当前位置:首页 > Thời sự > Nhận định, soi kèo Naftan vs Minsk, 22h30 ngày 23/6

Nhận định, soi kèo Naftan vs Minsk, 22h30 ngày 23/6

2025-04-14 07:18:05 [Nhận định] 来源:NEWS

Nhận định,ậnđịnhsoikèoNaftanvsMinskhngàthe thao soi kèo Naftan vs Minsk, 22h30 ngày 23/6 - giải bóng đá Cúp Belarus/Belarusian Cup 2022. Dự đoán, phân tích châu Âu, châu Á trận Naftan đấu với Minsk từ các chuyên gia hàng đầu.

Soi Na Uy hôm nay 23/6: Kvik Halden vs Fredrikstad

(责任编辑:Thời sự)

相关内容
  • Cuộc tấn công KRACK được thực hiện như thế nào và tác hại của nó ra sao?

    Giao thức bảo mật WPA2, bức tường thành bảo vệ mọi mạng Wi-Fi trên toàn cầu đã có thể bị xâm nhập. Những thông tin nhạy cảm tưởng chừng như bảo mật, an toàn khi được truyền qua lại giữa thiết bị của người dùng và điểm truy cập Wi-Fi, giờ đây hoàn toàn có thể bị kẻ xấu nghe lén.

    Bằng phương thức tấn công KRACK (Key Reinstallation attacks: tấn công cài đặt lại khóa), kẻ xấu chỉ cần nằm trong phạm vi phủ sóng với thiết bị của nạn nhân, là có thể khai thác các điểm yếu trong giao thức bảo mật này để xâm nhập vào kết nối giữa thiết bị và điểm truy cập. Phụ thuộc vào cấu hình của mạng lưới, thậm chí kẻ tấn công có thể “tiêm” vào các ransomware hay các malware vào website mà người dùng truy cập.

    Nghiêm trọng hơn, các điểm yếu này nằm trong bản thân chuẩn Wi-Fi hiện tại, chứ không phải trong các sản phẩm hay hệ thống riêng lẻ, do vậy, bất kỳ thiết bị nào áp dụng giao thức WPA2 đều bị ảnh hưởng – điều này có nghĩa là hầu hết các thiết bị hỗ trợ Wi-Fi. Và để ngăn chặn cuộc tấn công, người dùng phải cập nhật thiết bị của mình ngay khi các cập nhật bản mật có mặt.

    Hầu hết các nền tảng phổ biến như Android, Linux, iOS và OS X của Apple, Windows, OpenBSD, MediaTek, Linksys và những tên tuổi khác đều bị tác động bởi cách tấn công này. Vậy cuộc tấn công KRACK này được thực hiện như thế nào? Các nhà nghiên cứu bảo mật Mathy Vanhoef và Frank Piessens đã trình diễn một cuộc tấn công bằng KRACK để cho thấy họ vượt qua bức tường thành bảo mật WPA2 ra sao.

    Android và Linux là hai nền tảng bị ảnh hưởng nặng nề nhất

    Để chứng minh về khả năng này, các nhà nghiên cứu thực hiện cuộc tấn công cài đặt lại khóa trên chiếc smartphone Android. Một trong những lý do họ chọn nền tảng này vì Android (đặc biệt là phiên bản từ 6.0 trở lên) và Linux là hai nền tảng bị ảnh hưởng trầm trọng nhất bởi phương thức tấn công KRACK, khi chúng dễ dàng bị lừa cài đặt lại toàn bộ khóa mã hóa không có mật mã.

    Do vậy, khi tấn công các thiết bị này, kẻ xấu có thể đọc được toàn bộ dữ liệu truyền đi từ thiết bị nạn nhân. Trong khi đó, nếu tấn công các thiết bị trên nền tảng khác, các gói tin khó giải mã hơn, cho dù vậy, một số lượng lớn tập tin vẫn có thể bị giải mã.

    Cuộc tấn công này có thể đọc được không giới hạn các thông tin xác nhận đăng nhập (như địa chỉ email và mật khẩu). Nói chung, bất kỳ dữ liệu thông tin nào truyền đi từ thiết bị của nạn nhân cũng có thể bị giải mã. Thêm vào đó, phụ thuộc vào thiết bị nạn nhân sử dụng và thiết lập của mạng lưới, nó cũng có thể giải mã toàn bộ dữ liệu gửi đến thiết bị nạn nhân (như nội dung website), cho dù có HTTPS hay các lớp bảo vệ khác hay không, khi chúng đều có thể bị qua mặt.

    (ví dụ HTTPS trước đây đã từng bị vượt qua trên các phần mềm không phải trình duyệt, trong iOS và OS X, ứng dụng Android và trong các ứng dụng ngân hàng, thậm chí trong ứng dụng VPN).

    Chi tiết cuộc tấn công bằng KRACK

    Điều đầu tiên cần lưu ý về cuộc tấn công này, đó là các nhà nghiên cứu không nhắm đến việc khôi phục hay dò ra mật khẩu Wi-Fi của kết nối, thay vào đó họ nhắm đến cơ chế bắt tay 4 bước (4-way handshake) trong giao thức WPA2 – cơ chế bảo mật được sử dụng trong gần như toàn bộ mạng Wi-Fi được bảo vệ hiện tại. Điều này có nghĩa là các mạng Wi-Fi doanh nghiệp cũng như cá nhân, với các chuẩn WPA cũ và WPA2 mới hơn, thậm chí cả các mạng sử dụng AES đều có thể bị tấn công.

    Để triển khai cuộc tấn công bằng KRACK, kẻ tấn công sẽ đánh lừa nạn nhân cài đặt lại một khóa đã được sử dụng. Điều này được thực hiện bằng cách thao túng và phát lại nhiều lần các thông điệp bắt tay được khóa mã. Khi nạn nhân cài đặt lại mã khóa, các thông số liên quan như số gói tin truyền đi gia tăng (ví dụ số nonce: number used once) và số gói tin nhận về (ví dụ bộ đếm phát lại) được reset về giá trị ban đầu của chúng.

    Về cơ bản, để đảm bảo an ninh, một khóa chỉ nên được cài đặt và sử dụng một lần. Thật không may, các nhà nghiên cứu nhận ra rằng, điều này không được đảm bảo trong giao thức WPA2. Bằng cách thao túng các thông điệp bắt tay khóa mã, các nhà nghiên cứu có thể tận dụng điểm yếu này trong thực tế.

    Tấn công cài đặt lại khóa: ví dụ cụ thể nhắm vào cơ chế bắt tay 4 bước

    Ý tưởng đằng sau cuộc tấn công cài đặt lại khóa là có thể được tóm tắt như sau: khi một máy khách (client) muốn truy cập vào một mạng Wi-Fi được bảo mật, nó sẽ thực thi việc bắt tay 4 bước để thương lượng về một khóa mã hóa mới. Máy khách sẽ cài đặt khóa mã hóa này sau khi nhận được tin nhắn message 3 của cơ chế bắt tay 4 bước.

    Khi khóa này được cài đặt, nó sẽ được sử dụng để mã hóa các khung dữ liệu bình thường sử dụng một giao thức mã hóa. Tuy nhiên, vì tin nhắn bị mất hoặc bị rớt, điểm truy cập sẽ truyền lại tin nhắn 3 nếu nó không nhận được phản hồi phù hợp từ máy khách. Kết quả là, máy khách sẽ nhận được tin nhắn message 3 nhiều lần.

    Mỗi lần nhận được tin nhắn này, máy khách sẽ cài đặt lại cùng một khóa mã hóa, và vì vậy nó sẽ thiết lập lại số gói tin truyền đi gia tăng (mã nonce) và nhận về bộ đếm phát lại sử dụng cho giao thức mã hóa. Một kẻ tấn công có thể buộc mã nonce phải reset lại về 0 lại bằng cách thu thập và phát lại tin nhắn truyền lại message 3 của cơ chế bắt tay 4 bước.

    Vì mã nonce là mã số được dùng để bảo mật dữ liệu bằng cách đính kèm một mã số sử dụng một lần bên cạnh chúng, bằng cách buộc mã nonce phải reset về giá trị 0, một khóa mã hóa đã từng được dùng có thể bị sử dụng lại, và kẻ xấu dò ra khóa mã hóa đó. Do vậy, giao thức bảo mật có thể bị ấn công, làm cho các gói tin có thể bị phát lại, giải mã hoặc bị giả mạo. Kỹ thuật tương tự cũng có thể được sử dụng để tấn công một nhóm mã khóa, PeerKey, TDLS và bắt tay giao dịch nhanh BSS.

    Những tác hại khó lường

    Từ khả năng giải mã và nghe trộm các gói tin được truyền đi và nhận lại giữa thiết bị nạn nhân và điểm truy cập, kẻ tấn công còn có thể thực hiện một dạng tấn công phổ biến khác vào mạng lưới Wi-Fi: tiêm các dữ liệu độc hại vào trong các kết nối HTTP không được mã hóa. Ví dụ, kẻ tấn công có thể đưa vào các ransomware hay malware vào các website mà nạn nhân đang truy cập.

    Điều đáng lưu ý hơn cả là phương thức tấn công này có khả năng thực hiện trên nhiều nền tảng khác nhau, trong đó có cả những nền tảng nổi tiếng và phổ biến như: Windows, Android, Linux, MacOS và iOS của Apple. Trong đó đặc biệt đáng chú ý là Android với khoảng 41% số thiết bị dễ bị tổn thương với một biến thể từ cách tấn công nguy hiểm này.

    Theo GenK

    " alt="Cuộc tấn công KRACK được thực hiện như thế nào và tác hại của nó ra sao?" />
    ...[详细]
  • Nhận định, soi kèo Brighton vs Leicester City, 21h00 ngày 12/4: Bầy cáo buông xuôi

    Nhận định, soi kèo Brighton vs Leicester City, 21h00 ngày 12/4: Bầy cáo buông xuôi Hoàng Ngọc - 12/04/2025 09:49 Ngoại Hạng Anh ...[详细]
  • Dell Up2718q

  • Loa thông minh Google Home làm tất cả điều bạn muốn

    Tuần vừa qua, Google đã công bố một loạt các sản phẩm mới, trong đó có 2 thiết bị loa thông minh là Home Mini và Home Max. Với những cải tiến khá tích cực, Google Home mang lại cho người dùng vô số tiện ích mới, giúp cho mọi hoạt động trong đời sống hàng ngày trở nên dễ dàng và tiết kiệm thời gian hơn. Cùng điểm qua những đặc điểm nổi bật của dòng loa mới này:

    Nhanh chóng kiểm soát ngôi nhà của bạn

    Bạn có thể bắt đầu một ngày mới sau khi nói "Chào buổi sáng" với loa Google Home và nó sẽ tự động cập nhật các tin tức mới nhất về giao thông, thời tiết và những tin tức khác. Google vẫn đang tiếp tục nâng cao để hiện đại hóa tính năng này, ngoài lệnh "Chào buổi sáng" sẽ thêm nhiều lệnh mới hơn. Ví dụ như lệnh "Về đến nhà - Home up" để kích hoạt một loạt các thiết bị loa thông minh của Google trong nhà, "Chúc ngủ ngon - Good night" ngay lập tức hệ thống đèn sẽ được bật lên hay xây dựng thêm lệnh "Thói quen - Routines" để phát ra những hoạt động bạn cần làm trong ngày.

    Google vẫn chưa cho biết chính xác các lệnh tiếp theo sẽ được xuất hiện khi nào nhưng theo dự đoán của các chuyên gia nó sẽ được cập nhật sau khi ra mắt loa Home Mini một vài tuần, còn với loa Home Max thì được dự đoán vào tháng 12.

    Thông báo cho các thành viên trong gia đình

    Đây là một trong số những tính năng mới khá thú vị và rất dễ để thiết lập. Nếu bạn có một điện thoại Androi hỗ trợ trợ lý ảo Google Assistant, bạn có thể nói với trợ lý lệnh "Phát sóng - Broadcast" thông qua tin nhắn. Tin nhắn này sẽ được tất cả loa thông minh trong ngôi nhà của mình phát ra. Một cách hiệu quả để gửi thông điệp đến tất cả các thành viên trong gia đình nhưng cũng không tránh được việc nó sẽ gây phiền toái cho người nghe.

    Giọng nói mới cho trợ lý ảo

    Google vừa cho ra đời thêm giọng đọc mới cho trợ lý ảo, thay vì chỉ có mỗi giọng nữ như trước đây thì bây giờ đã có thể nghe thêm giọng nam. Bạn hoàn toàn có thể thay đổi chúng bằng các nhấn vào cài đặt trong Menu khi chọn Voice I hoặc Voice II.

    Gửi thông tin đến điện thoại

    Mặc dù Google đã không công bố điều này trong buổi ra mắt những Android Police đã phát hiện ra nó bằng một cách khá đơn giản. Sau khi bạn nói "OK, Google, gửi cái này đến điện thoại của tôi - OK Google, send this to my phone" với những thông tin đang có tại loa thông minh, thì điện thoại sẽ tự động bật lên. Nghe thì có vẻ thuận tiện thế nhưng tiện ích này sẽ chỉ hữu dụng với những câu hỏi mặc định liên quan đến phim ảnh, tin tức, bản dịch, thời tiết và lịch hàng ngày.

    Tìm điện thoại

    " alt="Loa thông minh Google Home làm tất cả điều bạn muốn" />
    ...[详细]
  • Trộm tiền từ smartphone ngày càng phổ biến

    {keywords}Các chủ tài khoàn ngày càng thích giao dịch không cần thẻ hơn là rút tiền ở các cây ATM. Ảnh: Wired.

    Tháng 1/2017, một phụ nữ tại California mất 3.000 USD trong tài khoản ngân hàng Chase Bank. Lần này kẻ trộm thậm chí không cần biết mã PIN của tài khoản mà chỉ cần số điện thoại, chiếm quyền kiểm soát thiết bị đã có thể truy được tên tài khoản và mật khẩu ngân hàng của nạn nhân.

    Khi các dịch vụ cho phép người dùng giao dịch ATM thông qua điện thoại ngày càng phổ biến, tội phạm công nghệ cũng tìm ra cách ăn cắp thông tin người dùng hòng chiếm đoạt tiền trong tài khoản.

    “Cùng thời điểm này vào năm ngoái, giao dịch ATM qua điện thoại chỉ có tại các ngân hàng lớn và một vài cây ATM mà thôi. Nay cả những ngân hàng nhỏ ở địa phương cũng đã bắt đầu áp dụng công nghệ này", tờ Krebs on Security cho biết.

    Theo khảo sát từ trang an ninh mạng Mastercard poll, có đến 78% người dùng thích giao dịch không cần thẻ hơn là rút tiền trực tiếp từ ATM.

    Theo Zing

    Cảnh sát Anh dùng AI để tóm tội phạm

    Cảnh sát Anh dùng AI để tóm tội phạm

    Cảnh sát Anh muốn vẽ ra một viễn cảnh như bộ phim Minority Report khi sử dụng trí tuệ nhân tạo (AI) phân tích hành vi tội phạm.

    " alt="Trộm tiền từ smartphone ngày càng phổ biến" />
    ...[详细]
  • Siêu máy tính dự đoán Legia vs Chelsea, 23h45 ngày 10/4

    Siêu máy tính dự đoán Legia vs Chelsea, 23h45 ngày 10/4 Nguyễn Quang Hải - 10/04/2025 07:26 Máy tính ...[详细]
  • Chỉ trong vòng 1 tháng, Apple phát hành tới 4 bản cập nhật iOS 11

    {keywords}

    iOS 11.0.3 vừa chính thức trình làng hôm 11/10, dường như phục vụ mục đích chính là khắc phục một số lỗi đang ảnh hưởng đến các người dùng iPhone 6s, iPhone 7 và iPhone 7 Plus.

    Bản cập nhật hệ điều hành mới nhất này có tổng dung lượng là 276MB. Bạn có thể cài đặt nó trên thiết bị iOS của mình bằng cách vào Settings (Cài đặt, tùy theo ngôn ngữ bạn sử dụng) > General (Cài đặt chung) > Software Update (Cập nhật phần mềm).

    Apple đã ra mắt iOS 11 vào ngày 19/9. Kể từ đó, chỉ trong vòng 4 tuần, hãng đã liên tiếp phát hành các bản cập nhật hệ điều hành mới này gồm iOS 11.0.1, iOS 11.0.2, iOS 11.0.3 và bản thử nghiệm (beta) iOS 11.1.0. Lí do cho sự xuất hiện của bản cập nhật cuối cùng trong số này là để bổ sung các biểu tượng cảm xúc (emoji) mới cho bộ sưu tập hiện có của Táo khuyết.

    Theo đại gia công nghệ mới, các thay đổi chủ yếu trong bản cập nhật iOS 11.0.3 gồm: khắc phục trục trặc về phản hồi cảm ứng và âm thanh ở một số thiết bị iPhone 7 và iPhone 7 Plus và giải quyết vấn đề "đơ" cảm ứng ở màn hình của một số máy iPhone 6s vì chúng không được bảo trì bằng các bộ phận Apple chính hãng.

    Tuấn Anh(Theo Phonearena)

    iOS 11 cho phép tắt iPhone, iPad không cần nút nguồn

    iOS 11 cho phép tắt iPhone, iPad không cần nút nguồn

    Một tính năng mới cập nhật, được hoan nghênh ở iOS 11 là hệ điều hành này cho phép các chủ nhân iPhone và iPad tắt thiết bị của họ mà không sử dụng nút nguồn.

    " alt="Chỉ trong vòng 1 tháng, Apple phát hành tới 4 bản cập nhật iOS 11" />
    ...[详细]
  • 热点阅读
    随机内容