Chủ Nhật, 31 tháng 7, 2016

Vì sao rau sạch FPT chưa xuất hiện trên thị trường Việt Nam?

Tháng 12/2015, tập đoàn công nghệ FPT khiến mọi người bất ngờ sau khi tuyên bố hoàn thành việc xây dựng trung tâm Hợp tác Nông nghiệp thông minh FPT-Fujitsu, rộng 403m2 tại Hà Nội, giới thiệu kỹ thuật nông nghiệp thông minh ứng dụng công nghệ Akisai.

Trong khu vực nhà kính, FPT trang bị các hệ thống cảm biến để thu thập thông tin về môi trường và điều chỉnh các thông số của hệ thống cho phù hợp. Đầu tiên, trung tâm FPT và Fujitsu chỉ trồng thử nghiệm 2 loại cây là cà chua cỡ vừa và xà lách ít cali.

Xà lách đang được thử nghiệm trong trung tâm nông nghiệp của FPT. Ảnh: FPT

Tuy nhiên, sau gần 1 năm kể từ khi trung tâm nông nghiệp thông minh của FPT được triển khai, vẫn chưa có sản phẩm rau sạch nào của FPT xuất hiện trên thị trường.

Trong khi đó, cùng một lĩnh vực, ngày 21/3/2015, Vingroup tuyên bố đầu tư vào nông nghiệp với số vốn 2000 tỷ đồng, ngày 1/10/2015 thương hiệu rau sạch VinEco ra mắt mẻ rau sạch đầu tiên, đến tháng 6/2016, VinEco lại chính thức giới thiệu ra thị trường mẻ rau nhà kính đầu tiên eshuva Agricultural Projects (TAP, Israel) với 20 loại rau mầm và 12 loại rau thuỷ canh.

Hệ thống trồng rau sạch phục vụ người tiêu dùng của VinEco. Ảnh: Việt Hải

Điểm mạnh của VinEco là nằm trong hệ thống của Vingroup, rau VinEco dễ dàng có đầu ra là khoảng 1000 siêu thị cùng cửa hàng tiện ích Vinmart+ trên toàn quốc, các khách hàng trong hệ thống bất động sản do Vingroup làm chủ đầu tư. Ngoài ra, VinEco cũng được niêm yết trên hệ thống thương mại điện tử của Vingroup. Như vậy, rau của VinEco nằm trong một quy trình kín, từ nơi sản xuất cho đến nơi tiêu dùng, trong đó họ tự nghiên cứu, sản xuất và bán hàng.

Nhận được nhiều kì vọng, nhưng việc FPT chưa ra mắt sản phẩm rau sạch của mình ra thị trường, khiến nhiều người rất quan tâm, nhưng FPT nói, mình có hướng đi riêng trong việc phát triển nông nghiệp thông minh.

Theo bà Mai Lan Anh, phụ trách truyền thông của FPT, hiện FPT đang hợp tác cùng Fujitsu trồng thí điểm 2 loại cây và dự kiến sẽ kết thúc giai đoạn thử nghiệm thứ nhất vào cuối năm 2016. Tiếp đó, FPT sẽ đưa ra kết luận tiếp theo là có tiếp tục thử nghiệm thêm các loài cây trồng khác, trước khi chuyển giao công nghệ cho các đối tác quan tâm.

“FPT sẽ không làm từ A đến Z như Vingroup, FPT không đầu tư làm nông nghiệp mà đầu tư về công nghiệp trong nông nghiệp, sau khi thử nghiệm, FPT sẽ đưa ra các mô hình hợp tác tiếp theo. Hiện đã có rất nhiều đối tác quan tâm đến mô hình nông nghiệp thông minh của FPT”, Bà Lan Anh cho biết.

Hiện trung tâm nông nghiệp của FPT chỉ trồng xà lách và cà chua. Ảnh: FPT

Như vậy, rau sạch FPT sẽ chưa sớm xuất hiện trên thị trường trong năm 2016, nhưng rất có thể, công nghệ do FPT phát triển, sẽ được các đối tác khác sớm ứng dụng trong nông nghiệp và sản xuất những loại rau, củ mang thương hiệu riêng của họ.

Một trong những mô hình khởi nghiệp liên quan đến nông nghiệp trong năm 2016 là dự án của Hellomam, công ty mới được đầu tư 4 triệu USD quỹ đầu tư vào các Startup Việt Nam của Công ty Quản lý quỹ SSI (SSIAM).

Tuy nhiên, thay vì đẩy mạnh ứng dụng công nghệ trong việc sản xuất nông nghiệp, ông Dương Minh Việt, Tổng giám đốc của Hellomam cho biết, các yếu tố công nghệ trong dự án Hellomam sẽ tập trung ở khâu quản lý, vận hành, hệ thống web và ứng dụng để tiếp cận người dùng, chứ không nằm trong khâu sản xuất.

Ông Việt cho rằng, việc trồng rau trong nhà kính, sử dụng phân bón dinh dưỡng, đất nhân tạo, thuỷ canh sẽ tạo thổ nhưỡng khác, một kiểu môi trường riêng biệt với xung quanh, do đó Hellomam về cơ bản là trồng rau, củ tự nhiên, dựa vào các phương pháp truyền thống.

Hiện, Fanpage của Hellomam đã tạo được một tệp khách hàng với hơn 15.000 người quan tâm trên Facebook, một trong những sản phẩm nổi tiếng của Hellomam là "vịt biển Đoàn Văn Vươn", đây là loài vịt biển do ông Đoàn Văn Vươn.

Theo nhiều chuyên gia, Việt Nam mặc dù có nền nông nghiệp lâu đời nhưng rất lạc hậu, đây sẽ là cơ hội rất tốt, để các doanh nghiệp tư nhân đầu tư, nâng cao sản lượng và chất lượng trong các sản phẩm nông nghiệp, trong bối cảnh chưa có giải pháp nào hữu hiệu cho nông nghiệp Việt Nam, đến từ các cơ quan Nhà nước trong suốt một thời gian dài.

Google phát hành Android 7.0 Nougat trong tháng này

Nếu theo dõi Google trong năm 2016 này, chúng ta có thể thấy hãng tìm kiếm thường đẩy nhanh các bản cập nhật so với những năm trước đó. Ví dụ như bản developer của Android 7.0 Nougat được tung ra vào đầu tháng 3 thay vì chờ tới Google I/O 2016 (sớm trước 2 tháng). 

Giờ đây, khi bản dùng thử cuối cùng của Android 7.0 đã được tung ra, Google có vẻ như đang sẵn sàng phát hành sớm phiên bản chính thức của hệ điều hành này. Theo nguồn tin từ "vua tin đồn" Evan Blass (@evleaks), bản chính thức, hoàn thiện của Android 7.0 sẽ ra mắt ngay trong tháng 8/2016.

 

Trong khi đó, Samsung Galaxy Note 7 sẽ phát hành Android Nougat vào ngày 2/8. Tuy nhiên, không phải Note 7 mà người dùng thiết bị dòng Nexus mới là những người được update Android 7.0 trước tiên. Evan Blass nói rằng, Google dự tính sẽ hỗ trợ Android 7.0 cho các máy từ Nexus 5 trở về sau. 

Theo phát hiện trong các bản build gần đây, hệ điều hành sẽ có một số tính năng khác "độc". Ví dụ như người dùng Nexus 6P sau khi cài bản dùng thử của Android 7.0 được trải nghiệm tính năng có tên Sustained Performance Mode (SPM). Nó cho phép nhà phát triển ứng dụng thông báo tài nguyên hệ thống mà một tác vụ nào đó sẽ chiếm dụng, đồng thời để Android quản lý để load dữ liệu tốt hơn và tiết kiệm pin. Google cũng sẽ cải tiến phương thức phát hành các bản cập nhật khi dùng một phân vùng thứ 2 cho tiến trình update, tải về các bản cập nhật vào phân vùng này rồi sau khi tải xong sẽ chuyển sang để người dùng không phải mất công chờ đợi. 

Dẫu vậy, Android Nougat hiện vẫn đang trong quá trình phát triển, bởi vậy những tính năng mới trong các bản preview không chắc chắn sẽ được Google giữ lại ở phiên bản chính thức. 

CMC, VNPT vào cuộc giải cứu Vietnam Airlines, Cụm cảng hàng không

Hệ thống thông tin của sân bay nội bài đã bị tấn công chiếm quyền điều khiển 

Khoảng 16h ngày 29/7/2016, trang mạng chính thức của Vietnam Airlines đã bị chiếm quyền kiểm soát và chuyển sang trang mạng xấu ở nước ngoài và dữ liệu của một số hội viên khách hàng thường xuyên của Vietnam Airlines đã bị đánh cắp. Trước vấn đề này Vietnam Airlines và Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) thuộc Bộ TT&TT đã đề nghị các cơ quan đơn vị hỗ trợ xử lý sự cố này.

Đại diện VNPT cho biết ngay sau khi nhận được thông tin Vietnam Airlines bị tấn công, VNPT đã thực hiện các biện pháp ngăn chặn theo đúng yêu cầu của VNCERT. VNPT đang tiếp tục rà quét và thực hiện các biện pháp bảo vệ bổ sung cho các server thuộc quyền kiểm soát của mình. Theo điều hành của VNCERT, VNPT đã cử nhân viên thuộc VNPT CERT tới phối hợp và hỗ trợ Cảng hàng không quốc tế Nội Bài.

Ông Nguyễn Trung Chính, Chủ tịch CMC cho biết, ngay trong đêm 29/7, CMC Infosec đã đưa chuyên gia bảo mật qua hỗ trợ Vietnam Airlines điều tra nguyên nhân sự cố. Qua khảo sát của CMC Infosec cho thấy đây là cuộc tấn công có chủ đích và mã độc đã được cài vào hệ thống của Vietnam Airlines một thời gian khá lâu. CMC Infosec sẽ tiếp tục phân tích các access log web để làm rõ các nguyên nhân. Tuy nhiên, phía CMC chưa bình luận về mức độ thiệt hại hay hacker tấn công có phải là nhóm 1937cn tấn công hay không. Rất có thể trong một thời gian ngắn chân tướng sự việc tấn công Vietnam Airlines sẽ được các bên công bố.

Ngày 30/7, Bộ TT&TT đã có công văn đề nghị các cơ quan, tổ chức, doanh nghiệp nghiêm túc, khẩn trương thực hiện các biện pháp đảm bảo an toàn thông tin (ATTT). Công văn của Bộ TT&TT nêu rõ, để tăng cường bảo đảm an toàn thông tin, phòng ngừa và bảo vệ các hệ thống thông tin quan trọng, không để xảy ra vụ việc tương tự như vụ hệ thống thông tin của  Vietnam Airlines và một số đơn vị liên quan khác bị tấn công vào chiều ngày 29/7/2016. Cụ thể, Bộ TT&TT đề nghị Thủ trưởng của cơ quan, tổ chức, doanh nghiệp chỉ đạo đơn vị trực thuộc tiến hành rà soát, kiểm tra, nghiêm túc thực hiện các quy định về bảo đảm an toàn thông tin đối với các hệ thống thông tin thuộc phạm vi quản lý. Trước mắt, cần tập trung rà soát, tăng cường bảo đảm an toàn thông tin đối với tên miền, trang/cổng thông tin điện tử cung cấp thông tin và dịch vụ trực tuyến phục vụ xã hội.

Bên cạnh đó, Bộ TT&TT yêu cầu các đơn vị chuyên trách về CNTT và an toàn thông tin của các cơ quan, tổ chức, doanh nghiệp cần chủ động thực hiện các biện pháp kỹ thuật cụ thể để bảo đảm an toàn thông tin theo hướng dẫn của Bộ TT&TT tại các văn bản 2132 ngày 18/7/2011 của VNCERT.

Trước chỉ đạo này của Bộ TT&TT, ông Nguyễn Trung Chính cho biết, CMC sẽ đưa ra chương trình hỗ trợ cho các đơn vị tổ chức và người dùng. Cụ thể CMC sẽ miễn phí bản CMC AV cho mọi người dùng PC. Bên cạnh đó, CMC sẽ miễn phí dịch vụ đánh giá mức độ an toàn thông tin cho các cơ quan chính phủ và cho các doanh nghiệp trong thời gian 3 tháng. CMC cũng sẽ sẵn sàng cung cấp dịch vụ đánh giá và dịch vụ tư vấn thiết kế, dịch vụ đảm bảo an toàn thông tin cho các tổ chức và doanh nghiệp. CMC Telecom cùng IBM đã sẵn sàng cung cấp dịch vụ đảm bảo an toàn thông tin, dịch vụ hỗ trợ an toàn thông tin 24/7 thông qua hệ thống hỗ trợ toàn cầu của IBM.

Theo các báo cáo về an ninh bảo mật tại Việt Nam, tình trạng đánh cắp dữ liệu và tội phạm là một trong những mối đe dọa lớn nhất đối với uy tín và hiệu quả của các tổ chức, doanh nghiệp Việt. Trong đó, việc thiếu vốn và nguồn lực CNTT có kỹ năng cần thiết để quản lý bảo mật dữ liệu là những trở ngại lớn trong việc bảo vệ thông tin. Do đó, các dịch vụ thuê ngoài về an ninh bảo mật ra đời nhằm hỗ trợ các tổ chức, doanh nghiệp triển khai việc quản lý và giám sát an ninh tài sản, nghiên cứu cảnh báo trước khi xảy ra các mối đe dọa, phát hiện và khắc phục hậu quả, triển khai các giải pháp quản lý rủi ro và tuân thủ trên cơ sở chia sẻ dịch vụ cùng lúc cho nhiều khách hàng.

Trước đó, CMC Telecom đã ký kết đối tác sử dụng các dịch vụ về an ninh bảo mật của IBM để bảo vệ doanh nghiệp trước nguy cơ tấn công của tội phạm mạng, các rủi ro về an ninh bảo mật, đồng thời cung cấp tới các tổ chức, doanh nghiệp thông tin chuyên sâu về an ninh mạng, bảo vệ dữ liệu, ứng dụng… Với sự kiện này, CMC Telecom trở thành tổ chức đầu tiên tại Việt Nam sử dụng các dịch vụ thuê ngoài về an ninh bảo mật của IBM nhằm cung cấp ra thị trường các giải pháp an ninh bảo mật theo tiêu chuẩn quốc tế như quản lý danh tính và quyền truy cập, quản lý thông tin về an ninh bảo mật, quản lý sự cố, an ninh cơ sở dữ liệu, quản lý rủi ro, quản lý thiết bị đầu cuối, chống xâm nhập.

Sự cố an ninh mạng của Vietnam Airlines dưới góc nhìn cộng đồng NukeViet

Sân bay Nội Bài tối ngày 29/7/2016, sau vụ tấn công của hacker vào hệ thống thông tin Vietnam Airlines (Nguồn ảnh: kienthuc.net.vn)

Như ICTnews đã đưa tin, chiều ngày 29/7/2016, đã xảy ra sự cố tấn công thay đổi giao diện website và các hệ thống thông tin thuộc sự quản lý của Tổng Công ty Hàng không Việt Nam (Vietnam Airlines) cùng một số đơn vị liên quan khác bị  tấn công, xảy ra sự cố. Trong thông cáo báo chí đầu tiên được phát ra khoảng 22h cùng ngày, 6 tiếng sau thời điểm sự cố xảy ra, cùng với việc cho biết vào khoảng 16:00 ngày 29/7/2016, trang mạng chính thức của hãng đã bị chiếm quyền kiểm soát và bị chuyển sang trang mạng xấu ở nước ngoài, Vietnam Airlines cũng đã xác nhận dữ liệu của một số hội viên khách hàng thường xuyên của hãng đã bị công bố.

Sự cố an toàn, an ninh thông tin mạng xảy ra với hệ thống thông tin của Vietnam Airlines ngày 29/7 vừa qua được các chuyên gia nhận định là một “hồi chuông cảnh tỉnh” các cơ quan, đơn vị, doanh nghiệp cần phải đặc biệt quan tâm đến công tác đảm bảo an toàn thông tin cho hệ thống của cơ quan, đơn vị mình.

Tối ngày 31/7/2016, trên trang fanpage cộng đồng NukeViet, Ban quản trị cộng đồng này đã đăng tải bài viết với tiêu đề: “Sự cố an ninh của Vietnam Airlines - phân tích dưới góc nhìn của người làm nghề web” để cảnh báo các thành viên cộng đồng này, nhất là những quản trị viên website (webmasters).

Hiện có khoảng 5 vạn thành viên, cộng đồng NukeViet gồm các tổ chức và cá nhân dùng phần mềm vận hành website “made in Việt Nam” NukeViet, nhóm phát triển NukeViet, các lập trình viên tự do, các doanh nghiệp và cá nhân cung cấp sản phẩm và dịch vụ dựa trên NukeViet. Đặc biệt, đại đa số các thành viên cộng đồng NukeViet là các webmasters.

Bài viết mới đăng tải trên fanpage của Ban quản trị cộng đồng NukeViet đã đưa ra những nhận định khá sắc sảo về sự cố an ninh của Vietnam Airlines. Được sự đồng ý của tác giả, ICTnews xin lược đăng bài viết này để độc giả biết thêm được một góc nhìn đối với vụ tin tặc tấn công hệ thống  thông tin của Vietnam Airlines vừa qua:

Sự cố an ninh của Vietnam Airlines dưới góc nhìn của người làm nghề web

Như đã nhận định, khắc phục sự cố bị hacker tấn công kiểu này sẽ không chỉ trong vài ngày. Bởi vì, hệ thống bị tấn công không thể chỉ xử lý bằng cách vá lỗ hổng bảo mật, mà còn phải xử lý phá hoại và cả tá backdoor (cửa hậu) bị cài vào hệ thống. Mà “chỉ có trời mới” biết nó bị phá chỗ nào, backdoor nằm ở đâu. Nói chung, chỉ có nước thay thế hệ thống phần mềm hiện tại bằng Code sạch (không chỉ có Code phần mềm mà thậm chí là ở cấp độ hệ điều hành); và tất nhiên, phải được vá lỗi (có nhận định trên ITLC - Câu lạc bộ các lãnh đạo CNTT - rằng hệ thống màn hình sân bay bị hack từ backdoor cài vào các thiết bị mạng có xuất xứ từ Trung Quốc đang sử dụng ở sân bay - như vậy có lẽ là cần phải làm sạch từ... phần cứng).

Chuyện này không thể khắc phục trong ngày một ngày hai với một hệ thống như hệ thống thông tin của hàng không. Trong khi sự cố an ninh này được xếp vào hàng cực kỳ nghiêm trọng thì Vietnamairlines lại xử lý quá “nghiệp dư”

Nghiệp dư về mặt kỹ thuật

Rõ ràng, Vietnam Airlines không có một quy trình xử lý sự cố bảo mật tiêu chuẩn hoặc quy trình đó quá ư... sai sót. Khi bị hack cơ sở dữ liệu (CSDL) khách hàng, Vietnam Airlines lại gửi email thông báo cho khách hàng tự đổi mật khẩu và mở luôn hệ thống đã bị hack để cho khách hàng đăng nhập và đổi mật khẩu. Có đời thủa nhà nào xử lý sự cố mất CSDL người dùng như vậy không?

Đầu tiên, về mặt lý mà nói, anh làm mất dữ liệu cá nhân của người ta thì anh phải có trách nhiệm khắc phục trước. Đằng này anh hoàn toàn không có bất cứ động thái nào khắc phục mà đổ ngay trách nhiệm cho người dùng phải tự đổi mật khẩu thì thật là... vô trách nhiệm.

Thứ nữa, về mặt kỹ thuật và quy trình bảo mật thì đáng ra anh phải reset lại toàn bộ mật khẩu của người dùng để tránh bị (những người có được dữ liệu hacker công bố) lợi dụng đăng nhập (việc này chỉ cần làm "trong một nốt nhạc") sau đó mới mở lại hệ thống và thông báo cho người dùng sử dụng chức năng "quên mật khẩu" để đăng nhập và tạo mật khẩu mới. Các hệ thống CMS hiện đại như NukeViet CMS, Joomla, Drupal, Wordpress... đều có, không lý gì mà website của Vietnam Airlines lại không có chức năng này?

Chỉ có thể có một lý do duy nhất: Kỹ thuật viên của Vietnam Airlines quá ngờ nghệch về quy trình xử lý sự cố thông tin. Ngoài ra, động thái “khắc phục nhanh chóng” này của Vietnam Airlines tạo ra quá nhiều rủi ro:

Thứ nhất, không biết hệ thống của Vietnam Airlines đã kịp vá lỗ hổng bảo mật và quét sạch hệ thống chưa mà đã mở lại hệ thống đăng nhập cho người dùng.

Giả sử tôi là hacker, tôi sẽ để lại một mớ backdoor, shell, bao gồm cả vài đoạn mã đánh cắp mật khẩu của người dùng và người quản trị "Ngay khi họ đăng nhập lại vào hệ thống" (rất nhiều trường hợp tôi hỗ trợ người dùng NukeViet bị rơi vào trường hợp này).

Bởi vì mật khẩu mà hacker có được khi hack CSDL người dùng là CSDL đã được mã hoá (các CMS tiêu chuẩn đều áp dụng việc này), thậm chí là mã hoá vài lần kèm theo khoá mã riêng cho từng site (như trường hợp của NukeViet và Wordpress) cho nên dù có bị hack mất thì giá trị sử dụng của chúng rất thấp. Cho nên lúc Vietnam Airlines hớ hênh mở lại hệ thống mới là lúc hacker có được mật khẩu thật sự của người dùng.

Thông báo của Vietnam Airlines cộng với sự giúp đỡ của truyền thông sẽ khiến hàng loạt khách hàng nhảy vào đổi mật khẩu, vô tình giúp hacker nhanh chóng có được toàn bộ mật khẩu thật sự của khách hàng. Mà mật khẩu thật sự của khách hàng chắc sẽ làm được nhiều thứ. Có khi đấy chính là mật khẩu login email, mật khẩu dùng chung của vô số dịch vụ khác.

Thứ hai, nếu trường hợp CSDL người dùng mà hacker đã có được là dạng plaintext (không bị mã hoá - điều này thường khó xảy ra), thì việc Vietnamairlines mở lại hệ thống giúp cho không chỉ hacker mà... tất cả những ai có được CSDL đó có thể login vào hệ thống. Nói thẳng ra, dữ liệu này từ mấy ông Spammer cho đến dân bán hàng đều quá thèm thuồng vì giới đi Vietnam Airlines toàn khách VIP, trong khi dữ liệu lại quá chính xác từ họ tên, email, nơi ở, ngày sinh, điện thoại, giới tính...

Nghiệp dư về truyền thông

Khỏi phải nói sự cố này nghiêm trọng như thế nào. Website bị hack mất CSDL, domain bị chiếm quyền điều khiển, màn hình hiển thị thông tin bị chiếm quyền điều khiển, đến cả hệ thống phát thanh cũng bị chiếm... trong khi các hệ thống này về mặt nguyên tắc thì chẳng hề (và không được phép) liên quan đến nhau.

Tình huống này hoàn toàn có thể suy đoán rằng toàn bộ hệ thống thông tin của Vietnam Airlines đã bị chiếm quyền điều khiển (ngoài các hệ thống đã được công bố, còn nhiều hệ thống khác có thể đã bị hack nhưng chưa được phát hiện và công bố).

Vậy mà Vietnam Airlines phản ứng quá yếu ớt và đưa ra những tuyên bố đầy chủ quan rằng dữ liệu thanh toán của người dùng vẫn... an toàn. Và phản ứng một cách yếu ớt trước những tin dồn dập mang tính phỏng đoán về sự cố (bao gồm cả các phỏng đoán rất ỡm ờ của những người tự nhận là chuyên gia về bảo mật tràn ngập trên các phương tiện truyền thông).

Đáng ra, ngay lập tức Vietnam Airlines phải cử đại diện truyền thông cung cấp các thông tin đầy đủ và chính xác về tình hình sự cố trên một kênh tin công cộng đủ ăn toàn và dễ tiếp cận. Khoanh vùng phạm vì ảnh hưởng và đưa ra những giải pháp phòng ngừa cần thiết giúp đối tác, khách hàng phòng tránh rủi ro giá tăng, đồng thời giúp chính bản thân mình phòng tránh rủi ro về mặt truyền thông. Nhưng không hề có!.

Những suy đoán được đưa ra

Đơn cử như: “Một khi tên miền bị chiếm dụng, hoàn toàn có thể tin rằng hệ thống email của VietnamAirline đã bị kiểm soát ở mức độ nào đó. Và vì thế email gửi đến và đi cho VietnamAirline hoàn toàn có thể bị chiếm dụng, thậm chí làm giả, mạo danh... Nếu tôi là khách hàng và đối tác của Vietnam Airlines, tôi sẽ cần kiểm chứng mọi thông tin liên lạc với email này đề phòng việc bị lợi dụng”.

Hay “CSDL khách hàng bị hack như vậy thì nguy cơ cao là máy chủ web của VietnamAirline bị kiểm soát. Một khi máy chủ của VietnamAirline bị kiểm soát, mọi thông tin kể cả thông tin thẻ tín dụng của khách hàng đều có thể bị đánh cắp, cho dù Vietnam Airlines không lưu trữ các thông tin này như phỏng đoán của một số chuyên gia CNTT”.

Sự thực là, không cần suy đoán, chỉ cần đọc tuyên bố về chính sách về sự riêng tư trong phần điều khoản và điều kiện sử dụng website và các dịch vụ của Vietnam Airlines, có thể thấy rằng Vietnam Airlines tuyên bố rõ "có lưu trữ thông tin thẻ tín dụng của khách hàng nếu khách hàng có thanh toán online".

Điều 2. Loại thông tin thu thập:
Đối với hội viên chương trình Bông Sen Vàng
Thông tin cá nhân như họ và tên, giới tính, ngày sinh, số hộ chiếu hoặc giấy tờ xác minh nhân thân khác (ngày cấp, nơi cấp), quốc tịch, ngôn ngữ;
Thông tin liên lạc như số điện thoại, địa chỉ gửi thư, địa chỉ email, số fax, địa chỉ nhà, sở thích và các thông tin khác liên quan đến yêu cầu đặc biệt của hội viên;
Thông tin về thanh toán nếu thanh toán bằng thẻ tín dụng hoặc thẻ ghi nợ như tên chủ thẻ, số thẻ, ngày hết hạn, mã xác thực;
Thông tin cá nhân được tự động tạo ra khi hội viên sử dụng website như: thông tin IP, cookies, đăng nhập website.
Đối với thành viên sử dụng website.
Thông tin cá nhân như họ và tên, giới tính, ngày sinh, số hộ chiếu hoặc giấy tờ xác minh nhân thân khác (ngày cấp, nơi cấp), quốc tịch, ngôn ngữ;
Thông tin liên lạc như số điện thoại, địa chỉ gửi thư, địa chỉ email, số fax;
Thông tin về thanh toán nếu thanh toán bằng thẻ tín dụng hoặc thẻ ghi nợ như tên chủ thẻ, số thẻ, ngày hết hạn, mã xác thực;
Thông tin cá nhân được tự động tạo ra khi thành viên sử dụng website như: thông tin IP, cookies, đăng nhập website.
Đối với các thành viên sử dụng Trung tâm Hỗ trợ khách hàng và đại lý phòng vé.
Thông tin cá nhân như họ và tên, giới tính, ngày sinh, số hộ chiếu hoặc giấy tờ xác minh nhân thân khác (ngày cấp, nơi cấp);
Thông tin liên lạc như số điện thoại, địa chỉ gửi thư, địa chỉ email;
Thông tin về thanh toán nếu thanh toán bằng thẻ tín dụng hoặc thẻ ghi nợ như tên chủ thẻ, số thẻ, ngày hết hạn, mã xác thực;

Như vậy, tên chủ thẻ, số thẻ, ngày hết hạn, mã xác thực đều được VietnamAirline lưu trữ. Và có đủ lý do để tin rằng chúng đã bị lộ. Chúng ta biết rằng chỉ cần những thông tin đó của thẻ tín dụng và thẻ ghi nợ là bất cứ ai cũng có thể rút tiền khỏi tài khoản của nạn nhân. Thế mà, Vietnam Airlines tuyên bố dữ liệu này an toàn và không có bất cứ cảnh báo nào để người dùng và các ngân hàng khoá chức năng thành toán online của các thẻ này lại. Dù là chủ quan hay khách quan thì hành động này không thể chấp nhận.

Vụ việc này của Vietnam Airlines là vụ việc điển hình và có quá nhiều bài học đắt giá cho những người làm quản trị mạng, quản trị web, các nhà lập trình và cả các lãnh đạo CNTT.

Sự cố an ninh của Vietnam Airlines dưới góc nhìn cộng đồng NukeViet

Sân bay Nội Bài tối ngày 29/7/2016, sau vụ tấn công của hacker vào hệ thống thông tin Vietnam Airlines (Nguồn ảnh: kienthuc.net.vn)

Như ICTnews đã đưa tin, chiều ngày 29/7/2016, đã xảy ra sự cố tấn công thay đổi giao diện website và các hệ thống thông tin thuộc sự quản lý của Tổng Công ty Hàng không Việt Nam (Vietnam Airlines) cùng một số đơn vị liên quan khác bị  tấn công, xảy ra sự cố. Trong thông cáo báo chí đầu tiên được phát ra khoảng 22h cùng ngày, 6 tiếng sau thời điểm sự cố xảy ra, cùng với việc cho biết vào khoảng 16:00 ngày 29/7/2016, trang mạng chính thức của hãng đã bị chiếm quyền kiểm soát và bị chuyển sang trang mạng xấu ở nước ngoài, Vietnam Airlines cũng đã xác nhận dữ liệu của một số hội viên khách hàng thường xuyên của hãng đã bị công bố.

Sự cố an toàn, an ninh thông tin mạng xảy ra với hệ thống thông tin của Vietnam Airlines ngày 29/7 vừa qua được các chuyên gia nhận định là một “hồi chuông cảnh tỉnh” các cơ quan, đơn vị, doanh nghiệp cần phải đặc biệt quan tâm đến công tác đảm bảo an toàn thông tin cho hệ thống của cơ quan, đơn vị mình.

Tối ngày 31/7/2016, trên trang fanpage cộng đồng NukeViet, Ban quản trị cộng đồng này đã đăng tải bài viết với tiêu đề: “Sự cố an ninh của Vietnam Airlines - phân tích dưới góc nhìn của người làm nghề web” để cảnh báo các thành viên cộng đồng này, nhất là những quản trị viên website (webmasters).

Hiện có khoảng 5 vạn thành viên, cộng đồng NukeViet gồm các tổ chức và cá nhân dùng phần mềm vận hành website “made in Việt Nam” NukeViet, nhóm phát triển NukeViet, các lập trình viên tự do, các doanh nghiệp và cá nhân cung cấp sản phẩm và dịch vụ dựa trên NukeViet. Đặc biệt, đại đa số các thành viên cộng đồng NukeViet là các webmasters.

Bài viết mới đăng tải trên fanpage của Ban quản trị cộng đồng NukeViet đã đưa ra những nhận định khá sắc sảo về sự cố an ninh của Vietnam Airlines. Được sự đồng ý của tác giả, ICTnews xin lược đăng bài viết này để độc giả biết thêm được một góc nhìn đối với vụ tin tặc tấn công hệ thống  thông tin của Vietnam Airlines vừa qua:

Sự cố an ninh của Vietnam Airlines dưới góc nhìn của người làm nghề web

Như đã nhận định, khắc phục sự cố bị hacker tấn công kiểu này sẽ không chỉ trong vài ngày. Bởi vì, hệ thống bị tấn công không thể chỉ xử lý bằng cách vá lỗ hổng bảo mật, mà còn phải xử lý phá hoại và cả tá backdoor (cửa hậu) bị cài vào hệ thống. Mà “chỉ có trời mới” biết nó bị phá chỗ nào, backdoor nằm ở đâu. Nói chung, chỉ có nước thay thế hệ thống phần mềm hiện tại bằng Code sạch (không chỉ có Code phần mềm mà thậm chí là ở cấp độ hệ điều hành); và tất nhiên, phải được vá lỗi (có nhận định trên ITLC - Câu lạc bộ các lãnh đạo CNTT - rằng hệ thống màn hình sân bay bị hack từ backdoor cài vào các thiết bị mạng có xuất xứ từ Trung Quốc đang sử dụng ở sân bay - như vậy có lẽ là cần phải làm sạch từ... phần cứng).

Chuyện này không thể khắc phục trong ngày một ngày hai với một hệ thống như hệ thống thông tin của hàng không. Trong khi sự cố an ninh này được xếp vào hàng cực kỳ nghiêm trọng thì Vietnamairlines lại xử lý quá “nghiệp dư”

Nghiệp dư về mặt kỹ thuật

Rõ ràng, Vietnam Airlines không có một quy trình xử lý sự cố bảo mật tiêu chuẩn hoặc quy trình đó quá ư... sai sót. Khi bị hack cơ sở dữ liệu (CSDL) khách hàng, Vietnam Airlines lại gửi email thông báo cho khách hàng tự đổi mật khẩu và mở luôn hệ thống đã bị hack để cho khách hàng đăng nhập và đổi mật khẩu. Có đời thủa nhà nào xử lý sự cố mất CSDL người dùng như vậy không?

Đầu tiên, về mặt lý mà nói, anh làm mất dữ liệu cá nhân của người ta thì anh phải có trách nhiệm khắc phục trước. Đằng này anh hoàn toàn không có bất cứ động thái nào khắc phục mà đổ ngay trách nhiệm cho người dùng phải tự đổi mật khẩu thì thật là... vô trách nhiệm.

Thứ nữa, về mặt kỹ thuật và quy trình bảo mật thì đáng ra anh phải reset lại toàn bộ mật khẩu của người dùng để tránh bị (những người có được dữ liệu hacker công bố) lợi dụng đăng nhập (việc này chỉ cần làm "trong một nốt nhạc") sau đó mới mở lại hệ thống và thông báo cho người dùng sử dụng chức năng "quên mật khẩu" để đăng nhập và tạo mật khẩu mới. Các hệ thống CMS hiện đại như NukeViet CMS, Joomla, Drupal, Wordpress... đều có, không lý gì mà website của Vietnam Airlines lại không có chức năng này?

Chỉ có thể có một lý do duy nhất: Kỹ thuật viên của Vietnam Airlines quá ngờ nghệch về quy trình xử lý sự cố thông tin. Ngoài ra, động thái “khắc phục nhanh chóng” này của Vietnam Airlines tạo ra quá nhiều rủi ro:

Thứ nhất, không biết hệ thống của Vietnam Airlines đã kịp vá lỗ hổng bảo mật và quét sạch hệ thống chưa mà đã mở lại hệ thống đăng nhập cho người dùng.

Giả sử tôi là hacker, tôi sẽ để lại một mớ backdoor, shell, bao gồm cả vài đoạn mã đánh cắp mật khẩu của người dùng và người quản trị "Ngay khi họ đăng nhập lại vào hệ thống" (rất nhiều trường hợp tôi hỗ trợ người dùng NukeViet bị rơi vào trường hợp này).

Bởi vì mật khẩu mà hacker có được khi hack CSDL người dùng là CSDL đã được mã hoá (các CMS tiêu chuẩn đều áp dụng việc này), thậm chí là mã hoá vài lần kèm theo khoá mã riêng cho từng site (như trường hợp của NukeViet và Wordpress) cho nên dù có bị hack mất thì giá trị sử dụng của chúng rất thấp. Cho nên lúc Vietnam Airlines hớ hênh mở lại hệ thống mới là lúc hacker có được mật khẩu thật sự của người dùng.

Thông báo của Vietnam Airlines cộng với sự giúp đỡ của truyền thông sẽ khiến hàng loạt khách hàng nhảy vào đổi mật khẩu, vô tình giúp hacker nhanh chóng có được toàn bộ mật khẩu thật sự của khách hàng. Mà mật khẩu thật sự của khách hàng chắc sẽ làm được nhiều thứ. Có khi đấy chính là mật khẩu login email, mật khẩu dùng chung của vô số dịch vụ khác.

Thứ hai, nếu trường hợp CSDL người dùng mà hacker đã có được là dạng plaintext (không bị mã hoá - điều này thường khó xảy ra), thì việc Vietnamairlines mở lại hệ thống giúp cho không chỉ hacker mà... tất cả những ai có được CSDL đó có thể login vào hệ thống. Nói thẳng ra, dữ liệu này từ mấy ông Spammer cho đến dân bán hàng đều quá thèm thuồng vì giới đi Vietnam Airlines toàn khách VIP, trong khi dữ liệu lại quá chính xác từ họ tên, email, nơi ở, ngày sinh, điện thoại, giới tính...

Nghiệp dư về truyền thông

Khỏi phải nói sự cố này nghiêm trọng như thế nào. Website bị hack mất CSDL, domain bị chiếm quyền điều khiển, màn hình hiển thị thông tin bị chiếm quyền điều khiển, đến cả hệ thống phát thanh cũng bị chiếm... trong khi các hệ thống này về mặt nguyên tắc thì chẳng hề (và không được phép) liên quan đến nhau.

Tình huống này hoàn toàn có thể suy đoán rằng toàn bộ hệ thống thông tin của Vietnam Airlines đã bị chiếm quyền điều khiển (ngoài các hệ thống đã được công bố, còn nhiều hệ thống khác có thể đã bị hack nhưng chưa được phát hiện và công bố).

Vậy mà Vietnam Airlines phản ứng quá yếu ớt và đưa ra những tuyên bố đầy chủ quan rằng dữ liệu thanh toán của người dùng vẫn... an toàn. Và phản ứng một cách yếu ớt trước những tin dồn dập mang tính phỏng đoán về sự cố (bao gồm cả các phỏng đoán rất ỡm ờ của những người tự nhận là chuyên gia về bảo mật tràn ngập trên các phương tiện truyền thông).

Đáng ra, ngay lập tức Vietnam Airlines phải cử đại diện truyền thông cung cấp các thông tin đầy đủ và chính xác về tình hình sự cố trên một kênh tin công cộng đủ ăn toàn và dễ tiếp cận. Khoanh vùng phạm vì ảnh hưởng và đưa ra những giải pháp phòng ngừa cần thiết giúp đối tác, khách hàng phòng tránh rủi ro giá tăng, đồng thời giúp chính bản thân mình phòng tránh rủi ro về mặt truyền thông. Nhưng không hề có!.

Những suy đoán được đưa ra

Đơn cử như: “Một khi tên miền bị chiếm dụng, hoàn toàn có thể tin rằng hệ thống email của VietnamAirline đã bị kiểm soát ở mức độ nào đó. Và vì thế email gửi đến và đi cho VietnamAirline hoàn toàn có thể bị chiếm dụng, thậm chí làm giả, mạo danh... Nếu tôi là khách hàng và đối tác của Vietnam Airlines, tôi sẽ cần kiểm chứng mọi thông tin liên lạc với email này đề phòng việc bị lợi dụng”.

Hay “CSDL khách hàng bị hack như vậy thì nguy cơ cao là máy chủ web của VietnamAirline bị kiểm soát. Một khi máy chủ của VietnamAirline bị kiểm soát, mọi thông tin kể cả thông tin thẻ tín dụng của khách hàng đều có thể bị đánh cắp, cho dù Vietnam Airlines không lưu trữ các thông tin này như phỏng đoán của một số chuyên gia CNTT”.

Sự thực là, không cần suy đoán, chỉ cần đọc tuyên bố về chính sách về sự riêng tư trong phần điều khoản và điều kiện sử dụng website và các dịch vụ của Vietnam Airlines, có thể thấy rằng Vietnam Airlines tuyên bố rõ "có lưu trữ thông tin thẻ tín dụng của khách hàng nếu khách hàng có thanh toán online".

Điều 2. Loại thông tin thu thập:
Đối với hội viên chương trình Bông Sen Vàng
Thông tin cá nhân như họ và tên, giới tính, ngày sinh, số hộ chiếu hoặc giấy tờ xác minh nhân thân khác (ngày cấp, nơi cấp), quốc tịch, ngôn ngữ;
Thông tin liên lạc như số điện thoại, địa chỉ gửi thư, địa chỉ email, số fax, địa chỉ nhà, sở thích và các thông tin khác liên quan đến yêu cầu đặc biệt của hội viên;
Thông tin về thanh toán nếu thanh toán bằng thẻ tín dụng hoặc thẻ ghi nợ như tên chủ thẻ, số thẻ, ngày hết hạn, mã xác thực;
Thông tin cá nhân được tự động tạo ra khi hội viên sử dụng website như: thông tin IP, cookies, đăng nhập website.
Đối với thành viên sử dụng website.
Thông tin cá nhân như họ và tên, giới tính, ngày sinh, số hộ chiếu hoặc giấy tờ xác minh nhân thân khác (ngày cấp, nơi cấp), quốc tịch, ngôn ngữ;
Thông tin liên lạc như số điện thoại, địa chỉ gửi thư, địa chỉ email, số fax;
Thông tin về thanh toán nếu thanh toán bằng thẻ tín dụng hoặc thẻ ghi nợ như tên chủ thẻ, số thẻ, ngày hết hạn, mã xác thực;
Thông tin cá nhân được tự động tạo ra khi thành viên sử dụng website như: thông tin IP, cookies, đăng nhập website.
Đối với các thành viên sử dụng Trung tâm Hỗ trợ khách hàng và đại lý phòng vé.
Thông tin cá nhân như họ và tên, giới tính, ngày sinh, số hộ chiếu hoặc giấy tờ xác minh nhân thân khác (ngày cấp, nơi cấp);
Thông tin liên lạc như số điện thoại, địa chỉ gửi thư, địa chỉ email;
Thông tin về thanh toán nếu thanh toán bằng thẻ tín dụng hoặc thẻ ghi nợ như tên chủ thẻ, số thẻ, ngày hết hạn, mã xác thực;

Như vậy, tên chủ thẻ, số thẻ, ngày hết hạn, mã xác thực đều được VietnamAirline lưu trữ. Và có đủ lý do để tin rằng chúng đã bị lộ. Chúng ta biết rằng chỉ cần những thông tin đó của thẻ tín dụng và thẻ ghi nợ là bất cứ ai cũng có thể rút tiền khỏi tài khoản của nạn nhân. Thế mà, Vietnam Airlines tuyên bố dữ liệu này an toàn và không có bất cứ cảnh báo nào để người dùng và các ngân hàng khoá chức năng thành toán online của các thẻ này lại. Dù là chủ quan hay khách quan thì hành động này không thể chấp nhận.

Vụ việc này của Vietnam Airlines là vụ việc điển hình và có quá nhiều bài học đắt giá cho những người làm quản trị mạng, quản trị web, các nhà lập trình và cả các lãnh đạo CNTT.

CMC, VNPT vào cuộc giải cứu Vietnam Airlines

Hệ thống thông tin của sân bay nội bài đã bị tấn công chiếm quyền điều khiển 

Khoảng 16h ngày 29/7/2016, trang mạng chính thức của Vietnam Airlines đã bị chiếm quyền kiểm soát và chuyển sang trang mạng xấu ở nước ngoài và dữ liệu của một số hội viên khách hàng thường xuyên của Vietnam Airlines đã bị đánh cắp. Trước vấn đề này Vietnam Airlines và Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) thuộc Bộ TT&TT đã đề nghị các cơ quan đơn vị hỗ trợ xử lý sự cố này.

Đại diện VNPT cho biết ngay sau khi nhận được thông tin Vietnam Airlines bị tấn công, VNPT đã thực hiện các biện pháp ngăn chặn theo đúng yêu cầu của VNCERT. VNPT đang tiếp tục rà quét và thực hiện các biện pháp bảo vệ bổ sung cho các server thuộc quyền kiểm soát của mình. Theo điều hành của VNCERT, VNPT đã cử nhân viên thuộc VNPT CERT tới phối hợp và hỗ trợ Cảng hàng không quốc tế Nội Bài.

Ông Nguyễn Trung Chính, Chủ tịch CMC cho biết, ngay trong đêm 29/7, CMC Infosec đã đưa chuyên gia bảo mật qua hỗ trợ Vietnam Airlines điều tra nguyên nhân sự cố. Qua khảo sát của CMC Infosec cho thấy đây là cuộc tấn công có chủ đích và mã độc đã được cài vào hệ thống của Vietnam Airlines một thời gian khá lâu. CMC Infosec sẽ tiếp tục phân tích các access log web để làm rõ các nguyên nhân. Tuy nhiên, phía CMC chưa bình luận về mức độ thiệt hại hay hacker tấn công có phải là nhóm 1937cn tấn công hay không. Rất có thể trong một thời gian ngắn chân tướng sự việc tấn công Vietnam Airlines sẽ được các bên công bố.

Ngày 30/7, Bộ TT&TT đã có công văn đề nghị các cơ quan, tổ chức, doanh nghiệp nghiêm túc, khẩn trương thực hiện các biện pháp đảm bảo an toàn thông tin (ATTT). Công văn của Bộ TT&TT nêu rõ, để tăng cường bảo đảm an toàn thông tin, phòng ngừa và bảo vệ các hệ thống thông tin quan trọng, không để xảy ra vụ việc tương tự như vụ hệ thống thông tin của  Vietnam Airlines và một số đơn vị liên quan khác bị tấn công vào chiều ngày 29/7/2016. Cụ thể, Bộ TT&TT đề nghị Thủ trưởng của cơ quan, tổ chức, doanh nghiệp chỉ đạo đơn vị trực thuộc tiến hành rà soát, kiểm tra, nghiêm túc thực hiện các quy định về bảo đảm an toàn thông tin đối với các hệ thống thông tin thuộc phạm vi quản lý. Trước mắt, cần tập trung rà soát, tăng cường bảo đảm an toàn thông tin đối với tên miền, trang/cổng thông tin điện tử cung cấp thông tin và dịch vụ trực tuyến phục vụ xã hội.

Bên cạnh đó, Bộ TT&TT yêu cầu các đơn vị chuyên trách về CNTT và an toàn thông tin của các cơ quan, tổ chức, doanh nghiệp cần chủ động thực hiện các biện pháp kỹ thuật cụ thể để bảo đảm an toàn thông tin theo hướng dẫn của Bộ TT&TT tại các văn bản 2132 ngày 18/7/2011 của VNCERT.

Trước chỉ đạo này của Bộ TT&TT, ông Nguyễn Trung Chính cho biết, CMC sẽ đưa ra chương trình hỗ trợ cho các đơn vị tổ chức và người dùng. Cụ thể CMC sẽ miễn phí bản CMC AV cho mọi người dùng PC. Bên cạnh đó, CMC sẽ miễn phí dịch vụ đánh giá mức độ an toàn thông tin cho các cơ quan chính phủ và cho các doanh nghiệp trong thời gian 3 tháng. CMC cũng sẽ sẵn sàng cung cấp dịch vụ đánh giá và dịch vụ tư vấn thiết kế, dịch vụ đảm bảo an toàn thông tin cho các tổ chức và doanh nghiệp. CMC Telecom cùng IBM đã sẵn sàng cung cấp dịch vụ đảm bảo an toàn thông tin, dịch vụ hỗ trợ an toàn thông tin 24/7 thông qua hệ thống hỗ trợ toàn cầu của IBM.

Theo các báo cáo về an ninh bảo mật tại Việt Nam, tình trạng đánh cắp dữ liệu và tội phạm là một trong những mối đe dọa lớn nhất đối với uy tín và hiệu quả của các tổ chức, doanh nghiệp Việt. Trong đó, việc thiếu vốn và nguồn lực CNTT có kỹ năng cần thiết để quản lý bảo mật dữ liệu là những trở ngại lớn trong việc bảo vệ thông tin. Do đó, các dịch vụ thuê ngoài về an ninh bảo mật ra đời nhằm hỗ trợ các tổ chức, doanh nghiệp triển khai việc quản lý và giám sát an ninh tài sản, nghiên cứu cảnh báo trước khi xảy ra các mối đe dọa, phát hiện và khắc phục hậu quả, triển khai các giải pháp quản lý rủi ro và tuân thủ trên cơ sở chia sẻ dịch vụ cùng lúc cho nhiều khách hàng.

Trước đó, CMC Telecom đã ký kết đối tác sử dụng các dịch vụ về an ninh bảo mật của IBM để bảo vệ doanh nghiệp trước nguy cơ tấn công của tội phạm mạng, các rủi ro về an ninh bảo mật, đồng thời cung cấp tới các tổ chức, doanh nghiệp thông tin chuyên sâu về an ninh mạng, bảo vệ dữ liệu, ứng dụng… Với sự kiện này, CMC Telecom trở thành tổ chức đầu tiên tại Việt Nam sử dụng các dịch vụ thuê ngoài về an ninh bảo mật của IBM nhằm cung cấp ra thị trường các giải pháp an ninh bảo mật theo tiêu chuẩn quốc tế như quản lý danh tính và quyền truy cập, quản lý thông tin về an ninh bảo mật, quản lý sự cố, an ninh cơ sở dữ liệu, quản lý rủi ro, quản lý thiết bị đầu cuối, chống xâm nhập.

Ngân hàng Nhà nước cảnh báo nguy cơ tin tặc tấn công

Các tổ chức tín dụng, tổ chức trung gian thanh toán cần rà soát, kiểm tra ngay tình hình an toàn an ninh.

Văn bản số 1002 gửi đi ngày 30/7 nêu rõ, ngày 29/7/2016, hệ thống CNTT của Việt Nam Airline và một số hệ thống CNTT của Việt Nam đã bị tin tặc tấn công. Để đảm bảo an toàn hệ thống CNTT ngành Ngân hàng, Cục Công nghệ tin học Ngân hàng Nhà nước đề nghị các tổ chức tín dụng và các tổ chức trung gian thanh toán thực hiện ngay việc rà soát, kiểm tra tình hình an toàn an ninh hệ thống CNTT của đơn vị mình, đặc biệt là các hệ thống cung cấp dịch vụ cho khách hàng trên mạng Internet như hệ thống website, Internet banking…

Tăng cường các biện pháp an ninh bảo mật hệ thống CNTT, đảm bảo hệ thống luôn hoạt động liên tục, dữ liệu được sao lưu và phục hồi khi cần thiết.

Bên cạnh đó, phân công cán bộ trực 24/7 và tăng cường các biện pháp giám sát, theo dõi hoạt động và nhật ký (log) của các hệ thống CNTT quan trọng để kịp thời phát hiện và xử lý các lỗ hổng bảo mật, các truy nhập trái phép, các cuộc tấn công nếu có.

Trong trường hợp phát hiện các sự cố an ninh thông tin cần thông báo kịp thời cho Phòng An ninh thông tin, Cục Công nghệ tin học theo số điện thoại 04.32595983 hoặc 0123.8595983, email antt@sbv.gov.vn để phối hợp xử lý.

Nộp phí đăng ký xét tuyển đại học bằng thẻ cào VinaPhone, MobiFone, Viettel

Nhóm GX gồm 12 trường đại học và học viện trong khu vực Hà Nội (ĐH Bách khoa Hà Nội, ĐH Kinh tế quốc dân, ĐH Xây dựng, ĐH Ngoại thương, ĐH Thủy lợi, ĐH Giao thông vận tải, ĐH Mỏ-Địa chất, ĐH Công nghiệp Hà Nội, ĐH Công nghệ Giao thông vận tải, Học viện Ngân hàng, ĐH Thăng Long, Học viện Chính sách và Phát triển) cùng thực hiện một phương thức tuyển sinh đại học, cao đẳng năm 2016 theo “Đề án tự chủ tuyển sinh theo nhóm trường” được Bộ GD&ĐT thông qua ngày 31/3/2016.

Các trường thuộc Nhóm GX thực hiện xét tuyển dựa trên kết quả của kỳ thi THPT quốc gia 2016 tại các cụm thi trên cả nước do các trường đại học chủ trì.

Theo kế hoạch của Bộ GD&ĐT, có 3 đợt đăng ký xét tuyển đại học, cao đẳng hệ chính quy năm  2016. Trong đó, thí sinh thực hiện đăng ký xét tuyển đợt 1  từ ngày 1/8 đến hết  ngày 12/8/2016; đăng ký xét tuyển bổ sung đợt 1 từ ngày 21/8 đến hết ngày 31/8/2016; và đăng ký xét tuyển bổ sung đợt 2 từ ngày 11/9 đến hết ngày 21/9/2016.

Các thí sinh đăng ký xét tuyển (ĐKXT) đợt 1 vào trường thuộc nhóm GX thực hiện đăng ký trong thời gian từ 8h ngày 1/8/2016 đến 17h ngày 12/8/2016, theo 1 trong 3 cách: đăng ký trên hệ thống đăng ký trực tuyến http://ift.tt/1F8IHDk của Bộ GD&ĐT; ĐKXT vào Nhóm trường GX trên trang http://tsgx.vn, gửi Phiếu ĐKXT đã điền đầy đủ thông tin và một bản photocopy Giấy chứng nhận kết quả thi đến địa chỉ của trường nguyện vọng 1 qua đường bưu điện (theo hình thức chuyển phát nhanh, chuyển phát ưu tiên); Nộp trực tiếp phiếu ĐKXT đã điền đầy đủ thông tin và một bản photocopy Giấy chứng nhận kết quả thi tại một trường bất kỳ thuộc Nhóm GX.

Theo quy định, mức phí đăng ký xét tuyển là 30.000 đồng với thí sinh đăng ký vào 1 trường trong nhóm GX; và 60.000 đồng đối với thí sinh đăng ký vào 2 trường trở lên trong nhóm GX.

Nhóm GX vừa chính thức có hướng dẫn cách thức nộp phí đăng ký xét tuyển.  Theo đó, trong thời hạn quy định của mỗi đợt xét tuyển, thí sinh có thể nộp phí ĐKXT vào nhóm GX theo 1 trong 4 cách: đóng phí ĐKXT bằng thẻ cào điện thoại qua website http://tsgx.vn, đóng phí ĐKXT qua tài khoản ngân hàng, đóng phí ĐKXT trực tiếp, đóng phí ĐKXT qua bưu điện. Cụ thể:

Đóng phí ĐKXT bằng thẻ cào điện thoại qua website tsgx.vn

Theo hướng dẫn của nhóm GX, thí sinh sử dụng loại thẻ cào của 1 trong 3 mạng MobiFone, Viettel, VinaPhone. Để việc nộp phí ĐKXT được thuận tiện nhất (chỉ cần 1 lần nhập thông tin thẻ cào), thí sinh nên chọn loại thẻ có mệnh giá 50.000 đồng để nộp mức phí ĐKXT 30.000 đồng hoặc mệnh giá 100.000 đồng để nộp mức phí ĐKXT 60.000 đồng. Thí sinh sử dụng các loại thẻ có mệnh giá thấp hơn sẽ phải nhập thông tin thẻ cào vài lần tương ứng cho đủ mức phí ĐKXT và phí dịch vụ nhà mạng.

Để nộp phí đăng ký xét tuyển vào trường thuộc nhóm GX trên trang http://tsgx.vn, thí sinh sử dụng loại thẻ cào của 1 trong 3 mạng VinaPhone, MobiPhone, Viettel (Ảnh minh họa. Nguồn: Internet)

Hướng dẫn cũng nêu rõ, phí dịch vụ nhà mạng được tính bằng 20% mệnh giá thẻ cào, tức là 10.000 đồng đối với thẻ cào mệnh giá 50.000 đồng và 20.000 đồng đối với thẻ cào mệnh giá 100.000 đồng. Sau khi đã khấu trừ phí ĐKXT và phí dịch vụ nhà mạng, số tiền thừa từ 10.000 đồng trở lên sẽ được chuyển vào tài khoản thuê bao điện thoại của thí sinh sau khi việc đóng phí thành công. Tiền thừa dưới 10.000 đồng sẽ không được công ty dịch vụ trả lại (do mệnh giá nhỏ nhất của thẻ cào là 10.000 đồng). Nhóm GX chỉ thu đủ số tiền bằng mức phí ĐKXT.

Ví dụ, nếu thí sinh sử dụng thẻ cào mệnh giá 50.000 đồng để trả phí ĐKXT mức 30.000 đồng, phí dịch vụ nhà mạng là 10.000 đồng, thí sinh được trả lại 10.000 đồng. Nếu thí sinh sử dụng thẻ cào mệnh giá 100.000 đồng để trả phí ĐKXT mức 60.000 đồng, phí dịch vụ nhà mạng là 20.000 đồng, thí sinh được trả lại 20.000 đồng.

Quy trình đóng phí ĐKXT bằng thẻ cào điện thoại qua website http://tsgx.vn gồm có 4 bước:

- Bước 1: Thí sinh truy cập vào website: http://tsgx.vn

Chọn mục "PHÍ ĐĂNG KÝ XÉT TUYỂN" để thực hiện nộp phí đăng ký xét tuyển.

- Bước 2: Thí sinh Đăng nhập bằng Mã xét tuyển (12 số do Bộ GD&ĐT cấp):

- Bước 3: Thí sinh điền thông tin vào mục "THÔNG TIN THÍ SINH". Đối với các thông tin có dấu (*) thì bắt buộc thí sinh phải nhập (Thí sinh phải nhập chính xác số điện thoại. Số tiền còn thừa trên 10.000 đồng sẽ được chuyển vào tài khoản của số thuê bao này sau khi nộp phí thành công).

- Bước 4: Thí sinh chọn mức phí ĐKXT cần nộp, chọn loại thẻ cào của 1 trong 3 nhà mạng MobiFone, VinaPhone, Viettel, nhập số seri (Serial) và mã số thẻ cào vào các mục tương ứng. Cuối cùng nhập đúng Mã xác nhận và kết thúc bằng cách bấm vào nút Nạp thẻ.

Sau khi thí sinh hoàn thành các bước, hệ thống sẽ kiểm tra tính hợp lệ và xuất hiện thông báo việc nộp phí ĐKXT thành công, đồng thời email xác nhận sẽ được gửi đến địa chỉ email thí sinh đã đăng ký.

Đóng phí ĐKXT qua tài khoản ngân hàng

Thí sinh tới một chi nhánh bất kỳ của Ngân hàng TMCP Công thương Việt Nam (VietinBank) trên toàn quốc để chuyển/nộp phí ĐKXT theo mức quy định. 

Cụ thể, thí sinh sử dụng mẫu “Giấy nộp tiền” có sẵn tại các chi nhánh ngân hàng và kê khai các thông tin:

- Người nộp: Họ và tên người nộp (họ tên thí sinh hoặc họ tên phụ huynh của thí sinh)

- Tài khoản có:  711AA0778043

- Tên tài khoản: TRƯỜNG ĐH BÁCH KHOA HÀ NỘI

- Tại ngân hàng: VietinBank

- Số tiền: Phí ĐKXT theo mức quy định (30.000 đồng hoặc 60.000 đồng)

- Nội dung: Ghi chính xác 12 chữ số của Mã xét tuyển (Thí sinh cần đề nghị nhân viên ngân hàng nhập đúng Mã xét tuyển).

Ngoài ra, thí sinh cũng có thể thực hiện việc chuyển/nộp phí ĐKXT tại các ngân hàng khác vào tài khoản trên.

Đóng phí ĐKXT trực tiếp

Thí sinh có thể nộp trực tiếp phí ĐKXT tại một trường bất kỳ thuộc nhóm GX, thủ tục nộp phí sẽ được hướng dẫn tại chỗ.

Đóng phí ĐKXT qua bưu điện

Thí sinh có thể gửi phiếu ĐKXT kèm phí ĐKXT đến địa chỉ của trường nguyện vọng 1 qua bưu điện theo hình thức chuyển phát nhanh hoặc chuyển phát ưu tiên.

Nhóm GX chỉ xét tuyển dựa trên kết quả thi THPT quốc gia năm 2016 tại các cụm thi trên cả nước do các trường đại học chủ trì. Các trường nhóm GX áp dụng chung một cách thức xét tuyển giữa các nguyện vọng ngành (nhóm ngành) theo thứ tự ưu tiên trong Phiếu đăng ký xét tuyển và thực hiện bằng một phần mềm xét tuyển chung. Ngoài 2 phương thức ĐKXT do Bộ GD&ĐT quy định, nhóm GX bổ sung thêm phương thức nhận trực tiếp Phiếu ĐKXT tại các trường thuộc nhóm. Tùy theo tình hình tuyển sinh của các trường, nhóm GX sẽ duy trì phương thức xét tuyển theo nhóm trường cho cả các đợt xét tuyển bổ sung.

Bkav: Máy quản trị viên Vietnam Airlines có thể đã bị cài phần mềm gián điệp

Chiều ngày 29/7/2016, trang web chính thức của Vietnam Airlines đã bị tin tặc tấn công thay đổi giao diện, bị chuyển sang trang mạng xấu ở nước ngoài (Ảnh chụp màn hình giao diện website http://ift.tt/TpSd7A vào khoảng 17h ngày 29/7 do một độc giả  ICTnews cung cấp)

Như ICTnews đã thông tin, chiều ngày 29/7/2016, ngày 29/7/2016 đã xảy ra sự cố tấn công thay đổi giao diện website và các hệ thống thông tin thuộc sự quản lý của Tổng Công ty Hàng không Việt Nam (Vietnam Airlines) cùng một số đơn vị liên quan khác bị tấn công, xảy ra sự cố.

Cụ thể, theo thông báo chính thức đầu tiên về vụ việc được Vietnam Airlines công bố vào tối ngày 29/7, hãng này cũng cho biết vào khoảng 16h ngày 29/7/2016 trang web chính thức của Vietnam Airlines tại địa chỉ http://ift.tt/TpSd7A đã bị hacker chiếm quyền kiểm soát và chuyển sang trạng mạng xấu ở nước ngoài. Cùng thời điểm chiều ngày 29/7, thông tin phản ánh từ hành khách của Vietnam Airlines và các chuyên gia an ninh mạng cho hay, các màn hình thông tin thông báo chuyến bay ở hai sân Nội Bài và Tân Sơn Nhất bất ngờ đồng loạt đăng tải những hàng chữ Trung Quốc với nội dung xuyên tạc về tình hình biển Đông.

Đến 17h10 ngày 29/7/2016, trang web của Vietnam Airlines đã được khôi phục, có thể truy cập lại bình thường. Tuy nhiên, theo chuyên gia an ninh mạng, một lượng dữ liệu khoảng hơn 90 Mb đã bị các tin tặc phát tán trên mạng, trong đó có một bảng danh sách ước tính hơn 400.000 tài khoản của những hội viên Vietnam Airlines với đầy đủ thông tin như ngày gia nhập, điểm tích lũy, ngày hết hạn...

Vietnam Airlines cũng đã xác nhận dữ liệu của một số hội viên khách hàng thường xuyên của hãng đã bị công bố. Bên cạnh việc đăng tải trên website vietnamairlines.com thông tin đề nghị các khách hàng là hội viên Chương trình Bông sen vàng thay đổi ngay mật khẩu của tài khoản sau khi hệ thống được khắc phục, trong ngày 30/7, Vietnam Airlines cũng đã gửi  email tới các khách hàng này thông điệp bảo vệ tài khoản cá nhân trên hệ thống của hãng.

Nhận định về sự cố xảy ra với hệ thống thông tin của Vietnam Airlines vào chiều ngày 29/7 vừa qua, ông Ngô Tuấn Anh, Phó chủ tịch phụ trách an ninh mạng Bkav cho biết: “Việc website bị thay đổi giao diện (deface) và hệ thống âm thanh, màn hình thông báo tại nhà ga bị chiếm quyền cho thấy hacker đã xâm nhập được sâu vào hệ thống. Khả năng lớn là máy quản trị viên đã bị kiểm soát, theo dõi bởi phần mềm gián điệp (spyware). Đây là cách thức tấn công không mới, thông thường các phần mềm gián điệp này lợi dụng lỗ hổng an ninh trong file văn bản (Word, Excel, Power Point) để phát tán. Các phần mềm gián điệp này không phải là những virus lây nhiễm một cách ngẫu nhiên vào hệ thống mà được phát tán một cách có chủ đích”.

Trao đổi thêm với ICTnews về nhận định máy quản trị viên hệ thống của Vietnam Airlines có khả năng đã bị hacker cài phần mềm gián điệp, ông Ngô Tuấn Anh giải thích, tấn công deface là loại tấn công mà hacker làm thay đổi nội dung trên giao diện của website của nạn nhân. Hacker có thể thực hiện tấn công deface theo 2 cách, thứ nhất là thay đổi dữ liệu, nội dung thông tin trên giao diện website trực tiếp trên server chạy website đó; và cách thứ hai  là chuyển hướng tên miền của website  sang một địa điểm, một trang web khác chứa nội dung sai lệch.

Trong vụ hacker tấn công vào hệ thống thông  tin của Vietnam Airlines vừa qua, trang web của hãng đã bị hacker tấn công deface theo cách thứ hai. Nghĩa là, bình thường tên miền website vietnamairlines.com được trỏ vào địa chỉ sever của Vietnam Airlines; nhưng chiều ngày 29/7/2016, tên miền trang web này đã bị trỏ đến một máy chủ khác của  hacker, do đó khi người dùng truy cập vào trang vietnamairlines.com, nội dung thông tin hiển thị trên giao diện lại là một trang mạng xấu ở nước ngoài. “Việc quản trị tên miền phải thực hiện thông qua tài khoản quản trị tên miền đó. Mà thông thường tài khoản quản trị tên miền là do quản trị viên của hệ thống nắm. Từ sự việc này, chúng tôi mới đưa ra nhận định về khả năng quản trị viên hệ thống Vietnam Airlines đã mất tài khoản quản trị tên miền, máy của quản trị viên hệ thống có vấn đề”, ông Tuấn Anh lý giải.

Vị Phó Chủ tịch phụ trách an ninh mạng của Bkav cũng cho biết, một kịch bản tấn công đơn giản thường được những kẻ đứng đằng sau mạng lưới ngầm này sử dụng để phát tán phần mềm gián điệp là gửi email đính kèm các file văn bản với nội dung là một văn bản có thật của nơi bị tấn công, địa chỉ email là có thật, mở file ra thì đúng là có nội dung có thật nhưng đồng thời lại bị nhiễm virus do trong file có chứa sẵn phần mềm gián điệp.

Khi các file văn bản này được mở ra, phần mềm gián điệp sẽ xâm nhập, kiểm soát máy tính. Chúng ẩn náu bằng cách giả dạng các phần mềm phổ biến như Windows Update, Adobe Flash, Bộ gõ Unikey, Từ điển… Chúng chỉ hoạt động khi có lệnh của những kẻ điều khiển chúng nên rất khó phát hiện. Các mã độc này âm thầm đánh cắp thông tin… gửi về máy chủ điều khiển, đồng thời thông qua máy chủ điều khiển, chúng nhận lệnh để thực hiện các hành vi phá hoại khác.

Ông Tuấn Anh cho biết thêm: “Cụ thể trong vụ việc này, thông qua các máy tính đã bị mã độc kiểm soát, hacker có thể cấu hình thay đổi tên miền của website để trỏ về trang web giả mạo, cấu hình thay đổi thông tin hiển thị trên màn hình và nội dung trên hệ thống loa phát thanh thông báo…”.

Theo chia sẻ của ông Tuấn Anh, trong những năm qua, Bkav đã nhiều lần cảnh báo về phần mềm gián điệp tại Việt Nam. Đơn cử như, trong năm 2013, Bkav đã cảnh báo và phân tích 2 lỗ hổng MS13-051 và MS12-027 trên phần mềm Microsoft Word là 2 “vũ khí” được tin tặc sử dụng trong chiến dịch phần mềm gián điệp hoành hành tại Việt Nam. Lỗ hổng MS13-051 tồn tại trong cơ chế xử lý ảnh PNG của Microsoft Office 2003 đã bị hacker âm thầm khai thác từ năm 2009, và trong suốt 4 năm 2009 - 2013, nhiều người dùng tại Việt Nam có thể đã trở thành nạn nhân của tội phạm mạng mà không hề hay biết.

Nhờ Internet, nông dân đã có thể “lật mặt” hàng giả

Qua mạng Internet, người nông dân được tiếp cận nhiều thông tin hữu ích. Ảnh Internet.

Tại hội nghị “Sản phẩm, dịch vụ CNTT thương hiệu Việt thúc đẩy phát triển nông nghiệp nông thôn” do Bộ TT&TT vừa tổ chức tại Bắc Giang, ông Ngô Văn Hùng, Tổng Thư ký Hội đồng khoa học Trung ương Hội Nông dân cho hay: theo nghiên cứu của Trung ương Hội Nông dân, bức xúc nhất hiện nay là vật tư nông nghiệp. Người nông dân đang sống trong “ma trận” về vật tư nông nghiệp như giống giả, thuốc thú y giả, phân bón giả…

Ước tính, ngành nông nghiệp Việt Nam trong những năm qua bị thiệt hại lên đến nhiều tỷ USD.

Trước thực tế đó, bên cạnh việc tiếp cận thông tin qua truyền hình, phát thanh, báo giấy…, thì thông tin qua mạng Internet được đánh giá là có tác động nhanh chóng, kịp thời đến các hoạt động sản xuất của nông dân.

Hội Nông dân Việt Nam đã phối hợp với một số Bộ, ngành và doanh nghiệp CNTT tổ chức tập huấn cho hàng chục vạn nông dân về khai thác, tìm kiếm thông tin trên Internet, gửi và nhận thư điện tử cho cán bộ cấp cơ sở để có thể chủ động hơn trong việc tra cứu thông tin, tìm nguồn gốc vật tư nông nghiệp.

Trong điều kiện hạn chế về máy tính, đường truyền, việc thực hành được thực hiện thuê ngay tại các quán Internet công cộng trên địa bàn nông thôn.

Qua kênh Internet, người nông dân đã chủ động hơn trong việc tìm hiểu giá thị trường, không bị thương lái ép giá, tìm hiểu nguồn gốc phân bón, thuốc thú y uy tín, “lật mặt” được hàng giả hàng nhái.

Bên cạnh đó, hiện trên cả nước Hội Nông dân Việt Nam cũng đã xây dựng thí điểm hơn 300 mô hình ứng dụng CNTT của nông dân tại các xã, phường dưới hình thức các câu lạc bộ Khoa học kỹ thuật nhà nông – Điểm truy cập Internet.

Mỗi câu lạc bộ khoa học kỹ thuật nhà nông được trang bị 1 máy vi tính nối mạng. Tại các câu lạc bộ này, đã có trên 3000 thành viên được tổ chức tập huấn, đào tạo sử dụng máy vi tính và khai thác, sử dụng mạng Internet.

Trung ương Hội Nông dân cũng phối hợp với Viện Chiến lược và Chính sách, Bộ Nông nghiệp và Phát triển Nông thôn xây dựng kết nối thông tin giá cả vật tư nông nghiệp, hàng hóa nông sản, tình hình dịch bệnh trên cây trồng vật nuôi.

Tại nhiều địa phương đã chủ động xây dựng các chương trình, dự án hỗ trợ tập huấn để nông dân tiếp cận máy tính, sử dụng Internet tiếp cận thông tin về vật tư nông nghiệp đầu vào như giống, phân bón, thuốc bảo vệ thực vật, thuốc thú y…; đáp ứng nhu cầu về quảng bá, tiếp thị trực tiếp sản phẩm sang các thị trường tiềm năng thông qua mạng Internet…

Tuy nhiên theo đánh giá của các chuyên gia, hiện nay việc tiếp cận với Internet còn rất hạn chế so với nhu cầu thực tế của hàng triệu hộ nông dân. Theo thống kê sơ bộ, tại nhiều địa phương hiện số hộ nông dân tiếp cận với máy tính còn rất ít, mới chỉ khoảng 30%.

Đại diện Viettel nhấn mạnh hệ thống thông tin nông nghiệp còn tồn tại nhiều bất cập. Ảnh: Việt Hải.

Bên cạnh đó, vấn đề truy cập vào những nội dung hữu ích, thông tin chính thống và tin cậy cho người nông dân cũng đang được đặt ra cấp thiết.

Ông Bùi Quang Huy, đại diện Trung tâm Giải pháp CNTT và viễn thông, Tập đoàn Viettel (doanh nghiệp đang cung cấp giải pháp cung cấp thông tin nông nghiệp Agri.ONE) cho rằng hiện nay nhiều hệ thống thông tin nông nghiệp còn tồn tại nhiều bất cập, không có cơ quan địa phương thông tin chính thống, thông tin không cá thể hóa, không cung cấp đầy đủ cho từng loại nông phẩm gây khó khăn cho người nông dân.

Bên cạnh vấn đề cung cấp thông tin chính thống, tại hội nghị, ông Lã Văn Đoàn, Phó Chủ tịch thường trực Hội Nông dân tỉnh Bắc Giang cũng kiến nghị công tác tăng cường đào tạo, tập huấn CNTT cần được quan tâm đầu tư hơn nữa để giúp người nông dân nâng cao khả năng khai thác thông tin hữu ích trên mạng Internet, tiếp cận tiến bộ khoa học mới.

Thứ Bảy, 30 tháng 7, 2016

Từ 31/7, người dân quận Long Biên, Nam Từ Liêm có thể đăng ký kết hôn online

Lễ khai trương hệ thống dịch vụ công trực tuyến mức độ 3 cấp phường của TP Hà Nội vừa diễn ra sáng nay, ngày 31/7/2016.

Hôm nay, 31/7/2016, UBND TP Hà Nội đã tổ chức lễ khai trương hệ thống dịch vụ công trực  tuyến mức độ 3 cấp phường. Lễ khai trương có sự tham dự của  ông Nguyễn Đức Chung - Chủ tịch UBND TP Hà Nội, Trưởng Ban chỉ đạo ứng dụng CNTT thành phố; Cục trưởng Cục Tin học hóa (Bộ TT&TT) Nguyễn Thành Phúc và Giám đốc Sở  TT&TT Phan Lan Tú.

Với việc hệ thống dịch vụ công trực  tuyến mức độ 3 cấp phường của TP Hà Nội được khai trương, chính thức đi vào hoạt động, hiện tại, người dân  tại 24 phường của 2 quận Long Biên và Nam Từ Liêm đã có thể truy cập vào Cổng thông tin dịch vụ công trực tuyến của TP Hà Nội tại địa chỉ http://ift.tt/2azQYpE để sử dụng các dịch vụ công trực tuyến mức 3 thuộc lĩnh vực tư pháp như: đăng ký khai sinh; đăng ký khai tử; đăng ký kết hôn; trích lục đăng ký khai sinh; chứng thực bản sao từ  bản chính giấy tờ, văn bản bằng tiếng Việt.  Dịch vụ công trực tuyến mức độ 3 là dịch vụ cho phép người sử dụng dịch vụ có thể tải, điền và gửi trực tuyến các mẫu văn bản đến cơ quan, tổ chức cung cấp dịch vụ; các giao dịch trong quá trình xử lý hồ sơ và cung cấp dịch vụ được thực hiện trên môi trường mạng; việc thanh toán lệ phí (nếu có) và nhận kết quả được thực hiện trực tiếp tại cơ quan, tổ chức cung cấp dịch vụ.

Hiện tại, đăng ký khai sinh là một trong những dịch vụ công đã được TP Hà Nội triển khai cung cấp trực tuyến mức độ 3 trên trang: http://ift.tt/2azQYpE cho người dân, doanh nghiệp tại 2 quận Long Biên và Nam  Từ Liêm.

UBND TP Hà Nội cho biết, thành phố dự kiến đến ngày 10/8/2016 sẽ chính thức đưa vào sử dụng hệ thống dịch vụ công trực tuyến mức độ 3 cấp phường tại 144 phường thuộc 10 quận còn lại của Hà Nội. Theo kế hoạch, đến hết năm 2016, hệ thống dịch vụ công trực tuyến sẽ được triển khai tại tất cả các 584 xã/phường trên địa bàn Hà Nội.

Cũng theo UBND TP Hà Nội, một nội dung trọng tâm trong triển khai ứng dụng CNTT của TP Hà Nội là tập trung cung cấp các dịch vụ công trực tuyến mức độ 3, 4 phục vụ công dân, tổ chức, doanh nghiệp. Chương trình 08 của Thành ủy Hà Nội cũng đã đặt  ra chỉ tiêu rất cao là đến cuối năm 2017 cung cấp 40 - 50% dịch vụ công trực tuyến mức độ 3,4 và đến năm 2020 cung cấp 70 - 80% dich vụ công trực tuyến mức độ 3,4 tại tất cả các Sở, ban, ngành, cấp huyện và cả cấp xã.

Để cung cấp dịch vụ công trực tuyến, ngay từ đầu năm 2016 UBND Thành phố đã quyết liệt chỉ đạo để  triển khai theo định hướng xây dựng hệ thống nền tảng thống nhất bao gồm Cổng dịch vụ công, dịch vụ công trực tuyến kết nối với hệ thống một cửa điện tử và xử lý chuyên môn nghiệp vụ. Đồng thời, Thành phố đã chọn 2 quận Long Biên và Nam Từ Liêm để triển khai thí điểm cung cấp dịch vụ công  trực tuyến cấp phường, trước tiên cung cấp dịch vụ thuộc lĩnh vực tư pháp, liên thông thủ tục hành chính với Công an và Bảo hiểm xã hội.

Theo thông tin từ Sở TT&TT Hà Nội, trong các tháng đầu năm nay, thực hiện chỉ đạo trực tiếp của Chủ tịch UBND Thành phố, Sở TT&TT đã  giao Trung tâm Dữ liệu nhà nước phối hợp với các cơ quan, đơn vị liên quan triển khai việc khai thác cơ sở dữ liệu dân cư trong việc giải quyết thủ tục hành chính lĩnh vực tư pháp, kết nối với bảo hiểm xã hội, triển khai dịch vụ công trực tuyến.

Tại thời điểm đầu tháng 7/2016, Sở TT&TT  Hà Nội đã hoàn thành kết nối đường truyền mạng WAN tại 584 xã/phường; cài đặt phần mềm và phối hợp với Công an Thành phố bàn giao, kết nối mạng WAN cho 96 máy tính tại 24 phường thuộc 2 quận Long Biên và Nam Từ Liêm; đang tiếp tục bàn giao 288 bộ máy tính, kết nối mạng WAN và cài đặt phần mềm cho 144/144 phường thuộc UBND 10 Quận Hoàn Kiếm, Hai Bà Trưng, Đống Đa, Ba Đình, Cầu Giấy, Tây Hồ, Hoàng Mai, Thanh Xuân, Bắc Từ Liêm, Hà Đông.

Đồng thời, đã cài đặt ứng dụng tên miền egov.hanoi.gov.vn và triển khai thử nghiệm phần mềm dịch vụ công trực tuyến lĩnh vực khai sinh, khai tử và kết nối với Bảo hiểm xã hội để liên thông theo Thông tư liên tịch số 05 ngày 15/5/2015 của các Tư pháp, Công an và Y tế tới 168/168 phường thuộc UBND các quận nói trên; đặc biệt tạo tài khoản người dùng trên hệ thống phần mềm cho 24 phường thuộc 2 Quận Nam Từ Liêm và Long Biên.

Đại diện lãnh đạo UBND TP Hà Nội nhấn mạnh, hệ thống dịch vụ công cấp phường, xã vừa được khai trương sẽ tạo nhiều thuận lợi cho công dân, doanh nghiệp trong việc thực hiện thủ tục hành chính: công dân có thể đăng ký hồ sơ trực tuyến mọi lúc, mọi nơi và được hỗ trợ, thông tin trực tuyến (hệ  thống tổng đài tin nhắn, hệ thống hỗ trợ kỹ thuật…).

Với việc khai thác tối đa dữ liệu dân cư trong việc cung cấp dịch vụ công trực tuyến đến công dân, doanh nghiệp, đã giảm bớt các thông tin, dữ liệu mà công dân, doanh nghiệp cần phải cung cấp khi làm thủ tục hành chính, tạo thuận lợi cho công dân, doanh nghiệp.

Bên cạnh đó, nhờ việc ứng dụng phần mềm để  liên thông giữa các ngành như Công an, Bảo hiểm xã hội nên rút  ngắn thời gian giải quyết hồ sơ (như thủ  tục liên thông theo Thông tư liên  tịch  05/2015/TTLT-BTP-BCA-BYT rút ngắn từ 20 ngày theo quy định xuống còn 5 ngày làm việc).

Đào tạo an ninh mạng miễn phí cho cộng đồng sau vụ mạng sân bay Việt Nam bị hack

Một lớp đào tạo tại trung tâm Athena.

Theo chia sẻ của ông Võ Đỗ Thắng, Giám đốc Trung tâm An ninh mạng Athena, sau sự hệ thống mạng sân bay Nội Bài, Tân Sơn Nhất bị hacker tấn công, gây ảnh hưởng nghiêm trọng đến an ninh, an toàn cuộc sống, là người làm về cảnh báo rủi ro, phòng ngừa khủng hoảng an ninh mạng, đào tạo an ninh mạng nhiều năm, bản thân ông đã rất trăn trở về việc làm sao để có thể nâng cao kiến thức an ninh mạng cho cộng đồng, để người dân tự bảo vệ mình trước các nguy cơ.

Được trang bị kiến thức, người dùng sẽ biết được các nguy cơ, các rủi ro và giải pháp phòng ngừa khi sử dụng  smartphone, mạng xã hội, phần mềm ứng dụng... 

Trao đổi với ICTnews, Giám đốc Athena Võ Đỗ Thắng cho hay trung tâm quyết định sẽ tổ chức các lớp đào tạo an ninh mạng miễn phí dành cho người không chuyên về CNTT với những nội dung cụ thể như bảo mật trong giao dịch trực tuyến, nguy cơ trên smartphone, bảo mật smartphone và bảo mật các ứng dụng ca nhân như email, tài khoản online.

Cũng theo ông Võ Đỗ Thắng, đây là chương trình an ninh mạng trước đây chỉ được Athena tập trung đào tạo cho cấp lãnh đạo, quản lý tại các sở, ban ngành. Tuy nhiên trước tình hình mới, ông quyết định tổ chức các lớp miễn phí. Chương trình và nội dung được bản thân ông và đội ngũ chuyên gia Athena thiết kế đơn giản, dễ tiếp thu.

Các khoá học sẽ diễn ra trong 1 ngày. Học viên có nhu cầu có thể liên hệ để đăng ký học miễn phí tại văn phòng Athena 92 Nguyễn Đình Chiểu, Dakao, Quận 1,TP.HCM, email tuvan@athena.edu.vn, Support@athena.edu.vn hoặc đăng ký qua hotline 0907879477 - 0943200088.

Học viên ở xa sẽ được hỗ trợ học online qua hệ thống http://ift.tt/2alU2CL của Athena.

Công nghệ mới cho phép xem 3D tại rạp không cần kính

Công nghệ phim 3D cho phép chúng ta nhìn và cảm nhận mọi thứ theo cách hoàn toàn mới, song nhược điểm của nó lại là cặp kính cồng kềnh. May mắn là phụ kiện này có thể bị loại bỏ trong tương lai nhờ công nghệ mới. Trong một báo cáo, nhóm các nhà nghiên cứu của Đại học MIT và Viện Khoa học Weizmann Israel trình diễn loại màn hình mới cho phép xem phim 3D không cần kính.

Có tên “Cinema 3D”, nguyên mẫu sử dụng dãy ống kính và gương đặc biệt để khán giả xem phim 3D từ bất kỳ ghế nào trong rạp. Theo Giáo sư Wojciech Matusik, một trong các đồng tác giả báo cáo, những cách tiếp cận 3D không kính hiện nay cần màn hình có độ phân giải “khủng”, hoàn toàn phi thực tế nhưng công nghệ mới giải quyết được điều đó. Dù hệ thống chưa sẵn sàng ra mắt thị trường, các nhà nghiên cứu rất lạc quan về phiên bản trong tương lai có thể mang lại giải pháp thay thế kính 3D cho rạp chiếu phim.

Xem 3D không kính thực chất đã tồn tại nhưng không áp dụng được với rạp chiếu phim. Phương pháp truyền thống cho tivi là sử dụng rào cản thị sai (parallax barrier) để hai mắt nhìn thấy 2 bộ hình ảnh khác nhau, não sẽ nhận 2 bộ hình ảnh và kết hợp chúng thành 1 hình ảnh đơn với chiều sâu 3D. Tuy nhiên, do rào cản thị sai chỉ hiển thị hiệu quả ở góc quan sát hẹp, nó không khả thi với không gian lớn như rạp chiếu phim vì khán giả ngồi ở các góc và khoảng cách tới màn hình khác nhau.

Các phương pháp khác, trong đó có của MIT, lại hướng đến phát triển máy chiếu hoàn toàn mới, có thể bao phủ toàn bộ khu vực khán giả nhưng lại làm giảm độ phân giải ảnh.

Điểm mấu chốt trong Cinema 3D là mã hóa nhiều rào cản thị sai trên một màn hình để mỗi người xem lại thấy một rào cản thị sai tùy theo vị trí của mình. Khoảng cách xem sau đó được nhân rộng trên khắp rạp chiếu phim bằng một loạt gương và ống kính bên trong hệ thống quang đặc biệt của Cinema 3D mà không làm ảnh hưởng đến chất lượng hình ảnh.

Hướng dẫn nhanh 4 bước đăng ký xét tuyển đại học trực tuyến

Theo thống kê, tổng số lượng thí sinh tham gia xét tuyển đại học, cao đẳng năm nay là khoảng hơn là 601.000, tăng khoảng 100.000 thí sinh so với năm 2015 (Nguồn ảnh: kinhtedothi.vn)

Năm nay là năm đầu tiên Bộ GD&ĐT tổ chức cho các thí sinh đăng ký xét tuyển đại học, cao đẳng trực tuyến vào các trường trong cả nước. Theo kế hoạch của Bộ GD&ĐT, có 3 đợt  đăng ký xét tuyển đại học, cao đẳng hệ chính quy năm  2016. Trong đó, thí sinh thực hiện đăng ký xét tuyển đợt 1  từ ngày 1/8 đến hết  ngày 12/8/2016; đăng ký xét tuyển bổ sung đợt 1 từ ngày 21/8 đến hết ngày 31/8/2016; và đăng ký xét tuyển bổ sung đợt 2 từ ngày 11/9 đến hết ngày 21/9/2016.

Đăng ký xét tuyển trực tuyến là một chức năng trong hệ thống phần mềm quản lý thi THPT quốc gia của Bộ GD&ĐT do Viettel xây dựng.

Thí sinh lựa chọn hình thức đăng ký xét tuyển trực tuyến, cần truy cập trực tiếp vào địa chỉ trang thông tin điện tử http://ift.tt/1F8IHDk. Việc đăng ký xét tuyển trực tuyến sẽ kết thúc trước 1 ngày so với mốc thời gian quy định trong lịch xét tuyển. Như vậy, thí sinh chọn hình thức đăng ký xét tuyển trực tuyến, sẽ thực hiện đăng ký đến ngày 11/8 với đợt xét tuyển 1, đến 30/8 với đợt xét tuyển bổ sung 1 và đến 20/9 với đợt xét tuyển bổ sung 2.

Thông báo mới nhất của  Bộ GD&ĐT cho hay, các điều kiện bắt buộc để thí sinh đăng ký tham gia xét tuyển trực tuyến là thí sinh phải có số điện thoại di động trong phiếu đăng ký dự thi, thí sinh có đăng ký tuyển sinh trong phiếu đăng ký dự thi, thí sinh đã tốt nghiệp THPT và trường đại học, cao đẳng đã nhập dữ liệu ngành, tổ hợp môn.

Hướng dẫn ngắn thí sinh về các bước thực hiện đăng ký xét tuyển trực tuyến của Bộ GD&ĐT.

Theo hướng dẫn của Bộ GD&ĐT, có 4 bước để thực hiện đăng ký xét tuyển trực tuyến: Bước 1 - Chọn trường; Bước 2 - Chọn ngành; Bước 3 - Nhập mã xác nhận; Bước 4 - Kết thúc.

Đối với mỗi bước nêu trên, Bộ GD&ĐT đều đưa ra những hướng dẫn cụ thể về cách thức thực hiện và trong trường hợp một số vấn đề có thể xảy ra với từng bước, hướng dẫn cũng chỉ ra những cách thức để thí sinh có thể khắc phục.

Chẳng hạn như, nếu thí sinh không có số điện thoại di động hoặc sai số điện thoại di động thì cần làm đơn đề nghị và đến trực tiếp điểm tiếp nhận hồ sơ để bổ sung/điều chỉnh. Hoặc nếu các trường đại học, cao đẳng chưa nhâp dữ liệu ngành, tổ hợp môn thì thí sinh sẽ không đăng ký xét tuyển trực tuyến vào trường đó mà nộp phiếu đăng ký dự thi qua Bưu điện hoặc trực tiếp tại trường.

Ngoài ra, hướng dẫn ngắn của Bộ GD&ĐT cũng cập nhật số điện thoại đường dây nóng miễn phí để hỗ trợ cho thí sinh đăng ký xét tuyển trực tuyến. Cụ thể, thí sinh có thể gọi điện đến số 18008000 - nhánh 1 để được hỗ trợ sử dụng chức năng đăng ký xét tuyển trực tuyến; gọi  đến số 18008000 - nhánh 2 để được hỗ trợ về mã xác nhận.

Trước đó, để tạo điều kiện cho thí sinh làm quen với phương thức đăng ký xét tuyển trực tuyến, từ chiều ngày 28/7/2016 đến 17h00  hôm nay, ngày 31/7/2016, Bộ GD&ĐT cho phép các thí sinh thử nghiệm đăng ký trực tuyến trên trang http://ift.tt/1F8IHDk. Toàn bộ thông tin đăng ký thử của các thí sinh sẽ được hệ thống xóa sau khi kết thúc thời gian đăng ký thử.

Theo thống kê, năm 2016, tổng số thí sinh tham gia kỳ thi THPT quốc gia là 887.396 thí sinh, trong đó tổng số thí sinh tham gia thi tốt nghiệp và xét tuyển sinh là 519.497 thí sinh; tổng số thí sinh chỉ tham gia xét tuyển sinh là 81.770 thí sinh. Như vậy, tổng số lượng thí sinh tham gia xét tuyển đại học, cao đẳng năm 2016 là 601.207, tăng khoảng 100.000 thí sinh so với năm ngoái.

Chiến dịch tranh cử Tổng thống Mỹ của bà Clinton bị hacker tấn công

Bà Hillary Clinton, ứng cử viên tranh cử Tổng thống Mỹ

Trước đó, đã có hai vụ tấn công khác nhằm vào Đảng Dân chủ (DNC) và ủy ban gây quỹ cho ứng cử viên của Hạ viện Mỹ của Đảng này. Người phát ngôn chiến dịch Clinton, Nick Merrill, cho biết chương trình phân tích dữ liệu của DNC và một số tài sản khác “đã bị thâm nhập như một phần của cuộc tấn công DNC”. Hiện tại, hệ thống máy tính được dùng trong chiến dịch đang được kiểm tra bởi các chuyên gia an ninh mạng. Cho tới nay, họ chưa tìm ra bằng chứng nào cho thấy hệ thống nội bộ đã bị xâm phạm.

Một quan chức khác của chiến dịch tiết lộ hacker đã truy cập vào máy chủ chương trình phân tích trong khoảng 5 ngày. Chương trình phân tích dữ liệu là một trong nhiều hệ thống mà chiến dịch dùng để thực hiện phân tích bầu cử, không bao gồm mã số an sinh xã hội hay thẻ tín dụng.

Bộ phận an ninh của Bộ Tư pháp Mỹ cũng đang điều tra có hay không các cuộc tấn công nhằm vào chiến dịch tranh cử của Đảng Dân chủ ảnh hưởng đến an ninh quốc gia. Sự vào cuộc của Bộ Tư pháp là dấu hiệu của việc chính quyền Tổng thống Barack Obama kết luận cuộc tấn công được tài trợ bởi một nhà nước, theo nguồn tin của Reuters.

Dù không rõ hacker đã nắm được những gì, việc Đảng Dân chủ bị tấn công lần thứ ba trong 6 tuần qua đã dấy lên hồi chuông báo động cho Đảng, chỉ hơn 3 tháng trước khi cuộc bầu cử Tổng thống Mỹ diễn ra vào ngày 8/11.

Nguồn tin thân cận với vấn đề cho biết tình báo Mỹ kết luận hacker là người Nga và chúng đã truy cập được vào toàn bộ mạng máy tính của Ủy ban vận động tranh cử Quốc hội Đảng dân chủ (DCCC). Đầu tuần này, các chuyên gia an ninh mạng và quan chức Mỹ từng nói dựa trên các phân tích về mã độc và các yếu tố khác đã kết luận Nga đứng sau vụ phát tán các email của Đảng Dân chủ nhằm tác động đến chiến dịch tranh cử Tổng thống Mỹ.

Một vài quan chức Mỹ cho biết chính quyền Obama tránh công khai gán các cuộc tấn công cho Nga vì có thể làm ảnh hưởng đến các nỗ lực của Bộ trưởng Ngoại giao John Kerry trong việc giành được sự hợp tác của Nga để chống lại IS tại Syria. Họ lo ngại chính quyền Tổng thống Nga Vladimir Putin có thể đáp trả thông qua leo thang tấn công mạng nhằm vào các mục tiêu Mỹ.

Công cụ Jailbreak iOS 9.3.3 của Trung Quốc ăn cắp tài khoản ngân hàng người dùng

Pangu, đội hacker khá nổi tiếng của Trung Quốc cách đây ít ngày vừa phát hành công cụ giúp người dùng bẻ khoá iOS 9.3.3. Tuy nhiên, có vẻ như rất nhiều người dùng sau khi jailbreak iPhone/iPad bằng công cụ này phản hồi rằng các tài khoản của họ đã bị đánh cắp. Phản hồi này xuất hiện rất nhiều trên trang Reddit, một diễn đàn nổi tiếng trên thế giới. 

 

Cụ thể, một người dùng nickname MacOda trên trang Reddit cho biết: "hôm 25/7, khoảng 1 giờ sau khi tôi jailbreak iPhone bằng công cụ của Pangu và 25PP, có ai đó tại Bắc Kinh đã truy cập vào tài khoản Paypal của tôi và chuyển 50 USD vào email novitskvassgs@hotmail.com. Rất may là tôi kịp nhận ra và liên hệ với Paypal ngay lập tức và giao dịch đã được hoàn lại. Khi đó Paypal xác nhận rằng tài khoản của tôi được truy cập từ Bắc Kinh. Kẻ truy cập trái phép kia cũng cố tìm cách dùng thẻ tín dụng của tôi nhưng gặp phải hệ thống chống gian lận nên hắn bất thành".

Bản jailbreak iOS 9.3.3 ban đầu được phát hành phiên bản tiếng Trung và được giới thiệu bởi công ty Trung Quốc 25PP. Bản jailbreak được phân phối qua công cụ "PPHelper" của 25PP, mặc dù một số người dùng có thể cài đặt jailbreak mà không cần tới công cụ này. Cho tới nay, các phản hồi nói rằng họ bị hack tài khoản hầu hết là những người đã sử dụng PPHelper để bẻ khoá thiết bị. Để dùng PPHelper, người dùng cần cài đặt nó trên máy tính Windows, và nhiều khả năng kẻ xấu đã lén cài mã độc vào PPHelper để tiến hành ý đồ ăn cắp của chúng. Nhận định này được chứng minh bởi một người dùng có nickname Gonzales8. Người dùng này cho biết, sau khi tải công cụ jailbreak về máy và dùng chương trình diệt virus để quét, anh phát hiện rằng trong thư mục của 25PP chứa một virus có tên infostealer. Nhiều người dùng cho rằng, công ty 25PP đã cài thêm keylogger để đánh cắp tài khoản người dùng. Được biết 25PP còn cung cấp luôn cách cài ứng dụng trả phí cho máy không jailbreak thông qua cách bắt người dùng tin cậy (trust) chứng chỉ của họ - và đây là điều đặc biệt nguy hiểm bởi nguy cơ bạn bị đánh cắp tài khoản là rất cao. 

Virus được cho là đã bị nhúng trong công cụ jailbreak iOS 9.3.3.

Theo phản ánh, người dùng đã bị thâm nhập trái phép vào các tài khoản: Facebook; PayPal; thẻ tín dụng và tài khoản ghi nợ. Hầu hết các truy cập lừa đảo đến từ các khu vực như Đài Loan, Việt Nam, Bắc Kinh hay các nơi khác ở Trung Quốc. Tuy nhiên, hacker có thể dùng proxy để giả mạo các khu vực này. 

Trong khi đó, Saurik, nhà sáng lập Cydia (kho ứng dụng dành cho các máy jailbreak), cho biết ông tin tưởng vào Pangu, đội hacker phát triển công cụ bẻ khoá thực sự. Tuy nhiên, ông nghi ngờ và cho rằng có các nguy cơ tiềm ẩn xảy ra sau khi công cụ của Pangu được phân phối bởi một công ty khác, nhất là khi đó là một công ty Trung Quốc.  

Với người dùng đã lỡ dùng phiên bản tiếng Trung của công cụ do 25PP tung ra, lời khuyên dành cho họ là hãy restore thiết bị iOS của mình qua iTunes. Việc gỡ bỏ PPHelper cũng được khuyến khích. Ngoài ra, bạn nên quét virus cho toàn bộ máy tính của mình, đồng thời kiểm tra các tài khoản PayPal, thẻ tín dụng, thẻ ghi nợ, và cả tài khoản Facebook để phát hiện xem mình có bị ảnh hưởng hay không. Hãy đổi mật khẩu của các tài khoản này nếu như bạn nghi ngờ rằng mình là nạn nhân của kẻ xấu, đồng thời sử dụng xác thực 2 lớp để trong trường hợp mật khẩu bị mất, tài khoản của bạn vẫn được an toàn. 

Hà Nội sẽ tiếp nhận thông tin qua Facebook để cấp sổ đỏ

Phó giám đốc Sở Tài nguyên môi trường Hà Nội Nguyễn Hữu Nghĩa cho biết, theo định hướng cải cách thủ tục hành chính của thành phố thì việc tiếp nhận thông tin qua facebook để cấp sổ đỏ cho người dân là nằm trong kế hoạch thực hiện của Sở.

“Tuy nhiên để thực được việc này thì còn nhiều công việc phải triển khai như chuẩn bị công nghệ thông tin, cơ sở dữ liệu đất đai… Quan trọng nhất là xây dựng cơ sở dữ liệu đất đai, mà việc này hiện chưa xây dựng xong thì chưa thực hiện tiếp nhận thông tin qua Facebook để cấp sổ đỏ cho người dân được”, ông Nghĩa cho hay.

Theo Phó giám đốc Sở Tài nguyên môi trường Hà Nội, nếu thực hiện tốt việc cấp sổ đỏ qua mạng internet sẽ giảm nhiều thời gian, chi phí cho người dân.

Hơn nữa, công tác cấp sổ đỏ còn liên quan đến nhiều ngành, nhiều cấp nên các ngành các cấp cũng đều phải xây dựng cơ sở dữ liệu và phải có hệ thống phần mềm chung. Ví như giữa ngành thuế, kho bạc và tài nguyên môi trường phải có liên thông qua hệ thống điện tử thì mới thực hiện được.

Ngoài ra, ông Nghĩa cho rằng, cần tuyên truyền hướng dẫn tỉ mỉ thì người dân mới thực hiện được vì không phải người dân nào cũng biết sử dụng mạng internet.

“Chưa có thời gian cụ thể khi nào sẽ thực hiện nhưng Sở cũng sẽ cố gắng để thực hiện trong thời gian sớm nhất. Nếu thực hiện tốt việc cấp sổ đỏ qua mạng internet sẽ rất hiệu quả, mặc dù cơ quan chuyên môn sẽ vất vả hơn nhưng sẽ giúp cho người dân và các tổ chức cần cấp sổ đỏ giảm được nhiều chi phí, thời gian”, ông Nghĩa khẳng định.

Cũng theo Phó giám đốc Sở, thực hiện chỉ đạo của TP thời gian qua tổ công tác liên ngành đã trực tiếp làm việc tại 27 quận huyện thị xã để tháo gỡ vướng mắc khó khăn trong việc cấp sổ đỏ. Tính đến ngày 20/6/2016, Hà Nội đã cấp được gần 1.500.000 thửa đất, căn hộ. Trong đó theo thống kê bước đầu hộ gia đình, cá nhân sử dụng đất trong khu dân cư đạt 89,9%, đạt tỷ lệ 100% các trường hợp sử dụng đất đủ điều kiện và đã kê khai đăng ký cấp Giấy chứng nhận.

Mặc dù đã đạt được những kết quả đáng kể nhưng theo ông Nghĩa kết quả thực hiện đến nay vẫn còn thấp. Các vướng mắc tồn tại hiện nay gồm 7 nhóm vấn đề như sử dụng đất tại các khu dân cư, trường hợp mua nhà ở tại các dự án phát triển nhà ở, với tổ chức sử dụng đất và đối với cơ sở tôn giáo tín ngưỡng...

Trong đó, tại các dự án phát triển nhà ở hiện có nhiều căn hộ có liên quan đến sai phạm về quy hoạch, trật tự xây dựng quản lý đất đai của chủ đầu tư như: việc xây dựng không đúng quy hoạch chi tiết hoặc không đúng thiết kế hoặc giấy phép được cấp (xây tăng diện tích (tăng mật độ) xây dựng, tăng số tầng, tăng số căn hộ) chuyển công năng tầng kỹ thuật thành văn phòng hoặc nhà ở, chuyển tầng dịch vụ, thương mại thành nhà ở)…

Cấp sổ đỏ là một nhiệm vụ trọng tâm trong năm 2016 và 2017 của Hà Nội và thành phố phấn đấu đến hết tháng 6/2017 cơ bản hoàn thành công tác cấp sổ đỏ.

Hàng loạt cơ quan nhà nước Nga bị nhiễm phần mềm gián điệp

Ảnh minh họa

FSB nhận định, phần mềm gián điệp được sử dụng trong vụ tấn công và cách thức chúng lây lan trong hệ thống tương tự như các vụ tấn công mạng đã được phát hiện ở Nga và nhiều quốc gia khác trước đó. FSB không cho biết họ nghi ngờ ai đứng đằng sau các vụ tấn công.

FSB tuyên bố trên trang web: "Các nguồn tài nguyên công nghệ thông tin của nhiều cơ quan chính phủ, tổ chức khoa học và quân sự, công ty công nghiệp quốc phòng và các đơn vị khác có liên quan đến cơ sở hạ tầng quan trọng đều đã bị nhiễm (phần mềm gián điệp)".

Theo Sputnik, phần mềm gián điệp được viết riêng cho từng “nạn nhân”, dựa trên những đặc điểm riêng biệt của máy tính bị tấn công. Cách thức tấn công là gửi e-mail có tệp tin độc hại đính kèm.

FSB cho biết đang cùng các bộ, ngành tổ chức các hoạt động đồng bộ để xác định tất cả các "nạn nhân" của phần mềm độc hại trên, cũng như khoanh vùng các mối đe dọa để giảm thiểu thiệt hại của vụ tấn công trên.

Nội dung được thực hiện qua tham khảo nguồn tin từ Sputnik, hãng thông tấn mới của Nga khai trương ngày 10/11, có quy mô toàn cầu để cạnh tranh thị trường truyền thông thế giới. Sputnik sẽ chính thức thay thế các dịch vụ truyền thông tiếng nước ngoài của hãng thông tấn RIA Novosti và đài phát thanh Tiếng nói nước Nga.

Hacker có thể tấn công các hãng hàng không như thế nào?

Những chuyến bay không yên bình

Hồi tháng 6 năm ngoái, khoảng 1400 hành khách đi máy bay tại sân bay  Chopin (Okecie) thuộc thủ đô Warsaw của Ba Lan đã phải hạ cánh sau khi hacker tấn công vào hệ thống máy tính được dùng để phát hành các kế hoạch bay của sân bay này.

Hacker đã nhắm mục tiêu vào hãng hàng không LOT, một hãng hàng không của chính phủ Ba Lan. Vụ tấn công khiến 10 chuyến bay của LOT bị huỷ bỏ và khoảng 12 chuyến bị trễ. Theo LOT, bản thân máy bay không bị ảnh hưởng và có thể hạ cánh an toàn. Hacker mới chỉ có thể tấn công vào hệ thống máy tính điều khiển nằm ở mặt đất.

 

Các máy tính lên kế hoạch bay làm đúng như những gì mà cái tên của nó ám chỉ. Chúng tạo ra lộ trình chính xác mà máy bay sẽ đi theo để tới được điểm đến. Một kế hoạch bay hoàn hảo liên quan tới hàng trăm yếu tố, từ tình hình thời tiết, trọng lượng của máy bay khi hạ cánh, cho tới các yêu cầu điều khiển giao thông hàng không. Mục tiêu cuối cùng là để giảm tiêu thụ nhiên liệu và giảm thiểu tối đa các nguy cơ xung đột trên không. Trên lý thuyết, hãng hàng không có thể lên kế hoạch bay theo cách thủ công, tuy nhiên, nhiều hãng lớn như LOT cho rằng dùng máy tính sẽ an toàn hơn. Ngay cả khi bị hacker tấn công, hệ thống máy tính một phần nào đó sẽ được khoá lại. Đáng lưu ý rằng dường như không một yếu tố nào xác nhận rằng đang có một cuộc tấn công của hacker vào hệ thống máy tính. Hệ thống của LOT chỉ thông báo rằng đang bị lỗi phần mềm. Bên cạnh đó, bất kỳ hãng bay nào nếu sử dụng cùng một hệ thống với LOT để lên kế hoạch bay, họ đều có nguy cơ gặp phải tình cảnh tương tự.

Cũng vào tháng 6 năm ngoái, một sự cố bí ẩn cũng đã từng khiến các chuyến bay của hãng United Airlines phải hạ cánh để đảm bảo an toàn. Lý do ban đầu được đưa ra là bởi hãng hàng không cần "thông tin điều phối", tuy nhiên, UNITED AIRLINES về sau không giải thích "thông tin điều phối" này có nghĩa là gì. Trong khi đó, theo các thông tin được cho là từ hành khách trên các chuyến bay cũng như một nguồn tin bên ngoài, việc máy bay phải hạ cánh nhiều khả năng xuất phát từ hàng loạt lý do khác nhau. Cụ thể, Edward Benson, người có mặt trên một trong các chuyến bay và là CTO của hãng công nghệ Cloudstitch, đã cho đăng 1 dòng tweet nói rằng phi công đã nói với các hành khách họ phải hạ cánh do khả năng mạng máy tính của United Airlines bị hacker tấn công khiến các kế hoạch bay biến mất một cách bí ẩn.

Giới chuyên gia nhiều lần cảnh báo

Chuyên gia bảo mật Hugo Teso. 

Bản thân United Airlines trước khi sự việc trên xảy ra cũng đã gặp phải một tình huống liên quan đến an toàn bay. Cụ thể, hồi tháng 4, một hành khách đi máy bay của hãng này là chuyên gia bảo mật Chris Roberts đã bị United Airlines buộc rời khỏi may bay. Nguyên nhân là do chuyên gia này đăng một dòng tweet nói đùa về các lỗi bảo mật trong máy bay của United, một chiếc Boeing mà anh ta đang bay từ  Denver tới Chicago. United Airlines đã liên lạc FBI, thẩm vấn Roberts nhiều giờ rồi thu giữ các thiết bị điện tử mà anh mang theo. 

Roberts đã nghiên cứu về bảo mật máy bay Boeing và Airbus từ 2009, cho rằng với các lỗ hổng hiện nay anh có thể thâm nhập vào hệ thống giải trí bên trong và các hệ thống SATCOM cho tới mạng điện tử hàng không sau khi kết nối laptop của mình với hộp mạng bên dưới chỗ ngồi của hành khách. FBI từng công bố rằng, trong một số bản khai Roberts nói với họ anh đã hack nhiều chuyến bay khi đang ở trong máy bay và từng chiếm được quyền điều khiển. 

Không chỉ Roberts, hồi năm 2013 một chuyên gia bảo mật người Đức có tên Hugo Teso cũng từng demo một kịch bản hack máy bay tại hội nghị Hack In The Box diễn ra tại Amsterdam, Hà Lan. Màn demo của Teso từng khiến nhiều người lo sốt vó bởi sự dễ dàng của nó: chỉ với khả năng lập trình, một chiếc smartphone của Samsung cùng một ứng dụng di động, anh đã hack được vào hệ thống của hãng hàng không. Ứng dụng PlaneSploit của Teso sẽ tìm kiếm mục tiêu từ mặt đất bằng cách can thiệp vào sóng radio được phát đi giữa máy bay và đài kiểm soát không lưu, sau đó sử dụng một hệ thống liên lạc thứ hai để gửi các mẫu tin độc hại nhằm "toàn quyền điều khiển máy bay" hoặc gián tiếp ảnh hưởng đến hành vi của tổ lái. 

Theo Teso, hệ thống liên lạc Automated Dependent Surveillance-Broadcast (ADS-B) giữa máy bay và đài không lưu hiện nay không được bảo mật. Nó không yêu cầu xác thực và cũng không được mã hóa. Do đó, hacker có thể lợi dụng điểm này để tấn công theo nhiều cách khác nhau, từ việc dò tin hiệu cho đến việc chèn mã độc và các mẫu tin độc hại. Hệ thống gửi tin nhắn văn bản giữa máy bay và mặt đất Aircraft Communications Addressing and Reporting System ( ACARS) sử dụng sóng VHF hoặc tín hiệu vệ tinh cũng không có biện pháp an ninh nào. Teso nói rằng chỉ cần có đủ công cụ và một ít kiến thức về ACARS là đã đủ để hack máy bay. Anh thậm chí không cần phải can thiệp vật lý vào phi cơ, chỉ dần sử dụng dóng radio mà thôi. Dẫu PlaneSploit là ứng dụng mẫu và được thiết kế để chạy trong một môi trường giả lập phức tạp, thế nhưng nguy cơ máy bay bị hacker tấn công là có thật và các hãng bay sẽ phải dè chừng nếu không muốn một ngày nào đó, những tên hacker tội phạm sẽ gây ra những thảm hoạ hàng không. 

Hơn 100 chuyến bay bị ảnh hưởng do các sân bay bị tin tặc tấn công

Hơn 100 chuyến bay bị ảnh hưởng, trong đó hàng chục chuyến bay bị chậm giờ từ 15’ cho đến hơn 1 tiếng

Cục Hàng không Việt Nam cho biết, ngày 29/7/2016, vào hồi 13h46 tại CHKQT Tân Sơn Nhất và 16h7 tại CHKQT Nội Bài đã xảy ra sự cố hệ thống máy tính làm thủ tục hàng không của Hãng Hàng không VietJet, Vietnam Airlines (bao gồm VASCO) tại nhà ga quốc nội Cảng HKQT Tân Sơn Nhất, hệ thống thiết bị thông tin chuyên ngành hàng không (màn hình thông tin chuyến bay, màn hình máy tính phục vụ check-in tại quầy thủ tục của Vietnam Airlines, hệ thống phát thanh) tại Nhà ga hành khách T1 Cảng HKQT Nội Bài bị tấn công xâm nhập mạng phải dừng hoạt động. 

Sau khi xảy ra sự cố, các đơn vị phục vụ mặt đất đã nhanh chóng triển khai kế hoạch ứng phó, chuyển sang làm thủ tục thủ công cho hành khách và thực hiện các biện pháp khắc phục sự cố, không làm gián đoạn hoạt động của các chuyến bay; đồng thời tăng cường các biện pháp bảo đảm tuyệt đối an toàn, an ninh hàng không.

“Sự cố đã ảnh hưởng nghiêm trọng đến quy trình phục vụ hành khách của ngành hàng không. Hơn 100 chuyến bay bị ảnh hưởng, trong đó hàng chục chuyến bay bị chậm giờ từ 15’ cho đến hơn 1 tiếng”, Cục Hàng không Việt Nam cho biết.

Theo Cục Hàng không Việt Nam, mặc dù có hơn 100 chuyến bay bị ảnh hưởng nhưng ngành hàng không đã nhận được sự cảm thông, chia sẻ, bình tĩnh và kiên nhẫn của hành khách trong khi phải chờ đợi quy trình làm thủ tục chuyến bay.

“Tình hình hoạt động của các cảng hàng không khác diễn ra bình thường do các đơn vị hàng không đã chủ động triển khai các biện pháp phòng ngừa. Sự cố trên hoàn toàn không ảnh hưởng đến hệ thống điều hành bay, khai thác tàu bay, không uy hiếp đến an toàn bay”, Cục Hàng không nhấn mạnh.

Theo đơn vị này, ngay sau khi nhận được báo cáo, các cơ quan chức năng của Bộ Công an đã kịp thời có mặt chỉ đạo và trực tiếp xử lý sự cố. Hệ thống bị can thiệp cơ bản đã được khắc phục. Ủy ban An ninh hàng không dân dụng quốc gia đã chỉ đạo các cơ quan chức năng phối hợp với ngành hàng không để truy tìm nguồn can thiệp và đề ra các giải pháp tăng cường bảo vệ, phòng ngừa sự cố trong tương lai.

Trước đó, khoảng 17h ngày 29/7 một số màn hình hiển thị thông tin tại khu vực làm thủ tục chuyến bay của Tân Sơn Nhất và Nội Bài đã bị chèn hình ảnh và nội dung câu chữ xúc phạm Việt Nam và Philippines, xuyên tạc các nội dung về biển Đông.

Được biết, khi xuất hiện sự việc trên, hành khách đã dùng điện thoại ghi lại những âm thanh lạ xuất hiện tại sân bay Nội Bài và đưa lên mạng xã hội Facebook. Ngoài những ngôn ngữ phát ra bằng tiếng Trung Quốc và Tiếng Anh, hệ thống âm thanh tại sân bay bị chèn những tiếng kêu la khiến nhiều hành khách sợ hãi. Sau khi sự việc xảy ra ít phút, Cảng vụ Hàng không phía Bắc đã thông tin cho lực lượng công an để làm rõ nguyên nhân.

Ở một diễn biến khác cũng liên quan đến vụ việc, nhưng theo thông báo hãng hàng không Vietnam Airlines website đã bị tấn công vào khoảng 14h ngày 29/7. Ngay sau đó,  hệ thống mạng nội bộ của sân bay bị đóng bớt để ngăn chặn việc chèn nội dung xuyên tạc nói trên nên nhiều quầy làm thủ tục chuyến bay chuyển sang làm thủ tục bay bằng tay thay vì trên máy tính. Vì vậy, nguy cơ chậm chuyến bay có khả năng xảy ra.

Đại diện hãng hàng không Vietnam Airlines cũng xác nhận website của đơn vị này bị hack tuy nhiên chưa xác định được thời gian mất quyền kiểm soát là bao lâu. Chúng tôi đang họp để khôi phục lại, hiện chưa phát hiện cơ sở dữ liệu có bị lọt ra ngoài hay không.

Đến 18h30’ cùng ngày theo thông tin từ các hãng hàng không, nhiều sân bay trong hệ thống 21 sân bay của VN buộc phải chuyển qua hệ thống check-in bằng tay. Nhưng đến 18h30’ngày 29/7 , website của Vietnam Airlines đã hoạt động trở lại.

Ngay sau khi hệ thống âm thanh, màn hình tại sân bay Nội Bài và Tân Sơn Nhất bị chèn sóng với âm thanh và hình ảnh lạ, Cục Cảnh sát Phòng chống tội phạm sử dụng Công nghệ cao (C50) Bộ Công an và PC45, Công an TP Hà Nội đã khẩn trương vào cuộc.

Ông Nguyễn Thanh Hoá – Cục trưởng C50 Bộ Công an cho biết: “Sự việc rất phức tạp, hiện Cục đang triển khai lực lượng để làm rõ”.

Trong khi đó, đại tá  Lê Hồng Sơn – Trưởng Phòng PC50, Công an TP Hà Nội cho biết: “ Ngay sau khi nhận được tin báo về sự việc trên từ nhà ga Nội Bài, đơn vị đã cử cán bộ xuống hiện trường xác mình làm rõ nguyên nhân hiện tượng trên”.

Vietnam Airlines ra thông báo giao dịch trên vietnamairlines.com đã được đảm bảo an toàn

Giao diện website của Vietnam Airlines tại địa chỉ: http://ift.tt/TpSd7A lúc 17h40 ngày 30/7/2016.

Vào khoảng 17h30 chiều nay, ngày 30/7/2016, trên trang web chính thức của Vietnam Airlines tại địa chỉ http://ift.tt/TpSd7A, Vietnam Airlines đã cập nhật những thông tin mới về vụ việc hệ thống thông tin của hãng và một số đơn vị liên quan khác bị hacker  tấn công vào chiều ngày 29/7/2016.

Trong thông báo mới được cập nhật, Vietnam Airlines cho biết hệ thống làm thủ tục của hãng tại các sân bay cơ bản đã được khắc phục và hoạt động trở lại, hành khách có thể lưu thông bình thường.

Vietnam Airlines cũng khẳng định mọi thông tin giao dịch và thanh toán khách hàng cung cấp trong quá trình đặt chỗ, mua vé trên website của hãng tại địa chỉ http://ift.tt/2aREfO1 đảm bảo an toàn.

“Hãng đang tích cực làm việc với các đối tác để tăng cường các biện pháp cần thiết đảm bảo lợi ích tốt nhất cho khách hàng”, thông báo của Vietnam Airlines cho hay.

Cũng trong ngày 30/7/2016, Vietnam Airlines đã phát đi cảnh báo tới các khách hàng hội viên thông điệp bảo vệ tài khoản cá nhân trên hệ thống của hãng hàng không quốc gia này sau sự cố bị tấn công mạng vào chiều ngày 29/7/2016.

Trước đó, trong thông báo đầu tiên về sự cố xảy ra với hệ thống CNTT của hãng được đăng tải trên website http://ift.tt/TpSd7A vào khoảng 22h ngày 29/7, Vietnam Airlines xác nhận, vào khoảng 16h ngày 29/7/2016, trang mạng chính thức của Vietnam Airlines đã bị chiếm quyền kiểm soát và chuyển sang trang mạng xấu ở nước ngoài. Dữ liệu của một số hội viên khách hàng thường xuyên của Vietnam Airlines đã bị công bố.

Đến 17h10 chiều cùng ngày, trang mạng của Vietnam Airlines đã được khôi phục và đang được theo dõi, kiểm soát chặt chẽ. Và đến 18h ngày 29/7, các hệ thống CNTT và hệ thống dữ liệu của Vietnam Airlines bị tấn công đã được cô lập và đang trong quá trình khắc phục.

Thông báo chính thức của Vietnam Airlines còn cho biết, vào thời điểm thông cáo báo chí được đăng tải, các chuyên gia CNTT của Cục An ninh mạng trực thuộc Bộ Công an, Cục An toàn thông tin và Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) thuộc Bộ TT&TT, Công ty FPT và Viettel đang tập trung hỗ trợ Vietnam Airlines xử lý khắc phục.

Cũng trong thông cáo báo chí công bố tối ngày 29/7, Vietnam Airlines cho biết hãng đang triển khai các phương án dự phòng chủ động, phối hợp với an ninh sân bay tăng cường kiểm soát hành khách tại sân bay đảm bảo hoạt động khai thác an toàn và thực hiện các biện pháp cần thiết đảm bảo lợi ích cho khách hàng. Hãng khuyến nghị hành khách nên ra sân bay sớm hơn thường lệ để làm thủ tục lên tàu bay.

Liên quan đến dữ liệu của Hội viên chương trình Bông sen vàng, thời điểm tối ngày 29/7/2016, Vietnam Airlines khẳng định đã bước đầu kiểm soát toàn bộ dữ liệu và sẽ triển khai các biện pháp đảm bảo tốt nhất lợi ích cho hội viên. Đồng thời, Vietnam Airlines đề nghị các hội viên thay đổi ngay mật khẩu của tài khoản bông sen vàng sau khi hệ thống được khắc phục.

Như ICTnews đã thông tin, sáng ngày 30/9/2016, Thứ trưởng  Bộ TT&TT Nguyễn Thành Hưng đã ký công văn về việc tăng cường kiểm tra, rà soát, đảm bảo an toàn hệ thống thông tin gửi tới Văn phòng Trung ương Đảng, Văn phòng Chủ tịch nước, Văn phòng Quốc hội; Các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ; UBND các tỉnh, thành phố trực thuộc Trung ương cùng các Tập đoàn kinh tế, Tổng công ty nhà nước, Tổ chức  tài chính và Ngân hàng thương mại. Trong công văn này, để tăng cường bảo đảm an toàn thông tin, phòng ngừa và bảo vệ các hệ thống thông tin quan trọng, không để xảy ra vụ việc tương tự như vụ tấn công vào hệ thống thông tin của Vietnam Airlines chiều ngày 29/7/2016, Bộ TT&TT đã yêu cầu các cơ quan, đơn vị, doanh nghiệp nghiêm túc, khẩn trương thực hiện một số biện pháp.

Tiếp đó, khoảng 14h chiều nay, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) thuộc Bộ TT&TT đã gửi cảnh báo số 2 tới các đơn vị chuyên trách về CNTT các Bộ, ngành; các Sở TT&TT và các thành viên mạng lưới ứng cứu sự cố Internet Việt Nam. Trong cảnh báo số 2 này, Trung tâm VNCERT đã yêu cầu lãnh đạo các đơn vị đặc biệt chú trọng công tác đảm bảo an toàn thông tin trên hệ thống do mình quản lý và chỉ đạo quyết liệt cho các phòng, ban có chức năng quản trị hệ thống cần thực hiện khẩn cấp một số biện pháp nhằm mục đích phòng tránh các cuộc tấn công có thể xảy ra vào các hệ thống thông tin.