| 05-SEP-2011 | |||||||||||
|
Trong thông báo, Phó chủ tịch Google Alan Eustace gọi động thái trên là “thanh lọc mùa Thu”. Kể từ khi tiếp quản vị trí điều hành CEO hồi tháng 1, CEO Larry Page đã tiến hành điều phối lại hoạt động của Google, khai tử những lĩnh vực ngách để đầu tư vào những lĩnh vực có tiềm năng lớn nhất. Đại diện Google cho rằng việc cắt giảm dịch vụ này thực hiện theo chiến lược của Page.
Một số dịch vụ bị đóng cửa lần này là “sản phẩm” từ các thương vụ mua bán, như Aardvark, công cụ tìm kiếm trên mạng xã hội mà Google mua lại năm 2010 với giá 50 triệu USD; và Google Web Security, một phần trong vụ thâu tóm công ty Postini năm 2007. Khá nhiều dịch vụ bị “khai tử” đã từng có màn ra mắt rất hoành tráng. Dịch vụ Fast Flip giúp người dùng đọc các tạp chí, báo giấy trên nền web đã đặc biệt gây sự chú ý tại Hội nghị TechCrunch50 năm 2009. Và năm 2004 khi gã khổng lồ này tung ra Google Desktop, ứng dụng dành cho PC cho phép người dùng tìm kiếm file và tài liệu trên máy tính, giới công nghệ dự đoán Google sẽ “hất cẳng” tính năng tìm kiếm truyền thống trong Windows XP. Google cũng ngừng cung cấp Google Pack, bộ sưu tập các công cụ phần mềm để download; Google Image Labeler, game giúp người dùng dán nhãn từng bức ảnh để việc tìm kiếm hìnhảnh trên Google được dễ dàng hơn; Google Notebook, cho phép người dùng dính các địa chỉ thu gọn URL trên web và trên ghi chú cá nhân vào trong tài liệu. Trong số dịch vụ “chết yểu” còn có Sidewiki, cho phép người dùng bình luận trong các nội dung trên web; Subscribed Links, giúp tối ưu hóa các kết quả tìm kiếm chuyên biệt; và dịch vụ Google Maps API for Flash. Trước đó, hồi tháng 6, Google đã tuyên bố kế hoạch đóng cửa các dịch vụ Google Health, Google PowerMeter Services, Google Labs. Cách đây 1 tuần, Google cũng khai tử trang chia sẻ hình ảnh Photovine chỉ sau 1 tuần ra mắt. |
Đây sẽ là phiên bản Windows được cải tiến nhiều nhất kể từ khi Microsoft phát hành Windows 95 vào thời hoàng kim của PC để bàn và những chiếc MTXT đang có giá ngất ngưởng tầm 3.000 USD. Giờ đây, Microsoft muốn cập nhật Windows cho thế giới công nghệ tiêu dùng đang bị ám ảnh bởi các dịch vụ trực tuyến và những thiết bị lấy màn hình cảm ứng làm trung tâm, như iPad và những chiếc smartphone Android. Windows 8: cuộc cách mạng Windows Cho đến nay, Microsoft đã công bố chi tiết giao diện cảm ứng mới toanh cho Windows 8 với giao diện người dùng (UI) truyền thống ẩn bên dưới. HĐH mới cũng chạy cả với các BXL của ARM và Intel, chạy được với nhiều dạng thiết bị từ PC cho đến máy tính bảng. Windows 8 cũng được dự kiến có một kho ứng dụng trực tuyến như Mac App Store dành cho OS X của Apple, và sẽ được tích hợp thêm với một loạt dịch vụ trực tuyến của Microsoft như SkyDrive, Office 365, và các ứng dụng trực tuyến miễn phí Office Web Apps. Những cải tiến quan trọng khác bao gồm hỗ trợ USB 3.0 và một phiên bản "đại tu" toàn diện cho Explorer, công cụ quản lý tập tin của Windows. Dưới đây là những gì chúng ta đã biết về Window 8. Hỗ trợ màn hình cảm ứng Thay đổi đáng chú ý nhất của Windows 8 là giao diện cảm ứng được Microsoft lấy cảm hứng từ Windows Phone 7. Màn hình khởi đầu (Start) của Windows 8 gồm các khung lớn lý tưởng cho cảm ứng, nhưng vẫn có thể điều khiển bằng chuột.
ARM và Intel Giao diện lấy điều khiển chạm làm trung tâm của Windows 8 có thể đem đến cho những người đã quen với việc dùng chuột và bàn phím một chút lúng túng, nhưng UI mới giúp Microsoft tăng khả năng cạnh tranh trên đấu trường máy tính bảng. Bắt đầu từ Windows 8, Microsoft sẽ thiết kế HĐH của mình để không chỉ chạy với kiến trúc x86 của Intel mà còn chạy được cả với các BXL ARM. Các chip ARM rất phổ biến trong thị trường thiết bị di động và sẽ giúp các đối tác của Microsoft đưa Windows 8 lên nhiều loại thiết bị ở kỷ nguyên gọi là “hậu PC”, như máy tính bảng chẳng hạn. Tuy nhiên, câu hỏi lớn là liệu các nhà sản xuất thiết bị có hứng thú Windows chạy với ARM. iPad đang là thiết bị ngự trị trong địa hạt máy tính bảng thế hệ mới với màn hình cảm ứng. Và các nhà phê bình cũng như các nhà sản xuất đang dồn tâm sức vào những chiếc máy tính bảng chạy các HĐH di động như iOS, Android, và HĐH dựa trên QNX chạy trên Blackberry PlayBook. Liệu Microsoft có thể thành công trong kỷ nguyên máy tính bảng bằng việc cung cấp Windows với một giao diện mới hoàn toàn? App Store Bạn có thể hình dung thấy một kho ứng dụng trực tuyến ngay trên Windows 8, qua đó giúp tải về những phần mềm mới cho thiết bị của mình chỉ bằng một cú chạm (hay nhấp chuột). Hồi đầu tháng Tám, Microsoft đã tiết lộ trên trang blog Building Windows 8 chi tiết về đội ngũ kỹ sư đang phát triển HĐH mới, trong đó có một nhóm "App Store". Điều đó gợi ý về một sản phẩm tương tự kho ứng dụng trực tuyến Mac App Store dành cho Mac PC chạy OS X 10.6 (Snow Leopard) và 10.7 (Lion). Ứng dụng xem trước Nói về các ứng dụng, một số đối tác của Microsoft đã sẵn sàng cho việc thiết kế các ứng dụng dựa trên điều khiển chạm cho các máy tính bảng chạy Windows 8. ZDNet đã hé lộ một thiết kế ban đầu cho ứng dụng USA Today phát hành trên nền Windows 8, có giao diện như Metro UI.
Đám mây trong Windows 8 Trong danh sách của Microsoft về các nhóm kỹ sư phát triển Windows 8 có một nhóm tên gọi là "Windows Online". Không rõ nhiệm vụ của nhóm này là gì, nhưng có nhiều dịch vụ trực tuyến mà Microsoft có thể tích hợp vào Windows 8, như Office 365, Office Web Apps, Windows Live và Azure. Một số đã tồn tại dưới hình thức dịch vụ đám mây, nhưng vẫn có những dịch vụ chưa ổn trong Windows, như vẫn chưa thể biến ổ đĩa “mây” SkyDrive thành ổ đĩa logic trên máy và truy cập thông qua Windows Explorer. Dropbox có thể làm điều đó, sao Microsoft lại không thể? Hỗ trợ USB 3.0 USB 3.0 hứa hẹn tốc độ truyền cao gấp 10 lần so với chuẩn USB 2.0 hiện tại, và USB 3.0 cũng tiêu tốn ít điện năng hơn kẻ tiền nhiệm. Bạn có thể phát huy lợi thế cổng USB 3.0 tốc độ cao trong Windows 7 nhờ các trình điều khiển của bên thứ ba. Nhưng kể từ phiên bản Windows 8, Microsoft dự kiến hỗ trợ mặc định USB 3.0. Windows Explorer: chức năng căn bản được cải tiến
Giao diện mới đặt tất cả các chức năng quản lý tập tin căn bản của bạn vào một cửa sổ thay vì dùng những cửa sổ riêng biệt cho mỗi chức năng. Điều này sẽ tạo sự dễ dàng và hiệu quả hơn cho việc chuyển đồng thời nhiều tập tin lớn, như hình ảnh và video. Nếu bạn đang chép hay di chuyển các tập tin, bạn có thể biết chính xác bao nhiêu dung lượng dữ liệu đã được chuyển. Microsoft cũng tuyên bố thời gian ước chừng hoàn thành thủ tục xử lý các tập tin sẽ chính xác hơn trong Windows 8. Cuối cùng, Microsoft đã cải tiến hộp thoại để dễ dàng hơn trong việc chỉ ra những tập tin bạn sẽ ghi đè khi một tập tin mới trùng tên với tập tin đã có trong cùng thư mục đến. Windows Explorer: giao diện Ribbon
Explorer trong Windows 8 cũng được phủ giao diện ribbon giúp công cụ quản lý tập tin gần gũi với cơ chế cảm ứng và dễ dàng tiếp cận các lệnh hơn. Microsoft cũng đã tối ưu hóa Explorer mới cho màn hình dạng rộng (widescreen) và có khoảng 200 phím tắt được bổ sung. Explorer của Windows 8 có giao diện ribbon.Windows Explorer mới sẽ có ba tab chính: Home, Share và View cùng với một menu File ở phía bên trái, ngoài cùng. Microsoft cho biết, tab Home chính của Explorer trong Windows 8 bao gồm 84% các lệnh thường hay được dùng nhất, chẳng hạn như "Move to" và "Copy to" để chuyển và sao chép các tập tin. Microsoft cũng đặt vào lệnh "Copy path" cho những người muốn dán một đường dẫn vào một cửa sổ Explorer khác để truy cập tập tin nhanh chóng. Tab Share giúp người dùng chỉ với một cú nhấp chuột đã nhanh chóng truy cập vào các lệnh thường dùng như "Email", "Zip" (nén/mở nén tập tin), "Burn to disc" (ghi đĩa), “Print” (in ấn). Explorer mới cũng sẽ cho bạn thấy những người có quyền truy cập vào một tập tin đang được chọn trên HomeGroup của bạn hoặc mạng doanh nghiệp. Menu File của Explorer mới cung cấp cho một số power user (người dùng có một số đặc quyền) truy cập nhanh đến dấu nhắc lệnh cũng như một tùy chọn để mở dấu nhắc lệnh như một administrator (người có quyền quản trị). Cả hai tùy chọn đều mở một dấu nhắc C (ký hiệu ổ đĩa logic) với đường dẫn tập tin dẫn tới thư mục đang được chọn của bạn, chẳng hạn như My Documents hay Desktop. Ngoài ra còn có các menu ngữ cảnh trong Explorer của Windows 8 chỉ hiện lên khi bạn đang thực hiện một tác vụ cụ thể. Ví dụ, nếu bạn mở Explorer để xem ảnh, dưới tab "Manage" bạn sẽ thấy các tùy chọn xoay ảnh đang được chọn, bắt đầu trình chiếu, hoặc thiết lập một ảnh làm hình nền (background). Mở một cửa sổ Explorer để xem ổ đĩa trong máy, bạn sẽ thấy nhiều lựa chọn: format (định dạng), tối ưu, và dọn đĩa cứng của bạn, ngắt (eject) một ổ USB, hoặc kích hoạt tính năng Autoplay của Windows. Explorer của Windows 8 cũng sẽ bao gồm nút 'Up' của XP cho phép bạn di chuyển ngược lên các thư mục phía trên. Đó là tất cả những gì chúng ta đã biết cho đến thời điểm hiện tại, nhưng Microsoft dự kiến sẽ tiết lộ thêm chi tiết về Windows 8 trong hội nghị BUILD của công ty bắt đầu vào ngày 13/9 tới đây ở Anaheim, bang California (Mỹ). Nghĩa là 2 tuần tới đây chúng ta sẽ biết thêm nhiều điều mới mẻ về Windows 8. | ||||||||||
| 06-SEP-2011 | |||||||||||
|
Tuy nhiên, hiện nay đã có một giải pháp thông minh hơn để giúp kiểm tra khả năng khởi động của Flash USB cũng như các tập tin ISO chứa nội dung khởi động của các đĩa CD/DVD mà không cần phải cài đặt máy ảo hay ghi ra đĩa CD/DVD. Đó chính là sử dụng tiện ích MobaLiveCD, đây là một chương trình miễn phí cho phép bạn kiểm tra một tập tin hình ảnh ISO hay Flash USB có khả năng khởi động chỉ với một vài cú click chuột. Đặc biệt, đây là một ứng dụng dạng portable mà không cần cài đặt. Bạn có thể tải về từ địa chỉhttp://mobalivecd.mobatek.net/en
Sau khi tải về, bạn chỉ cần chạy tập tin MobaLiveCD_v2.1.exe để khởi động chương trình. Từ giao diện chính của chương trình, bạn sẽ thấy 3 tùy chọn là : - Right-click menu : thêm tùy chọn khởi động MobaLiveCD vào trình đơn ngữ cảnh của Windows. - Run the LiveCD : khởi chạy tập tin ISO chứa nội dung của đĩa CD/DVD có khả năng tự khởi động. - Run the LiveUSB : khởi chức năng tự khởi động từ Flash USB đang gắn vào máy tính. Ví dụ, để kiểm tra một tập tin ISO chứa bộ đĩa cứu hộ Hirent’s Boot CD, bạn nhấn chuột vào nút Run the LiveCD, sau đó chọn tập tin ISO cần kiểm tra rồi nhấn nút Open để xác nhận.
Lúc này, MobaLiveCD sẽ hiển thị ra một cửa sổ thông báo để hỏi bạn xem có muốn tạo ra một tập tin ảnh của đĩa cứng dành cho máy ảo hay không. Bạn chỉ cần nhấn chuột vào nút No để xác nhận và tiếp tục công việc mà không cần tạo tập tin đĩa cứng ảo.
Vậy là xong, lúc này, toàn bộ nội dung của đĩa khởi động sẽ được hiển thị trong một cửa sổ mới, bạn có thể dễ dàng chuyển đổi qua lại con trỏ chuột giữa màn hình máy tính và màn hình của MobaLiveCD bằng cách nhấn tổ hợp phím <Ctrl><Alt>.
Tương tự, bạn có thể chạy chức năng khởi động của Flash USB bằng cách gắn Flash USB vào cổng USB của máy tính sau đó khởi động MobaLiveCD rồi chọn tùy chọn Run the LiveUSB, một cửa sổ hiện ra, tại đây, bạn hãy lựa chọn ổ đĩa Flash USB từ danh sách của chương trình sau đó nhấn OK để xác nhận.
Chọn No khi cửa sổ thông báo khởi tạo tập tin đĩa cứng cho máy ảo hiện ra. Vậy là xong, lúc này MobaLiveCD sẽ tiến hành khởi động từ Flash USB mà bạn vừa chọn.
|
Nhưng nếu bạn có nhiều ổ đĩa trên hệ thống và tất cả đều sử dụng BitLocker bảo vệ, một điều bạn luôn cảm thấy khó chịu trong quá trình mở khóa đó là phải nhập mật khẩu mở khóa cho từng ổ đĩa trong khi Windows lại không hỗ trợ bất kỳ phương pháp tiện lợi nào giúp bạn mở khóa tất cả ổ đĩa trong một cú nhấp chuột duy nhất. Để giải quyết vấn đề này; BitLocker Drives Unlocker, một ứng dụng mã nguồn mở miễn phí mới có khả năng mở khóa cùng lúc tất cả các ổ đĩa BitLocker của bạn trong Windows 7. - Tương thích: Windows 7/Vista (32/64-bit) - Yêu cầu: Net Framework 3.5 trở lên (với Vista) - Tải tại: http://cloud.addictivetips.com/wp-content/uploads/2011/08/BitLocker-Drives-Unlocker.exe hay http://cloud.addictivetips.com/wp-content/uploads/2011/08/BLDU.7z (mã nguồn) Là một ứng dụng không cần cài đặt nên sau khi tải về bạn chỉ cần chạy file BitLocker-Drives-Unlocker.exe để khởi động giao diện chương trình. Tất cả các ổ đĩa bị khóa với BitLocker sẽ hiển thị và liệt kê trên giao diện chính, để mở khóa chỉ cần nhập mật khẩu của ổ đĩa đó vào hộp Password và nhấn nút Unlock. Nếu bạn đang áp dụng cùng một mật khẩu cho tất cả ổ đĩa, nhấn vào hộp Same password for all và nhấn nút Unlock để mở khóa tất cả chúng. Bạn cũng có thể thiết lập cho ứng dụng khởi động cùng Windows (Run on system startup) để bạn có thể truy cập nó một cách dễ dàng mỗi khi Window khởi động. | ||||||||||
|
Nhiều người dùng Gmail ở Iran đang lâm vào rủi ro bị đánh cắp thông tin đăng nhập, sau khi tin tặc đột nhập vào DigiNotar, một công ty chuyên cấp chứng thư bảo mật số ở Hà Lan để đánh cắp bản sao chứng thư bảo mật số SSL vốn dĩ chỉ dành riêng cho Google.com. Cụ thể, kẻ tấn công đã đánh lừa làm cho DigiNotar tưởng nhầm rằng yêu cầu được cấp chứng thực SSL kia là từ Google “xịn”. SSL Certificate (Chứng thư bảo mật số SSL) là một cơ chế an ninh giúp đảm bảo an toàn trên một kết nối từ máy tính người dùng đến một địa chỉ nhất định. Sau khi nắm trong tay chứng thực SSL vốn dành cho Google, kẻ tấn công đã tạo ra những trang web giả mạo Google và các dịch vụ thuộc Google như Gmail. Kết quả là điều này đã đánh lừa được hầu hết người dùng cũng như cơ chế phát hiện trang web giả mạo mặc định trong các trình duyệt phổ biến hiện có. Được gọi là phương thức tấn công “MITM”, sau đó tin tặc chỉ việc ung dung ngồi chờ người dùng giao nộp thông tin tài khoản khi họ đăng nhập vào trang Gmail giả mạo. Sau khi vụ việc xảy ra, đã có khoảng 247 chứng thư bảo mật số bị trình duyệt Chrome của Google cho vào “danh sách đen”. Kể từ phiên bản 13 trở đi, trình duyệt Chrome đã được gã khổng lồ tìm kiếm bổ sung tính năng “certificate pinning”, nhờ vậy mà vụ việc mới được phát hiện. Cụ thể, Certificate Pinning chỉ sử dụng một số rất ít những Certificate Authorities (CA - tạm dịch: đơn vị cung cấp chứng thư bảo mật số) khi truy cập đến một tên miền nhất định. Và bởi vì DigiNotar không nằm trong số những đơn vị CA dành cho Gmail, nên trình duyệt Chrome liền tự động hiển thị một thông báo SSL lỗi, khiến cho vụ việc bị phát hiện. Google cho biết đã gửi cảnh báo đến Microsoft, Mozilla và nhiều hãng khác vốn sử dụng chứng thư bảo mật cấp bởi DigiNotar. Hiện cả Google, Microsoft lẫn Mozilla đều đã và sẽ phát hành những bản cập nhật nhằm loại bỏ hoàn toàn DigiNotar khỏi danh sách những CA có uy tín, đây được xem như bước đi chưa từng có tiền lệ trong công nghiệp bảo mật điện toán. Giao thức truyền tải siêu văn bản (HTTP) khi được chuyển thành HTTPS sẽ thông báo cho trình duyệt biết đường truyền giữa máy tính người dùng và địa chỉ truy cập phải được đảm bảo an ninh bằng SSL. Chỉ khi biểu tượng ổ khóa màu vàng xuất hiện, đường truyền giữa máy tính người dùng và địa chỉ truy cập mới đảm bảo an ninh. Nếu biểu tượng ổ khóa không xuất hiện, có nghĩa trang mà người dùng muốn truy cập không sử dụng SSL. FireFox và Chrome cập nhật để ngăn chứng thư giả Mozilla vừa tung ra bản cập nhật cho FireFox, cụ thể bao gồm các phiên bản 3.6.21, 6.0.1, 7, 8 và 9 cũng như phiên bản FireFox Mobile 6.0.1, 7, 8 và 9. Các phần mềm khác như Thunderbird 3.1.13 và 6.0.1 hay SeaMonkey 2.3.2 cũng được phát hành. Song song đó, Mozilla cũng hướng dẫn người dùng cách thức loại bỏ chứng thư bảo mật số (Root CA) của DigiNotar ra khỏi trình duyệt FireFox. Trong giao diện trình duyệt FireFox, click chọn nút FireFox (hoặc Tools nếu đang dùng Windows XP) rồi chọn Options. Chọn tiếp phần Advanced, chọn thẻ Encryption. Bạn click tiếp phần View Certificates để xem các chứng thư bảo mật số đã được lưu trữ. Trong cửa sổ Certificate Manager chọn thẻ Authorities, cuộn xuống tới DigiNotar và chọn DigiNotar Root CA, chọn Delete or Distrust... rồi nhấn OK để xác nhận.
Người dùng Chrome có thể tải phiên bản 13.0.782.215 Stable tại đây hoặc phiên bản Chrome 14.0.835.15 dev. |
Nhiều website lớn trên thế giới đã bị hạ gục hoặc chuyển hướng truy cập đến một trang web của hacker trong một đợt tấn công Hệ thống tên miền (DNS). Các website lớn đã được khôi phục nhanh chóng sau đợt tấn công. Tuy nhiên, nhiều website vẫn còn không thể truy cập do hệ thống DNS cần cập nhật các thiết lập mới. Vào tháng trước, một nhóm hacker Thổ Nhĩ Kỳ đã hạ gục nhiều website Hàn Quốc, bao gồm website Epson và ngân hàng HSBC tại Hàn Quốc sau khi dịch vụ đăng ký tên miền Gabia bị hack, phơi bày 100.000 tên miền và ước tính đến 350.000 người dùng. Nhóm hacker này có bí danh "TG" hay "TurkGuvenligi" đã gửi thông tin đợt tấn công đến website công nghệ ZDNet. Danh sách các website bị hack được đăng tải tại Zone-H. Các cuộc tấn công DNS cho phép hacker chuyển hướng truy cập của người dùng đến bất kỳ website nào tùy ý. Những kiểu tấn công này không hề đơn giản nhưng điểm yếu nằm ở sự bị động, dựa vào mức độ bảo mật của nhà cung cấp dịch vụ đăng ký tên miền. Hacker có thể tấn công vào hệ thống của nhà cung cấp dịch vụ để chiếm tài khoản khách hàng, truy xuất đến các phần thiết lập cho tên miền của họ. | ||||||||||
|
Tổng giám đốc điều hành Công ty VMware Paul Maritz khuyến cáo các khách hàng nghĩ về việc mở rộng không gian máy tính ra khỏi khuôn khổ máy tính để bàn. Ông chỉ ra rằng nhân viên hiện đại không thể bị hạn chế bởi máy tính để bàn. "Hiện tại, trong tay người dùng ngày càng không phải chỉ là máy tính cá nhân mà là nhiều thiết bị khác - Paul Maritz nhấn mạnh trong Hội nghị VMworld 2011 ở Las Vegas (Mỹ) của VMware - Sau khoảng 5 năm, trên nền tảng Windows sẽ chỉ còn dưới 20% tổng số khách hàng. Nhiệm vụ liên quan đến thực thi các ứng dụng và xử lý dữ liệu sẽ không còn phụ thuộc vào một thiết bị hay một hệ điều hành nào đó. Và, chúng ta trong bất kỳ tình huống nào cũng phải thoát khỏi máy tính để bàn". Công ty VMware nổi tiếng thế giới nhờ phần mềm cho ảo hoá máy chủ. Hiện tại, Công ty nhanh chóng tạo chuỗi phần mềm cho các tổ chức có ý định sử dụng điện toán đám mây riêng và công cộng dựa trên phần mềm vSphere được thiết kế để quản lý nguồn tài nguyên ảo. Trong bài thuyết trình trước nhiều người trong số 19 nghìn người có mặt tại sự kiện thường niên của VMware, Maritz tuyên bố rằng, khách hàng phải chuyển từ ảo hoá sang hạ tầng điện toán đám mây trọn vẹn. Hiện tại, một nửa hạ tầng CNTT thế giới là các thiết bị ảo hoá và bước đi logic tiếp theo phải là chuyển lên điện toán đám mây. Hạ tầng điện toán đám mây cần để thoả mãn nhu cầu cao hơn của sức sản xuất. Nó cho phép các nhà quản trị cung cấp các ứng dụng và thông tin không phải cho các thiết bị mà là cho con người. Một số tổ chức đã bắt đầu chuyển dịch theo hướng này. Theo lời Maritz, trên thế giới đang có hơn 800 nghìn quản trị viên vSphere, trong đó có đến 68 nghìn chuyên gia được cấp chứng chỉ. "Suốt cuộc đời của mình, tôi làm việc với máy tính cá nhân - vị Tổng giám đốc điều hành năm nay 56 tuổi nói - Mô hình máy tính để bàn ra đời từ những năm 1970 trong các trung tâm nghiên cứu Xerox PARC. Chúng chịu trách nhiệm tự động hoá công việc của các công nhân cổ cồn. Các nhà nghiên cứu đã tạo nên máy tính và quyết định tích hợp vào đó những công cụ dành cho các nhân viên văn phòng sử dụng. Những người này khi đó quản lý các hộc tủ, máy chữ, tài liệu, các tập hồ sơ, hộp thư đến và đi... ...Chúng ta đã có một môi trường làm việc tuyệt vời trên máy tính để bàn. Nhưng vấn đề đang nằm ở chỗ những người dưới 35 tuổi đã không còn muốn ngồi bên những chiếc bàn để mà soạn thảo văn bản nữa! Họ buộc phải xử lý những luồng thông tin đến theo từng phần nhỏ, nhưng với số lượng lớn hơn rất nhiều. Nhân loại đang bước vào thời kỳ hậu tài liệu và chúng ta đang cần những giải pháp mới". Maritz nói các sản phẩm của VMware đặt nền tảng cho một kiểu hoạt động mới. Phần mềm của VMware vFabric cung cấp một tổ hợp công cụ cho các nhà phát triển, cho phép tạo các ứng dụng có thể hoạt động trực tiếp trên đám mây. Với nền tảng đám mây CloudFoundry được cung cấp dưới dạng dịch vụ, các khách hàng sẽ có khả năng chạy các ứng dụng của mình trên thiết bị ngoại vi. Nhờ phần mềm VMware View VDI (Virtual Desktop Infrastructure), người dùng có thể nhận quyền truy cập vào các dữ liệu và ứng dụng của mình trên một dải rất rộng các thiết bị khác nhau. Còn cổng thông tin doanh nghiệp mới được giới thiệu cách đây ít lâu VMware Horizon thì tạo điều kiện để người dùng truy nhập vào các ứng dụng mới. Bài thuyết trình của Paul Maritz có sự tham gia của một số khách hàng đã thực hiện việc chuyển các hoạt động của mình lên đám mây riêng. Đám mây riêng của sàn chứng khoán New York Stock Exchange Euronext hiện đang có gần 2.300 máy ảo làm việc. Theo lời của CIO Công ty là Steve Rubinou, sàn đang tích cực sử dụng vSphere, vShield, vCloud Director và các công nghệ khác của VMware. Còn một khách hàng khác của VMware là Công ty Southwest Airlines. Một năm rưỡi trở lại đây, Southwest đã chuyển sang môi trường ảo hoá và sử dụng 40% các ứng dụng ảo hóa để cung cấp các dịch vụ điện tử. Mục tiêu cuối là ảo hoá toàn bộ các chương trình ứng dụng. "Số đáng kể các ứng dụng và dịch vụ của chúng tôi vận hành trên hạ tầng của VMware - Giám đốc kỹ thuật của Southwest Bob Young nói - Chuyển sang các đám mây cho phép chúng tôi nâng cao đáng kể mức sẵn sàng của các chương trình được thiết kế cho cả nội bộ lẫn các khách hàng bên ngoài". |
Đầu tiên bạn tải gói tin mang tên KB2581464 tại địa chỉ: http://support.microsoft.com/kb/2581464. Và tiến hành cài đặt bình thường. Sau đó khởi động lại máy tính. Bạn mở chương trình Registry bằng cách mở hộp thoại Run gõ regedit rồi bấm Enter
Tại Registry bạn tìm đến địa chỉ theo đường dẫnHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\usbstor. Bạn tạo thêm giá trị VVVVPPPP. Tại khung bên phải bạn nhấp phải và chọn New > DWORD Value và đặt tên là MaximumTransferLength.
Sau khi tạo xong bạn nhấp chuột vào MaximumTransferLength và điền giá trị như hình ở dưới
Sau bạn khởi động lại máy tính một lần nữa và thử chép dữ liệu vào USB để kiểm tra sự khác biệt. Trước khi điều chỉnh
Sau khi điều chỉnh
Chú ý là cách này chỉ áp dụng trên Windows 7, Windows Server 2008 R2 | ||||||||||
| 07-SEP-2011 | |||||||||||
|
Từ đó, có ý kiến cho rằng các cuộc gọi khẩn cấp từ số máy di động khá bất hợp lý khi bắt buộc người gọi phải bấm thêm mã vùng định gọi, mà trong lúc luống cuống, nhiều khách hàng không nhớ nổi mã vùng. Cụ thể trong trường hợp của bé Bích, không ít người phỏng đoán bé Bích muốn gọi tới số máy khẩn cấp 113 của lực lượng Cảnh sát phản ứng nhanh để thông báo về sự việc, nhưng bé Bích không nhớ nổi có cần nhấn 0240 113 hay không, hay chỉ cần nhấn 113 từ điện thoại di động là kết nối được. Trao đổi với PV ANTĐ ngày 5/9, ông Tào Đức Thắng - Giám đốc Công ty mạng lưới Viettel khẳng định: “Đã gọi khẩn cấp (tới 113, 114, 115) thì không cần phải thêm mã vùng”. Theo ông Thắng, khi thực hiện các cuộc gọi này từ điện thoại di động, khách hàng của mạng Viettel chỉ cần bấm thẳng 113, 114 hoặc 115. Tổng đài sẽ nhận dạng cuộc gọi, trạm dịch vụ xác định thuê bao đang nằm ở khu vực nào, tự động kết nối với đơn vị tiếp nhận cuộc gọi khẩn cấp khu vực đó để lực lượng ứng cứu có mặt kịp thời. Để chứng minh, ông Thắng lập tức dùng số máy di động cá nhân gọi khẩn cấp đến 115 thành phố Hà Nội. Cuộc gọi được kết nối thành công. Tuy nhiên, tại khu vực tỉnh Bắc Giang, PV ANTĐ có mặt tại Bắc Giang đã thử nghiệm các cuộc gọi khẩn cấp tới số máy 114 và 115 từ điện thoại di động sử dụng 3 mạng: Viettel, Vinaphone và MobiFone nhưng không có cuộc gọi nào kết nối được. Tương tự, cuộc gọi khẩn cấp từ số máy di động có thêm mã vùng 0240 của tỉnh này cũng chỉ được đáp lại bằng tiếng tút tút liên tục và thông báo gọi sai số máy? Phải chăng tổng đài khẩn cấp của tỉnh Bắc Giang đều đang “gặp sự cố”?! Trong một thử nghiệm khác, cuộc gọi từ các điện thoại di động sử dụng 3 mạng trên khi đứng tại tỉnh Bắc Giang tới số cấp cứu khẩn cấp 115 có kèm theo mã vùng 0241 của tỉnh Bắc Ninh và 0280 của tỉnh Thái Nguyên lại được thực hiện suôn sẻ. Một thuê bao di động Viettel khác đang có mặt tại tỉnh Bắc Ninh cũng gọi cấp cứu 115 không cần nhấn mã vùng một cách thành công và nhanh chóng. Theo các chuyên gia viễn thông, cuộc gọi từ điện thoại di động khi có mặt trong nội tỉnh đến tổng đài khẩn cấp của tỉnh đó không cần phải nhấn thêm mã vùng. Các thuê bao di động gọi khẩn cấp đến tỉnh khác thì cần nhấn thêm mã vùng, song các cuộc gọi loại này rất ít. Đối với thuê bao cố định, việc gọi khẩn cấp được thực hiện đơn giản, dễ dàng hơn nhiều, tiến hành như với cuộc gọi nội hạt thông thường khác. Đây hoàn toàn là việc kết nối trong lĩnh vực viễn thông nên cài đặt của điện thoại không ảnh hưởng gì đến hoạt động này. Có ý kiến cho rằng, Việt Nam nên lập một số điện thoại gọi khẩn cấp trên điện thoại di động (như 112 hiện có trên điện thoại di động ở nước ngoài không cần mở khóa máy, không cần sim vẫn gọi được), sau đó tổng đài chung 112 tự phân loại cuộc gọi này để báo cảnh sát, để báo chữa cháy hay cấp cứu, nhằm thuận tiện hơn cho khách hàng đồng thời giảm thiểu các thiệt hại, hậu quả có thể xảy ra. |
Nhóm tin tặc liên kết với Anonymous có tên gọi Hollywood Leaks đã tấn công các ngôi sao Hollywood và đã gây ra một số thiệt hại không nhỏ. Nhóm này đã công bố kịch bản của bộ phim Rock of Ages có Tom Cruise đóng vai chính, tiết lộ số điện thoại của Miley Cyrus, Ashley Greene (đóng trong bộ phim đình đám “Chạng Vạng”) và nhiều người khác. Vụ phơi bày gây xôn xao nhất là việc công bố ảnh của Gucci Gucci rapper Kreayshawn khi tham dự lễ trao giải MTV. Bức ảnh mà trong đó cô ca sỹ này bị lộ ngực trong lễ trao giải MTV đã được gửi tới 300.000 người theo dõi (follower) cô trên Twitter. Nhóm hacker này giữ nguyên khẩu hiệu của Anonymous: “We never forgive, we never forget” (chúng ta không bao giờ tha thứ, chúng ta không bao giờ quên). Hollywood Leaks tuyên bố là một bộ phận của Anonymous, gồm từ 5 tới 6 người và công bố những thông tin đánh cắp được trên một tài khoản Twitter. | ||||||||||
|
Vì thế, giao diện người dùng của nền tảng này cũng có 2 phiên bản: một giao diện thông thường cho máy tính truyền thống, và giao diện còn lại là Metro thân thiện hơn với các thao tác chạm. Mới đây, giám đốc mảng Windows của Microsoft là Steven Sinofsky đã có một bài viết trên blog của Windows 8, giải thích lý do tại sao hãng lại quyết định giữ cả 2 giao diện chứ không phải chỉ là Metro UI như dự đoán ban đầu. Hồi đầu tuần, những hình ảnh đầu tiên về ứng dụng Explorer của Windows 8 đã được đăng tải trên blog với thiết kế không khác lắm giao diện truyền thống của Windows. Điều này đã làm dấy lên nhiều câu hỏi từ phía người dùng rằng giao diện Metro đâu rồi, và Windows 8 sẽ có giao diện chính thức như thế nào? Trong bài viết mới nhất của mình, Steven trả lời rằng Microsoft muốn tạo ra một sự hòa hợp tốt nhất giữa 2 giao diện, truyền thống và Metro. Các bạn có thể đang thắc mắc làm thế nào mà 2 giao diện này lại có thể kết hợp với nhau và đem lại một trải nghiệm sử dụng tốt cho người dùng. Có phải là sẽ có 2 giao diện người dùng hay không? Tại sao không thống nhất sử dụng 1 giao diện Metro thôi? Trong khi đó, một số khác lại đề xuất rằng Metro UI chỉ nên dùng cho máy tính bảng, và Microsoft không nên dùng giao diện này cho Windows 8. Steven giải thích rằng giao diện Metro hoạt động rất tốt trên những thiết bị chạm, nhưng khi cần làm những việc "nghiêm túc" hơn, sự chính xác của bàn phím và con chuột là không thể thiếu vì đó mới chính là những công cụ thiết yếu để điều khiển các ứng dụng máy tính truyền thống. Do đó, Microsoft đi đến quyết định cuối cùng là sẽ kết hợp cả 2 giao diện lại với nhau, và sẽ khai thác những tính năng tốt nhất của cả 2 để đưa vào Windows 8. Với một chiếc máy tính bảng chạy Windows 8, bạn sẽ chỉ thao tác trên giao diện Metro, hoàn toàn không thấy giao diện truyền thống do những đoạn mã của giao diện này không được thực thi. Nhưng nếu bạn vẫn muốn dùng giao diện máy tính, bạn vẫn có thể kích hoạt nó lên mà không cần phải đổi sang một chiếc máy laptop hoặc một thiết bị thứ 2 để làm việc. Chi tiết hơn về Windows 8 sẽ được Microsoft trình bày tại hội nghị các nhà phát triển Build diễn ra trong tháng 9 này. Một số tin đồn xuất hiện tuần trước cho biết có khả năng Microsoft sẽ phát hành bản beta đầu tiên tại hội nghị, và thậm chí là phát miễn phí một máy thử nghiệm cho các lập trình viên. | |||||||||||
| 09-SEP-2011 | |||||||||||
|
Ông Hoàng Minh Cường, Quyền Giám đốc VNNIC đã báo cáo với Bộ trưởng về những kết quả đạt được sau 11 năm hình thành và phát triển (2000-2011), bao gồm công tác quản lý, khai thác, vận hành hệ thống máy chủ tên miền Internet Quốc gia; tiếp tục hoàn thiện và phát huy hiệu quả hệ thống trung chuyển lưu lượng Internet VNIX; công tác quản lý tài nguyên Internet, việc quản lý tên miền quốc gia ".vn" hay địa chỉ IP, số hiệu mạng... Theo ông Cường, bên cạnh những thuận lợi như có hành lang cơ chế, pháp lý, lộ trình phát triển phù hợp, VNNIC cũng gặp những khó khăn nhất định. Cụ thể, việc phân định một số nhiệm vụ giữa các đơn vị thuộc Bộ và VNNIC còn một số vấn đề chưa thống nhất, ví dụ như vấn đề thống kê Internet, phát triển VNIX, tạm ngưng tên miền địa chỉ IP...; hay việc đưa địa chỉ IPv6 vào ứng dụng còn chưa có nhiều biến chuyển, ngay cả đối với các ISP lớn. Thậm chí, chính sách quản lý tên miền quốc gia còn gặp nhiều vướng mắc, có thể kể đến như việc còn nhiều điểm chưa đồng bộ trong quy định pháp lý liên quan đến tên miền ".vn" giữa Thông tư về quản lý tài nguyên Internet của Bộ TT&TT và quy định tại Nghị định, Thông tư do Bộ Khoa học và Công nghệ chủ trì liên quan đến vấn đề sở hữu trí tuệ. Bên cạnh đó, việc tên miền quốc gia ".vn" bị cạnh tranh bởi các loại hình tên miền quốc tế khác, một bộ phận người sử dụng thích đăng ký tên miền quốc tế vì cho rằng sẽ không bị giám sát, quản lý chặt chẽ. Trên thực tế, các vụ vi phạm quy định về sử dụng, cung cấp thông tin trên mạng Internet đại đa số thuộc về nhóm sử dụng tên miền quốc tế. Về vấn đề này, ông Cường khẳng định, cần phải bổ sung các quy định chặt chẽ và tăng cường công tác quản lý tên miền quốc tế để đưa việc sử dụng tên miền tại Việt Nam đi vào nề nếp, hạn chế vi phạm. Phát biểu tại buổi làm việc, Bộ trưởng Bộ TT&TT Nguyễn Bắc Son đánh giá cao những kết quả đã đạt được của VNNIC. Về những khó khăn của Trung tâm, Bộ TT&TT sẽ rà soát và sửa đổi những bất cập cũng như có sự trao đổi, phối hợp với các Bộ khác trong thời gian tới. Đối với việc cạnh tranh bởi các loại hình tên miền quốc tế, Bộ trưởng khẳng định chúng ta nên đề xuất và tăng cường công tác truyền thông để "người Việt Nam dùng hàng Việt Nam". |
Để chiếm chỗ đứng trong thị trường điện toán đám mây đang ngày càng tăng trưởng, Hewlett-Packard (HP) đã tung ra phiên bản beta của dịch vụ IaaS (Infrastructure as a Service - Cơ sở hạ tầng như một dịch vụ), có tên là HP Cloud Services, hôm thứ Tư 7/9/2011 công ty thông báo. Các dịch vụ ban đầu - HP Cloud Compute và HP Cloud Object Storage - sẽ cung cấp tài nguyên điện toán và lưu trữ từ những trung tâm dữ liệu của riêng HP. HP sẽ sử dụng bộ các công cụ phần mềm đám mây nguồn mở OpenStack để cung cấp nền tảng cho những dịch vụ này. HP tham gia dự án OpenStack trong tháng 7/2011. Trong giai đoạn beta ban đầu, HP sẽ không thu phí dịch vụ nào cả. Khi sản phẩm chính thức đi vào hoạt động đầy đủ, khách hàng sẽ được tính phí trên cơ sở “dùng bao nhiêu trả bấy nhiêu”. HP đang tiếp thị dịch vụ cho một mảng rộng những người dùng tiềm năng, bao gồm các nhà phát triển, nhà sản xuất phần mềm độc lập và nhiều tổ chức. Công ty khẳng định, người sử dụng có thể được cung cấp tài nguyên trong vòng vài phút. Dịch vụ lưu trữ có thể được sử dụng để sao lưu dữ liệu, phục vụ nội dung tĩnh qua web, hoặc để lưu trữ những tập hợp dữ liệu lớn cả cho cá nhân và cộng đồng. Với dịch vụ tính toán, người dùng có thể tải các máy ảo lên hệ thống của HP, nơi chúng có thể được chạy trên một nền tảng tùy theo nhu cầu. Với cả 2 dịch vụ, người dùng có thể quản lý công việc của họ thông qua một giao diện người dùng nền web và các API (giao diện lập trình ứng dụng) dựa trên REST (Representational State Transfer - một dạng yêu cầu dịch vụ web mà máy khách truyền đi trạng thái của tất cả giao dịch). Người dùng có thể đăng ký trên website của Hewlett-Packard và sẽ nhận được một hoá đơn giả định, nhưng sẽ không bị tính tiền. Trong giai đoạn này, HP sẽ cung cấp hỗ trợ qua điện thoại, website, chat hoặc e-mail. | ||||||||||
|
Sự chuyển dịch từ IPv4 sang IPv6 là không thể không thực hiện đối với các doanh nghiệp. Tuy nhiên, theo một bản báo cáo gần đây của Ipswitch, 88% các doanh nghiệp được hỏi cho thấy họ chưa sẵn sàng và chưa có nhiều hoạt động chuẩn bị cho IPv6. Liệu doanh nghiệp bạn có nằm trong số 88% trên? Các chuyên gia tiếp thị trực tuyến và nhân viên của mình sẽ có những biện pháp nào để chuẩn bị cho vấn đề quan trọng này? Bạn sẽ bắt tay hành động hay phó mặc may rủi từ nguy cơ có thể dự đoán trước? Bài phân tích tổng hợp dưới đây sẽ giúp ích nhiều cho các doanh nghiệp. IPv6 tăng chất lượng dữ liệu phục vụ tiếp thị Với IPv6, hàng tỉ tỉ địa chỉ IP có thể được khai thác. Tuy nhiên, IPv6 không chỉ đơn thuần có ý nghĩa về mặt số lượng địa chỉ được cấp phát mà còn cung cấp cho các doanh nghiệp nhiều lợi ích hơn khi có thể xác định cụ thể lưu lượng truy cập của website từ các doanh nghiệp khác nhau, vị trí địa lý, thiết bị khác nhau… Kết quả là các nhà tiếp thị có thể có được cái nhìn chính xác hơn, hiệu quả hơn đối với khách hàng của mình, có được dữ liệu trải nghiệm khách hàng tốt hơn. Các chiến lược marketing dựa trên dữ liệu phụ thuộc nhiều vào việc phân tích dữ liệu thu thập từ Internet. Chẳng hạn, có thể phân tích dữ liệu để biết yếu tố nào làm tăng hay giảm lợi nhuận trong một kỳ nghỉ lễ của quốc gia. Bạn có thể bán hàng rất tốt trong mùa Giáng sinh, nhưng cuối tuần lễ Phục sinh lại bị sụt giảm mạnh doanh số do hoạt động tìm kiếm thấp hoặc các cửa hàng bị đóng cửa. Ngoài ra, một trận bão có thể khiến cho doanh số sụt giảm kỷ lục trong vài ngày. Khi tiến hành các phân tích hàng tuần, hàng tháng, hàng năm…, dữ liệu của một ngày có thể giúp giải thích những mốc đỉnh hoặc đáy của những chỉ số hoạt động quan trọng. Những thông tin này cung cấp hiểu biết tường tận về những bất thường trong hoạt động tìm kiếm và bán hàng, tạo thuận lợi cho các nhà tiếp thị dựa trên xu hướng phát triển dữ liệu để thiết lập các chiến dịch tiếp thị. Tóm lại, IPv6 có thể giúp mở rộng phạm vi, đối tượng thu thập dữ liệu, khiến thông tin sẽ cụ thể hơn và có ý nghĩa nhiều hơn. Điều này tương tự khi thực hiện một cuộc khảo sát, tập mẫu thu thập càng nhiều thì tỷ lệ chính xác càng cao. Hiệu năng hoạt động và độ tin cậy Ngày nay, không chuyên gia tiếp thị online nào chấp nhận việc để website của mình trục trặc hoặc ngưng hoạt động, vì điều này ảnh hưởng tới khách hàng và sẽ tác động trực tiếp đến doanh thu của công ty. Nếu những vấn đề như vậy xảy ra, các nhà tiếp thị không thể khoanh tay đứng nhìn mà không có biện pháp đối phó sớm. Hơn ai hết, các nhà tiếp thị hiểu rõ hoạt động của khách hàng trên website của mình. Họ chính là người phân tích, tương tác với khách hàng, quản lý, tiếp nhận và xử lý các phản hồi… nhằm đem lại trải nghiệm tốt nhất cho người dùng. Do đó, Trong quá trình chuyển dịch từ Ipv4 sang Ipv6, nếu bộ phận marketing đứng ngoài và phó mặc cho phòng CNTT thì đó thực sự là một vấn đề tiềm ẩn nhiều rủi ro. Chắc chắn chúng ta sẽ không có một "bước chuyển diệu kỳ", theo kiểu chỉ sau một đêm toàn bộ hệ thống địa chỉ IP đều chuyển trơn tru từ IPv4 sang IPv6. Việc dịch chuyển này sẽ mất hàng năm và có thể một số vấn đề sau sẽ xảy ra: Dịch vụ hiện tại sẽ giảm chất lượng hoặc yếu kém dẫn đến hoạt động của website giảm Bị từ chối dịch vụ Vấn đề an toàn và an ninh do việc kết nối yếu, khó theo dõi Một số ứng dụng không chạy (như dịch vụ VoIP, dịch vụ định vị) Thiếu báo cáo và phân tích liên quan đến các địa chỉ Ipv6. Cho tới thời điểm hiện tại, thật khó để nói chính xác điều gì xẽ xảy ra cho từng doanh nghiệp cụ thể. Chúng ta chỉ có thể khẳng định, càng chuẩn bị sớm cho việc chuyển dịch sang IPv6, doanh nghiệp bạn càng có nhiều thời gian và biện pháp để tối ưu hóa cho hệ thống của mình cũng như ngăn chặn hiệu quả những rủi ro có thể phát sinh. IPv6 không chỉ là việc của CNTT và marketing Việc đầu tiên các chuyên gia tiếp thị trực tuyến cần làm ngay là hợp tác với bộ phận CNTT. Câu hỏi “Những bộ phận và thành phần nào của hoạt động doanh nghiệp chịu tác động của việc chuyển đổi” cần đặt lên đầu tiên. Những bộ phận và thành phần này thuộc yếu tố công nghệ hay con người, hay thiết bị…? Do đó, bạn cần phải liệt kê chi tiết những thành phần có liên quan đến quá trình dịch chuyển rồi phải họp với bộ phận CNTT để xử lý vấn đề dần dần. Điều quan trọng là mọi bộ phận, phòng ban… liên quan đều phải được thông báo kỹ càng để họ hiểu được ý nghĩa của việc chuyển đổi vì không phải bộ phận nào cũng sẵn sàng thay đổi hệ thống hiện tại. CNTT rất quan trọng nhưng CNTT sẽ không thể thực hiện được nếu không có sự hợp tác. Theo Martin Longo, Giám đốc công nghệ của Demandbase, cách thức tốt nhất các công ty có thể chuẩn bị cho IPv6 là hãy để các bộ phận khác nhau của công ty cùng tham gia bàn luận. Nếu bạn nghĩ rằng vấn đề trên chỉ liên quan tới các nhân viên CNTT, các chuyên viên quản trị mạng mà không liên quan tới các bộ phận khác như marketing thì có thể bạn đã chưa có cái nhìn tổng quan về ảnh hưởng của IPv6. Hãy nhớ IPv6 ảnh hưởng lớn đến kế hoạch marketing của bạn và IPv6 không phải là công việc của riêng bộ phận CNTT. Cần hiểu rằng việc chuyển dịch sang Ipv6 cũng phụ thuộc vào những người ngoài doanh nghiệp của bạn. Giao thức mạng Internet được xây dựng theo từng nhóm (stack) với nhiều lớp khác nhau, mỗi lớp cung cấp một phần chức năng cần thiết để mọi bộ phận trong hệ thống hoạt động trơn tru. Các nhà tiếp thị cần chú ý điều gì? Khi các địa chỉ IPv4 đang dần cạn kiệt, các nhà cung cấp dịch vụ Internet đều nhận thấy cần phải nâng cấp hệ thống địa chỉ IP để đáp ứng nhu cầu cấp phát mới. Ví dụ, một ngân hàng với nhiều chi nhánh thường được xác định với một địa chỉ IP duy nhất, thậm chí nhiều công ty thuộc một tập đoàn cũng “ẩn” sau 1 địa chỉ IP. Điều này có nghĩa các nhà tiếp thị trực tuyến không thể xác định chính xác đối tượng công ty con nào ghé thăm website của mình, trải nghiệm khách hàng ở một tập hợp nhỏ cũng không xác định được… Khi các công ty chuyển sang Ipv6, các nhà tiếp thị sẽ có cơ hội tiếp cận sâu hơn tới các đối tượng khách hàng cụ thể do giới hạn về kho địa chỉ gần như không tồn tại. Đặc biệt, với các nhà tiếp thị thuộc mô hình B2B, việc xác định được các công ty có tương tác trực tuyến với mình có ý nghĩa rất lớn. Với sức mạnh của Ipv6, chúng ta sẽ có đủ địa chỉ cho từng chi nhánh, từng bộ phận… Do đó, các nhà tiếp thị phải nhanh chóng thay đổi hệ thống, chính sách của mình để có thể tiếp nhận và xử lý lượng thông tin mới. Đổi lại, họ sẽ có thêm số liệu, hiểu biết về khách hàng, tính tương tác sẽ cao hơn và sâu hơn. Việc chuyển dịch sang IPv6 không chỉ phụ thuộc vào hạ tầng CNTT nội bộ doanh nghiệp mà còn còn phụ thuộc vào nhiều đơn vị, tổ chức, nhà cung cấp. Các nhà cung cấp dịch vụ máy chủ, các nhà cung cấp thiết bị mạng, các hệ điều hành, các web server, các ứng dụng, cơ sở dữ liệu… tất cả đều cần phải chuyển sang IPv6 để đảm bảo chắc chắn doanh nghiệp của bạn thực sự tương thích. Ngoài việc đảm bảo website - lớp trên cùng của doanh nghiệp hoạt động tốt, cần phải chú ý tới lớp đáy (dịch vụ máy chủ, nhà cung cấp mạng…) cũng phải được đảm bảo. Giờ là thời điểm chuẩn bị cho tương lai Trước tiên, hãy trao đổi cùng bộ phận CNTT và phác thảo một kế hoạch. Trong trường hợp một số nhà cung cấp thứ ba chưa chuẩn bị kịp cho ứng dụng IPv6, bạn sẽ làm gì để bù đắp việc khách hàng của bạn không thể tiếp cận dịch vụ của bạn? Hãy tìm hiểu điều này càng sớm càng tốt để đảm bảo việc tiếp cận khách hàng không bị gián đoạn. Nếu không có kế hoạch, nhiều ứng dụng có thể vẫn hoạt động nhưng việc thu thập thông thông tin và dữ liệu cần thiết sẽ bị ảnh hưởng, gây khó khăn cho hệ thống tổng thể về sau. Nếu bạn không cho việc này là quan trọng thì đây đúng là cơ hội tốt bạn tặng cho đối thủ khách hàng của mình. Sau khi xác định được vấn đề và phác thảo kế hoạch, các công ty cần dành một khoảng thời gian nhất định sẽ xem xét khi nào IPv6 sẽ thực sự được đưa vào khai thác. Một câu hỏi tối quan trọng mà một doanh nghiệp cần đặt ra là “Khi nào chúng ta cần chạy song song cả IPv4 và IPv6?". Điều này không đơn giản nhưng theo ý kiến nhiều chuyên gia tiếp thị trực tuyến, đó là thời điểm khi tỷ lệ người dùng hay khách hàng sử dụng IPv6 đủ lớn đến mức nếu bạn bỏ qua họ thì sẽ ảnh hưởng tới hoạt động của doanh nghiệp. Với một số công ty, bất cứ sự suy giảm nào về tỷ lệ ghé thăm trang web đều gây tác động tiêu cực nhưng cũng có những công ty chi phí cho việc chuyển dịch lại lớn hơn lợi ích thu lại trong khoảng thời gian đầu. Tuy nhiên, xét về lâu dài, việc chuyển dịch là không thể tránh khỏi và nhiệm vụ các nhà tiếp thị là phải tính toán, xác định đúng thời điểm bắt đầu chuyển sang IPv6 hoặc chạy song song. Trên thực tế, chắc chắn bạn hay nhiều doanh nghiệp sẽ phân vân và “nhìn trước ngó sau” xem các doanh nghiệp khác chuẩn bị thế nào cho IPv6. Theo một cuộc khảo sát tiến hành bởi FOCUS và Demandbase về việc điều tra xem các doanh nghiệp chuẩn bị cho quá trình chuyển dịch IPv6, gần 1/4 số người được hỏi (23%) cho biết họ không chắc chắn các ứng dụng hiện tại của họ có bị ảnh hưởng hay không. Tương tự, 12% trong số doanh nghiệp tham gia khảo sát cho biết đã bắt đầu triển khai trong khi 6% cho biết họ không quan tâm tới IPv6. Thời điểm cạn kiệt IPv4 đang đến gần. Các doanh nghiệp xung quanh bạn dù chậm hay nhanh cũng đang có kế hoạch chuyển dịch. Đã đến lúc bạn “xắn tay” làm việc với bộ phận CNTT. Việc hợp tác này càng sớm bao nhiêu thì bạn càng nhanh xác định được lợi điểm của doanh nghiệp mình. | |||||||||||
| 12-SEP-2011 | |||||||||||
|
Sự khác biệt quan trọng trong cách Windows 8 tắt máy là thay vì đóng phiên kernel như cách của Windows 7,thì ngược lại Windows 8 sẽ vào chế độ hibernate.File dữ liệu hibernate session 0 này nhỏ hơn nhiều so với tập tin hibernate đầy đủ dữ liệu, nên kết quả là phải mất nhiều thời gian hơn để ghi vào đĩa. Sử dụng công nghệ mới này để khởi động cho Windows 8 ,đây sẽ là một lợi thế đáng kể cho thời gian khởi động, từ khi đọc hiberfile và khởi tạo trình điều khiển(driver) nhanh hơn nhiều trên hầu hết các hệ thống. Một điều quan trọng cần lưu ý về chế độ khởi động mới của Windows 8 , trong khi Windows không liệt kê tất cả các driver "Plug & Play",thì nó vẫn sẽ khởi tạo driver trong chế độ này. Chế độ khởi động nhanh mới này sẽ mang lại lợi ích trên hầu như tất cả các hệ thống, cho dù bạn có một ổ cứng quay hay một ổ đĩa rắn SSD, nhưng hệ thống mới với ổ SSD thì càng tuyệt vời hơn. Xem quá trình khỏi động Windows 8 tại đây |
Liệt kê một số wesite như: http://nguyentandung.org (Nguyễn Tấn Dũng – Thủ tướng chính phủ),http://nguyenphutrong.com (Nguyễn Phú Trọng – Tổng bí thư), http://truongtansang.com (Trương Tấn Sang – Chủ tịch nước), http://nguyenthiennhan.net (Nguyễn Thiện Nhân – Phó thủ tướng), http://trandaiquang.com (Trần Đại Quang – Bộ trưởng bộ công an), http://phamvuluan.net (Phạm Vũ Luận – Bộ trưởng bộ giáo dục và đào tạo),… Tên miền đăng ký hoạt động cho các website thường là tên đầy đủ viết liền không dấu của các nhà lãnh đạo. Website được thiết kế rất chuyên nghiệp với mã nguồn là Wordpress. Bố cục các website này gần như giống nhau. Các thông tin đăng tải bao gồm đủ mọi lĩnh vực từ kinh tế, chính trị, ngoại giao liên quan đến người mà website mang tên miền. Thông tin cập nhật trên website được tổng hợp từ các trang tin điện tử chính thống ở Việt Nam và tin tức được cập nhật thường xuyên. Tuy tin bài đăng tải là xuất bản lại nhưng hầu như không ghi nguồn gốc cụ thể. Các website này hoạt động nhưng không có thông tin về giấy phép xuất bản cũng như địa chỉ liên hệ cũng như thông tin về chủ quản. Mỗi website đều có link dẫn đến tài khoản các mạng xã hội khác như Wordpress, Blogger, Multiply… Thông tin đăng ký tên miền đều được để ở trạng thái riêng tư (ẩn) và được quản lý thông qua dịch vụ DNS trung gian tại http://afraid.org. Máy chủ lưu trữ website đều đặt ở nước ngoài. Theo số liệu thống kê thì các wesite này cũng đã và đang thu hút một lượng truy cập rất lớn (có website tới vài triệu lượt truy cập). Việc mạo danh các vị lãnh đạo cũng như thành lập trang tin mà chưa có giấy phép xuất bản đã là vi phạm pháp lập. Rất mong các cơ quan chức năng sớm vào cuộc để chấn chỉnh lại vấn đề này. | ||||||||||
|
Bài viết giới thiệu một công cụ nhỏ gọn giúp bạn thực hiện quét trực tuyến với 20 hệ thống ứng dụng chống Virus với tính năng chuột phải, công cụ có tên JottiQ giúp bạn bỏ qua các bước truy cập vào trang virusscan.jotti.org nhằm tiết kiệm thời gian khi thực hiện kiểm tra các tập tin.... Nhà phát triển : Jotti Giấy phép : Miễn phí Dung lượng : 1.113Mb/Windows all
Yêu cầu : .NET framework 4 Client Profile * 32bit : Microsoft Visual C++ 2010 Redistributable Package (x86) *64bit : Microsoft Visual C++ 2010 Redistributable Package (x64)
Lưu ý : Ngoài việc thay đổi tại nút Scan trong cửa sổ Settings (Two qua Three) bạn không cần phải tinh chỉnh thêm gì nữa mà cứ để mặc định theo thiết lập nhằm tránh các hiện tượng không hiển thị kết quả khi thực hiện quét kiểm tra với các tập tin. Và quan trọng là công cụ chỉ hỗ trợ quét kiểm tra các tập tin có dung lượng nhỏ hơn 25Mb và máy tính phải kết nối với Internet khi thực hiện. Ngoài tính năng nhấn chuột phải trên tập tin, công cụ còn cho phép bạn thực hiện kéo thả các tập tin từ nơi lưu trữ trên ổ dĩã vào giao diện để thực hiện quét kiểm tra. Sau khi tập tin được di chuyển vào giao diện công cụ sẽ tự động thực hiện lệnh quét kiểm tra ngay tức thì.
Tham khảo thông tin : http://whitehat.dcmembers.com/pages/software/jottiq.php Tải công cụ : JottiQ v1.1.1 | |||||||||||
| 13-SEP-2011 | |||||||||||
|
Trong một thông báo đăng trên Pastebin tuần trước nói về cuộc tấn công của mình, hacker khét tiếng tuyên bố rằng ông có thể cung cấp một bản cập nhật Windows giả mạo, mặc cho Microsoft đáp trả ngược lại. Comodohacker cho biết: “Tôi có thể đưa ra bản cập nhật Windows mặc cho Microsoft tuyên bố rằng Windows có thể phát hiện bản cập nhật giả mạo. Để làm được điều này tôi đã đảo ngược giao thức cập nhật ENTIRE có trong Windows để nó có thể đọc một các tệp XML qua chứng nhận SSL bao gồm URL, các gói KB, SHA-1 hash của các tập tin cho mỗi lần cập nhật. Công cụ Windows Update sẽ xác minh các giao thức này được ký kết bằng cách sử dụng WinVerifyTrust API,...”. Các chuyên gia bảo mật cho biết, nếu Comodohacker có thể thỏa hiệp với Windows Update thì về cơ bản ông có thể đưa vào hệ thống các gói phần mềm độc hại cho bất kỳ máy tính Windows nào chạy dịch vụ này. Trong một bài vết trước đây về nghiên cứu bảo mật trên trang blog Security Research & Defense, Microsoft cho biết họ đã nhận ra được một số giấy chứng nhận giả mạo được phát hành bởi DigiNotar được cấp cho các lĩnh vực như Microsoft.com, Windowsupdate.com và Update.microsoft.com. Kết quả là, công ty chỉ định tất cả các giấy chứng nhận DigiNotar là không đáng tin và ngay lập tức cung cấp bản cập nhật bảo mật của Windows có thể được cài đặt bằng tay và sẽ tự động cài đặt cho tất cả người dùng bật chế độ Auto Update. Tuy nhiên, mặc dù đưa ra những hành động của mình nhưng Microsoft cho rằng Windows Update của công ty có chức năng bảo vệ tránh bất kỳ mối đe dọa từ các chứng chỉ bảo mật giả. Theo kỹ sư Jonathan Ness của Microsoft viết trên blog thì những kẻ tấn công không thể tận dụng một giấy chứng nhận Windows Update giả mạo để cài đặt phần mềm độc hại thông qua máy chủ Windows Update. Windows Update client sẽ chỉ cài đặt các bản cập nhật có chữ ký xác nhận chứng chỉ CA của Microsft vốn được ban hành và đảm bảo bởi Microsoft”. Được biết trước đó, Comodohacker đã tấn công trang bảo mật DigiNotar của Hà Lan với việc phát hành các chứng nhận Secure Sockets Layer (SSL) giả mạo của Google, Microsoft, Skype, Twitter và một loạt các tổ chức khác. Hacker này cũng đã đe dọa phát hành giấy chứng nhận giả mạo của các công ty khác. Giấy chứng nhận SSL xác thực các trang web Web an toàn để xác minh rằng người sử dụng kết nối với các trang web đó mà không lo bị tấn công mã độc. Giả mạo giấy chứng nhận đặc biệt đáng báo động vì chúng có thể chuyển hướng người sử dụng Internet vào các trang web giả mạo, thường là một cách để cung cấp phần mềm độc hại và có thể dễ dàng phá hủy các chứng chỉ CA. Để biện minh cho hành động của mình chống lại DigiNotar, Comodohacker đã đổ lỗi cho hành động thất bại mà chính phủ Hà Lan đã thực hiện để ngăn chặn nạn diện chủng vào năm 2002, vụ thảm sát khiến 8.000 đàn ông và trẻ nhỏ bị giết bởi lực lượng cảnh sát Bosnian Serb. |
Dự án Trung tâm nguồn lực chất lượng cao công nghệ thông tin và truyền thông Việt Nam-Ấn Độ có tổng số vốn đầu tư hơn 57 tỷ đồng, trong đó số vốn viện trợ không hoàn lại của Chính phủ Ấn Độ lên tới 100 triệu rupie (tương đương hơn 46 tỷ đồng) và vốn đối ứng trong nước là 11 tỷ đồng. Số tiền viện trợ của phía Ấn Độ dành cho Việt Nam dưới dạng hiện vật trong quá trình xây dựng trung tâm bao gồm máy móc, thiết bị, phần mềm, giáo trình và đào tạo giảng viên. Tất cả các thiết bị đều được các chuyên gia công nghệ thông tin của Ấn Độ sang lắp đặt, vận hành và chuyển giao công nghệ. Trung tâm nguồn lực chất lượng cao công nghệ thông tin và truyền thông Việt Nam-Ấn Độ có nhiệm vụ đào tạo nguồn nhân lực công nghệ thông tin cho thành phố Hà Nội và các vùng phụ cận theo 2 loại hình đào tạo là tập trung và từ xa cho nhiều đối tượng như lập trình viên, kỹ thuật viên chuyên nghiệp, cán bộ viên chức các sở, ngành, cán bộ quản lý doanh nghiệp, nhằm góp phần hiện đại hóa nền hành chính Thủ đô, tiến tới xây dựng chính quyền điện tử Thủ đô vào cuối năm 2015. Trung tâm cũng nghiên cứu các giải pháp kỹ thuật tiên tiến về công nghệ thông tin truyền thông vào công tác đào tạo và triển khai ứng dụng công nghệ thông tin và truyền thông. Theo ông Phạm Quốc Bản, dự án công nghệ thông tin của Chính phủ Ấn Độ tài trợ cho thành phố Hà Nội, được khỏi động từ tháng 7/2010 và đã được Chính phủ hai nước ký biên bản ghi nhớ. Phía Ấn Độ giao Trung tâm phát triển điện toán tiên tiến Ấn Độ tổ chức triển khai. Ủy ban Nhân dân thành phố Hà Nội giao Sở Thông tin và Truyền thông thành phố Hà Nội là đơn vị tiếp nhận dự án./ | ||||||||||
|
• Bản cập nhật Security Update 2011-005 cho Lion Chứng thư bảo mật số SSL là phương pháp để nhận dạng một hệ thống máy chủ hoặc người dùng một cách hoàn toàn tự động mà không cần đến tài khoản hay mật khẩu. Một chứng thư được tạo ra bởi một nhà cung cấp (Certificate Authority) và chứa bên trong một “chìa khóa” để mã hóa hoặc giải mã đường truyền nối từ máy người dùng đến một máy tính khác. Nói đơn giản, chứng thư SSL là “tấm vé cá nhân” để người dùng có thể kết nối an toàn đến một máy chủ. Vì lý do bảo mật và an toàn, chỉ có một số ít những nhà cung cấp có đủ uy tín để phát hành chứng thư SSL và những hãng máy tính như Apple sẽ tích hợp tất cả số chứng thư này vào bên trong hệ điều hành của họ. Trong phạm vi bài viết, việc hệ điều hành của Apple tự động chấp nhận vô điều kiện chứng chỉ bảo mật từ DigiNotar là điều nguy hiểm và cần bị loại bỏ. Do những bất cẩn của mình mà công ty Hà Lan đã cấp “nhầm” các chứng thư quan trọng vốn dành cho các công ty công nghệ lớn như Google, Yahoo!, Mozilla vào tay… bè lũ tin tặc. | |||||||||||
| 20-SEP-2011 | |||||||||||
|
Lỗi bảo mật trên nằm ở Apache HTTPD, gây ảnh hưởng tới các sản phẩm Oracle HTTP Server dùng “lõi” Apache 2.0 và 2.2. Oracle cho biết: “Lỗ hổng này có thể bị tin tặc khai thác từ xa mà không cần phải qua “cửa” chứng thực. Không cần tới tên đăng nhập và mật khẩu, tin tặc vẫn có thể đột nhập vào hệ thống mạng chưa được vá lỗi và gây tác động tới hệ thống này.” Oracle nói rằng lỗ hổng trên còn gây ảnh hưởng tới Oracle Application Server, Fusion Middleware và một số phiên bản của Oracle Enterprise Manager. Hiện giờ, bản vá và thông tin chi tiết đã được cung cấp tại trang hỗ trợ của tập đoàn này tại đây. Cùng với đó, Oracle cũng không quên nhấn mạnh rằng, các khách hàng hàng cần phải tiến hành vá lỗi ngay lập tức, bởi lỗ hổng trên có mức độ rất nghiêm trọng, và nếu để tin tặc lợi dụng được, những sự cố an ninh mạng gây tổn thất lớn hoàn toàn có thể xảy ra. |
Mạng không dây cung cấp rất nhiều sự thuận tiện trong sử dụng. Mặc dù vậy, ngược lại với sự thuận tiện trong sử dụng là những phức tạp trong vấn đề bảo mật. Đây là 6 lỗi bảo mật điển hình nhất mà chúng ta hay mắc phải khi thiết lập và sử dụng một mạng không dây. Tránh được vấn đề này, mạng và dữ liệu của bạn sẽ được an toàn hơn. 6 lỗi bảo mật Wi-Fi điển hình 1. Không mã hóa hoặc chỉ sử dụng bảo mật WEP không an toàn Việc mã hóa mạng không dây rất cần thiết vì hai lý do: không cho phép người dùng không xác thực kết nối với mạng và ngăn chặn hiện tượng nghe trộm lưu lượng Internet. Nếu người dùng ngẫu nhiên có thể kết nối với mạng, họ có thể truy cập các thư mục chia sẻ của bạn hay các tài nguyên mạng khác. Nếu có thể nghe trộm, họ có thể capture mật khẩu hoặc chiếm quyền điều khiển website hay các tài khoản dịch vụ được đăng nhập không sử dụng mã hóa SSL. Cần nhớ rằng mã hóa WEP hiện không an toàn và nó có thể bị crack một cách dễ dàng. Tối thiểu nhất bạn cũng nên sử dụng WPA-PSK hoặc WPA2-PSK. Hai chế độ bảo mật này sẽ mã hóa lưu lượng và ngăn chặn hiện tượng truy cập trái phép. Mặc dù vậy chúng vẫn dễ bị tấn công trước các tấn công “brute force”, vì vậy hãy tạo và sử dụng mật khẩu mã hóa mạnh (passphrase). Sử dụng mật khẩu dài (lên đến 63 ký tự) và trộn lẫn các ký tự, chữ số, các ký tự đặc biệt,… 2. Không sử dụng bảo mật WAP2-Enterprise với xác thực 802.1X Tất cả các mạng không dây được sử dụng bởi các tổ chức và doanh nghiệp có nhiều nhân viên nên sử dụng chế độ bảo mật WPA-Enterprise. Chế độ bảo mật này yêu cầu một máy chủ riêng (máy chủ này được gọi là RADIUS server) để thực hiện xác thực 802.1X, tuy nhiên một số trường hợp có thể sử dụng các điểm truy cập có hỗ trợ chức năng RADIUS server đi kèm. Ngoài ra cũng có nhiều dịch vụ (chẳng hạn như AuthenticateMyWiFi) trợ giúp toàn bộ quá trình này. Chế độ Enterprise này giúp tăng độ bảo mật và cho phép bạn quản lý sự truy cập tốt hơn đối với các mạng Wi-Fi. Thay vì phải sử dụng cùng một mật khẩu trên tất cả các máy tính và thiết bị truy cập không dây, bạn có thể gán cho mỗi người dùng một tài khoản riêng hay một chứng chỉ số riêng mà họ phải sử dụng để kết nối. Vì vậy, khi một nhân viên nào đó rời công ty hoặc một thiết bị nào đó bị mất, bạn chỉ phải thay đổi một tài khoản. Nếu sử dụng chế độ WPA-Personal, bạn phải thay đổi mật khẩu trên tất cả các điểm truy cập, máy tính và thiết bị của mình. Chế độ WPA-Enterprise cũng ngăn chặn người dùng trên mạng không dây nghe trộm lưu lượng của người dùng khác. Không giống như trường hợp sử dụng chế độ Personal, người dùng không thể sử dụng các ứng dụng phần mềm hacker để capture mật khẩu cũng như chiếm quyền điều khiển tài khoản của những người dùng khác. 3. Không bảo mật các thiết lập 802.1X client Nếu đang sử dụng chế độ WPA-Enterprise, bạn nên cấu hình tất cả các tài khoản người dùng với mức bảo mật hoàn chỉnh để ngăn chặn các tấn công “man-in-the-middle”. Trong các thiết lập EAP của máy khách (chẳng hạn như Windows), bảo đảm nó phải được thiết lập để hợp lệ hóa chứng chỉ máy chủ, địa chỉ máy chủ cần được đặt sẵn và chọn chứng chỉ CA gốc. 4. Tin tưởng vào việc lọc địa chỉ MAC Tính năng lọc địa chỉ MAC luôn được cung cấp trong các router và điểm truy cập không dây. Nó cho phép bạn định nghĩa danh sách các máy tính và thiết bị được phép hay không được phép kết nối, dựa trên địa chỉ MAC của các thiết bị. Mặc dù vậy, địa chỉ MAC vẫn có thể bị làm giả một cách dễ dàng. Ai đó có thể biết một địa chỉ MAC nào đó là xác thực và sau đó thay đổi địa chỉ MAC trên máy tính của họ giống với địa chỉ MAC xác thực thì hoàn toàn có thể kết nối. Không bao giờ sử dụng lọc địa chỉ MAC trên mạng không dây không được mã hóa. Bạn có thể hình dung, nếu không cho phép người khác truy cập mạng nhưng mạng của bạn không được mã hóa thì nó vẫn có thể bị nghe trộm. Nếu sử dụng mã hóa, bạn có thể sử dụng lọc địa chỉ MAC để quản lý máy tính hay thiết bị nào mà người dùng xác thực kết nối với mạng không dây. 5. Tin tưởng vào các SSID ẩn Các router và điểm truy cập không dây cho phép bạn ẩn tên mạng (SSID). Đây là chiêu không cho người lạ phát hiện được mạng của bạn, tuy nhiên SSID vẫn xuất hiện trong một số gói dữ liệu. Họ hoàn toàn có thể sử dụng công cụ đặc biệt (miễn phí và dễ kiếm) để nhanh chóng phát hiện ra SSID ẩn của bạn. Biện pháp này chỉ bịt mắt được người dùng thông thường chứ không hề ngăn chặn được các hacker. Có thể cho rằng việc ẩn SSID giống như việc trang bị thêm một lớp bảo mật khác – gây khó khăn cho những kẻ tấn công – nhưng cần lưu ý rằng, cách thức này làm cho việc sử dụng mạng trở nên khó khăn hơn cũng như giảm hiệu suất mạng. Điều này là vì bạn phải tạo thủ công một profile trên các máy tính và thiết bị của mình, do không thể nhìn thấy chúng và kích để kết nối. Vấn đề này cũng làm phát sinh thêm rất nhiều dữ liệu không đáng có trên mạng, vô tình làm giảm băng thông mạng. 6. Không hạn chế SSID mà nhân viên có thể kết nối đến Một trong những vấn đề bảo mật thường bị bỏ sót là người dùng có thể kết nối một cách dễ dàng với các tín hiệu không dây khác. Các tín hiệu này có thể được phát đi từ một router Wi-Fi không an toàn, thuộc một tổ chức khác hay do hacker thiết lập lên để đánh cắp các chứng chỉ người dùng. Người dùng có thể kết nối một cách có chủ tâm, ví dụ như muốn tránh hành động lọc web, hay không hề có chủ tâm. Tuy nhiên dù trong bất cứ trường hợp nào, nó cũng đều có thể phơi bày máy tính hoặc thiết bị của bạn trước những kẻ có mưu đồ xấu. Trong Windows Vista và các phiên bản mới, bạn có thể đặt giới hạn cho SSID để có thể nhìn và kết nối mạng thông qua lệnh netsh wlan từ Command Prompt. Cách thức này không thể thực hiện trong Windows XP. Và cần bảo đảm rằng các thiết lập được cấu hình cho phép tự động kết nối với các mạng có sẵn và xóa các mạng khác khỏi danh sách các mạng ưa thích. | ||||||||||
|
Hoạt động trên nhiều phần cứng
Với Windows 8, Microsoft còn mở rộng hơn nữa phạm vi phần cứng được hỗ trợ: Đây là phiên bản Windows cho máy tính để bàn đầu tiên hỗ trợ vi xử lý ARM - vi xử lý sử dụng trong rất nhiều thiết bị di động. Nhiều ứng dụng sẵn sàng
Việc này vẫn tiếp tục với Windows 8 – công ty đã hoàn tất hệ điều hành ít nhất 1 năm trước khi cung cấp bản xem trước cho các nhà phát triển, cho họ cơ hội xây dựng nhiều ứng dụng tuyệt vời trong vòng 1 năm trước khi chính thức phát hành. Microsoft cũng tạo nhiều điều kiện cho các nhà phát triển bao gồm giới thiệu sản phẩm chạy thử, lựa chọn ngôn ngữ phát triển và các phương pháp phát triển ứng dụng máy tính bảng phong cách “Metro”. Không bỏ rơi ứng dụng cũ
Truyền thống này vẫn được duy trì với Windows 8: Microsoft hứa hẹn tất cả các ứng dụng Windows 7 sẽ chạy trên phiên bản mới. “Cắm là chạy”
Năm 1995, Microsoft giới thiệu kiến trúc Plug and Play (cắm là chạy), cố gắng nhận ra phần cứng ngay khi cắm vào. Hãng cũng bắt đầu bán “driver” phần mềm cho các phần cứng phổ biến sử dụng với Windows - như máy in. Không cần thêm phần mềm để chạy nhạc hay video
Về lĩnh vực này, RealNetworks đã từng đệ đơn kiện Microsoft về hành vi độc quyền trong lĩnh vực âm nhạc và video kỹ thuật số. RealNetworks cho rằng Microsoft đã phạm pháp khi lồng phần mềm Windows Media Player vào HĐH Windows mà không cần biết người sử dụng có đồng ý hay không. Tuy nhiên, người dùng vẫn bỏ phiếu cho Microsoft bằng cách tiếp tục sử dụng Media Player. Dễ dàng kết nối Web
Windows 95 đã thay đổi hoàn toàn điều này bằng cách tích hợp sẵn TCP/IP Stack và Internet ExPlorer. Nếu bạn dùng Windows và không thích IE, dù sao hãy cảm ơn trình duyệt này vì nhờ nó bạn mới dễ dàng tải về Firefox hoặc Chrome. |
Để khuyến khích hơn nữa những người dùng còn đang lưỡng lự, Ransom.AN giả mạo Microsoft còn cảnh báo người dùng rằng Windows của họ sẽ bị bắt nếu họ không thanh toán trong vòng 48 giờ. Tuy nhiên người dùng vẫn không ngờ rằng dù có mua mã kích hoạt thì thông tin máy tính của họ cũng mất sạch như thường. Giám đốc kỹ thuật của PandaLabs Luis Corrons cho biết: “Loại Trojan này rất nguy hiểm bởi một khi chúng đã xâm nhập vào máy tính thì rất khó để loại bỏ theo cách thông thường, người dùng buộc phải trả một khoản tiền chuộc hoặc là format (định dạng) lại thiết bị”. Ông cho biết thêm: ”Vì Ransom.AN xuất hiện thông qua một thông báo đến từ Microsoft, nên rất nhiều người dùng đã dính bẫy và thanh toán cho đoạn mã kích hoạt giả mạo đó không chút nghi ngờ".
| ||||||||||
|
Hãng này cũng đưa thêm giải pháp đối với vụ hack DigiNotar bằng cách đảo "kill switch" trên chứng thực SSL (secure socket layer) được cung cấp bởi hãng chuyên cung ứng chứng thực bảo mật (CA) DigiNotar. Tuy nhiên, tin tức về 5 bản cập nhật hoặc 15 lỗi mà Microsoft cho ra mắt ngày hôm qua không phải là mới: thứ 6 tuần trước, hãng này đã bị rò rỉ thông tin về các bulletins bảo mật, thuật ngữ Microsoft sử dụng cho các hướng dẫn đi kèm cùng với mỗi lần cập nhật. Tất cả các bản cập nhật và lỗ hổng đều được đánh giá là quan trọng, mức cao thứ 2 trong hệ thống đánh giá của hãng này. 2 trong số những lỗ hổng này là trong Windows; 5 trong Excel – bảng tính có trong ứng dụng văn phòng Office; 2 lỗ hổng trong ứng dụng không thuộc Office; và 6 lỗ hổng còn lại ảnh hưởng tới SharePoint và phần mềm khác, ví như Groove và Office Web Apps. Trong số 15 lỗ hổng, có tới 2 lỗ hổng là "DLL load hijacking", một thuật ngữ được sử dụng để miêu tả một loại lỗi đã xuất hiện từ tháng 8/2010. Microsoft đã vá phần mềm của mình để giải quyết vấn đề này. Hiển nhiên là công việc này vẫn chưa được hoàn thành bởi Microsoft vẫn chưa đóng kênh tư vấn 2010 nhằm cảnh báo người dùng về lỗ hổng DLL load hijacking trong các phần mềm của hãng. Theo các chuyên gia bảo mật, bản cập nhật người dùng nên triển khai trước tiên là MS11-072. Đây là bản có chứa các bản vá lỗ hổng cho tất cả các phiên bản của Excel, bao gồm bản Excel 2010 trên Windows và Excel 2011 trên Mac. Khi được hỏi về bản cập nhật nào xứng đáng đứng vị trí hàng đầu trong danh sách, Andrew Storms, Giám đốc điều hành bảo mật tại nCircle Security, đã nói: “Đó chính là bản cập nhật cho Excel bởi đó chính là hướng tấn công thông qua các tập tin đã được thay đổi”. Các chuyên gia khác cũng đồng ý với ý kiến trên. Wolfgang Kandek, Giám đốc công nghệ của hãng bảo mật Qualys, đã nói: “Ưu tiên hàng đầu nên đặt vào MS11-072, bản vá giúp giải quyết mã thực thi giả trong file Excel. Nó ảnh hưởng tới tất cả các phiên bản của Excel, bao gồm cả phiên bản gần đây nhất là Excel 2010. Để khai thác vấn đề này, hacker sẽ tạo file Excel có chứa mã độc và khi được mở trên các host có lỗ hổng, nó sẽ chiếm được quyền quản lý hệ thống”. Kurt Baumgartner, chuyên gia an ninh của Kaspersky Lab nói thêm: “Các bản đính kèm và đường link có liên quan tới Excel thường được sử dụng để tấn công các tổ chức và nó xứng đáng để chúng ta đặt quan tâm hàng đầu”. Các bản cập nhật khác giúp vá lỗi trong WINS (Windows Internet Name Service), một thành phần trong Windows Server đã được vá hồi tháng 5 vừa qua; và vá lỗ hổng script trong SharePoint Server 2010. Cùng với 5 bản cập nhật, Microsoft cung cấp một bản cập nhật khác nhằm đối phó với vấn đề trộm cắp hơn 500 chứng thực điện tử từ hãng chuyên cung ứng chứng thực bảo mật (CA) DigiNotar. Theo Pete Voss, chuyên gia thuộc nhóm Trustworthy Computing của Microsoft đã nói: “Chúng tôi cũng cho ra mắt một bản cập nhật khác, thêm 6 chứng thực DigiNotar gốc dành cho Untrusted Certificate Store (kho chứa chứng thực không an toàn)". Các chứng thực đã được ký của DigiNotar nhưng sau đó được ký lại bởi một CA khác (trong trường hợp này là Entrust hoặc GTE) nhằm cho phép chúng có thể sử dụng bởi máy tính Windows hoặc các trình duyệt chưa được trang bị chứng thực DigiNotar. Theo Storms, các chứng thực được phát hành bởi Entrust hoặc GTE sẽ không ảnh hưởng tới bản cập nhật lần này. Trước đó, Microsoft và các đối thủ khác của mình như Google, Mozilla hay Apple đã “thi nhau” cho cấm hoặc chặn các chứng thực DigiNotar. Bản vá bảo mật tháng 9 có thể download và cài đặt qua các dịch vụ Microsoft Update và Windows Update, cũng như thông qua Windows Server Update Services. |
USB là kết quả tất yếu của sự phát triển nền công nghệ thông tin, giúp bạn tiết kiệm được thời gian và phí chi tiêu tới mức tối thiểu trong việc lưu chuyển thông tin, nhưng nó cũng đem lại rất nhiều rắc rối cho sự riêng tư của bạn thông qua Virus Autorun.inf. Bài viết sẽ giới thiệu một thủ thuật nhỏ để ngăn chặn sự xâm nhập của Autorun.inf khi kết nối các thiết bị di động với máy tính. Khi vừa mới cài đặt Windows và các ứng dụng cần thiết, việc dầu tiên là vô hiệu hóa chức năng System Restore để tránh việc ẩn mỉnh của Virus trên hệ thống trong các bản sao (Backup), bạn thường thực hiện thêm một bước nữa với chức năng AutoPlay của Windows nhằm tránh việc xâm nhập của Autorun.inf khi kết nối máy tính. Sau khi thực hiện 2 bước quan trọng này bạn cho rằng đã an toàn với Autorun.inf khi truy cập vào các thiết bị di động để làm việc với các dữ liệu được lưu trữ tại đây. Nhưng thực chất là chưa an toàn bởi trong cơ cấu hoạt động của Windows còn có một tính năng quan trọng khác mà bạn đã bỏ qua hoặc chưa tìm hiểu về nó hoặc chưa bao giờ biết được sự có mặt của nó trong cơ cấu hoạt động của Windows, nó chính là MountPoints2. Tính năng này có nhiệm vụ tạo các bản ghi (Log) các trình đăng ký thông tin của các thiết bị di động để thực hiện hành động liên quan tới việc kích hoạt cửa sổ trình đơn hoặc chạy tự động. Và đây chính là nguyên nhân của các câu hỏi "Tại sao tôi đã vô hiệu hóa chức năng AutoPlay và nhấn phài chuột mà vẫn bị nhiễm Autorun.inf hoặc Virus.exe?", lý do đơn giản là chưa vô hiệu hóa hoạt động của MountPoints2. Để thực hiện việc vô hiệu hóa tính năng MountPoints2, bạn thực hiện các bước sau: 1. Start > Run hoặc Win + R 2. Nhập Regedit vào ô Run > Enter 3. Tại cửa sổ Registry Editor thực hiện tại khóa: HKEY_CURENT_USER\Software\Microsoft\Windows\CurentVersion\Explorer\MountPoints2 4. Nhấn phải chuột vào MountPoints2 > Permission...
* Win XP: Bỏ chọn tính năng Inherit from parent the pemission entries that apply to child objects. Include these with entries explicitly defined here. 7. Hộp thoại Windows Security xuất hiện > Remove
Và bây giờ, bạn có thể an tâm kết nối USB với máy tính mặc dù nó đang nhiễm Autorun.inf bởi vì bạn đã thực hiện vô hiệu hóa hoàn toàn việc đăng ký thông tin của các thiết bị di động vào MountPoints2 và các thiết lập chạy tự động của các thiết bị này. Lưu ý: Bài viết chỉ trình bày cách thực hiện vô hiệu hóa hoạt động của MountPoints2 nhằm ngăn chặn việc xâm nhập của Autorun.inf chứ không khuyến khích bạn xóa bỏ nó mặc dù bạn vẫn có thể thực hiện hành động này mà không làm ảnh hưởng gì tới cơ cấu hoạt động của Windows. | ||||||||||
|
Nếu bạn muốn sử dụng và đang chuẩn bị ghi các tập tin ISO vào một đĩa DVD trắng thì cũng chưa tiện lợi bằng ghi vào một ổ lưu trữ USB có thể bỏ túi mang đi bất cứ nơi đâu và có thể sử dụng bất kỳ khi nào. Bởi vì bạn có thể khởi động trực tiếp phiên bản Windows 8 xem trước từ một ổ đĩa USB Flash. Vậy bạn thực hiện bằng cách nào ? chỉ vài bước cơ bản thôi, hãy làm theo hướng dẫn này: Trước hết bạn tải chương trình Windows 7 USB / DVD Download Tool từ Microsoft tại tại đây, chương trình này sẽ hỗ trợ bạn tạo ra một ổ đĩa USB Flash có khả năng khởi động Windows 8 từ file ISO. Chương trìnhnày trước đây cũng đã hỗ trợ khả năng khởi động Windows 7 từ USB, nên nó có thể áp dụng cho cả Windows 8. Để chạy chương trình này, bạn cần phải có Microsoft. NET Framework 2.0 được cài đặt trên máy tính của bạn. Nếu bạn đã có nó, trước hết bạn cần có một ổ đĩa USB Flash với ít nhất không gian phải từ 4GB trở lên. Tại giao diện Windows 7 USB/DVD tải về trước đó, trong hộp ISO file gõ tên và đường dẫn file ISO của Windows 8 hoặc nhấn vào Browse và chọn tập tin từ hộp thoại mở. Tiếp theo chọn thiết bị USB Device trong danh sách thả xuống để tạo ra một bản sao trên một ổ đĩa USB flash. Nhấp vào Begin copying để bắt đầu sao chép. Khi hoàn tất, như vậy là bạn đã có một ổ đĩa USB có khả năng sẵn sàng để khởi động cài đặt Windows 8 rồi.
| |||||||||||
| 21-SEP-2011 | |||||||||||
|
Ngoài bốn lõi chính hiệu suất cao trong vi xử lí lõi tứ Cortex A9 (thuộc Dự án Kal El) sẽ được tích hợp thêm một lõi thứ 5. Lõi đồng hành trong Cortex A9 có tên gọi Core 1 Companion với thiết kế đặc biệt để xử lí các nhiệm vụ đòi hỏi năng lực xử lí thấp để giảm thiểu năng lượng tiêu thụ trong quá trình hoạt động của thiết bị ở chế độ chờ. Tần số hoạt động tối đa của lõi Companion được giới hạn ở mức 500 MHz. Nó cung cấp hiệu suất cao hơn và hiệu quả cao hơn cho mỗi watt điện khi chạy các nhiệm vụ thông thường, chẳng hạn như push email, đồng bộ Twitter/Facebook, wedgets, các ứng dụng đang chạy nền và hình nền động… Khi người dùng thực hiện các tác vụ đòi hỏi năng lực xử lí cao, như chơi game, duyệt web, chuyển mã/chỉnh sửa âm thanh và video, xem phim 3D, mô phỏng và xử lí hình ảnh…, vi xử lí Cortex A9 sẽ tự đồng chuyển sang 4 lõi chính và tạm ngừng lõi Companion. Việc điều chỉnh sẽ không ảnh hưởng đến hoạt động của máy hiện tại và các ứng dụng không cần nâng cấp mà vẫn có thể dùng lõi thứ 5 của vi xử lí Cortex A9. Nvidia cho biết, hiệu suất của vi xử lí Cortex A9 vượt vi xử lí lõi kép Tegra 2 50% và tiết kiệm năng lượng hơn. |
Các router hỗ trợ 802.11n ở cả hai băng tần 2.4 và 5GHz, giống như Linksys E3000, thường có giá cả cao hơn các model chuẩn, chúng cung cấp nhiều ưu điểm cho mạng không dây của bạn. Mặc dù vậy, trước khi quyết định mua model mới này, chúng ta hãy đi tìm hiểu những ưu điểm cũng như nhược điểm của công nghệ 5GHz để bảo đảm bạn khai thác triệt để những điểm mạnh cũng như tránh được những điểm yếu của nó. Đây là 5 ưu điểm cũng như nhược điểm bạn cần biết về các model router Wi-Fi 5GHz: 1. Ưu điểm: Không bị xuyên nhiễu từ các thiết bị khác Ưu điểm lớn nhất của các router 802.11n 5GHz so với 2.4GHz là khả năng không bị xuyên nhiễu từ các thiết bị không dây khác được sử dụng trong gia đình hoặc văn phòng. Điện thoại không dây (hoạt động ở băng tần 1.9 GHz), thiết bị Bluetooth, lò vi sóng, thiết bị giám sát trẻ em, hệ thống cảnh báo, loa không dây hoặc các thiết bị khác sử dụng tín hiệu vô tuyến ở tần số 2.4GHz có thể làm yếu mạng Wi-Fi hoạt động ở tần số này. Ngược lại, một mạng hoạt động ở tần số 5GHz có thể tránh được tất cả các vấn đề xuyên nhiễu từ các thiết bị không dây kể trên. 2. Ưu điểm: Giảm sự đông đúc từ các mạng khác Có thể thấy rằng, một trong những nguồn gây xuyên nhiễu điển hình nhất cho các mạng không dây là các mạng không dây gần đó, mặc dù vậy các router 5GHz tránh bớt được điều này vì các router hiện nay chủ yếu đang hoạt động ở tần số 2.4GHz. Mặc dù các router 2.4GHz có thể được thiết lập để hoạt động trên một trong số 11 kênh không dây, tuy nhiên chỉ có ba kênh 1, 6 và 11 có thể được sử dụng đồng thời mà không bị chồng lấn. Kết quả là băng tần 2.4GHz rất dễ xuyên nhiễu nhau nếu có nhiều mạng không dây 2.4GHz hoạt động trong một phạm vi hẹp. Mạng 5GHz (thường sử dụng dải tần số rộng hơn, từ 5.1 đến 5.8 GHz) do đó có thể tránh được vấn đề chồng lấn, chúng có từ 8 đến 23 kênh không bị chồng lấn (phụ thuộc vào việc thực thi và các kênh double-wide có được sử dụng hay không). Điều này cho phép các mạng ở gần nhau ít xuyên nhiễu đến nhau hơn. 3. Nhược điểm: Phạm vị bị hạn chế Một nguyên lý trong truyền sóng vô tuyến đó là: tần số càng cao thì độ suy hao tín hiệu theo khoảng cách càng lớn. Chính vì vậy các thiết bị mạng 5GHz sẽ có phạm vi phủ sóng nhỏ hơn các thiết bị 2.4 GHz. Dù điều này có thể được khắc phục một phần bằng các công nghệ anten mới, tuy nhiên nếu một thiết bị nào đó ở khá xa điểm truy cập không dây thì rất có thể nó vẫn hoạt động tốt với router 2.4GHz nhưng với router 5GHz thì không. 4. Nhược điểm: Ít thiết bị hỗ trợ và giá thành cao Sẽ là lý tưởng mọi thiết bị 802.11n đều cho phép bạn có cả hai lựa chọn kết nối 2.4 hoặc 5GHz. Tuy nhiên trong thế giới thực, điều đó không đơn giản chút nào vì các thiết bị 5GHz ít phổ biến – nó còn là khiến chúng ta phải trả thêm một khoản kinh phí bổ sung và thiết bị cũng không sẵn có ở nhiều nơi. Cho ví dụ, nếu mua một notebook từ công ty HP hoặc Dell và phát hiện ra rằng adapter Wi-Fi của nó chỉ hỗ trợ 2.4GHz, khi đó bạn cần có thêm một adapter bổ sung để hỗ trợ cho băng tần 5GHz như Netgear N600 chẳng hạn. Sự hỗ trợ 5GHz có thể có hoặc không khi nói đến các thiết bị điện tử không dây dân dụng. Cho ví dụ, trong khi iPad 2 hỗ trợ 5GHz, nhưng iPod touch và iPhone chỉ hỗ trợ 2.4GHz. Một số thiết bị nghe nhạc của Roku có hỗ trợ băng tần 5GHz nhưng nó không có sẵn trong tất cả các phiên bản Roku 2 mới. Thêm vào đó, cả Xbox 360 và Playstation 3 cũng đều không hỗ trợ băng tần 5GHz. Để các thiết bị giống như các bàn điều khiển game hoạt động trên mạng 5GHz mà không cần quan tâm đến việc nó có hỗ trợ băng tần 5GHz một cách nguyên bản hay không, bạn cần sử dụng 5GHz Ethernet bridge như DAP-1522 của D-Link. 5: Ưu điểm: Hai luôn tốt hơn một Do những hạn chế đã nói ở trên, sẽ hiếm khi bạn bỏ sử dụng 2.4GHz để xây dựng một mạng chỉ hoạt động với băng tần 5GHz. Do mạng Wi-Fi là một môi trường chia sẻ nên càng nhiều thiết bị được kết nối với một mạng nào đó thì càng ít băng thông có sẵn cho mỗi thiết bị. Vì vậy, sử dụng lẫn một vài thiết bị 5GHz sẽ làm cho băng thông có sẵn nhiều hơn đối với các thiết bị 2.4GHz. Một điều cuối cùng, nếu quyết định sử dụng một router hai băng tần, cần bảo đảm router mà bạn chọn có hỗ trợ đồng thời cả 2.4GHz và 5GHz 802.11n. Một số model không hỗ trợ đồng thời, điều đó có nghĩa bạn chỉ có thể lựa chọn 5GHz hoặc 2.4GHz, điều này sẽ gây ra nhiều hạn chế đối với mạng. | ||||||||||
| 22-SEP-2011 | |||||||||||
|
Có thể sử dụng một số công cụ bảo mật mã nguồn mở (miễn phí); tính năng loại này tất nhiên là hạn chế so với các phiên bản thương mại hoá. Các công cụ bảo mật thông dụng hiện tại gồm Acunettix, Nmap, Netcat, Rational AppScan… Các sản phẩm này có khả năng quét được những lỗ hổng bảo mật thường gặp ở Việt Nam. Cách sử dụng các phần mềm (PM) này cũng khá đơn giản và nhân viên quản trị mạng có thể tự vận hành. Đây là các chương trình tự động kiểm tra các ứng dụng web để phát hiện các lỗ hổng bảo mật như SQL Injection, Cross-Site Scripting… Các công cụ này dễ dàng nhận diện hệ điều hành cũng như chính sách xác thực/mật khẩu đăng nhập đang sử dụng cho website cần quét lỗi. Có thể kể đến Acunetix WVS (Web Vulnerability Scanner) dùng cho việc kiểm tra các ứng dụng web hoặc dịch vụ web để phát hiện các lỗ hổng bảo mật. Sau khi quét xong, Acunetix sẽ liệt kê cấu trúc hiện tại của website, phiên bản web server hiện đang sử dụng, các lỗi bảo mật phát hiện... Mức độ bảo mật của website sẽ được công cụ này đánh giá từ thấp, trung bình… đến cao. Đồng thời, Acunetix cũng sẽ cung cấp toàn bộ thông tin về quá trình quét lỗi bảo mật để tạo ra các bản báo cáo dành cho người quản lý website (webmaster). Nhờ phát hiện lỗi sớm, nhân viên quản trị mạng hoặc webmaster kịp thời sửa lỗi, sự phòng thủ trước các đợt tấn công của hacker được tăng lên. Acunetix cũng có thể giả lập một đợt tấn công để thăm dò sức đề kháng của website; qua đó phát hiện các lỗ hổng bảo mật phát sinh khi bị tấn công. Quét tự động với AppScan Tập đoàn IBM đã cung cấp cho các DN một công cụ chuyên đánh giá các lỗi bảo mật. Đó là PM Rational AppScan có khả năng truy quét các lỗi bảo mật thường gặp trên các website, hệ thống mạng… Công cụ này có khả năng quét hàng ngàn lỗi bảo mật, phát hiện các lỗ hổng an ninh… Các hacker đang chuyển sang tấn công vào ứng dụng web của DN bởi tiếp cận với các ứng dụng web có sẵn trên Internet đơn giản hơn việc mò mẫm tấn công vào hệ thống máy chủ… Có khá nhiều phiên bản AppScan, nhưng tại Việt Nam hiện thời có các phiên bản Standard (tiêu chuẩn) – Enterprise (DN lớn) – Source (dành cho nhà thiết kế PM) - Tester Edition (kiểm tra lỗi ứng dụng)… Phiên bản AppScan Source dành cho các công ty phát triển PM kiểm tra các ứng dụng web trước khi gửi cho khách hàng. Phiên bản AppScan Standard có chi phí đầu tư thấp hơn phiên bản Enterprise, nên các DN Việt Nam có thể chọn mua. Nhưng phiên bản này có giới hạn trong đánh giá bảo mật nhiều ứng dụng, nhiều website cùng lúc. Trong khi đó, phiên bản Enterprise trong chuyện này khả năng mở rộng hơn. AppScan cho phép quét toàn hệ thống (kể cả cấu hình máy chủ) hay chỉ quét riêng cho phần ứng dụng web. Người dùng có thể lựa chọn trong mục khởi tạo cấu hình quét với kiểu quét ứng dụng web (Web Application Scan) hoặc dịch vụ web (Web Service Scan). Đồng thời, khi tiến hành kiểm tra lỗi bảo mật có thể chọn các mẫu quét được chuẩn bị sẵn. Để AppScan có thể rà quét tự động các trang đòi hỏi đăng nhập; người sử dụng cần cung cấp user name và password. Sau đó, nó sẽ tuần tự quét tất cả các trang thông tin có trên website. Cuối cùng nó sẽ tạo bản báo cáo với tất cả những lỗi bảo mật (nếu có) cùng với lời giải thích về lỗ hổng đó và đề nghị sửa lỗi. Tổ chức OWASP đánh giá: Trong 10 lỗi bảo mật ứng dụng web năm 2010, cho đến thời điểm này, việc chèn các dữ liệu không hợp lệ (Injection) và tấn công người dùng cuối (Cross-Site Scripting)... là phổ biến. Gần đây, các hacker đồng thời sử dụng nhiều kịch bản tấn công chiếm phiên làm việc (Broken Authentication and Session Management). AppScan cũng cung cấp tính năng sửa lỗi cùng với khả năng vô hiệu hoá các phiên làm việc trên website. Sau đó, sẽ khởi tạo một phiên làm việc mới sau khi người dùng tiến hành chứng thực thành công. Nó có thể tiến hành lọc các ký tự không hợp lệ nhằm ngăn chặn các đợt tấn công theo hình thức Cross-Site Scripting. Khi đó, hệ thống sẽ ngăn chặn các từ khoá có tính chất nguy hiểm và chỉ chấp nhận những từ khoá hợp lệ. Điểm yếu: tầng ứng dụng Có thể nói, hiện nay, thay vì tập trung toàn lực đánh vào hệ thống máy chủ, các hacker chủ yếu tấn công vào tầng ứng dụng, nơi đang bộc lộ nhiều lỗi bảo mật. Theo nhận định của Công ty Nghiên cứu Thị trường Gartner, có đến 90% lỗ hổng bảo mật xuất phát từ đây. Đã có hơn 2/3 số lượng website bị tấn công vào ứng dụng web trong năm 2010.
Để phòng ngừa, các DN sở hữu website cần thuê ngoài dịch vụ đánh giá bảo mật hoặc thường xuyên tự đánh giá mức độ bảo mật ứng dụng web. DN xem trình độ quản lý của nhân viên quản trị mạng mà chọn các PM đánh giá bảo mật thương mại hoá hoặc miễn phí. Hiện nay, trên Internet cũng có một số công cụ rà quét mã nguồn ứng dụng miễn phí, giúp phát hiện các lỗi bảo mật trên website. Các PM này có thể rà quét những hệ thống sử dụng phiên bản mã nguồn mở cũng như mã nguồn đóng (PM thương mại). Sau khi rà quét, chúng sẽ phát hiện các lỗ hổng bảo mật trên tầng ứng dụng (nếu có) và đề nghị giải pháp sửa lỗi. Các chuyên gia về bảo mật cũng khẳng định, với tường lửa thông thường, các website thương mại sẽ khó lòng chống đỡ trước những đợt tấn công. Khi hacker khai thác các lỗ hổng của tầng ứng dụng (Application Layer) thì hàng rào phòng thủ website dễ dàng bị xuyên thủng. Cần có cơ chế đánh giá bảo mật và gia tăng bảo vệ bằng các thiết bị, công cụ bảo mật riêng cho ứng dụng web. Bà Cấn Thị Thanh Hải, Phụ trách Kinh doanh dòng sản phẩm Rational thuộc Nhóm PM - IBM Việt Nam cho biết: “Các nhân viên quản trị mạng cần chú ý thường xuyên nâng cấp và tải bản vá lỗi cần thiết cho các PM/ứng dụng đang sử dụng trên website. Các nhà sản xuất PM vẫn thường xuyên cập nhật bản vá lỗi trên trang chủ của mình”. Đồng thời, nên sử dụng các công cụ đánh giá bảo mật tự động (như AppScan của IBM) để phát hiện sớm lỗ hổng bảo mật; kịp thời sửa lỗi. Khả năng rà quét lỗi bảo mật tự động sẽ giúp cho đội ngũ quản trị mạng nhanh chóng phát hiện ra các điểm yếu trên tầng ứng dụng web. Công cụ đánh giá bảo mật AppScan Standard thích hợp với những người phụ trách an ninh mạng (IT Security); đánh giá bảo mật (Penetration) hoặc chuyên gia kiểm định (Auditor)…
|
Từ khi IBM từ bỏ kinh doanh mảng máy tính cá nhân, họ "chuyên tâm" vào lĩnh vực nghiên cứu và phát triển hơn, và mới đây nhất, họ vừa công bố các chip mẫu có thể vận hành theo cách mà não bộ con người hoạt động. Đây được xem là một bước phát triển mới trong dự án nghiên cứu lâu năm của IBM mang tên SYNAPSE (Systems of Neuromorphic Adaptive Plastic Scalable Electronics). Tuy nhiên, thực chất IBM đã tiến được tới đâu trong việc bắt chước não bộ con người? Với mặt bằng công nghệ hiện nay, "tế bào" chính cho bộ xử lý vẫn là transistor nền silicon và công nghệ sản xuất phổ biến trong năm nay vẫn là 32nm. Nhiều nhà nghiên cứu cũng đã đưa ra các mô hình transistor mới, mà tiềm năng nhất có thể kể đến là transistor nguyên tử với kích thước nhỏ hơn nhiều transistor hiện nay. Nhưng transistor nguyên tử vẫn còn ở... phòng thí nghiệm (với mỗi transistor chỉ bao gồm vài nguyên tử), vì vẫn còn nhiều vấn đề phát sinh về thiết kế ở kích thước nguyên tử. Còn nói đến bộ não con người, có thể nói tạo hoá đã dựng nên một khối chất xám nặng chỉ khoảng hơn 1kg, chứa đến 100 tỉ tế bào thần kinh và 100 ngàn tỉ dây thần kinh để kết nối các tế bào thần kinh lại với nhau. Nhưng bên trong nó, bộ não có thể hoạt động như một cỗ máy tính nhưng chỉ tốn rất ít năng lượng. Nếu so sánh cách tiếp cận của IBM, làm sao sản xuất được một bộ máy có thể vận hành giống như bộ não con người, là rất khập khiễng. Bởi vì một lý do đơn giản: để bắt chước bộ não người thì việc đầu tiên là chúng ta cần hiểu được tường tận cách mà bộ não hoạt động. Nhưng y học ngày nay vẫn còn mơ hồ về "kiệt tác" sinh học này của tạo hoá. IBM cho rằng cách mà chip xử lý họ đưa ra hoạt động theo phương thức hoàn toàn khác biệt so với cách vận hành của bộ xử lý hiện nay, nhưng theo cách mà bộ não hoạt động, tức là vừa có thể xử lý, vừa có thể "học". IBM đang nghiên cứu tạo ra cách kết nối nhiều chip xử lý lại với nhau để tạo ra một hệ máy tính. Nhưng để máy tính bắt chước được như bộ não con người, có 2 vấn đề rõ nhất mà IBM cần giải quyết, đó là chất liệu và năng lượng. Chất liệu silicon chưa thể đạt được tốc độ tính toán mà con người mong muốn và các nhà nghiên cứu vẫn còn tìm một chất liệu mới, thay thế. Và có thể chất liệu sẽ dẫn đến việc tiêu tốn năng lượng nhiều hay ít. Nhưng so với năng lượng sinh học mà một bộ não tiêu tốn để vận hành thì có thể nói máy tính vẫn còn... thua xa. Theo ông Dharmendra Modha - lãnh đạo dự án tại IBM Research - máy tính ngày nay chỉ giống như thuỳ não trái của con người, nghĩa là chỉ có biết phân tích, xử lý tính toán sao cho nhanh nhất có thể. Còn với thuỳ não phải chuyên về việc nhận biết môi trường, ý thức... thì máy tính chưa làm được. Và IBM đang cố gắng tạo dựng được một cỗ máy có thể làm được một phần nào đó như não phải con người. Và hệ thống này có thể sẽ rất thiết thực cho các ứng dụng như nhận diện sóng thần, động đất, thiên tai... Ý tưởng của IBM là không tồi, và ý tưởng này cũng không hề mới. Nhiều công trình, sản phẩm cũng đã bắt chước từ thiên nhiên mà giới khoa học có một tên chung để chỉ điều này: biomimickcry. Như cách chúng ta lợp mái nhà bắt chước theo cách xếp lông, vảy của nhiều loài động vật, giúp ngăn thấm nước; như tàu cao tốc Shinkansen nổi tiếng tại Nhật với tốc độ chạy đến gần 300km/giờ với thiết kế đầu tàu bắt chước mỏ của chim bói cá, giúp hạn chế lực cản không khí; như cách hấp thụ và phản chiếu ánh sáng nơi cánh của nhiều loài bướm mà nhiều nhà thiết kế ứng dụng cho một số bề mặt, chất liệu; như cách nhận diện vị trí của dơi khi bay trong bóng đêm mà không bị va chạm giúp các nhà khoa học chế tạo ra thiết bị radar... Tuy nhiên, cách của IBM là muốn bắt chước bộ não người thực sự - một ý tưởng táo bạo và rõ ràng không dễ gì đạt được điều đó. Với những bước khởi đầu mà IBM có được, khó có thể nói sắp tới IBM sẽ đi tới đâu nhưng cũng là một dấu hiệu tích cực cho ngành công nghệ máy tính. Như ông Modha nói: "Chúng tôi không cố gắng tạo ra một bộ não. Chúng tôi chỉ cố lấy ý tưởng từ cách hoạt động của bộ não để tạo ra thế hệ máy tính tiếp theo và có cách vận hành giống như bộ não". Có thể một ngày nào đó IBM sẽ làm được. Nhưng chúng ta cũng hãy cẩn thận khi mà máy tính càng ngày càng giống người, còn chúng ta càng ngày càng giống máy tính. | ||||||||||
|
Công nghệ này cho phép người dùng kiểm soát một giao diện mà không cần phải chạm vào màn hình của điện thoại hay máy tính bảng, chính vì vậy nó có thể là mối đe dọa đối với công nghệ màn hình cảm ứng. Theo như thử nghiệm của ông Paul Jacobs, giám đốc điều hành của Qualcomm, công nghệ này sử dụng siêu âm thu được từ micrô của thiết bị để xác định vị trí tay của người dùng. Qualcomm cho biết công nghệ mới có thể sẽ được áp dụng cho điện thoại và máy tính bảng vào cuối năm tới. Ngoài ra, công ty cũng tuyên bố “giác quan thứ sáu kỹ thuật số” này sẽ được nhúng vào chip của công ty trong thời gian tới. Ngoài ra, Paul Jacobs cũng thử nghiệm một ứng dụng mới của công nghệ tương tác thời gian thực (Augmented Reality) mà công ty đang nghiên cứu. Ứng dụng này cho phép mọi người xem trailer của một bộ phim chỉ bằng cách đưa điện thoại soi vào một vỏ đĩa DVD. | |||||||||||
| 27-SEP-2011 | |||||||||||
|
Trí nhớ của chúng ta không chỉ ảnh hưởng bởi tuổi tác, những công cụ của Google rất có thể cũng là một nguy cơ giảm thiểu khả năng nhớ của con người. Chính những tính năng tìm kiếm và các công cụ trợ giúp hàng ngày của hãng này khiến chúng ta ngày càng lười vận động đầu óc. Việc phụ thuộc quá nhiều vào công nghệ có thể đem lại nhiều tác hại cho não bộ của con người.
|
CNTT đã mở ra một thế giới mới cho những người khuyết tật khi mang lại cho họ những khả năng mà trước đây họ không bao giờ dám mơ đến”. Chị Lê Thị Lệ, quê ở Tam Điệp, Ninh Bình bị bại liệt bẩm sinh. Từ nhỏ cho đến khi tốt nghiệp đại học ngoại ngữ, chị luôn sống trong tự ti, mặc cảm tật nguyền. Sau khi học xong khóa đào tạo CNTT cho người khuyết tật tại Trường Trung cấp Kỹ thuật tin học Hà Nội - ESTIH, chị đã tìm được việc làm ổn định. Chị Lệ tâm sự: “Từ khi tiếp cận với CNTT, tôi không còn ngại khi tới những nơi đông người. Nhờ CNTT mà cơ hội nghề nghiệp đã mở rộng hơn với chúng tôi”. | ||||||||||
|
Bing Deals là trang web tập hợp hơn 200.000 giao dịch tốt nhất từ các nhà cung cấp thông qua Groupon và LivingSocial, hay Nordstrom, Target... Các mặt hàng được cung cấp trên Bing Deals đều là sản phẩm của các đại lý bán lẻ, doanh nghiệp, nhà hàng có mức giá đặc biệt ưu đãi, giảm tới 50%. Đối với những đại gia đã khởi động dịch vụ thương mại của Groupon và LivingSocial này trước đó như Facebook, Google hay Yahoo, Microsoft có toan tính thông minh và sáng tạo hơn hẳn. Microsoft tập trung vào những cơn sốt giao dịch trong ngày với các dịch vụ, sảm phẩm của hơn 300 nhà cung cấp, sử dụng công cụ tìm kiếm Bing của mình để tổng hợp, tổ chức các giao dịch về số lượng cũng như cách thức thanh toán.
Việc sử dụng Bing Deals sẽ tránh được cho người sử dụng 40%-50% những phiền toái, rắc rối trong quá trình tìm kiếm và giao nhận qua Groupon và LivingSocial. "Thay vì xây dựng 1 chương trình khác, chúng tôi khai thác giao dịch trực tiếp từ các nhà cung cấp và bán lẻ lớn, bao gồm cả Groupon, Living Social, Nordstrom, Target... để giúp bạn có thể bớt đi những rắc rối và tối ưu hóa các khoản giao dịch chỉ với một trang trung tâm. Với Bing Deals bây giờ bạn đã có 1 trình duyệt, một công cụ tìm kiếm và cả một hỗ trợ mua hàng chỉ với một cú nhấp chuột...", Lisa Gurry, một thành viên của nhóm phát triển Bing Deals nói. Bên cạnh những ưu điểm mà Bing Deals mang lại, vẫn tồn tại những vấn đề mà Microsoft cần phải lo lắng giải quyết. Đầu tiên là thị phần tìm kiếm của Bing, so với 65% thị phần của Google thì Bing chỉ chiếm một phần khiêm tốn với 14%. Đó là chưa kể đến hàng loạt đối thủ khác kinh doanh dịch vụ tương tự như Yipit với Savings.com hay ứng dụng dành riêng cho điện thoại More For Me được phát triển bởi nhà mạng T-mobile. | |||||||||||
| 28-SEP-2011 | |||||||||||
|
FireFox 7 tương thích với các hệ điều hành Linux, Mac OS X và Windows, bạn có thể click vào những dòng chữ màu xanh mà chúng tôi đã cung cấp để download. Mozilla tuyên bố FireFox 7 sẽ tốn ít bộ nhớ hơn từ 20-30% và có thể lên tới 50% yêu cầu bộ nhớ. Trước đó, phiên bản beta đầu tiên của trình duyệt web Firefox 7 đã được đánh giá cao khi có khả năng duyệt web giảm đáng kể dung lượng RAM so với phiên bản trước. Trong bản hoàn thiện FireFox 7, hiện tượng rò rỉ bộ nhớ, lỗi bộ nhớ được khi đóng các tab đã được giải quyết. Cải tiến khác trong Firefox 7 được Mozilla đưa ra bao gồm khả năng đồng bộ hóa các mật khẩu và đánh dấu giữa các bản sao của trình duyệt được nhanh hơn, tăng cường khả năng hỗ trợ HTML5 trên máy tính Windows cũng như một tùy chọn mới tăng cường hiệu suất tải các gói dữ liệu. Mozilla cũng tiết lộ kế hoạch “bảo dưỡng” đầu tiên cho phiên bản mới này sẽ vào khoảng 6 tuần tới. Mặc dù đây là một khoảng thời gian khá dài nhưng nó vẫn sẽ diễn ra trước khi FireFox 8 xuất hiện. |
Bước đầu tiên của việc hợp tác này là Chi nhánh IT Solutions của Canon sẽ bán một nền tảng mới, cho phép dễ dàng kết nối các sản phẩm như máy sao chụp imageRunner Advance của Canon với cơ sở dữ liệu của Oracle, WebLogic và một số sản phẩm khác. Nền tảng mới này sẽ bắt đầu được bán ra vào tháng 1/2012 tại Nhật Bản và trong nửa đầu năm 2012 tại Mỹ và châu Âu. Canon cho biết, sự hợp tác này sẽ cung cấp các giải pháp kinh doanh đi kèm công nghệ nhận dạng ký tự quang học OCR (optical character recognition) để lưu tài liệu và các tính năng cao cấp để nối hay cắt các tập tin PDF. Trong tương lai, hãng này cho biết sẽ hợp tác với Oracle trong việc phát triển các phần mềm trung gian cho dịch vụ lưu trữ trực tuyến, và hai hãng sẽ làm việc với nhau để phát triển thêm và cải tiến ngôn ngữ lập trình Java. Canon đã từng sử dụng ngôn ngữ Java của Oracle làm căn bản cho một nền tảng phát triển ứng dụng của hãng thứ ba trong các máy in đa năng của họ, và sự phát triển liên doanh mới này sẽ mở rộng cơ hội hợp tác của hai bên, phát ngôn viên Gota Fumoto của Canon cho biết. | ||||||||||
|
"Việc triển khai ứng dụng PM nguồn đóng đã là cực kì khó, và PMNM sẽ khó hơn rất nhiều", TS. Lê Mạnh Hà, Phó chủ tịch UBND TP.HCM, phát biểu tại lễ khai mạc hội thảo Kể từ khi Việt Nam gia nhập WTO vào năm 2007, PMNM đã được xem như một lối thoát vi phạm bản quyền, bởi các doanh nghiệp (DN) trong nước có nguy cơ đối mặt với các vụ kiện tụng về quyền sở hữu trí tuệ. Theo ông Nguyễn Thanh Tuyên, Phó Vụ trưởng, Vụ CNTT, Bộ TTTT, và một số diễn giả, bản quyền phần mềm hiện đang được phía Mỹ xem như là một thứ vũ khí để chống lại DN các nước khác. Do đó, PMNM là một giải pháp hiệu quả nhằm hạn chế tác động của luật chống cạnh tranh bất bình đẳng đã được các bang “Các DN nước ngoài sản xuất và bán hàng hóa vào Mỹ có sử dụng các sản phẩm phần mềm không bản quyền (qua đó giảm được chi phí sản xuất) có thể bị khởi kiện vì lí do cạnh tranh bất bình đẳng với các doanh nghiệp sản xuất hàng hóa cùng loại”, ông Tuyên trích dẫn luật này. Cần quyết liệt trong thực thi chính sách Không riêng gì Việt “Chính phủ Đức đã cấm dùng các sản phẩm Microsoft trong các hệ thống máy tính nhạy cảm”, TS. Nguyễn Thanh Tuyên nêu dẫn chứng. Trong khi đó, sự thiếu quyết tâm của Việt “Vấn đề tiêu cực trong mua sắm phần mềm vẫn có thể xảy ra làm cản trở PMNM”, ông Tuyên nói. Báo cáo tình hình ứng dụng PMNM 2010 của ông Tuyên cho thấy, các địa phương, bộ/ngành còn e dè, chưa dám chọn các giải pháp PMNM trong các dự án CNTT tại đơn vị mình. Điều đó còn được thể hiện qua các số liệu báo cáo mới chỉ tập trung vào những con số đào tạo và lượng máy cài đặt PMNM, còn tình hình sử dụng thế nào thì thiếu những đánh giá cụ thể. Phải đi từ gốc Việt “Văn bản chỉ đạo của Bộ bắt đầu từ ngọn”, đó là quan điểm của Sở TTTT TP. HCM, qua phát biểu của Phó Giám đốc Sở Nguyễn Anh Tuấn. Ông ngụ ý tới Thông tư 41/2009/TT-BTTTT ban hành danh mục PMNM đáp ứng yêu cầu sử dụng trong các CQNN, gồm một danh sách cụ thể các phần mềm: HĐH Ubuntu, ứng dụng văn phòng OpenOffice, thư điện tử ThunderBird, trình duyệt FireFox, bộ gõ tiếng Việt Unikey… Ông Tuấn cho biết, kinh nghiệm của TP. HCM là phải xuất phát từ nền tảng. “Cần kiến trúc và mô hình để chuyển đổi thành công”. Theo ông Tuấn, sau nhiều thất bại, TP. HCM đã rút ra rằng ứng dụng CNTT phải xuất phát từ nền tảng, lấy kiến trúc làm chuẩn, ứng dụng phải theo hướng mở. Mọi quy trình, biểu mẫu, báo cáo đều phải “động” để dễ dàng theo kịp quá trình thay đổi liên tục của cải cách hành chính, đáp ứng nhanh chóng yêu cầu của cuộc sống đặt ra. “Đây là hệ thống, không phải phần mềm”, ông Tuấn nói. Vai trò quan trọng của nguồn nhân lực cũng được ông Tuấn nhấn mạnh bằng việc trích dẫn lời của Phó chủ tịch UBND TP. HCM Lê Mạnh Hà, “chúng ta có việc cộng với có tiền sẽ có con người để thực hiện chính sách đề ra”. “Tự chủ công nghệ là điều quan trọng, nên chúng ta cần có nguồn nhân lực”. Tạo lập thị trường cạnh tranh Như đã đề cập ở bài viết trước, DN chưa thấy xuất hiện thị trường PMNM nên chưa lao vào. Nhưng ông Đoàn Việt Hưng, Giảng viên Khoa Khoa học và Máy tính, Trường ĐH Bách Khoa TP. HCM, lại băn khoăn về việc làm sao để có một thị trường mang tính cạnh tranh mới đem đến sự phát triển. Dẫn chứng từ chỉ thị 07/2008/CT-BTTTT về đẩy mạnh ứng dụng PMNM trong hoạt động của CQNN, ông Hưng đánh giá cao sự quyết tâm của Bộ TTTT, nhưng chỉ ra mặt trái là việc đề cập cụ thể từng ứng dụng có nguy cơ đem lại “lợi ích nhóm”, và sẽ có nhiều DN CNTT phản ứng vì bị chính sách gạt ra rìa. “Chính sách ưu tiên mua sắm tạo rào cản gia nhập của các DN, đồng thời hạn chế sự lựa chọn của người dùng”, ông Hưng khuyến cáo, và cho biết chính phủ nhiều nước tuy ủng hộ PMNM nhưng trong các văn bản luôn thể hiện tính trung lập. Ví dụ như Tuy nhiên việc áp dụng các chuẩn mở lại được ông Hưng đánh giá cao, cụ thể như Thông tư số 19/2011/TT-BTTTT ngày 1/7/2011 về quy định áp dụng tiêu chuẩn định dạng tài liệu mở trong cơ quan nhà nước, bắt buộc dùng ODF hoặc PDF cho các tài liệu dạng chỉ đọc trên các cổng thông tin và website. Người dùng không dễ gì từ bỏ thói quen sử dụng PM thương mại “đóng” có tính năng tốt, nhưng nếu việc thực thi phòng chống vi phạm bản quyền PM được siết chặt, sẽ có nhiều người hơn hướng tới sử dụng PMNM để đỡ gánh nặng chi phí, ông Hưng hiến kế. Theo ông Hưng, tăng cường tuyên truyền cũng là một giải pháp thúc đẩy thị trường. “Thực tế cho thấy người dùng không có thông tin đầy đủ để nhìn nhận đầy đủ những lợi ích của PMNM”, ông nói. “Ngay cả các Sở TTTT qua khảo sát cũng thú thực là không tìm thấy đơn vị điển hình để học tập”. Vấn đề đặt ra là cần có Trung tâm kiểm chứng, ông Hưng dẫn chứng tới kinh nghiệm của Định hướng chính sách Báo cáo của ông Tuyên đưa ra những định hướng về mặt chính sách cho PMNM trong thời gian tới như sau: Chính phủ sớm phân bổ kinh phí theo quyết định 50/2009/QĐ-TTg, cho giai đoạn 2009 – 2012, đồng thời các địa phương cũng cần ưu tiên bố trí kinh phí đối ứng từ nguồn ứng dụng CNTT của địa phương mình; Đẩy mạnh phổ cập giáo dục về PMNM để tạo nguồn lực lâu dài, và tăng cường đào tạo cán bộ công chức, viên chức cho hiện tại; Đẩy mạnh phát triển sản phẩm, dịch vụ, tài liệu PMNM; Các địa phương tập trung ứng dụng nguồn mở trên máy chủ và các giải pháp phục vụ hành chính công nguồn mở; đẩy nhanh tiến độ các văn bản định mức về PM, PMNM; Tăng cường hợp tác công tư để thúc đẩy PMNM. Ông Nguyễn Trọng Đường, Vụ trưởng vụ CNTT, Bộ TTTT, hứa hẹn tới đây Bộ sẽ có những điều chỉnh chính sách, tăng cường hơn nữa việc thông tin tuyên truyền quảng bá các sản phẩm PMNM tiêu biểu; có những giải pháp để giảm thiểu sự độc quyền trong lĩnh vực PM, cân bằng thông tin; lồng ghép PMNM trong các chương trình ứng dụng cũng như với các chương trình an toàn an ninh thông tin; có các cơ chế giám sát đánh giá việc thực thi cơ chính hính sách; có các dự án, các chương trình hỗ trợ để đào tạo PMNM trong trường ĐH/CĐ. Về kinh phí, ông Đường cho biết, Bộ TTTT đã có văn bản gửi Bộ Tài chính yêu cầu và đề nghị bổ sung kinh phí cho năm 2011, và phân bổ kinh phí cho năm 2012 cho PMNM theo tinh thần quyết định 50 của Thủ tướng chính phủ. Ông Đường cho biết, đã đề nghị Bộ tài chính thay vì hỗ trợ đại trà (260 triệu đồng/mỗi tỉnh) như trước đây, chỉ cấp cho các tỉnh chưa tự chủ ngân sách, và đề xuất 1 số tỉnh điểm cấp kinh phí để phát triển PM ứng dụng dựa trên cơ sở mã nguồn mở theo các tiêu chí địa phương đã có sản phẩm hoàn thiện và có nguồn nhân lực để phát triển, và cần có đối ứng của địa phương thể hiện qua đối ứng trong năm 2010. Bộ Tài chính đã hứa sẽ có kinh phí bổ sung cho năm 2011, và kinh phí cấp cho năm 2012. Tuy nhiên kinh phí cụ thể được bao nhiêu “vẫn phải chờ”, ông Đường nói, “Dù hạn chế nhưng hãy coi đây là nguồn lực động viên từ phía nhà nước”. |
Những cải thiện về khả năng thực hiện này là kết quả của dự án MemShrink. Dự án này được tạo ra với mục đích nhằm giảm thiểu tương tác lên hệ thống của trình duyệt. Mozilla đã chỉ ra một vài điểm cải tiến trong Firefox 7, bao gồm các trường hợp như khi trình duyệt được mở trọng một khoảng thời gian, khi mở nhiều thẻ trong cùng lúc và khi trình duyệt được sử dụng đồng thời với các phần mềm khác có sử dụng nhiều bộ nhớ.
Không giống với các phần mềm bảo mật, Telemetrt là một lựa chọn báo cáo hệ thống. Vậy nên, Mozilla không thu thập dữ liệu mà chưa được sự cho phép của người dùng. Sid Stamm, kỹ sư công nghệ về bảo mật đã nhấn mạnh về vấn đề bảo mật trên trang blog. Tuy nhiên, với phiên bản lần này của Firefox, Mozilla đã cho thấy sự rõ ràng của mình về những dữ liệu đã thu thập và tại sao họ lại thu thập dữ liệu đó so với đối thủ khác như Apple, Google và Microsoft. Hiện nay, Telemetry đánh giá ở 4 mặt chính: sử dụng bộ nhớ trong, thời gian khởi động, thời gian chu kì thu thập, đếm CPU core. Những ai qua tâm có thể cài đặt add-on about:telemetry để xem các thông số cá nhân mà Firefox đang thu thập. Nếu đã kích hoạt Telemetry và muốn tắt bỏ nó, người dùng có thể truy cập vào Options -> Advanced, và bỏ dấu tích ở hộp thoại Submit Performance Data ở phía cuối của thẻ General.
Firefox 7 for Android bao gồm rất nhiều thay đổi, bao gồm khả năng chọn văn bản trong một trang web để copy và paste. Tính năng Quit trong Preferences -> More sẽ giúp thoát trình duyệt dễ dàng, WebSocket API giờ đây hoạt động trên cả phiên bản Firefox dành cho di động, tốc độ render ảnh đã được cải thiện trên máy tính bảng và điện thoại. Trình duyệt này còn có khả năng tự động dò tìm ngôn ngữ mặc định của hệ thống và tính năng Preferences cho phép bạn thay đổi ngôn ngữ đang hiển thị trên trình duyệt. | ||||||||||
|
Chèn âm thanh và video theo nhiều cách PowerPoint 2010 cung cấp cho người dùng ba cách đơn giản để chèn âm thanh (video) vào slide trình diễn: chèn từ một tập tin trên máy tính, chèn từ thư viện Clip Art, ghi lại âm thanh. Để chèn âm thanh (hoặc video) từ một tập tin trên máy tính của bạn hoặc từ một tập tin trong mạng nội bộ, bạn thực hiện: bấm vào menu Insert rồi bấm nút Audio (hoặc Video) của mục Media, chọn Audio from File (hoặc Video from File), duyệt đến tập tin cần chèn, bấm Insert. Microsoft PowerPoint 2010 hỗ trợ các định dạng âm thanh: ADTS Audio, MP4 Audio, aiff, au, midi, mp3, wav và wma; định dạng video: asf, avi, QuickTime Movie, MP4 Video, mpeg, wmv và Adobe Flash Media. Ngoài ra, bạn còn có thể chèn video từ một địa chỉ liên kết trên Internet bằng cách sao chép mã nhúng do website chứa video cung cấp, ví dụ: <embed src=http://abc.com/video.wmv type="application/x-shockwave-flash" width="425" height="350"></embed>. Đối với cách chèn từ thư viện Clip Art, bạn bấm vào Clip Art Audio (hoặc Clip Art Video), rồi tìm một đối tượng phù hợp với phần thuyết trình, bấm chuột phải chọn Insert hoặc bấm đôi chuột vào đối tượng đó.
Tạo phụ đề cho âm thanh và video Nếu chèn thêm phụ đề vào âm thanh hay video thì sẽ giúp cho người xem hiểu được nhiều hơn về những gì mà người thuyết trình muốn nói. Với add-in Stamp cho phép chèn phụ đề trực tiếp vào âm thanh và video trong slide trình diễn mà không cần phải trải qua bước xử lý trung gian. Tiện ích miễn phí này có dung lượng 1,52MB chỉ hỗ trợ Microsoft PowerPoint 2010, bạn có thể tải tại đây. Sau khi tải về, bạn tiến hành giải nén và bấm đôi chuột vào tập tin thực thi để cài đặt. Lưu ý, bạn cần đóng các cửa sổ ứng dụng Office đang mở. Để thực hiện, bạn bấm chọn vào tập tin âm thanh (video) đã chèn, rồi vào menu Playback trong nhóm Audio Tools (hoặc Video Tools), bấm Add Captions chọn Create Captions.
Lưu ý, đối với bài thuyết trình có chèn tập tin video và âm thanh thì bạn nên tạo một thư mục lưu trữ các tập tin này. Khi bạn sao chép bài thuyết trình cùng với thư mục lưu trữ đã tạo qua một máy tính khác thì vẫn giữ nguyên được các liên kết đã chèn. |
1971: Creeper Creeper là phần mềm đầu tiên có tính năng lây lan giống virus. Creeper lây lan trên mạng Arpanet – tiền thân của mạng Internet. Virus này thực chất chỉ là nghiên cứu trong phòng thí nghiệm nhằm kiểm tra khả năng tạo ra một phầm mềm tự sao chép. Vì vậy, Creeper không gây hại mà chỉ hiện ra một thông điệp ngộ nghĩnh: “Tôi là Creeper, hãy bắt tôi nếu có thể.” 1982: Elk Cloner Virus được phát tán ngoài phòng thí nghiệm đầu tiên là Elk Cloner. Bạn sẽ bất ngờ khi biết người phát tán virus này chỉ là một học sinh cấp 2. Elk Cloner lây nhiễm qua đĩa mềm dùng trong các máy tính Apple II, hiển thị một bài thơ ngắn châm chọc trên màn hình các máy tính bị lây nhiễm. 1983: Virus Thực ra phải đến năm 1983 thuật ngữ “virus” mới xuất hiện. Thuật ngữ này do nhà nghiên cứu Fred Cohen nghĩ ra khi đang học tại Đại học Nam California để mô tả các chương trình có khả năng tự sao chép. 1987: Được đặt theo tên thành phố mơi virus này bị phát hiện, 1992: Michelangelo Virus Michelangelo được lập trình để bị kích hoạt vào đúng ngày 06/03, ngày sinh nhật của họa sỹ MichelAngelo Buonarroti. Việc phát hiện ra Michelangelo đã khiến một số nhà nghiên cứu điên cuồng cảnh báo rằng hàng triệu máy tính có thể bị phá hỏng vào ngày này. Tuy nhiên, cuối cùng đó chỉ sự sợ hãi bị thổi phồng. Giữa thập niên 1990: Phishing Đúng theo tên gọi, đây là virus giả mạo đầu tiên bị hacker lợi dụng để thu thập thông tin bí mật. Chiến thuật này hết sức đột phá vì hacker không dựa vào phần mềm phá hoại mà lợi dụng sự cả tin của người dùng máy tính để thu thập các thông tin như số thẻ tín dụng và mật khẩu. 1999-2001: Melissa, I Love You, Anna Kournikova Các loại virus này lây lan cho hàng triệu máy tính toàn cầu bằng cách lừa người nhận mở một tập tin đính kèm email - thường là một tài liệu Microsoft Word, một đường link hoặc bức ảnh – có chứa chương trình tự động gửi tin nhắn cho những người có trong danh sách liên lạc của máy tính bị nhiễm. 2001: Code Red Code Red lây nhiễm cho các web server. Những website lưu trữ trên các server này sẽ có trang chủ bị thay thế bằng thông điệp "Hacked by the Chinese" (bị hack bởi người Trung Quốc). Virus này cũng làm quá tải website của Nhà trắng bằng cách gửi đi rất nhiều tin nhắn từ các máy chủ bị lây nhiễm. Cuộc tấn công sau đó nhanh chóng bị dẹp tan. 2004: Sasser Sasser là sâu Internet đầu tiên, gây ra ảnh hưởng cả bên ngoài các hệ thống có kết nối Internet. Sasser lây nhiễm cho hơn 1 triệu hệ thống máy tính, làm chậm trễ nhiều chuyến bay và làm gián đoạn truyền thông vệ tinh. Vào thời điểm đó, các doanh nghiệp khắp thế giới đã phải tạm thời không sử dụng các máy tính bị lây nhiễm Sasser. 2005: MyTob MyTob đánh dấu bước ngoặt trong lịch sử malware - theo lời Giám đốc cao cấp của công ty bảo mật Internet Fortinet. Phát tán qua email, MyTob tạo ra một mạng lưới “botnet” các máy tính bị kiểm soát có thể bị lợi dụng để phát tán thư rác, cài đặt spyware (phần mềm gián điệp) và gây ra các cuộc tấn công giả mạo. Mặc dù vào thời điểm đó botnet không hề mới, MyTob là một trong các loại virus đầu tiên kết hợp botnet với một chương trình gửi email hàng loạt, giúp hacker sử dụng malware để đánh cắp tiền chứ không phải chỉ để nghịch ngợm, gây rối như trước đây. 2010: Stuxnet Sâu máy tính tinh vi này là ví dụ về malware được sử dụng như một thứ vũ khí ảo. Lây lan qua các thiết bị USB và một số phương pháp khác, virus này được thiết kế nhằm điều khiển hoạt động của các hệ thống điều khiển công nghiệp chuyên dụng. Mặc dù chưa có kết luận cuối cùng, chứng cứ mà các nhà nghiên cứu bảo mật thu thập được cho rằng cuộc tấn công Stuxnet nhằm vào các máy ly tâm làm giàu uranium trong chương trình hạt nhân của | ||||||||||
|
Phần mềm độc hại này sử dụng một kỹ thuật dài được thực hiện bởi kẻ tấn công Windows, yêu cầu người dùng mở một file PDF có chứa phần mở rộng là một file “.pdf.exe” dưới biểu tượng PDF đi kèm. Cách thức này dựa vào phương pháp gọi là “double extension” cho phép thêm khác ký tự vào tên tập tin để che giấu một tập tin thực thi PDF. Phần mềm độc hại Mac sử dụng một quá trình với hai bước, bao gồm một trojan cửa trước có chức năng tải một cách nhỏ gọn các mã độc vào hệ thống và một trojan cửa sau có chức năng kết nối với một máy chủ điều khiển từ xa bởi những kẻ tấn công. Phương thức tấn công bằng cách sử dụng kênh thông tin liên lạc để gửi thông tin lượm lặt từ máy Mac bị nhiễm bệnh và nhận được hướng dẫn bổ sung từ các hacker. Bởi vì mã độc này không khai thác một lỗ hổng trong Mac OS X hoặc bất kỳ phần mềm khác nên chúng đã lừa được người dùng tải về và mở tập tin PDF tưởng như không có vấn đề gì nhưng thực chất đó là một tập tin thực thi. Theo F-Secure thì sau khi người dùng mở tập tin PDF này sẽ nhận được một nội dung toàn tiếng Trung, sau đó sử dụng cách biện pháp đánh lạc hướng người dùng để họ không nhận thấy bất kỳ hoạt động khác đang xảy ra trên máy tính của mình. Cả Sophos và F-Secure đều ghi nhận rằng các phần mềm độc hại này hiện không làm việc thực sự đáng tin cậy và chúng cũng không thể kết nối với máy chủ lệnh và kiểm soát (C&C). Phần mềm độc hại hoạt động trên máy Mac thường là khá thô so với trên máy tính Windows. Bởi vì máy chủ C&C chưa hoạt động nên các trojan mẫu ngay lập tức có thể phát triển trên VirusTotal, một dịch vụ kiểm tra chống phần mềm độc hại hoạt động trên máy tính. Trang web phát hiện phần mềm độc hại này vẫn trong giai đoạn phát triển. Mặc dù người dùng Mac OS X của Apple được bao gồm một bộ máy phát hiện chống virus từ quả táo nhưng thực sự hệ điều hành này vẫn chưa được cập nhật để phát hiện mã độc nói trên. Kiểm tra trên một số máy Mac chạy Lion thì hầu hết thông tin phiên bản cập nhật mới nhất là vào ngày 9/8 mà thôi. Người dùng máy Mac hiện đã phát hiện ra một số phần mềm độc hại tấn công vào mình, tiêu biểu có thể kể đến một loạt các chương trình bảo mật giả mạo hồi đầu năm nay có tên gọi là scareware đã nhằm vào họ. Hiện mới chỉ có một số công ty phòng chống virus như Sophos, F-Secure và Intego mới cung cấp phần mềm bảo mật cho Mac. |
Hiện công nghệ sóng Bluetooth đang được dùng rộng rãi để kết nối điện thoại di động với các loại phụ kiện khác nhau, song công nghệ bảo mật cho Bluetooth lại chưa bao giờ được xem trọng. Codenomicon cho hay, họ đã tìm ra hàng loạt vấn đề nghiêm trọng liên quan tới tất cả những bộ Car-Kit hỗ trợ Bluetooth sau khi tiến hành thử nghiệm trong năm nay. Bluetooth Car-Kit vốn là thiết bị cho phép người dùng trò chuyện rảnh tay trong lúc lái xe. Lỗi bảo mật của Car-Kit cho phép tin tặc có thể truy cập vào thông tin trên mobile của người dùng. Những đoạn lỗi lập trình còn có thể dẫn tới khả năng hoạt động không chính xác của hệ thống điện tử trên xe, từ đó gây nguy hiểm cho người cầm lái. Giám đốc công nghệ của Codenomicon, Ari Takanen, bày tỏ: “Những lỗi lập trình đó là sơ suất của con người. Chúng ta khó có thể xác định xem loại thiết bị Bluetooth nào an toàn hơn. Rõ ràng khách hàng không thể nhìn thấy và tự mình thẩm định được chất lượng của phần mềm”. | ||||||||||
| 01-OCT-2011 | |||||||||||
|
Đó là phát biểu của Thứ trưởng Bộ TT-TT Nguyễn Minh Hồng tại Hội thảo “Thúc đẩy ứng dụng và phát triển phần mềm mã nguồn mở” vừadiễn ra tại Tp.HCM. Tham dự Hội thảo có Phó Chủ tịch UBND Tp.HCM Lê Mạnh Hà; đại diện các bộ, ngành và các Sở TT-TT khu vực phía Nam, cùng đại diện của nhiều cơ quan, tổ chức, doanh nghiệp và chuyên gia hoạt động trong lĩnh vực CNTT. Phần mềm mã nguồn mở (PMMNM) đã được Chính phủ hoạch định phát triển ngay từ những năm 2000, bởi các quyết định số 235/2004/QĐ-TTg và 169/2006/QĐ-TTg trong việc phê duyệt Dự án tổng thể và việc đầu tư, mua sắm các sản phẩm CNTT. Tuy nhiên, với nhiều lý do (nguồn kinh phí, việc đào tạo...) nên việc phát triển PMMNM trong những năm qua còn bị hạn chế. Nhìn nhận thực trạng này, Vụ trưởng Vụ CNTT Nguyễn Trọng Đường cho biết, để triển khai sử dụng PMMNM, theo Quyết định 50/2009/QĐ-TTg, trong giai đoạn 2009-2012, các địa phương sẽ được duyệt 700 triệu đồng/năm, trong đó ngân sách Trung ương chi 350 triệu đồng, còn lại là ngân sách địa phương. Và ông Đường cho biết thêm, với số tiền trên thì rất khó để triển khai, chưa kể Bộ Tài chính có thể còn cắt giảm nguồn kinh phí này vì cho rằng đó là khoản đầu tư công. Còn theo ông Nguyễn Văn Hiền, Giám đốc Công ty phần mềm iSolutions, hiện Việt Nam chưa có thị trường PMMNM nên chưa thể thu hút các doanh nghiệp phần mềm trong và ngoài nước tham gia. Ông cho biết thêm, đã có những doanh nghiệp phần mềm tạo ra các sản phẩm PMMNM, nhưng đây chỉ là những đơn hàng lẻ do các địa phương đặt. Về vấn đề này, ông Nguyễn Thanh Tuyên, Phó Vụ trưởng Vụ CNTT, Bộ TT-TT đã xác nhận: Việt Nam chưa thể tạo ra thị trường PMMNM vì nhu cầu của xã hội với nhóm sản phẩm này còn rất thấp. Theo thống kê của Vụ, đến nay chỉ có 123 cơ quan sử dụng PMMNM, chủ yếu là cổng thông tin, hệ điều hành Ubuntu, bộ phần mềm văn phòng Open Office, email… |
| ||||||||||
|
Với sự ủng hộ của Intel và Samsung, Linux Foundation và Limo Foundation đang nỗ lực cạnh tranh với Apple và phe Android bằng việc hợp nhất MeeGo và Limo thành HĐH mới có tên là Tizen. Tizen sẽ là HĐH lấy web làm trung tâm cho các điện thoại thông minh, máy tính bảng, TV thông minh, netbook và các hệ thống thông tin giải trí trong xe hơi. Linux Foundation sẽ làm chủ dự án, có kế hoạch phát hành phiên bản đầu tiên trong quý 1/2012, cho phép các thiết bị đầu tiên “cán đích” thị trường vào giữa năm 2012, họ cho biết. Mục đích của dự án là phát triển một HĐH dễ dàng chạy và phát triển các ứng dụng dựa trên trình duyệt. Tương lai thuộc về các ứng dụng dựa trên HTML5, ông Imad Sousou, giám đốc Trung tâm Công nghệ Nguồn mở của Intel cho biết trong một bài đăng blog trên website MeeGo. HTML5 sẽ đóng vai trò quan trọng trong HĐH mới. Ngoài HTML5 ra, Tizen sẽ có hỗ trợ được tích hợp cho môi trường phát triển web WAC (Wholesale Applications Community). WAC muốn cho phép mọi người sử dụng một nền tảng để phát triển, phân phối các ứng dụng di động dựa trên web, có thể chạy trên nhiều điện thoại, và cho phép các nhà khai thác cũng thu được một phần lợi nhuận của sự bùng nổ cửa hàng ứng dụng. Các ứng dụng dựa trên WAC được phân phối và bán qua những cửa hàng của nhà mạng. Trong vài tháng tới, Intel sẽ tích cực làm việc để đảm bảo rằng người sử dụng, các nhà phát triển MeeGo có thể dễ dàng chuyển tiếp sang Tizen, ông Sousou nói. Kể từ khi Nokia quyết định chọn Windows Phone thay cho MeeGo hồi tháng 2/2011, Intel đã không có một đối tác phần cứng lớn, nhưng với Tizen họ đã có Samsung sát cánh. Theo một bài viết blog đăng trên website Tizen mới, Intel và Samsung sẽ lãnh đạo nhóm chỉ đạo kĩ thuật của Tizen. | |||||||||||
|
|
|
