Bảo Mật – Taichinhkinhte.com https://taichinhkinhte.com Trang tin tức tài chính & kinh tế 24/7 Sun, 21 Sep 2025 00:11:18 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/taichinhkinhte/2025/08/tintuctaichinh.svg Bảo Mật – Taichinhkinhte.com https://taichinhkinhte.com 32 32 Blockstream ra mắt ngôn ngữ hợp đồng thông minh Simplicity trên Liquid Network https://taichinhkinhte.com/blockstream-ra-mat-ngon-ngu-hop-dong-thong-minh-simplicity-tren-liquid-network/ Sun, 21 Sep 2025 00:11:16 +0000 https://taichinhkinhte.com/blockstream-ra-mat-ngon-ngu-hop-dong-thong-minh-simplicity-tren-liquid-network/

Blockstream vừa ra mắt Simplicity, một ngôn ngữ hợp đồng thông minh chuyên dụng được thiết kế để hoạt động trên Liquid Network. Simplicity mở ra một lớp chức năng lập trình mới trên Bitcoin, tập trung vào các trường hợp sử dụng có độ bảo mật cao và tránh các điểm yếu kiến trúc của các hệ sinh thái khác.

Simplicity là một ngôn ngữ lập trình cấp thấp, có thể xác minh chính thức và tích hợp trực tiếp với mô hình UTXO của Bitcoin. Điểm đặc biệt của ngôn ngữ này là loại bỏ các tính năng như đệ quy và trạng thái toàn cục, giúp chứng minh tính chính xác bằng toán học trước khi thực thi và giảm thiểu nguy cơ khai thác lỗ hổng.

Theo Tiến sĩ Adam Back, Đồng sáng lập kiêm Giám đốc điều hành của Blockstream, Simplicity mang lại cho Bitcoin sức mạnh hợp đồng thông minh biểu đạt mà không gặp phải các vấn đề bảo mật thường gặp ở các chuỗi dựa trên máy ảo.

Được thiết kế bởi Tiến sĩ Russell O’Connor vào năm 2012 và phát triển bởi Blockstream Research trong hơn một thập kỷ, Simplicity hỗ trợ nhiều ứng dụng tài chính có thể lập trình. Các ứng dụng này bao gồm rút tiền theo thời gian, kho tiền được kiểm soát truy cập, sàn giao dịch phi tập trung và cơ chế quản trị.

Với lần ra mắt này, Simplicity sẽ có mặt trên Liquid Network, chuỗi phụ Bitcoin của Blockstream tập trung vào phát hành tài sản. Việc tích hợp Simplicity cho phép các hợp đồng phức tạp và logic kho lưu trữ chạy trên cơ sở hạ tầng Bitcoin mà không cần sử dụng các lớp của bên thứ ba hoặc token được đóng gói.

Blockstream tin rằng Simplicity có thể cung cấp một nền tảng an toàn và vững chắc hơn cho tài chính phi tập trung. Họ kỳ vọng ngôn ngữ này sẽ đưa việc áp dụng Bitcoin vào cơ sở hạ tầng vận hành của doanh nghiệp vượt ra ngoài phạm vi đầu tư mang tính đầu cơ.

Bản phát hành ra mắt đúng vào thời điểm các tổ chức tài chính đang xem xét lại cơ sở hạ tầng blockchain sau nhiều năm thử nghiệm và triển khai bị đình trệ. Simplicity mang đến một giải pháp thay thế cho các công ty đang tìm kiếm khả năng kiểm toán và sự rõ ràng về quy định, đồng thời vẫn tuân thủ các thông số của mô hình bảo mật Bitcoin.

Thông tin chi tiết về Simplicity có thể được tìm thấy tại trang web của Blockstream. Đây là một bước tiến quan trọng trong việc phát triển và mở rộng khả năng của mạng lưới Bitcoin, hướng tới việc cung cấp các giải pháp tài chính phi tập trung an toàn và đáng tin cậy.

]]>
Video riêng tư: Bạn cần đăng nhập để xem https://taichinhkinhte.com/video-rieng-tu-ban-can-dang-nhap-de-xem/ Sat, 20 Sep 2025 18:40:19 +0000 https://taichinhkinhte.com/video-rieng-tu-ban-can-dang-nhap-de-xem/

Một video riêng tư đang được bảo vệ bởi tường lửa đăng nhập. Để có thể tiếp cận nội dung này, người dùng cần phải đăng nhập vào tài khoản của mình. Thông tin này cho thấy rằng video chỉ được phép truy cập bởi những người dùng đã được cấp quyền.

Việc sử dụng tường lửa đăng nhập như một biện pháp bảo vệ giúp ngăn chặn những truy cập trái phép vào nội dung nhạy cảm hoặc riêng tư. Bằng cách yêu cầu người dùng đăng nhập, chủ sở hữu video có thể kiểm soát được ai có thể xem nội dung của mình.

Người dùng cần đảm bảo rằng họ đã đăng nhập vào tài khoản chính xác và có quyền truy cập vào video đó. Nếu không có thông tin đăng nhập hợp lệ, người dùng sẽ không thể xem video.

Các nền tảng trực tuyến thường sử dụng các biện pháp bảo vệ như tường lửa đăng nhập để bảo vệ nội dung riêng tư của người dùng. Điều này giúp duy trì tính bảo mật và quyền riêng tư cho chủ sở hữu nội dung.

Khi muốn chia sẻ nội dung riêng tư với những người dùng khác, chủ sở hữu có thể cấp quyền truy cập bằng cách cung cấp thông tin đăng nhập hoặc sử dụng các công cụ chia sẻ có sẵn trên nền tảng.

Để biết thêm thông tin về cách bảo vệ nội dung riêng tư và sử dụng tường lửa đăng nhập, bạn có thể tham khảo trang hỗ trợ của YouTube.

]]>
Chuyên gia hội thảo: Giải Pháp Bảo Mật Blockchain Tại Việt Nam https://taichinhkinhte.com/chuyen-gia-hoi-thao-giai-phap-bao-mat-blockchain-tai-viet-nam/ Fri, 19 Sep 2025 18:27:33 +0000 https://taichinhkinhte.com/chuyen-gia-hoi-thao-giai-phap-bao-mat-blockchain-tai-viet-nam/

Tình trạng tấn công vào các nền tảng blockchain có nguồn gốc Việt Nam đã gây ra những thiệt hại đáng kể, lên đến hàng trăm triệu USD. Điều này đã đặt ra những lo ngại về rủi ro tài sản số mà người dùng phải đối mặt. Tại hội thảo GM Blockchain Security Forum 2025, các chuyên gia đã đưa ra những con số đáng báo động về tình trạng tấn công blockchain hiện nay.

Trung tướng Nguyễn Minh Chính chia sẻ về tầm nhìn ba chiến lược phát triển hệ sinh thái blockchain tại Việt Nam
Trung tướng Nguyễn Minh Chính chia sẻ về tầm nhìn ba chiến lược phát triển hệ sinh thái blockchain tại Việt Nam

Các thống kê từ Chainalysis cho thấy, từ năm 2020 đến tháng 2.2025, thế giới đã ghi nhận 657 vụ tấn công vào hệ thống blockchain, gây thiệt hại lên tới 12,8 tỉ USD. Tại Việt Nam, thị trường cũng không miễn nhiễm trước các mối đe dọa này. Vụ tấn công vào cầu nối Ronin của Sky Mavis năm 2022 gây thiệt hại hơn 600 triệu USD hay vụ việc của KyberSwap năm 2023 với thiệt hại khoảng 50 triệu USD là những lời cảnh báo rõ ràng. Hậu quả là nhiều người dùng Việt Nam chịu ảnh hưởng trực tiếp, nhưng việc tìm kiếm sự bảo vệ hay truy đòi trách nhiệm pháp lý trong nước thời điểm đó gần như là bất khả thi.

Ông Vũ Ngọc Sơn, Trưởng ban Nghiên cứu, tư vấn, phát triển công nghệ và hợp tác quốc tế, cho rằng khi nền kinh tế số ngày càng phụ thuộc vào blockchain để quản lý tài sản, thì việc bảo vệ an ninh cho công nghệ này cũng chính là bảo vệ tài sản số quốc gia. Để làm được điều này, đòi hỏi phải có một cách tiếp cận toàn diện, kết hợp chặt chẽ giữa các giải pháp công nghệ, hành lang pháp lý và việc nâng cao nhận thức của cộng đồng.

Trung tướng Nguyễn Minh Chính, Phó chủ tịch thường trực Hiệp hội An ninh mạng quốc gia, đã phân tích sâu hơn về những hệ lụy của ‘khoảng trống pháp lý’ này. Ông cho biết vấn đề không chỉ dừng lại ở các cuộc tấn công kỹ thuật vào hợp đồng thông minh hay ví điện tử. Sự thiếu vắng một khung pháp lý rõ ràng đã tạo điều kiện cho các tổ chức tội phạm lợi dụng tính phi tập trung và ẩn danh của blockchain cho các hoạt động phi pháp.

Các chuyên gia tại diễn đàn đã đồng thuận rằng Việt Nam cần một chiến lược tổng thể để lấp đầy ‘khoảng trống pháp lý’, kiến tạo một hệ sinh thái blockchain an toàn và bền vững. Ba trụ cột chiến lược cần thực hiện đồng bộ bao gồm tích hợp an ninh ngay từ khâu thiết kế, nâng cao khả năng phòng thủ chủ động và phản ứng nhanh, và đảm bảo tuân thủ pháp luật và hội nhập quốc tế.

Như vậy, có thể thấy rằng việc bảo vệ an ninh cho công nghệ blockchain là rất quan trọng trong bối cảnh hiện nay. Các chuyên gia đã đưa ra những giải pháp và khuyến nghị cụ thể để giúp Việt Nam xây dựng một hệ sinh thái blockchain an toàn và bền vững. Việc triển khai các giải pháp này sẽ giúp giảm thiểu rủi ro và thiệt hại cho người dùng, cũng như góp phần xây dựng một môi trường kinh doanh số an toàn và đáng tin cậy.

]]>
Lido công bố lỗ hổng bảo mật, không ảnh hưởng đến quỹ người dùng https://taichinhkinhte.com/lido-cong-bo-lo-hong-bao-mat-khong-anh-huong-den-quy-nguoi-dung/ Wed, 17 Sep 2025 02:40:28 +0000 https://taichinhkinhte.com/lido-cong-bo-lo-hong-bao-mat-khong-anh-huong-den-quy-nguoi-dung/

Lido vừa tiết lộ một lỗ hổng bảo mật quan trọng trong cơ chế RageQuit của hệ thống Quản trị Kép (DG), may mắn là không có người dùng nào bị ảnh hưởng bởi sự cố này. Lỗ hổng được phát hiện thông qua sự hợp tác với nền tảng Immunefi, một công ty chuyên về bảo mật blockchain. Ngay sau khi phát hiện, Lido đã nhanh chóng triển khai các biện pháp giảm thiểu rủi ro để đảm bảo an toàn cho hệ thống.

Quản trị Kép là một phần quan trọng trong hoạt động của Lido, cho phép phân quyền quyết định và vận hành. Cơ chế RageQuit là một tính năng cho phép thực hiện các hành động cụ thể trong trường hợp có sự cố hoặc nguy cơ tiềm ẩn. Lido đã thừa nhận rằng sự sẵn sàng và tốc độ phản ứng của ủy ban khẩn cấp đã đóng vai trò quan trọng trong việc hạn chế rủi ro và bảo vệ hệ thống.

Để đối phó với lỗ hổng bảo mật này, Lido đã và đang thực hiện nhiều biện pháp khắc phục. Ủy ban khẩn cấp đang trong tư thế sẵn sàng để đề xuất, thử nghiệm và xem xét các giải pháp sửa chữa cần thiết. Lido cũng sẽ tiến hành một chương trình thử nghiệm trên mạng thử nghiệm Quản trị Kép để đảm bảo rằng các biện pháp khắc phục hiệu quả và không gây ra bất kỳ tác động tiêu cực nào.

Bên cạnh đó, Lido dự kiến sẽ tổ chức các cuộc bỏ phiếu trên chuỗi (on-chain) để triển khai các giải pháp sửa chữa cần thiết. Đây là một quy trình quan trọng để đảm bảo rằng mọi thay đổi được thực hiện một cách minh bạch và có sự đồng thuận từ cộng đồng.

Hiện tại, Lido đang thực hiện một cách toàn diện việc đánh giá và khắc phục lỗ hổng bảo mật. Sự cố này nhấn mạnh tầm quan trọng của việc liên tục kiểm tra và cải thiện các biện pháp bảo mật trong lĩnh vực blockchain và tiền mã hóa. Lido cam kết đảm bảo an toàn và bảo mật cho người dùng của mình, và đang nỗ lực hết mình để duy trì sự tin tưởng của cộng đồng.

Lido chính thức thông báo về sự cố và các biện pháp khắc phục trên trang web của mình. Người dùng có thể theo dõi các cập nhật mới nhất và chi tiết về quá trình khắc phục lỗ hổng bảo mật này.

]]>
Lỗ hổng bảo mật nguy hiểm trong Chrome, người dùng nên cập nhật ngay https://taichinhkinhte.com/lo-hong-bao-mat-nguy-hiem-trong-chrome-nguoi-dung-nen-cap-nhat-ngay/ Sun, 14 Sep 2025 19:10:16 +0000 https://taichinhkinhte.com/lo-hong-bao-mat-nguy-hiem-trong-chrome-nguoi-dung-nen-cap-nhat-ngay/

Ngày gần đây, Google và Cơ quan An ninh mạng Mỹ (CISA) đã phát đi cảnh báo quan trọng về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome, đang bị các hacker tận dụng để thực hiện các cuộc tấn công mạng nhằm vào người dùng. Lỗ hổng bảo mật mới được phát hiện và gán mã CVE-2025-6554, thuộc loại lỗ hổng ‘zero-day’, tức là đã bị các tin tặc khai thác trước khi bản vá lỗi được công bố chính thức.

CISA đã yêu cầu tất cả các cơ quan liên bang của Mỹ phải nâng cấp trình duyệt Chrome lên phiên bản mới nhất trước ngày 23/7/2025. Đồng thời, cơ quan này cũng đưa ra khuyến nghị mạnh mẽ tới tất cả người dùng cá nhân và các doanh nghiệp về việc thực hiện cập nhật trình duyệt để đảm bảo an toàn cho thông tin. Lỗ hổng này nằm trong V8, bộ xử lý JavaScript cốt lõi của Chrome, có thể cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn tới nguy cơ mất dữ liệu cá nhân.

Chuyên gia Clément Lecigne từ Nhóm Phân tích Mối đe dọa (TAG) của Google, người đã phát hiện ra lỗ hổng này, cho biết đây là một phần trong nỗ lực của nhóm nhằm săn lùng các cuộc tấn công mạng được bảo trợ bởi chính phủ, thường nhắm vào các mục tiêu có nguy cơ cao như nhà báo và các nhà hoạt động chính trị. Mặc dù Google không tiết lộ chi tiết cụ thể về các cuộc tấn công, họ xác nhận rằng những cuộc tấn công này đang diễn ra, đặt những người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao.

Đây là lỗ hổng zero-day thứ tư được phát hiện và vá lỗi trên Chrome trong năm 2025, sau các lỗ hổng được phát hiện vào tháng 3, tháng 5 và tháng 6. Để cập nhật Chrome và bảo vệ tài khoản cũng như thông tin cá nhân, người dùng có thể thực hiện theo các bước sau:

– Mở trình duyệt Chrome.

– Nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải.

– Chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’.

– Trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất. Hãy khởi động lại trình duyệt để hoàn tất cập nhật.

Thông tin thêm về việc cập nhật Google Chrome có thể được tìm thấy trên trang hỗ trợ của Google.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. Người dùng được khuyến nghị thường xuyên kiểm tra và cập nhật trình duyệt để đảm bảo an toàn cho thông tin cá nhân.

]]>
Mã độc mới ẩn trong AI có thể tấn công iPhone mà không cần khai thác漏洞 https://taichinhkinhte.com/ma-doc-moi-an-trong-ai-co-the-tan-cong-iphone-ma-khong-can-khai-thac%e6%bc%8f%e6%b4%9e/ Sun, 14 Sep 2025 11:56:01 +0000 https://taichinhkinhte.com/ma-doc-moi-an-trong-ai-co-the-tan-cong-iphone-ma-khong-can-khai-thac%e6%bc%8f%e6%b4%9e/

Một nhà nghiên cứu bảo mật vừa đưa ra cảnh báo rằng thế hệ phần mềm độc hại tiếp theo có thể đang ẩn mình trong chính các mô hình trí tuệ nhân tạo (AI), đặc biệt là trong các ứng dụng được người dùng tin tưởng. Thay vì tập trung vào các cuộc tấn công tức thời bằng AI, chuyên gia bảo mật Hariharan Shanmugam cho rằng mã độc có thể lặng lẽ ẩn náu trong các mô hình AI như công cụ Core ML của Apple.

Tại hội nghị bảo mật Black Hat USA 2025 vào ngày 7 tháng 8, ông sẽ trình bày nghiên cứu về cách các mô hình AI có thể bị ‘vũ khí hóa’ mà không cần đến lỗ hổng phần mềm. Vấn đề nằm ở chỗ phần lớn các công cụ bảo mật hiện nay không được thiết kế để quét sâu vào bên trong mô hình học máy hoặc thư viện AI, nơi mà mã độc có thể bị giấu kín trong hình ảnh hoặc tệp âm thanh.

Shanmugam đã phát triển một framework tấn công có tên MLArc, sử dụng chính các thành phần học máy của Apple để thực hiện kiểm soát và ra lệnh (Command & Control – C2). Bằng cách tận dụng Core ML, Vision (xử lý ảnh) và AVFoundation (xử lý âm thanh), mã độc có thể ẩn mình dưới dạng dữ liệu hợp pháp, lọt qua mọi hệ thống kiểm tra và thậm chí được kích hoạt mà không để lại dấu vết nào rõ ràng.

Điều đáng lo ngại là những cuộc tấn công như vậy không cần bất kỳ lỗi nào trong hệ thống Apple hay ứng dụng AI. Thay vào đó, kẻ tấn công có thể phát hành một ứng dụng AI ‘trông có vẻ hợp pháp’, được lưu hành công khai trên các kho phần mềm, nhưng bên trong lại chứa mã độc giấu kín. Khi ứng dụng chạy, payload độc hại sẽ được thực thi hoàn toàn trong bộ nhớ, tránh xa mọi bộ quét truyền thống.

Shanmugam cảnh báo rằng bất kỳ tổ chức nào cũng có thể trở thành nạn nhân nếu vô tình tích hợp một mô hình AI bị ‘nhiễm độc’. Đây là rủi ro nghiêm trọng trong chuỗi cung ứng phần mềm hiện đại, nơi AI ngày càng được dùng phổ biến trong ảnh, âm thanh, chatbot, và nhiều ứng dụng khác.

Ông gọi đây là một chiến thuật ‘nhóm đỏ’ nhằm giúp cộng đồng bảo mật nhận ra rằng mô hình AI không chỉ là dữ liệu thụ động, mà có thể trở thành kênh truyền tải dữ liệu nguy hiểm. Ông sẽ công bố các chỉ số xâm nhập (IoC) liên quan trong blog nghiên cứu của mình cùng thời điểm với buổi thuyết trình.

‘Thế hệ cấy ghép độc hại tiếp theo đang tìm nơi ẩn náu trong AI, và hiện tại chúng ta chưa đủ sẵn sàng để phát hiện,’ ông kết luận.

]]>
Người Canada quan tâm bảo mật khi chuyển sang ngân hàng mở https://taichinhkinhte.com/nguoi-canada-quan-tam-bao-mat-khi-chuyen-sang-ngan-hang-mo/ Sat, 13 Sep 2025 08:12:09 +0000 https://taichinhkinhte.com/nguoi-canada-quan-tam-bao-mat-khi-chuyen-sang-ngan-hang-mo/

Canada đang tích cực triển khai giao thức ngân hàng mở, tuy nhiên vấn đề bảo mật và quyền riêng tư đang trở thành mối quan tâm hàng đầu của người dân. Theo khảo sát ngân hàng mở thường niên lần thứ tư của EY Canada, hơn hai phần ba người Canada bày tỏ lo ngại về việc bảo vệ chống lại đánh cắp danh tính khi tham gia vào ngân hàng mở.

Người tiêu dùng đang tìm kiếm các biện pháp bảo mật mạnh mẽ để bảo vệ quyền riêng tư của họ, đặc biệt là đảm bảo rằng dữ liệu cá nhân chỉ được sử dụng cho mục đích dự định và được bảo vệ thông qua việc tuân thủ các tiêu chuẩn kỹ thuật cao. Khả năng thu hồi quyền truy cập vào dữ liệu và ngăn chặn việc sử dụng lại dữ liệu mà không có sự đồng ý của họ cũng là những yêu cầu quan trọng.

Báo cáo của EY Canada chỉ ra rằng các nhà cung cấp dịch vụ có thể xây dựng sự tin tưởng cần thiết với khách hàng bằng cách thực hiện các biện pháp bảo mật và kiểm soát dữ liệu hiệu quả. Điều này không chỉ giúp vượt qua các rào cản về bảo mật và quyền riêng tư mà còn tạo cơ hội cho sự phát triển của ngân hàng mở tại Canada.

Một yếu tố quan trọng khác trong thời đại ngân hàng mở và công nghệ thông minh là xu hướng đơn giản hóa và cá nhân hóa sản phẩm và dịch vụ. Người dân Canada đánh giá cao việc cải thiện dịch vụ khách hàng và giao tiếp cá nhân hóa, điều này có thể giúp tăng cường trải nghiệm người dùng.

Tuy nhiên, để thị trường ngân hàng mở tại Canada thực sự trưởng thành, cần có sự hỗ trợ từ các yếu tố quan trọng như quy định về tiêu chuẩn và quy tắc chung, sự phát triển của công nghệ tiên tiến, và sự tham gia của toàn bộ hệ sinh thái phức tạp. Việc cân bằng giữa đổi mới và bảo mật sẽ là chìa khóa cho sự thành công của ngân hàng mở tại Canada.

Nhìn chung, việc triển khai ngân hàng mở tại Canada đòi hỏi sự phối hợp chặt chẽ giữa các bên liên quan, bao gồm cả việc thiết lập các tiêu chuẩn bảo mật và quyền riêng tư cao, phát triển công nghệ hỗ trợ, và xây dựng sự tin tưởng của người dùng. Quá trình này không chỉ giúp nâng cao trải nghiệm dịch vụ tài chính của người dân Canada mà còn đóng góp vào sự phát triển bền vững của ngành tài chính.

]]>
Tin tặc Iran đe dọa an toàn hàng không và bảo mật toàn cầu https://taichinhkinhte.com/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau/ Sat, 13 Sep 2025 05:55:42 +0000 https://taichinhkinhte.com/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau/

Một cuộc điều tra an ninh mạng gần đây đã tiết lộ những mối liên hệ đáng lo ngại giữa nhóm tin tặc APT39, được cho là có sự hậu thuẫn của chính quyền Iran, và công ty an ninh mạng Amnban. Vụ việc này không chỉ dẫn đến việc rò rỉ hàng gigabyte dữ liệu nhạy cảm mà còn phanh phui hoạt động gián điệp mạng có tổ chức, đe dọa đến an toàn hàng không và bảo mật cá nhân trên toàn cầu.

Công ty Amnban được thành lập vào năm 2018 với sự hậu thuẫn của các cựu sinh viên Đại học Sharif và Đại học Amir Kabir, ban đầu quảng bá là đơn vị chuyên về thử nghiệm xâm nhập và tư vấn bảo mật hợp pháp. Tuy nhiên, dữ liệu bị rò rỉ gần đây đã cho thấy một bức tranh hoàn toàn khác: công ty này bị cáo buộc là vỏ bọc cho nhóm APT39 (còn gọi là Chafer), chuyên thu thập thông tin tình báo mạng cho Bộ Tình báo Iran (MOIS).

Các tài liệu bị đánh cắp cho thấy Amnban không chỉ bị xâm nhập mà còn trực tiếp vận hành các chiến dịch thu thập dữ liệu nhạy cảm như hộ chiếu, địa chỉ, ảnh chân dung và thông tin liên hệ của hàng triệu hành khách hàng không trên toàn thế giới. Những dữ liệu này có thể bị sử dụng để theo dõi, đánh cắp danh tính, thậm chí phục vụ mục đích vi phạm nhân quyền.

Một số nhân vật chủ chốt của công ty Amnban đã bị nêu tên, bao gồm CEO Behnam Amiri, người từng bị tình báo quốc tế cảnh báo, và Ali Kamali, hacker từng bị FBI trừng phạt vì các cuộc tấn công vào cơ sở hạ tầng của Mỹ. Ngoài ra, đặc vụ Hamed Mashayekhi của MOIS cũng được cho là thường xuyên lui tới trụ sở Amnban.

Từ các hãng hàng không đến sàn tiền số: Mục tiêu toàn cầu

Dưới danh nghĩa đào tạo OSINT (tình báo nguồn mở), Amnban đã tiến hành do thám hàng loạt hãng hàng không như Emirates, Qatar Airways, Turkish Airlines, Etihad, Kenya Airways… cùng các công ty vận chuyển lớn như FedEx, DHL, USPS, và cả các thực thể của Nga.

Dữ liệu cho thấy các chiến dịch có quy mô lớn, có tổ chức và nhắm đến cả đồng minh lẫn đối thủ của Iran.

Không dừng lại ở đó, nhóm còn nhắm đến sàn giao dịch tiền số như KuCoin, Binance, CoinSwitch… bằng cách sử dụng kỹ thuật xã hội tinh vi như tạo hồ sơ giả trên LinkedIn để lừa đảo nhân viên, dụ họ cài mã độc, hoặc thu thập thông tin hệ thống qua các liên kết theo dõi.

Hạ tầng hỗ trợ chiến dịch này bao gồm hàng trăm máy chủ ảo và hệ thống gửi email giả mạo được phân bố toàn cầu, cho phép vận hành liên tục các hoạt động lừa đảo, đánh cắp dữ liệu, kiểm soát từ xa, đe dọa nghiêm trọng đến an ninh hàng không và mạng lưới tài chính quốc tế.

Sự cố này là lời cảnh báo mạnh mẽ về rủi ro đến từ các hoạt động gián điệp mạng do nhà nước tài trợ. Các tổ chức hàng không, công nghệ và tài chính cần khẩn cấp đánh giá lại hệ thống bảo mật, trong khi cộng đồng quốc tế cần phối hợp hành động để đối phó với những mối đe dọa có tổ chức như APT39.

]]>
Nguy cơ từ robot hình người và nhu cầu thiết lập tiêu chuẩn đạo đức AI https://taichinhkinhte.com/nguy-co-tu-robot-hinh-nguoi-va-nhu-cau-thiet-lap-tieu-chuan-dao-duc-ai/ Thu, 11 Sep 2025 17:12:23 +0000 https://taichinhkinhte.com/nguy-co-tu-robot-hinh-nguoi-va-nhu-cau-thiet-lap-tieu-chuan-dao-duc-ai/

Trong thời đại công nghệ đang phát triển không ngừng, robot hình người đang trở thành một phần ngày càng quan trọng trong cuộc sống hàng ngày của con người. Tuy nhiên, bên cạnh những lợi ích mà robot hình người mang lại, cũng có những rủi ro tiềm ẩn mà chúng ta không thể bỏ qua. Mới đây, một sự việc đã đặt ra câu hỏi về trách nhiệm khi một robot hình người bị hacker can thiệp để đột nhập vào nhà.

Robot hình người đang trở thành xu hướng công nghệ được nhiều quốc gia đẩy mạnh, đặc biệt là Trung Quốc. Với lời hứa hẹn cách mạng hóa ngành dịch vụ, chăm sóc y tế và sản xuất, những cỗ máy này được kỳ vọng sẽ trở thành trợ thủ đắc lực của con người. Tuy nhiên, khi công nghệ ngày càng tiến gần hơn đến đời sống, những rủi ro tiềm ẩn cũng cần được đặt lên bàn cân.

Có nhiều mối lo ngại lớn xung quanh robot hình người. Thứ nhất, rủi ro từ phần cứng và phần mềm. Dù được trang bị trí tuệ nhân tạo (AI) tiên tiến, robot vẫn là một cỗ máy, chúng có thể bị ‘đơ’, lag hoặc thậm chí hỏng hóc theo thời gian. Các cảm biến, bộ xử lý và camera có thể suy giảm hiệu năng, trong khi phần mềm điều khiển không tránh khỏi những lỗi logic.

Thứ hai, khó kiểm soát lỗi tuyệt đối. Dù các nhà sản xuất trang bị hệ thống kiểm tra lỗi và giới hạn hành vi, không ai dám chắc mọi robot đều an toàn 100%. Điều này tương tự điện thoại thông minh, dù được sản xuất hàng loạt với tiêu chuẩn cao, lỗi phần mềm hoặc phần cứng vẫn xảy ra.

Thứ ba, nguy cơ bị lợi dụng – cửa sau và kiểm soát từ xa. Nếu điện thoại bị hack, người dùng có thể mất tiền hoặc dữ liệu. Nhưng nếu robot hình người bị chiếm quyền điều khiển, hậu quả có thể là mất mạng. Mối lo lớn hơn nằm ở việc các quốc gia sản xuất có thể cài đặt ‘cửa sau’ trong phần cứng hoặc AI. Trong trường hợp xung đột, những robot này có thể bị biến thành công cụ gián điệp hoặc thậm chí là vũ khí.

Thứ tư, khó xác định trách nhiệm pháp lý. Khi robot gây tai nạn, ai sẽ là người chịu trách nhiệm? Nhà sản xuất, nhà cung cấp phần mềm, đơn vị phân phối hay chính người sử dụng? Pháp luật hiện tại vẫn chưa bắt kịp tốc độ phát triển của robot, đặc biệt là những mẫu tích hợp AI tự học. Việc xác định lỗi và bồi thường sẽ trở thành bài toán phức tạp.

Để giảm thiểu rủi ro, cần thiết lập các tiêu chuẩn quốc tế về đạo đức AI, kiểm định an toàn và bắt buộc cập nhật bảo mật định kỳ. Phát triển hệ thống giám sát độc lập để tránh nguy cơ bị ‘cài bom hẹn giờ’. Hoàn thiện khung pháp lý xác định trách nhiệm khi robot gây hậu quả nghiêm trọng.

Robot hình người là một bước tiến vĩ đại của nhân loại, nhưng không nên chỉ nhìn vào tiện ích mà bỏ qua hiểm họa tiềm tàng. Nếu không có sự chuẩn bị từ sớm, một ngày nào đó, chính cỗ máy bạn tin tưởng có thể trở thành mối đe dọa khôn lường.

]]>
Cách sử dụng Wi-Fi công cộng an toàn hơn https://taichinhkinhte.com/cach-su-dung-wi-fi-cong-cong-an-toan-hon/ Sat, 06 Sep 2025 20:57:20 +0000 https://taichinhkinhte.com/cach-su-dung-wi-fi-cong-cong-an-toan-hon/

Sử dụng Wi-Fi miễn phí tại các địa điểm công cộng như quán cà phê, sân bay hay khách sạn có thể ẩn chứa những rủi ro về bảo mật. Tuy nhiên, mức độ nguy hiểm không cao như nhiều người thường nghĩ. Hiện nay, phần lớn các trang web và ứng dụng đã tích hợp giao thức HTTPS, giúp bảo vệ thông tin đăng nhập, tin nhắn và dữ liệu mua sắm trực tuyến của người dùng một cách hiệu quả.

Thế nhưng, vẫn tồn tại một số lỗ hổng trong quá trình sử dụng Wi-Fi công cộng. Dữ liệu về các trang web mà người dùng truy cập, hay còn gọi là yêu cầu DNS, vẫn có thể bị lộ. Một số trang web nhỏ hoặc cũ có thể không sử dụng mã hóa tốt, tạo ra cơ hội cho các tin tặc khai thác.

kết nối wi-fi công cộng có bị hack không hình ảnh 2
kết nối wi-fi công cộng có bị hack không hình ảnh 2

Rủi ro thực sự bắt nguồn từ việc người dùng kết nối nhầm vào mạng Wi-Fi giả mạo. Các hacker có thể tạo ra một mạng Wi-Fi giả với tên gần giống như mạng chính thức để đánh lừa người dùng. Một khi kết nối, hacker sẽ có quyền kiểm soát toàn bộ dữ liệu đi qua mạng đó. Họ có thể chèn các trang đăng nhập giả để đánh cắp mật khẩu hoặc chiếm quyền kiểm soát các phiên đăng nhập đang mở.

Để sử dụng Wi-Fi công cộng một cách an toàn hơn, người dùng nên xác minh mạng Wi-Fi trước khi kết nối. Điều này có thể được thực hiện bằng cách hỏi nhân viên tại quán cà phê hoặc khách sạn về tên chính xác của mạng. Bên cạnh đó, người dùng nên tắt tính năng tự động kết nối và chia sẻ file trên thiết bị của mình.

Một biện pháp quan trọng khác là sử dụng VPN (mạng riêng ảo). VPN giúp tạo ra một đường hầm mã hóa giữa thiết bị và trang web mà người dùng truy cập. Người dùng cũng nên chỉ đăng nhập và nhập thông tin nhạy cảm trên các trang web có biểu tượng ổ khóa, biểu thị cho giao thức HTTPS.

Cuối cùng, việc cập nhật thiết bị thường xuyên là rất quan trọng để vá các lỗ hổng bảo mật. Người dùng cũng nên tránh sử dụng Wi-Fi công cộng để thực hiện các giao dịch ngân hàng hoặc làm việc với dữ liệu quan trọng nếu không thật sự cần thiết.

]]>