Thứ Sáu, 27 tháng 11, 2015

Hướng dẫn cách sử dụng phần mềm Teamviewer

Ở bài viết trước, mình đã hướng dẫn các bạn cách download phần mềm Teamviewer 10. Bạn có thể xem lại nó tại đây! Bài viết này, mình sẽ hướng dẫn các bạn cách sử dụng Teamviewer để kết nối với các máy tính khác và ngược lại.

Bạn có thể sử dụng TeamViewer để:

  • Chia sẻ dữ liệu
  • Kéo file và dữ liệu
  • Hỗ trợ khách hàng
  • Sửa máy tính từ xa mà không cần phải đến tận nhà
  • Còn nhiều thứ khác nữa....

Cách sử dụng Teamviewer

Trong giao diện của phần mềm Teamviewer, sẽ có 2 mục bạn cần chú ý:
- 1 là mục Allow Remote Control, tại mục này sẽ cung cấp cho bạn 1 ID và 1 Password dùng để làm tài khoản cung cấp cho người khác để người khác có thể điều khiển được máy tính của bạn.
- 2 là mục Control Remote Computer, tại mục này bạn sẽ nhập ID của một máy tính khác mà người đó đã cung cấp cho bạn để bạn điều khiển máy tính của người đó.
Để điều khiển được máy tính của người khác, bạn làm như sau:
Bước 1: Yêu cầu người đó cung cấp cho bạn Your ID và Password của họ.
Bước 2: Nhập Your ID mà bạn nhận được từ người đó vào khung Partner ID rồi chọn Remote Control → Nhấn Connect to partner.
Bước 3: Nếu người đó vẫn đang mở cửa sổ Teamviewer thì bạn sẽ nhận được báo nhập mật khẩu, khi đó bạn hãy nhập Password mà người đó đã cung cấp cho bạn vào khung rồi nhấn Log On.
Sau khi đã kết nối, bạn có thể thực hiện mọi thao tác của máy tính đó giống như trên máy tính của bạn qua đường truyền Internet.
Lưu ý: Bạn không thể điều khiển máy tính người khác mà không có cùng phiên bản với nhau (Ví dụ bạn đang sử dụng phiên bản 9.0 thì bạn sẽ không kết nối được với máy có phần mềm là phiên bản 10.0)
Chúc các bạn thành công!

Thứ Tư, 25 tháng 11, 2015

Teamviewer 10 - Phần mềm điều khiển từ xa tiện lợi

Đời sống ngày càng cao, nhu cầu của người sử dụng máy tính ngày càng nhiều, kèm theo đó là sự phát triển của công nghệ thông tin. Mình muốn nói đến Teamviewer 10 - Phần mềm điều khiển máy tính từ xa tiện dụng. Với phần mềm này bạn có thể kết nối đến tất cả các máy ở xa qua internet. Chính vì thế nó đã được rất nhiều người tin dùng và ưa chuộng.

Link download

Link từ trang chủ: http://download.teamviewer.com/download/TeamViewer_Setup_vi-iod.exe
Link G.Drive: https://drive.google.com/file/d/0BxKvvcBYq82bZ1o0Q2Y3LWdaeUU/view

Cách thức cài đặt

Phần cài đặt bạn cần chú ý một vài điều vì khi cài không đúng cách thì sẽ sinh ra lỗi, có thể là bạn chỉ kết nối được từ 30s → 60s rồi bị ngắt kết nối.
Có 2 lựa chọn cài đặt:

1. Chạy Teamviewer mà không cần cài đặt

  • Ưu điểm: Thích hợp cho những máy có cấu hình yếu. Tiện lợi, không làm nặng máy khi không sử dụng đến. (Cấu hình như thế nào là yếu ? Phần này mình sẽ đề cập ở cuối bài viết)
  • Nhược điểm: Quá trì chạy phần mềm chậm hơn so với Teamviewer cài đặt, mất khoảng 10 đến 15s
Bước 1a: Ở mục How do you want to proceed ? chọn Run only (one time use). Ở mục How do you want to use Teamviewer ? chọn Personal / Non-commercial use.
Bước 2a: Nhấn chọn Accpept - run.

2. Cài đặt Teamviewer trực tiếp vào máy tính

  • Ưu điểm: Chạy phần mềm nhanh, tiện dụng. Thích hợp với những máy có cấu hình trung bình trở lên.
  • Nhược điểm: Vì đây là cài vào máy nên sẽ ảnh hưởng đến tốc độ của máy tính. Nhưng đối với máy có cấu hình trung bình trở lên thì cách cài này không ảnh hưởng đáng kể.
Bước 1b: Ở mục How do you want to proceed ? chọn Basic installation. Ở mục How do you want to use Teamviewer ? chọn Personal / Non-commercial use.
Bước 2b: Chọn Accept - finish.
Bước 3: Mở phần mềm và sử dụng ^^

Máy có cấu hình yếu

  • RAM: khoảng từ128MB - 256MB
  • Dung lượng ổ cứng: khoảng từ 5GB - 40GB
  • Bộ xử lý: 800 Mhz - 1 Ghz
  • Hệ điều hành thích hợp: Windows 95, Windows 98

Máy có cấu hình trung bình

  • RAM: khoảng từ 512MB -1GB
  • Dung lượng ổ cứng: khoảng từ 80 -160GB
  • Bộ xử lý: 1.2Ghz  -2.4Ghz
  • Hệ điều hành thích hợp: Windows XP

Máy có cấu hình cao

  • RAM: từ 1GB trở lên
  • Dung lượng ổ cứng: 200GB trở lên
  • Bộ xử lý: 3.0 Ghz trở lên
  • Hệ điều hành thích hợp: Windows Vista, Windows 7

Máy tính có cấu hình mạnh 

  • RAM: từ 4GB trở lên
  • Dung lượng ổ cứng: 700GB trở lên
  • Bộ xử lý: 10 Ghz trở lên
  • Hệ điều hành thích hợp: Windows 8 & 8.1, Windows 10
Đừng quên thanks nhé !! ^^
Chúc các bạn thành công!

Thứ Ba, 24 tháng 11, 2015

Link download file ISO cài Windows | Windows XP, Win 7, Win 8

ISO là định dạng file lưu trữ dữ liệu không nén dạng ảnh, chứa toàn bộ thông tin và hệ thống tập tin của một đĩa quang học (CD, DVD,...). Nó được tạo từ một đĩa CD/DVD chuẩn, hoặc bằng công cụ tạo file ảnh ISO cho đĩa quang học chuyên dụng để phục vụ cho việc ghi đĩa sau đó. File ảnh ISO được coi như là một bản sao kỹ thuật số hoàn hảo như bản nguyên gốc. Định dạng ISO có thể được mở bởi hầu hết các công cụ quản lý dữ liệu thông dụng, ví dụ WinRAR. Một file ISO tiêu chuẩn khi được mở với phần mềm điều khiển thích hợp sẽ được xử lý bởi hệ thống hoạt động như thể nó là một đĩa quang học vật lý. Hầu hết các hệ điều hành dựa trên Unix, bao gồm GNU/Linux và Mac OS X đã được xây dựng trong khả năng gắn kết với một tiêu chuẩn ISO. Windows 8 cũng mới có được xây dựng khả năng như vậy. Đối với các hệ điều hành khác trình điều khiển phần mềm có thể được cài đặt để đạt được các mục tiêu tương tự (UltraISO, PowerISO,...). Một phần mềm thích hợp có thể ghi file ISO vào ổ cứng và các ổ đĩa quang học vật lý. Một ngoại lệ đặc biệt như PowerISO có thể cho phép ghi file ISO vào thiết bị nhớ flash disk (ví dụ USB).

Windows XP


1. Windows XP Professional with Service Pack 2 - VL (X86)_32bit

File Name:Windows XP Professional with Service Pack 2- VL (English).iso
SHA1: f85aca2ff6807647d5da6e0f6a3dcfd3cbbc617b
DOWNLOAD HERE: Windows XP Professional with Service Pack 2- VL (English).iso

2. Windows XP Professional with Service Pack 3 (x86) - CD (English)

File Name: en_windows_xp_professional_with_service_pack_3_x86 _cd_x14-80428.iso
Languages: English
SHA1: 1c735b38931bf57fb14ebd9a9ba253ceb443d459
DOWNLOAD HERE: Windows XP Professional with Service Pack 3 (x86) - CD (English)

3. Microsoft Windows XP Professional SP3 x86 Integrated November 2012

Download Microsoft Windows XP Professional SP3 x86 Integrated November 2012
MD5 977A7C1 - U48B36BA - 73500F92 - 4D6F1E28
DOWNLOAD HERE: Download Microsoft Windows XP Professional SP3 x86 Integrated November 2012

4. Windows XP Professional with Service Pack 3

Date Posted (UTC): 5/2/2008 12:05:18AM
MD5: 5BF476E2FC445B8D06B3C2A6091FE3AA
SHA-1: 66AC289AE27724C5AE17139227CBE78C01EEFE40
CRC: FFFFFFFF
DOWNLOAD HERE: en_windows_xp_professional_with_service_pack_3_x86 _cd_vl_x14-73974.iso

Windows 7


1. Windows 7 Enterprise with SP1 - 86bit - DVD

File Name: en_windows_7_enterprise_with_sp1_x86_dvd_u_677710. iso
CRC32: E3586659 Date Published (UTC): 5/12/2011 2:29:50 PM
MD5: D6044BE7093FB2737DB63D340A1B2A03
SHA-1: 4E0450AC73AB6F9F755EB422990CD9C7A1F3509C
DOWNLOAD HERE: en_windows_7_enterprise_with_sp1_x86_dvd_u_677710. iso

2. Windows 7 Enterprise with Service Pack 1 (x64) - DVD (English)

File Name: en_windows_7_enterprise_with_sp1_x64_dvd_u_677651. iso
Date Published (UTC): 5/12/2011 2:30:00 PM Last Updated (UTC): 5/12/2011 2:30:00 PM
SHA1: A491F985DCCFB5863F31B728DDDBEDB2FF4DF8D1 ISO/CRC: CE09FA98
DOWNLOAD HERE: en_windows_7_enterprise_with_sp1_x64_dvd_u_677651. iso

3. Windows 7 Ultimate with Service Pack 1 (x86) - DVD (English) 

File Name: en_windows_7_ultimate_with_sp1_x86_dvd_619077.iso
SHA1: 92C1ADA4FF09C76EC2F1974940624CAB7F822F62 ISO/CRC: C2966895
DOWNLOAD HERE: en_windows_7_ultimate_with_sp1_x86_dvd_619077.iso

4. Windows 7 Ultimate with Service Pack 1 (x86) - DVD (English)

File Name: en_windows_7_ultimate_with_sp1_x86_dvd_u_677460.is o
Date Published (UTC): 5/12/2011 2:45:59 PM
Last Updated (UTC): 5/12/2011 2:45:59 PM
MD5: 2572274e6b0acf4ed1b502b175f2c2db
SHA1: 65FCE0F445D9BF7E78E43F17E441E08C63722657
ISO/CRC: 35511F11
DOWNLOAD HERE: en_windows_7_ultimate_with_sp1_x86_dvd_u_677460.is o

5. Windows 7 Ultimate with Service Pack 1 (x64) - DVD (English)

File Name: en_windows_7_ultimate_with_sp1_x64_dvd_u_677332.is o
Date Published (UTC): 5/12/2011 2:46:21 PM
Last Updated (UTC): 5/12/2011 2:46:21 PM
MD5: c9f7ecb768acb82daacf5030e14b271e
SHA1: 36AE90DEFBAD9D9539E649B193AE573B77A71C83
ISO/CRC: 992B8FCD
DOWNLOAD HERE: en_windows_7_ultimate_with_sp1_x64_dvd_u_677332.is o

6. Windows 7 Professional with Service Pack 1 (x64) - DVD (English)

File Name: en_windows_7_professional_with_sp1_x64_dvd_u_67693 9.iso
Date Published (UTC): 5/12/2011 2:37:46 PM
Last Updated (UTC): 5/12/2011 2:37:46 PM
SHA1: 0BCFC54019EA175B1EE51F6D2B207A3D14DD2B58
MD5: ED15956FE33C13642A6D2CB2C7AA9749
ISO/CRC: AD44DB36
DOWNLOAD HERE: en_windows_7_professional_with_sp1_x64_dvd_u_67693 9.iso

7. Windows 7 Professional with Service Pack 1 (x86) - DVD (English)

File Name: en_windows_7_professional_with_sp1_x86_dvd_u_67705 6.iso
Date Published (UTC): 5/12/2011 2:37:38 PM Last Updated (UTC): 5/12/2011 2:37:38 PM
SHA1: D89937DF3A9BC2EC1A1486195FD308CD3DADE928 ISO/CRC: E8C2AD67
DOWNLOAD HERE: en_windows_7_professional_with_sp1_x86_dvd_u_67705 6.iso

8. Windows 7 Professional with Service Pack 1, VL Build (x64) - DVD (English)

File Name: en_windows_7_professional_with_sp1_vl_build_x64_dv d_u_677791.iso
Date Published (UTC): 5/12/2011 2:39:30 PM
Last Updated (UTC): 5/12/2011 2:39:30 PM
SHA1: 708E0338D4E2F094DFEB860347C84A6ED9E91D0C
MD5: 3c394e66c208cfd641b976de10fe90b5
ISO/CRC: AAFC72AE
DOWNLOAD HERE: en_windows_7_professional_with_sp1_vl_build_x64_dv d_u_677791.iso

9. Windows 7 Home Premium with SP1 - 64bit - DVD

en_windows_7_home_premium_with_sp1_x64_dvd_u_67654 9.iso
SHA1: 6C9058389C1E2E5122B7C933275F963EDF1C07B9
ISO/CRC: 4A182640
DOWNLOAD HERE: en_windows_7_home_premium_with_sp1_x64_dvd_u_67654 9.iso

10. Windows 7 Home Premium With SP1 - 86bit - DVD

en_windows_7_home_premium_with_sp1_x86_dvd_u_67670 1.iso
SHA1: 6071B4553FCF0EA53D589A846B5AE76743DD68FC
ISO/CRC: 85B5EF4A
DOWNLOAD HERE: en_windows_7_home_premium_with_sp1_x86_dvd_u_67670 1.iso

Windows 8


1. Windows 8 64bit/ Windows 8 Professional 64bit

File Name: en_windows_8_x64_dvd_915440.iso
Languages: English
SHA1: 1CE53AD5F60419CF04A715CF3233F247E48BEEC4
DOWNLOAD HERE : en_windows_8_x64_dvd_915440.iso

2. Windows 8 32bit/ Windows 8 Professional 32bit

File Name: en_windows_8_x86_dvd_915417.iso
Languages: English
SHA1: 22D680EC53336BEE8A5B276A972CEBA104787F62
DOWNLOAD HERE : en_windows_8_x86_dvd_915417.iso

3. Windows 8 Professional VL 64bit

File Name:en_windows_8_pro_vl_x64_dvd_917699.iso
Languages:English
SHA1:6DDEDEBE40AB59CB11823F62F475C43C4053FE60
DOWNLOAD HERE : en_windows_8_pro_vl_x64_dvd_917699.iso

4. Windows 8 Professional VL 32bit

File Name:en_windows_8_pro_vl_x86_dvd_917830.iso
Languages:English
SHA1:548AB51161FD83B889596B143D86C1EEB61EF2D0
DOWNLOAD HERE : en_windows_8_pro_vl_x86_dvd_917830.iso

5. Windows 8 Enterprise Evaluation

Windows 8 Enterprise Evaluation (bản chính thức ) + 90 ngày dùng thử (Phiên bản cho tập đoàn lớn)
DOWNLOAD CLICK LINK HERE:
9200.16384.WIN8_RTM.120725-1247_X64FRE_ENTERPRISE_EVAL_EN-US-HRM_CENA_X64FREE_EN-US_DV5.ISO

9200.16384.WIN8_RTM.120725-1247_X86FRE_ENTERPRISE_EVAL_EN-US-HRM_CENA_X86FREE_EN-US_DV5.ISO

Windows 8 Enterprise Key: 32JNW-9KQ84-P47T8-D8GGY-CWCK7

Nguồn bài viết: Tinte.vn
Chỉnh sửa: Adminstrator

Thứ Hai, 23 tháng 11, 2015

An ninh mạng: khi tai họa trong phim thành hiện thực

Những nguy cơ về an ninh mạng mà đạo diễn Irwin Winkler đưa vào phim từ năm 1995, sau 20 năm đã trở thành hiện thực.
Việt Nam nằm trong danh sách những nước có máy tính nhiễm mã độc và tham gia các mạng botnet (mạng máy tính ma) cao nhất thế giới
1. Năm 1995, khi mạng Internet còn chưa phổ biến trên thế giới và còn là một khái niệm xa lạ ở Việt Nam, thì đạo diễn Irwin Winkler đã làm bộ phim The Net để nói về những hiểm họa từ mạng máy tính.
Trong phim, phần mềm bảo mật Gatekeeper được Chính phủ Mỹ sử dụng để bảo vệ mạng máy tính lại do chính một nhóm tin tặc xây dựng với sự đầu tư của một tỉ phú nhằm thao túng toàn bộ cả hệ thống an ninh, chính trị, kinh tế. 
Tin tặc thông qua phần mềm này để vào hệ thống bộ quốc phòng, thay đổi thông tin sức khỏe của thứ trưởng bộ quốc phòng khiến ông phải tự sát vì tưởng mình nhiễm HIV, tin tặc khiến máy bay không thể liên lạc với trung tâm điều khiển không lưu và nổ tung khi cố hạ cánh khẩn cấp.
Tin tặc truy cập hệ thống giao dịch chứng khoán, hệ thống điều hành bay của sân bay, hệ thống y tế, an sinh xã hội… để gây nên những sự cố thiệt hại hàng tỉ USD, tạo nhầm lẫn trong điều trị để gián tiếp giết người.
Còn một cô gái trẻ hiền lành lại bị nhận diện là một tội phạm nguy hiểm liên tục bị truy đuổi bởi cả cảnh sát lẫn tội phạm, mất hết giấy tờ tùy thân, thẻ tín dụng, tài sản, bạn bè người thân.
20 năm trước, người ta xem bộ phim là sản phẩm của trí tưởng tượng phong phú Hollywood, nhưng nay, những tai họa trong phim đã thành hiện thực.
Tháng 7-2015, Cơ quan Quản lý nhân sự Hoa Kỳ (OPM) ra thông báo thừa nhận tin tặc đã đánh cắp các dữ liệu cá nhân liên quan tới 21,5 triệu người, trong đó 19,7 triệu người đang và đã là nhân viên chính phủ liên bang.
Dữ liệu cá nhân bị đánh cắp bao gồm số an sinh xã hội, địa chỉ, thông tin về gia đình, bạn bè… và nghiêm trọng nhất là gồm cả khoảng 5,6 triệu mẫu dấu vân tay của nhân viên chính phủ liên bang Mỹ.
Với sự cố này, khi một người Mỹ xuất nhập cảnh của một nước nào đó, hệ thống kiểm tra của nước sở tại sẽ nhận diện có phải là điệp viên Mỹ hay không đã không là tình huống trên phim mà trở thành nguy cơ trước mắt.
Ngay sau đó, Cục Tình báo trung ương Mỹ (CIA) buộc phải khẩn trương rút nhân viên khỏi Trung Quốc.
Cũng trong tháng 7-2015, tại Mỹ, một nhóm chuyên gia đã minh họa thực tế mối nguy hiểm khi các thiết bị có thể kết nối Internet bằng cách chiếm quyền điều khiển từ xa toàn bộ một chiếc xe jeep đang chạy trên đường cao tốc và vô hiệu hóa hệ thống phanh của xe; hay một nhóm sinh viên thuộc Đại học Nam Alabama đã thành công trong việc gây tử vong cho iStan – một thiết bị mô phỏng người thật được sử dụng trong giảng dạy tại các bệnh viện, bằng cách xâm nhập các thiết bị hỗ trợ y tế.
Tin tặc còn có thể kiểm soát mạng WiFi của người dùng thông qua một ấm đun nước thông minh có tên iKettle. Khi cả thế giới đang dịch chuyển sang thời đại Internet của vạn vật (Internet of Things - IoT) các nhà nghiên cứu bảo mật cảnh báo các thiết bị thông minh hiện nay đang đóng vai trò là cầu nối không dây giúp tin tặc kiểm soát mạng WiFi của người dùng hay doanh nghiệp.
Hàng loạt sự cố an ninh mạng trên toàn thế giới như tảng băng trôi, phần chìm của nó mới khổng lồ và đáng sợ bởi thiệt hại của nó không thể phát hiện và đo đếm.
Trong năm 2015, nhiều lãnh đạo của các hãng bảo mật lớn trên thế giới đã chính thức thừa nhận các phần mềm diệt virus hiện nay đã trở nên bất lực bởi chỉ có thể bắt “xác chết của virus” sau khi nó đã biến hình thành muôn vạn thứ nguy hiểm khác.
“Công nghiệp an ninh mạng đã lỗi thời”, Amit Yoran, chủ tịch RSA và là cựu giám đốc bảo mật Bộ An ninh nội địa Mỹ, đã phát biểu như vậy tại hội thảo RSA Trung Đông mới đây.
Và thế giới đang nghĩ đến việc chuyển từ kiến trúc an ninh mạng cũ để sang một hướng mới được cho là sẽ hữu hiệu hơn nhưng tốn kém rất nhiều.
2. Trong diễn biến chung đó, Việt Nam đang đứng vào danh sách những nước có máy tính nhiễm mã độc và tham gia các mạng botnet (mạng máy tính ma) cao nhất thế giới, bởi người dùng cá nhân và các tổ chức kinh tế, nhà nước chưa đánh giá hết hiểm họa từ thế giới mạng.
Ở khối cơ quan nhà nước, đơn cử như tại TP.HCM, đầu tàu kinh tế, công nghệ, tại buổi diễn tập bảo vệ hệ thống thông tin ngày 18-11, ông Tất Thành Cang, phó chủ tịch UBND TP.HCM, đã phải đề nghị Sở Thông tin và truyền thông ghi cụ thể chức danh của những người tham dự để sau đó sẽ họp tổng kết kiểm điểm rút kinh nghiệm bởi rất nhiều lãnh đạo sở ngành, quận huyện vắng hoặc cử người đi thay.
“Việc này cho thấy ý thức của lãnh đạo cấp sở về an ninh mạng còn hạn chế” - ông Cang nói.
Trước đó, ngày 11-6-2015, lần đầu tiên UBND TP tổ chức cuộc họp nghe báo cáo về an toàn hệ thống mạng trên địa bàn TP. Thư mời ghi rõ thành phần tham dự là các giám đốc sở, chủ tịch quận huyện và không được cử người đi thay, nhưng khi buổi họp diễn ra, ông Cang đã phải mời rất nhiều chuyên viên, cán bộ sở ngành quận huyện ra khỏi phòng họp vì “đi không đúng thành phần”.
Nói đến an ninh mạng, ngoài tin tặc và người ta nghĩ đến người phòng thủ. Thế nhưng, trước nguy cơ về chiến tranh mạng có thể xảy ra, người ta không khỏi giật mình bởi đội ngũ chiến sĩ “bảo vệ mạng” trong các cơ quan nhà nước yếu đến mức không thể yếu hơn hay nói thẳng là không có. Tại TP.HCM, mỗi sở ngành quận huyện có 2 -3 nhân viên công nghệ thông tin phải lo luôn về an ninh mạng dù không có chuyên môn.
Bà Võ Thị Trung Trinh, phó giám đốc Sở Thông tin và truyền thông TP.HCM, chia sẻ: “Không thể trả mức lương 5.000 USD/tháng như thị trường để tuyển về một chuyên gia an ninh mạng giỏi làm việc trong các cơ quan này, hoặc có trả được thì môi trường làm việc tại đây cũng không hấp dẫn để giữ chân họ”.
Khảo sát vừa công bố của VNISA về thực trạng an toàn thông tin cho thấy đứng đầu danh sách đối tượng đe dọa đến an toàn thông tin cho các đơn vị chính là “cán bộ đang làm việc tại đơn vị”.
Việc không ý thức được mối nguy hiểm khi mở email lạ, vào những trang web lạ, đăng nhập thư, tài khoản hệ thống tại máy tính công cộng, sử dụng USB trên nhiều máy tính… đã dẫn đến tình trạng trên.
Nguồn: TTO

Thứ Bảy, 21 tháng 11, 2015

Tìm hiểu về mẫu Virus.Win32.Sality.ag

Những loại virus như thế này thường có cơ chế tự tái tạo các nguồn tài nguyên trên máy tính bị lây nhiễm, không giống như worm, các loại virus không sử dụng và khai thác các dịch vụ mạng để tự nhân bản và lây lan sang các máy tính khác. 1 bản sao hoàn chỉnh của virus sẽ tự động “mò” tới các máy tính nếu đối tượng bị lây nhiễm được xác định theo 1 trong các cách sau – với vài lí do hoặc nguyên nhân không hề liên quan đến các chức năng hoạt động của virus đó. Ví dụ như:
 - Khi đang tiến hành lây nhiễm vào 1 hoặc nhiều ổ đĩa có thể truy cập được, virus sẽ xâm nhập vào 1 hoặc nhiều file cố định trên hệ thống
 - Chúng có thể tự sao chép chính bản thân vào những thiết bị lưu trữ di động
 - Khi người sử dụng gửi đi 1 hoặc nhiều email với những file đính kèm đã bị nhiễm virus
Virus.Win32.Sality.ag (theo cách đặt tên của Kaspersky) còn được biết đến dưới những dạng như sau:
 - Trojan.Win32.Vilsel.vyz (cũng theo Kaspersky Lab)
 - W32/Sality.aa (Panda)
 - Virus:Win32/Sality.AT (MS(OneCare))
 - Win32/Sality.NBA virus (Nod32)
 - Win32.Sality.3 (BitDef7)
 - Win32.Sality.BK (VirusBuster)
 - W32/Sality.AG (AVIRA)
 - W32/Sality.BD (Norman)
 - Virus.Win32.Sality.ag [AVP] (FSecure)
 - PE_SALITY.BA (TrendMicro)
 - Virus.Win32.Sality.at (v) (Sunbelt)
 - Win32.Sality.BK (VirusBusterBeta)
Mẫu virus này được phát hiện vào ngày 7/4/2010 lúc 08:21 GMT, hoạt động vào ngày hôm sau – 8/4/2010 lúc 09:40 GMT, những thông tin phân tích được chính thức công bố cùng ngày – 8/4/2010 tại thời điểm 13:13 GMT.
Phân tích chi tiết về mặt kỹ thuật
Những chương trình độc hại như này thường xuyên lây nhiễm, “bám” vào các file thực thi trên máy tính bị lây nhiễm. Chúng còn có thêm chức năng tự động tải và kích hoạt thêm các chương trình nguy hiểm khác trên máy tính của nạn nhân mà họ không hề biết. Và về bản chất, chúng là những file Windows PE EXE, được viết bằng ngôn ngữ C++.
Khi được kích hoạt, những chương trình này tự động “trích xuất” 1 hoặc nhiều file từ chính chúng và lưu tại các thư mục hệ thống của Windows với nhiều tên gọi khác nhau:
%System%\drivers\<rnd>.sys
với <rnd> là chuỗi ký tự Latin thường ngẫu nhiên được tạo ra, ví dụ như INDSNN. Những file dạng này thường là driver kernel mode của 5157 byte. Và theo Kaspersky Anti-Virus chúng được xếp vào lớp Virus.Win32.Sality.ag.
Các driver được giải nén, cài đặt và kích hoạt thành 1 dịch vụ của Windows được gọi là amsint32.
Quá trình lây nhiễm
Về bản chất, chúng được tạo ra để lây nhiễm vào tất cả các file thực thi của Windows với đuôi mở rộng dạng *.EXE và *.SCR. Nhưng chỉ những file chứa những section trong phần PE header bị lây nhiễm: TEXT, UPX và CODE.
Khi lây nhiễm thành công vào file PE, virus sẽ kế thừa các section cuối cùng trong file và copy phần thân tới phần cuối của section. Sau đó, chúng sẽ lây lan tới khắp mọi nơi trên ổ cứng và tiếp tục tìm thêm file để lây nhiễm. Và khi những file lây nhiễm này được kích hoạt, chúng sẽ lập tức copy phần thân của file nguyên bản vào 1 thư mục tạm được tạo ra với tên sau:
%Temp%\__Rar\.exe
Để chắc chắn rằng chúng tự động kích hoạt khi hệ thống khởi động, chúng sẽ tự copy bản thân chúng tới tất cả các phân vung logical với những tên ngẫu nhiên và phần mở rộng trong danh sách sau: *.exe, *.pif và *.cmd. Đồng thời, chúng tạo tiếp các file ẩn trong thư mục gốc của những ổ đĩa này: :\autorun.inf – tại đây những doạn mã, câu lệnh để kích hoạt các file mã độc được lưu trữ. Hoặc khi người dùng mở Windows Explorer thì những virus này cũng sẽ được kích hoạt.
Phương thức Payload
Một khi hoạt động, chúng sẽ tạo ra các thông số nhận diện thống nhất được gọi là Ap1mutx7 để đánh dấu sự hiện diện của chúng trong hệ thống. Và sau đó, chúng sẽ tiếp tục tải dữ liệu từ những địa chỉ sau:
http://*******nc.sa.funpic.de/images/logos.gif
http://www.*********ccorini.com/images/logos.gif
http://www.********gelsmagazine.com/images/logos.gif
http://www.********ukanadolu.com/images/logos.gif
http://******vdar.com/logos_s.gif
http://www.****r-adv.com/gallery/Fusion/images/logos.gif
http://********67.154/testo5/
http://*********stnet777.info/home.gif
http://*******stnet888.info/home.gif
http://***********net987.info/home.gif
http://www.**********wieluoi.info/
http://**********et777888.info/
http://********7638dfqwieuoi888.info/
Những file này sẽ được lưu vào thư mục %Temp% và tự động kích hoạt. Tại thời điểm này, những mẫu sau sẽ được tải về hệ thống từ những đường dẫn liệt kê bên trên:
 - Backdoor.Win32.Mazben.ah
 - Backdoor.Win32.Mazben.ax
 - Trojan.Win32.Agent.didu
Những mẫu trên được tạo ra chủ yếu để spam, phát tán thư rác. Ngoài nhiệm vụ tải thêm các malware độc hại khác, những virus trên còn có thể chỉnh sửa lại các thông số hệ thống của Windows, chẳng hạn như:
 - Khóa chức năng hoạt động của Task Manager, từ chối chỉnh sửa Registry bằng cách thay đổi khóa sau:
[HKÑU\Software\Microsoft\Windows\CurrentVersion\Policies\system]
"DisableRegistryTools"=dword:00000001
"DisableTaskMgr"=dword:00000001
- Thay đổi các thiết lập của Windows Security Center bằng cách can thiệp và Registry theo cách sau:
[HKLM\SOFTWARE\Microsoft\Security Center]
"AntiVirusOverride"=dword:00000001
"FirewallOverride"=dword:00000001
"UacDisableNotify"=dword:00000001

[HKLM\SOFTWARE\Microsoft\Security Center\Svc]
"AntiVirusDisableNotify"=dword:00000001
"AntiVirusOverride"=dword:00000001
"FirewallDisableNotify"=dword:00000001
"FirewallOverride"=dword:00000001
"UacDisableNotify"=dword:00000001
"UpdatesDisableNotify"=dword:00000001
 - Các file ẩn sẽ không thể bị hiển thị bằng cách thêm các tham số sau vào Registry:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
Advanced]
"Hidden"=dword:00000002

Thay đổi các lựa chọn trong các trình duyệt mặc định luôn luôn kích hoạt chế độ online:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
"GlobalUserOffline"=dword:00000000
Tắt bỏ chức năng UAC (User Account Control) bằng cách thay đổi thông số EnableLUA trong Registry thành 0:
[HKLM\Software\Microsoft\Windows\CurrentVersion\policies\system]
"EnableLUA"=dword:00000000 
 - Tự gán chính chúng vào danh sách ứng dụng an toàn của Windows firewall để được phép truy cập Internet và mạng hệ thống:
[HKLM\System\CurrentControlSet\Services\SharedAccess\
Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List]
"<the path to the virus’s original file>"
= "<the path to the virus’s original file>:*:Enabled:ipsec" 
 - Tạo tiếp khóa registry để lưu trữ dữ liệu:
HKCU\Software\<rnd>

Tại đây <rnd> là giá trị tùy biến.
 - Tiếp tục, chúng sẽ tìm kiếm file:
%WinDir%\system.ini
và gán những giá trị bản ghi sau vào file đó:
[MCIDRV_VER]
DEVICEMB=509102504668 (any arbitrary number)
 - Đồng thời, chúng xóa đi những khóa sau để làm cho máy tính không thể khởi động được bằng chế độ Safe Mode:
HKLM\System\CurrentControlSet\Control\SafeBoot
HKCU\System\CurrentControlSet\Control\SafeBoot
 - Xóa tất cả những file *.exe và *.rar tại thư mục tạm của tất cả các tài khoản người dùng:%Temp%\
 - Tiếp tục tìm và xóa những file với định dạng: *.VDB, *.KEY, *.AVC và *.drw
mặt khác, chúng sử dụng những drive đã được giải nén trước đó để chặn tất cả những yêu cầu kết nối tới những domain có chứa nhưng chuỗi ký tự sau:
upload_virus
sality-remov
virusinfo.
cureit.
drweb.
onlinescan.
spywareinfo.
ewido.
virusscan.
windowsecurity. s
pywareguide.
bitdefender.
pandasoftware.
agnmitum.
virustotal.
sophos.
trendmicro.
etrust.com
symantec.
mcafee.
f-secure.
eset.com
kaspersky
 - Ngắt hoạt động và xóa các dịch vụ sau:
Agnitum Client Security Service
ALG Amon monitor
aswUpdSv
aswMon2
aswRdr
aswSP
aswTdi
aswFsBlk
acssrv
AV Engine
avast! iAVS4
Control Service
avast! Antivirus
avast! Mail Scanner
avast! Web Scanner
avast! Asynchronous Virus Monitor
avast! Self Protection
AVG E-mail Scanner
Avira AntiVir Premium Guard
Avira AntiVir
Premium WebGuard
Avira AntiVir Premium MailGuard
avp1
BackWeb Plug-in - 4476822
bdss
BGLiveSvc
BlackICE
CAISafe
ccEvtMgr
ccProxy
ccSetMgr
COMODO Firewall Pro Sandbox Driver
cmdGuard
cmdAgent
Eset Service
Eset HTTP Server
Eset Personal Firewall
F-Prot Antivirus
Update Monitor
fsbwsysFSDFWD
F-Secure Gatekeeper Handler Starter
FSMA
Google Online Services
InoRPC
InoRT
InoTask
ISSVC
KPF4
KLIF
LavasoftFirewall
LIVESRV
McAfeeFramework
McShield
McTaskManager
navapsvc
NOD32krn
NPFMntor
NSCService
Outpost Firewall main module
OutpostFirewall
PAVFIRES
PAVFNSVR
PavProt PavPrSrv
PAVSRV
PcCtlCom
PersonalFirewal
PREVSRV
ProtoPort Firewall service
PSIMSVC
RapApp
SmcService
SNDSrvc
SPBBCSvc
SpIDer FS Monitor for Windows NT
SpIDer Guard File System Monitor
SPIDERNT
Symantec Core LC
Symantec Password Validation
Symantec AntiVirus Definition Watcher
SavRoam
Symantec AntiVirus
Tmntsrv
TmPfw
tmproxy
tcpsr
UmxAgent
UmxCfg
UmxLU
UmxPol
vsmon
VSSERV
WebrootDesktopFirewallDataService
WebrootFirewall
XCOMM
AVP
- Đồng thời, chúng cũng có thể ngăn chặn các tiến trình quét và nhận dạng của các chương trình bảo mật hoặc các công cụ hỗ trợ phổ biến hiện nay.
Các cách ngăn chặn và xóa bỏ virus
Nếu máy tính bạn đang dùng không có chương trình bảo mật đủ mạnh, hoặc không cập nhật cơ sở dữ liệu cho ứng dụng thì nguy cơ bị ảnh hưởng là rất cao. Bạn hãy sử dụng những mẹo sau để giữ an toàn cho hệ thống:
 - Sử dụng các sản phẩm của Kaspersky tại đây hoặc đây, đồng thời luôn cập nhật đầy đủ cho Kaspersky. Tuy nhiên, người sử dụng hầu như không thể xóa được toàn bộ tất cả các file đã bị lây nhiễm, bởi vì chúng “bám” vào hầu hết các file thực thi (dạng *.exe) của Windows, do đó hãy sử dụng thêm công cụ Sality Killer.
 - Khôi phục lại các khóa Registry đã bị sửa trước đó:
[HKLM\Software\Microsoft\Windows\CurrentVersion\policies\system]
"EnableLUA" = dword:00000000

[HKLM\SOFTWARE\Microsoft\Security Center]
"AntiVirusOverride"=dword:00000000
"FirewallOverride"=dword:00000001
"UacDisableNotify"=dword:00000001

[HKLM\SOFTWARE\Microsoft\Security Center\Svc]
"AntiVirusDisableNotify"=dword:00000000
"AntiVirusOverride"=dword:00000000
"FirewallDisableNotify"=dword:00000000
"FirewallOverride"=dword:00000000
"UacDisableNotify"=dword:00000000
"UpdatesDisableNotify"=dword:00000000

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced] "Hidden"=dword:00000002
 
 - Xóa các khóa sau trong Registry:
[HKÑU\Software\Microsoft\Windows\CurrentVersion\Policies\system]
"DisableRegistryTools"
"DisableTaskMgr"

[HKCU\Software\Microsoft\Windows\CurrentVersion\
Internet Settings] "GlobalUserOffline" 
 - Xóa toàn bộ các file trong thư mục tạm bao gồm Temp và %Temp%
 - Chỉ sử dụng các phần mềm bảo mật của các hãng có uy tín, khuyến khích các bạn nên mua bản quyền chính thức của ứng dụng – để đảm bảo các quyền lợi và nhận được sự hỗ trợ trực tiếp từ phía nhà sản xuất. Các bạn có thể tham khảo về chương trình bảo mật tại đây.
Nguồn: Quản trị mạng

Thứ Sáu, 20 tháng 11, 2015

Download Photoshop CS3 Portable - Phần mềm chỉnh sửa ảnh chuyên nghiệp

Photoshop là phần mềm chỉnh sửa ảnh được sử dụng rất rộng rãi trên toàn thế giới với tính năng đặc biệt của nó vì nó có thể biến mập thành ốm, đen thành trắng, xấu thành đẹp,..v.v... (nghe khá thú vị đúng không (: ). Photoshop có nhiều phiên bản (hiện tại là CS6) nhưng mình thấy CS3 là dễ sử dụng nhất và cũng có tích hợp khá nhiều tính năng. Nếu bạn đang sử dụng Windows XP, bạn nên sử dụng phiên bản CS3.

Download PTS CS3 Portable

← hoặc →

Hướng dẫn cài đặt 

Bước 1: Mở Adode Photoshop CS3 Lite.exe trong thư mục Portable Photoshop CS3 Extended.
Bước 2: Quá trình chạy file sẽ diễn ra vài giây, sau đó một cửa sổ Command Prompt xuất hiện, bấm 1 rồi Enter.

Bước 3: Đợi!
Bước 4: Mở lên và sử dụng thôi nào!
Lưu ý: Ở bước 1 đối với Windows 7, 8, 8.1, 10, bạn click chuột phải vào file Adode Photoshop CS3 Lite.exe rồi chọn Run as adminstrator
Chúc các bạn thành công!

Thứ Năm, 19 tháng 11, 2015

Mỗi tháng có 7000 đợt tấn công website chính quyền TPHCM

Trung bình mỗi tháng có khoảng hơn 44 ngàn đợt dò quét và khoảng 7.000 đợt tấn công, trong đó, Trung Quốc và Mỹ là 02 quốc gia có nguồn tấn công nhiều nhất nhắm vào hệ thống của TPHCM.

screen-shot-2015-11-19-at-3-09-59-pm-1447920620568
Theo thống kê của Trung tâm dữ liệu thành phố, trong 09 tháng đầu năm 2015 đã có tổng cộng hơn 400.000 đợt dò quét và 60.000 đợt tấn công mạng bằng nhiều hình thức nhằm vào hệ thống của thành phố đã được phát hiện và ngăn chặn.
Trung bình mỗi tháng có khoảng hơn 44.000 đợt dò quét và khoảng 7.000 đợt tấn công. Cũng theo báo cáo thống kê này thì Trung Quốc và Mỹ là 02 quốc gia có nguồn tấn công nhiều nhất nhắm vào hệ thống của thành phố.
Đặc biệt đối với cổng thông tin điện tử TPHCM, trong 09 tháng đầu năm 2015, đã thống kê được có hơn 4,7 triệu đợt dò quét và tấn công ứng dụng web đã được hệ thống tường lửa ứng dụng web phát hiện và ngăn chặn. Các trang web của các đơn vị bị tấn công nhiều nhất như UB Việt Kiều, Trang chủ HCM, Trung tâm xúc tiến thương mại - điện tử... 
Trong khi đó, nói chung về tình hình an ninh mạng tại Việt Nam, trong 9 tháng đầu năm 2015, diễn biến an ninh mạng ngày càng phức tạp hơn rất nhiều với kỹ thuật ngày càng tinh vi và gây ra hậu quả khôn lường. 
Thống kê cho thấy, trung bình mỗi tháng xuất hiện hơn 1.000 trang giả mạo Facebook nhằm lấy cắp thông tin tài khoản. 13,9 triệu tin nhắn rác được phát tán mỗi ngày, 30% website ngân hàng tồn tại nhiều lỗ hổng. Có 23.605 dòng virus máy tính mới xuất hiện tại Việt Nam. Các virus này đã lây nhiễm trên 30.936.000 lượt máy tính. Virus lây nhiều nhất nửa đầu năm 2015 là W32.Sality.PE, đã lây nhiễm trên 2.676.000 lượt máy tính. Đồng thời, 2.790 website của các cơ quan, doanh nghiệp tại Việt Nam bị hacker xâm nhập, trong đó có 34 site .gov.vn và 122 site . edu.vn .
Cũng theo thống kê của zone-h.org, trong năm 2015 có hơn 120 websites thuộc khối chính phủ Việt Nam (có tên miền .gov.vn) bị tin tặc tấn công và thay đổi giao diện.
Riêng trong quý I/2015, theo VNCERT ghi nhận 365.644 lượt địa chỉ IP Việt Nam tham gia mạng Botnet, tức đã nhiễm mã độc và sẵn sàng tấn công DDOS đến bất kỳ máy tính nào trên thế giới. Trong đó có 896 lượt địa chỉ IP của các cơ quan nhà nước.
Nhận thức về tầm quan trọng của an toàn thông tin và nâng cao nhận thức của các cấp lãnh đạo, cán bộ vận hành hệ thống thông tin, Sở Thông tin Truyền thông Thành phố đã chủ động tiếp và làm việc với các tập đoàn, công ty lớn trên thế giới về an toàn thông tin như FireEyes (Hoa Kỳ), Bynet (Israel), các doanh nghiệp Phần Lan để trao đổi, học tập kinh nghiệm trong triển khai và ứng cứu, đảm bảo an toàn thông tin.
Bên cạnh đó, Ủy ban nhân dân Thành phố đã tổ chức hội nghị các lãnh đạo các sở-ban-ngành, quận-huyện để nghe báo cáo về tình hình an toàn thông tin, chỉ đạo công tác đảm bảo an toàn thông tin tại đơn vị. Đồng thời, theo chỉ đạo của Ủy ban nhân dân Thành phố, Sở Thông tin Truyền thông và công ty FireEyes đã tổ chức hội nghị về an toàn thông tin cho tất cả các doanh nghiệp nhà nước thuộc Thành phố quản lý, các ngân hàng có trụ sở tại Thành phố Hồ Chí Minh.
Sở Thông tin Truyền thông đã chủ động báo cáo Bộ Thông tin và Truyền thông, Ủy ban Quốc gia về ứng dụng CNTT về kế hoạch triển khai công tác phối hợp đảm bảo an toàn thông tin trên địa bàn Thành phố và khu vực phía Nam. Đồng thời, Sở đã có các hoạt động hợp tác và phối hợp cụ thể về an toàn thông tin với Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) trong thời gian qua.
Ngoài ra, theo thông tin từ Sở Thông tin Truyền thông TPHCM, trong năm 2014-2015, thành phố đã tổ chức đào tạo cho lực lượng tác chiến ANTT của TP các khoá học cơ bản về quản trị hệ thống và ANTT (Security+, CCNA Security, MCSA ...) Kế hoạch trong năm 2016 sẽ tiếp tục đào tạo các khoá học chuyên sâu về kỹ năng phân tích, điều tra truy vết về các sự cố ANTT. 
Nguồn: Dân trí

Thứ Tư, 18 tháng 11, 2015

Chia sẻ ảnh bìa Facebook Timeline mới nhất năm 2015 - Part 2

Chia sẻ ảnh bìa Facebook Timeline mới nhất năm 2015 - Part 2

Download all of them

Link Google Drive: https://drive.google.com/file/d/0BxKvvcBYq82bUVhJUWR0cUR1a3M/view
Link Dropbox: https://www.dropbox.com/s/uugmmkxygbwmwvx/...


































HÌNH ẢNH SƯU TẦM