nghe lệnh trên cổng 5978. Những kẻ tấn công có thể gây tràn bằng cách gửi lệnh đặc biệt crafted và sau đó có thể thực thi mã giả mạo trên hệ thống.

Các nhà nghiên cứu Senrio sử dụng lỗ hổng này để âm thầm thay đổi mật khẩu quản trị cho giao diện quản lý Web-based cuả hệ thống giám sát, nhưng như vây nó cũng có thể được sử dụng để cài đặt phần mềm độc hại trên thiết bị camera.

Điều này cho thấy các dịch vụ DCP là một phần của các đại lý kết nối các thiết bị với dịch vụ "mydlink" của nhà sản xuất. Đây là dịch vụ dựa trên đám mây, cho phép người dùng điều khiển các thiết bị của họ từ bên ngoài mạng lưới của họ thông qua một ứng dụng điện thoại thông minh và không phải chỉ có camera DCS-930L,gần như có trong hầu hết camera D-Link.

Trong một báo cáo chi tiết gửi qua email, Senrio nói rằng D-Link đã kiểm tra vấn đề và thấy rằng nó ảnh hưởng đến hơn 120 kiểu model khác nhau của các sản phẩm khác nhau của D-Link ; bao gồm camera, thiết bị định tuyến, điểm truy cập, modem và các thiết bị lưu trữ.
Một trong những công cụ nghiên cứu được sử dụng
bởi các đội Senrio để khám phá lỗ hổng: Các Shikra

Công ty D-Link cho biết trong một tuyên bố gửi qua email.: rằng D-Link sẽ phát hành một bản cập nhật firmware cho DCS-930L để sửa chữa các tổn thương trước ngày 15 Tháng 7 năm 2016, Công ty hiện đang thử nghiệm tác động của lỗ hổng đến các mẫu model khác và sẽ phát hành bản cập nhật firmware một cách sớm nhất trên trang web hỗ trợ và dịch vụ mydlink.

Sử dụng công cụ tìm kiếm Shodan, các nhà nghiên cứu Senrio đã xác định được  hơn 400.000 thiết bị D-Link đã tự phơi bày giao diện web với Internet. Nhiều người trong số họ là các webcam.
Nó không phải chính xác rõ ràng bao nhiêu trong số những thiết bị này dễ bị tổn thương, D-Link không có xuất bản một danh sách đầy đủ của các mô hình thiết bị bị ảnh hưởng và các phiên bản firmware.

Tuy nhiên, có một số liệu thống kê có sẵn cho D-Link DCS-930L: Các nhà nghiên cứu tìm thấy khoảng 55.000 camera như trên internet và hơn 14.000 trong số họ đang chạy một phiên bản firmware mà hẳn nhiên là có lỗ hổng này.
D-Link các camera hiển thị qua internet
XEM HÌNH ẢNH KHỔ LỚN  MAP.

Mối quan tâm cho ngành an ninh về camera giám sát.

Trong khi những năm trước các thiết bị tiêu dùng nhúng như các bộ định tuyến, camera giám sát và mạng kèm theo hộp lưu trữ không phaỉ là những mục tiêu hấp dẫn cho những kẻ tấn công, mà bây giờ  mọi việc đã thay đổi.

Chỉ gần đây các nhà nghiên cứu tìm thấy hơn một trăm botnet DDoS tạo chủ yếu của camera giám sát thỏa hiệp. Những kẻ tấn công cũng cướp các thiết lập DNS của hàng ngàn các bộ định tuyến trong những năm gần đây để bơm quảng cáo giả mạo vào giao thông của người sử dụng hoặc để hướng người dùng đến các trang web độc hại..
Antoanvn.com  cyber related call: 0903099142