<p dir="ltr">Em tưởng là HĐH của VN sản xuất mới có thể gọi là phản quốc đối với VN chứ với ạ? Windows XP có lẽ không thể là phản quốc đối với Mỹ được ;-) Tương tự với MS Office.<br>
</p>
<div class="gmail_quote">On Jun 12, 2013 4:39 PM, &quot;Nguyen Hong Quang&quot; &lt;<a href="mailto:nguyen.hong.quang@auf.org">nguyen.hong.quang@auf.org</a>&gt; wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

  

    
  
  <div text="#000000" bgcolor="#FFFFFF">
    Xin chuyển cho cả nhà cùng đọc để xả xì-choét một trao đổi từ &quot;nhà
    truyền giáo FOSS&quot; của chúng ta trên diễn đàn ICT-VN.<br>
    Rất có thể đây lại là &quot;tuyên bố ICT ấn tượng năm 2013&quot; (3.1 và 3.2)
    :-D<br>
    <br>
    Quang<br>
    <div><br>
      -------- Message original --------
      <table border="0" cellpadding="0" cellspacing="0">
        <tbody>
          <tr>
            <th nowrap valign="BASELINE" align="RIGHT">Sujet: </th>
            <td>Re: [ict_vn: 912] Advanced Persistent Threat (APT)</td>
          </tr>
          <tr>
            <th nowrap valign="BASELINE" align="RIGHT">Date : </th>
            <td>Wed, 12 Jun 2013 16:27:08 +0700</td>
          </tr>
          <tr>
            <th nowrap valign="BASELINE" align="RIGHT">De : </th>
            <td>Nghĩa Lê Trung <a href="mailto:letrungnghia.foss@gmail.com" target="_blank">&lt;letrungnghia.foss@gmail.com&gt;</a></td>
          </tr>
          <tr>
            <th nowrap valign="BASELINE" align="RIGHT">Répondre
              à : </th>
            <td><a href="mailto:ict_vn@googlegroups.com" target="_blank">ict_vn@googlegroups.com</a></td>
          </tr>
          <tr>
            <th nowrap valign="BASELINE" align="RIGHT">Pour : </th>
            <td><a href="mailto:ict_vn@googlegroups.com" target="_blank">ict_vn@googlegroups.com</a></td>
          </tr>
        </tbody>
      </table>
      <br>
      <br>
      <div dir="ltr">
        <div>
          <div>
            <div>
              <div>
                <div>
                  <div>
                    <div>Chào anh Lợi và cả nhà, <br>
                    </div>
                    Nhân chuyện anh Lợi nói về APT, tôi nghĩ có vài điều
                    muốn chia sẻ: <br>
                    1. Tiếc là vừa qua tôi chưa có thời gian để dịch
                    cuốn: &#39;APT1 Exposing One of China’s Cyber Espionage
                    Units&#39; để cả nhà cùng xem cho vui. Có thể xem đoạn
                    video có liên quan tại: <a href="http://www.youtube.com/watch?v=6p7FqSav6Ho" target="_blank">http://www.youtube.com/watch?v=6p7FqSav6Ho</a><br>
                  </div>
                  2. Một bạn chuyên nghiên cứu về an ninh thông tin vừa
                  share cho tôi một đoạn tin sau đây, điều vừa xảy ra
                  mới trong tháng 6 này với Việt Nam chúng ta, có liên
                  quan tới một lỗi trong M$ Word mà với nó thì các tài
                  liệu Word bất kỳ lúc nào cũng có thể bị lợi dụng.
                  Đường link đó ở: <a href="https://community.rapid7.com/community/infosec/blog/2013/06/07/keyboy-targeted-attacks-against-vietnam-and-india" target="_blank">https://community.rapid7.com/community/infosec/blog/2013/06/07/keyboy-targeted-attacks-against-vietnam-and-india</a><br>

                </div>
                3. Vì những lý do này, và vì những gì tôi đã trình bày
                trong bài: &#39;Cơ hội chuyển đổi phần mềm đóng - mở, 6 năm
                qua và 1 năm còn lại&#39; đăng trên blog của tôi tại: <a href="http://vnfoss.blogspot.com/2013/04/co-hoi-chuyen-oi-phan-mem-ong-mo-6-nam.html" target="_blank">http://vnfoss.blogspot.com/2013/04/co-hoi-chuyen-oi-phan-mem-ong-mo-6-nam.html</a>,
                tôi nghĩ có lẽ Bộ TTTT nên có một quyết định, ví dụ như:
                <br>
                3.1. Đổi tên Hệ điều hành Windows XP SP 3 thành &#39;hệ điều
                hành PHẢN QUỐC&#39;<br>
              </div>
              3.2. Đổi tên bộ phần mềm văn phòng M$ Office 2003 thành
              &#39;bộ phần mềm văn phòng PHẢN QUỐC&#39;<br>
            </div>
            Rồi đưa vào một chỉ thị của thủ tướng chính phủ để truyền
            tới tất cả các cơ quan nhà nước và tất cả các cơ sở giáo dục
            công lập ở tất cả các cấp học.<br>
          </div>
          Bằng cách này, hy vọng sẽ tránh được 1001 lý do lách luật để
          sử dụng các sản phẩm &#39;PHẢN QUỐC&#39; nêu trên.<br>
        </div>
        <div>nghialt<br>
        </div>
      </div>
      <div class="gmail_extra"><br>
        <br>
        <div class="gmail_quote">2013/6/12 Le Van Loi <span dir="ltr">&lt;<a href="mailto:levanloi@itb.com.vn" target="_blank">levanloi@itb.com.vn</a>&gt;</span><br>
          <blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
            <div>Dear các anh/chị</div>
            <div><br>
            </div>
            <div>Hôm nay tôi đi nghe hơi nồi chõ ở một hội thảo về chủ
              đề anh ninh - an toàn thông tin có tên là Advanced
              Persistent Threat (APT). Tôi cứ dịch nôm là &quot;mối đe dọa
              tiềm tàng không gian mạng&quot; :-) Dịch là diệt mà - mong các
              anh/chị thứ lỗi!</div>
            <div><br>
            </div>
            <div>1./ Gần đây chúng ta được nghe các vụ Stuxnet tấn công
              hệ thống hạt nhân của I-ran, tin tặc tấn công các hệ thống
              ngân hàng của Hàn Quốc hồi tháng 3 năm nay, rồi hacker TQ
              ăn cắp thông tin bên Australia, ăn cắp thông tin bên Mỹ,
              ... Và ngay cả trong chương trình nghị sự Obama gặp Tập
              Cận Bình cũng có đề cập đến an ninh không gian mạng. Rất
              tò mò.</div>
            <div><br>
            </div>
            <div>2./ Tôi được giải thích là các hacker đầu tiên sẽ tìm
              cách mò đến và trú ẩn ở máy của nạn nhân. Sau đó khi gặp
              thời cơ thuận lợi - hoặc tại một thời điểm đã lên kế hoạch
              từ trước - sẽ đồng loạt lấy cắp thông tin và &quot;callback&quot; -
              nghĩa là sẽ lấy thông tin ở máy của nạn nhân và gửi về
              &quot;đại bản doanh&quot;. Hoặc tệ hại hơn sẽ cấu kết với 1 lực
              lượng botnet và đồng thời tấn công làm tê liệt một hệ
              thống đã định trước sử dụng kỹ thuật DDOS!</div>
            <div><br>
            </div>
            <div>3./ Công nghệ lấy cắp thông tin ở máy nạn nhân và gửi
              về đại bản doanh khá đơn giản - hiểu theo nghĩa bộ giao
              thức TCP/IP. Máy nạn nhân có 1 địa chỉ IP1 và &quot;đại bản
              doanh&quot; có 1 địa chỉ IP2 khác. Việc gửi thông tin chỉ cần
              dựa trên tầng TCP/UDP - gửi thông tin từ IP1 về IP2 - trên
              nền UDP sẽ nhanh hơn. Thế là xong!</div>
            <div><br>
            </div>
            <div>4./ Ví dụ về tấn công DDOS: tại máy của nạn nhân (IP1)
              phần mềm malware (độc hại) sẽ PING liên tục đến 1 địa chỉ
              IP3 nào đó làm cho IP3 đó tê liệt. Nếu IP3 là một máy dịch
              vụ ngân hàng thì dịch vụ đó sẽ tê liệt.</div>
            <div><br>
            </div>
            <div>5./ Câu hỏi đặt ra là làm thế nào để hacker đưa phần
              mềm malware đến máy của nạn nhân được? Có một vài cách dễ
              hiểu. Hacker gửi đến chúng ta 1 email, đại loại mời hợp
              tác, trong đó gắn 1 file. Khi chúng ta mở file đó ra là
              phần mềm malware sẽ nhảy vào trú ẩn ở trong máy. Điểm nguy
              hiểm là phần mềm này nó chưa làm gì ngay - nó chờ thời :-)
              Trong thuật ngữ tôi được dạy: dormant (nó ngủ :-)).</div>
            <div><br>
            </div>
            <div>6./ Thế các phần mềm phòng chống vi-rút đâu mà không
              chặn lại? Vấn đề là &quot;tên gián điệp này lần đầu tiên xuất
              hiện&quot;. Trong thuật ngữ chuyên môn tôi được dạy là
              &quot;signature-less&quot;.</div>
            <div><br>
            </div>
            <div>7./ Liệu có chống được không? Câu trả lời là <b>Có</b>.
              May quá :-) Thủ thuật: có rất nhiều máy tính đóng vai là
              người dùng ảo - các máy tính đó sẽ &quot;mở&quot; file như một người
              dùng thông thường (cái này người ta ví là thái giám ăn thử
              đồ ăn trước khi vua ăn). Nếu có phần mềm malware thì các
              máy ảo đó sẽ phát hiện ra và &quot;tóm gọn&quot; :-) Tôi được dạy
              thuật ngữ này là &quot;Virtualized&quot;. Tôi nghĩ đi hội thảo là
              phải ghi các từ kiểu thời thượng thế này để nói lại với
              người khác cho &quot;oách&quot;!</div>
            <div><br>
            </div>
            <div>8./ Trong trường hợp gián điệp nằm sẵn trước khi các
              máy ảo được cài thì có cách gì chống các hành vi độc hại
              không? Có. Lại máy quá :-). Người ta sẽ chặn các
              &quot;callback&quot;. Nghĩa là tên gián điệp không đưa thông tin
              được ra ngoài.</div>
            <div><br>
            </div>
            <div>Tôi biết trên diễn đàn có các &quot;đại cao thủ&quot; về an ninh
              - an toàn thông tin. Tôi chỉ múa rìu qua mắt thợ thôi -
              mong các đại ca đại xá cho :-)</div>
            <div><br>
            </div>
            <div>Các anh/chị nào không quantâm vuilòng bỏqua - xin
              cảmơn.</div>
            <div><br>
            </div>
            <div>Trântrọng</div>
            <div><br>
            </div>
            <div>levanloi</div>
            <br>
          </blockquote>
        </div>
      </div>
    </div>
  </div>

<br>_______________________________________________<br>
POST RULES: <a href="http://wiki.vfossa.vn/guidelines:mailinglist" target="_blank">http://wiki.vfossa.vn/guidelines:mailinglist</a><br>
_______________________________________________<br>
Members mailing list: <a href="mailto:Members@lists.vfossa.vn">Members@lists.vfossa.vn</a><br>
<a href="http://lists.vfossa.vn/mailman/listinfo/members" target="_blank">http://lists.vfossa.vn/mailman/listinfo/members</a><br>
VFOSSA website: <a href="http://vfossa.vn/" target="_blank">http://vfossa.vn/</a><br></blockquote></div>