Web3


Đầu năm nói chuyện Web3

Nghĩ cũng vất vả cho những người muốn bám theo các chuyển động công nghệ, hết “dữ liệu lớn” đến “học máy”, hết “trí tuệ nhân tạo” đến “công nghệ 4.0”. Nay thêm một khái niệm mới đang trở nên thời thượng, chưa biết sẽ mở ra một giai đoạn mới của Internet hay chỉ là một cơn sốt chóng qua – đó là Web3.

 Ảnh: aax.com

Đây là giai đoạn thứ 3 trong quá trình “tiến hóa” của thế giới Internet. Lạ là 2 đời trước gọi là Web 1.0 và Web 2.0, nhưng thế hệ mới nhất không gọi Web 3.0 hay Web 3 mà hầu hết đều viết là Web3.

Hết tĩnh, đến động, rồi phi tập trung

Web 1.0 là các trang web tĩnh vào những năm 1990, chỉ hiển thị văn bản, toàn là chữ vì ảnh được dùng hạn chế; càng nhiều ảnh, tốc độ tải về càng chậm, có lúc gõ địa chỉ rồi phải chờ một lúc, toàn bộ trang mới hiện lên màn hình. Lúc đó, bấm vào đường dẫn, máy tự động chuyển chúng ta sang trang khác đã là một sự diệu kỳ. Với Web 1.0, chèn video là điều xa xỉ và ít ai làm, thông tin chỉ đi một chiều từ web đến người xem.

Đến đầu thế kỷ này, Web 2.0 thay chân Web 1.0 để biến Internet thành một thế giới động, có tương tác hai chiều, hình ảnh và video đủ cả. Cứ nhìn vào những gì Gmail có thể làm được trên nền tảng web mới thấy Web 2.0 đã đi rất xa so với Web 1.0. Hiện nay người dùng vào Facebook, tương tác đủ kiểu, từ bấm like đến gõ nhận xét, từ tạo ra một mẩu chuyện mới đến phát video trực tuyến cho cả ngàn người xem. Cần lưu ý người ta dùng Web 2.0 nhưng không chỉ trình duyệt dùng trên máy tính mà còn các ứng dụng trên điện thoại di động và các thiết bị khác.

Nay, theo nhận định của một số tên tuổi lớn trong ngành công nghệ, giai đoạn Web3 đã bắt đầu, dù mới manh nha nhưng sẽ thay đổi tận gốc rễ cách con người sử dụng Internet. Web3 có thật hay không, bao giờ nó phổ biến hay Web3 chỉ là cách truyền bá cho các loại tiền mã hóa, cho giới mua bán NFT dụ dỗ người mới – đến nay vẫn chưa có câu trả lời dứt khoát.

Dù có nhiều người hình dung Web3 theo những cách khác nhau, cái nguyên lý ai nấy đều đồng ý là Web3 khác các đời web trước ở chỗ “phi tập trung”. Cả tỉ người dùng phải dựa vào Google để tìm kiếm thông tin, nhận và gởi email; dựa vào Facebook để duy trì liên lạc với bạn bè; vào Spotify để nghe nhạc; vào Netflix để xem phim. Các nơi này đóng vai một trung tâm, một đầu mối để các bên gặp nhau mà giao dịch như ca sĩ gặp người nghe, diễn viên gặp người xem, nhà quảng cáo gặp khách tiêu dùng. Đó là tính chất tập trung của Web 2.0. Với thế hệ Internet 3.0 thì ngược lại, vì thay cho các app (ứng dụng) trên Web3 sẽ là các dApp (ứng dụng phi tập trung).

Yahoo Finance: Web3

Người ta kỳ vọng Web3 sẽ loại bỏ các tổ chức trung gian hiện đang ăn một phần rất lớn doanh thu của các bên tạo ra. Trên lý thuyết, Web3 sẽ giúp ca sĩ tiếp cận trực tiếp với người nghe, nhận thù lao thẳng, không chia hoa hồng cho ai. Web3 chia tiền quảng cáo cho người dùng Facebook chứ không để nơi này hưởng trọn như bây giờ. Nói cách khác, Web3 là một nền tảng “dân chủ hóa” Internet, đưa nó về lại với các ý tưởng nguyên thủy, ai nấy bình đẳng như nhau, không chịu lệ thuộc vào các ông lớn công nghệ.

Lịch sử tiến hóa thế giới web. Ảnh: mozartcultures.com

“Nhiên liệu” của Web3

Để thực hiện nguyên lý “phi tập trung”, các máy tính kết nối với nhau đều ngang hàng, Web3 phải dựa vào công nghệ blockchain. Nghe đến đây sẽ có nhiều người nản vì đụng phải khái niệm “chuỗi khối” mà họ đã ghét hay bó tay không thể hiểu. Cứ hình dung mỗi máy tính là một khối, liên kết với nhau một cách chặt chẽ thành chuỗi để duy trì một cuốn sổ cái, máy nào cũng như nhau, ai ghi thêm gì vào đều phải được toàn bộ các máy trong chuỗi chấp nhận. Vì thế, cuốn sổ cái này ai cũng truy cập được nhưng không thể một ai tự mình sửa chữa thông tin.

Như vậy, sau này dùng Web3 để mua hàng, nghe nhạc, coi phim, chơi game, tham gia mạng xã hội… tất cả đều sử dụng công nghệ blockchain, về lý thuyết sẽ tạo ra các mối liên kết, dù đó là để trả tiền, nhận tiền, đăng nội dung, tải nhạc… Không có máy chủ, không có tổ chức đầu mối mang tính tập trung – tức không có Mark Zuckerberg phán bạn viết như thế này là vi phạm tiêu chuẩn cộng đồng rồi, phải xóa thôi.

Còn nền tảng kỹ thuật của Web3 phải như thế nào để giải quyết hàng loạt các vấn đề như vận hành blockchain cần nguồn năng lượng lớn, phí “xăng nhớt” duy trì blockchain cao, ai đứng ra phân xử nếu có tranh chấp, làm sao ngăn ngừa đạo nhạc, đạo phim, thậm chí lừa đảo lấy hết hàng hóa… thì chưa có tài liệu nào về Web3 nói cho cặn kẽ.

Ted talk : web3

Hiện nay các nơi ứng dụng Web3 ở mức sơ khai thì tặng người dùng các token như các đồng xu ảo sau này sẽ dùng vào nhiều việc như tiền để trả dịch vụ đọc báo hay phiếu bầu để quyết định một số vấn đề được đưa ra để trưng cầu. Thị trường NFT (chứng nhận quyền sở hữu tài sản trên thế giới ảo) đang tiến hành trên Web3 và các giao dịch tiền mã hóa phi tập trung, tức không có công ty nào đứng ra làm chủ xị, không có con người điều hành, tất cả tiến hành giao dịch với nhau một cách tự động thông qua các hợp đồng thông minh cũng là một dạng Web3.

 Ảnh: paxful.com

Hoài nghi và kỳ vọng

Mặc dù hầu hết giới công nghệ đều thừa nhận blockchain sẽ có nhiều ứng dụng thú vị trong tương lai chứ không chỉ dùng để quản lý tiền mã hóa như Bitcoin hay Ether, nhưng cũng không ít người cho rằng khái niệm Web3 hiện đang được thổi phồng quá đáng, đặc biệt là việc mua bán NFT tiền triệu, tiền tỉ. Một điều lạ mà nhân loại nhiều lần chứng kiến, hễ đẻ ra một thứ công nghệ mới thì y như rằng một thời gian ngắn sau sẽ có kẻ tận dụng nó để làm điều xấu như máy tính và virus, tiền mã hóa và lừa đảo đầu tư đa cấp…

Web3 vận hành trên blockchain hay trên các hợp đồng thông minh – mà những thứ này do con người soạn ra nên nó có bảo đảm an toàn hay không tùy thuộc vào tay nghề và đạo đức của người lập trình. Hai bên giao dịch với nhau bằng một hợp đồng thông minh nhưng một bên cố ý cài cắm các điều khoản gài bẫy bên kia, nếu không phát hiện mà cứ ký thì dù “thông minh” vẫn xảy ra khả năng bị lừa.

Ở hướng kỳ vọng, người ta mong Web3 sẽ phá vỡ thế độc quyền của các đại gia công nghệ, từ Google đến Apple, từ Facebook đến Twitter… Thử nghĩ mà xem, hiện nay có ai đủ khả năng tạo ra một mạng xã hội khác để cạnh tranh với Facebook – nó quá lớn, số người dùng áp đảo nên hàng loạt mạng tìm cách ngoi lên nhưng không cạnh tranh nổi. Ai có thể xây một ngôi nhà chứa các ứng dụng trên điện thoại di động để người dùng vào tải về, trừ phi phải khép mình núp bóng vào App Store hay Google Play. Nếu Web3 thành công, sẽ có hàng loạt Facebook mới ra đời do người dùng xây dựng nên và tự họ quản lý.

Nhưng mới tuần trước, hai nhân vật nổi tiếng trong làng công nghệ đã lên tiếng chê bai Web3. Cựu giám đốc điều hành Twitter là Jack Dorsey cho rằng Web3 nếu vận hành cũng sẽ nằm dưới quyền kiểm soát của các quỹ đầu tư mạo hiểm. Ông viết trên Twitter: “Bạn không sở hữu được Web3 đâu. Các quỹ đầu tư mạo hiểm và đối tác nắm hết. Web3 sẽ không bao giờ thoát được vòng kiềm tỏa của họ. Suy cho cùng, nó sẽ là một hình thái tập trung với một cái nhãn khác mà thôi”. Elon Musk, ông chủ Hãng Tesla, thì nói Web3 là một từ marketing kêu rổn rảng hơn là một thực tế. Cũng trên Twitter, ông này viết: “Có ai thấy Web3 đâu không? Tôi không tìm ra nó”.

Web3 hiện mới ở mức “tiềm năng to lớn”, trên đó có cả những người say mê xây dựng các nền tảng cho nó, cũng có người săm soi các khe hở để lừa đảo làm giàu và nhiều nhất là giới kinh doanh đang thích nghi với nó để soạn các lời có cánh, chiêu dụ đủ loại khách hàng tham gia kẻo lỡ cơ hội. Người bình tĩnh chỉ cần nhớ khái niệm blockchain được rao giảng cả chục năm nay, thử hỏi nó đã được ứng dụng vào việc gì thật sự có ích chưa, ngoại trừ quản lý tiền mã hóa và các loại NFT? “Phi tập trung” đồng nghĩa 10 người 10 ý, rất khó để những con người say mê ý tưởng “phi tập trung” ngồi lại với nhau để xây dựng các chuẩn mực cho thế giới Web3 này.

Michael Jordan, cầu thủ bóng rổ nổi tiếng, cùng con trai là Jeffrey Jordan vừa thành lập Công ty Heir để kết nối các danh thủ thể thao với người hâm mộ thông qua Web3. Bỏ qua các ngôn ngữ có cánh thường thấy trong các thông cáo báo chí, có thể thấy Heir sẽ làm một ứng dụng HEIR để phân phối một token xây dựng trên công nghệ chuỗi khối Solana. Trên nền tảng này, các vận động viên và người hâm mộ có thể gặp nhau, dùng token này để mua đồ lưu niệm, xem video độc quyền, mua ảnh có chữ ký… Chưa biết ứng dụng này có thành công hay không vì năm 2022 mới ra mắt, nhưng về nguyên tắc, vẫn chưa “phi tập trung” hẳn vì các bên còn dựa vào một công ty điều hành làm trung gian là Heir của gia đình Jordan.

XÊ NHO / TTCT

Tấn công mạng từ cái tủ lạnh


 

Các chuyên gia an ninh mạng của Mỹ dự đoán sẽ có những cuộc tấn công mạng khủng khiếp trong tương lai, thậm chí từ các vật dụng thông thường đã được nối mạng.

 

Bộ trưởng an ninh quốc nội Mỹ Janet Napolitano (giữa) nói chuyện với các nhà báo tại hội nghị thượng đỉnh về an ninh mạng do Reuters tổ chức – Ảnh: Reuters

Trong tương lai rất gần, chiếc máy pha cà phê và tủ lạnh của bạn cũng sẽ là “đường dẫn” cho các vụ tấn công mạng vì giờ đây chúng đã được kết nối Internet” – ông Michael Daniel, nhà điều phối chính sách an ninh mạng tại Nhà Trắng, cảnh báo.

Đó là một kịch bản mà người ta có thể hình dung rất dễ dàng và nó khiến các nhà chuyên môn lẫn các quan chức an ninh của chính phủ lo ngại. Bên cạnh việc nhận biết những công cụ tấn công của tin tặc nhắm vào các công ty và cơ quan chính phủ để đánh cắp dữ liệu thì có những thứ mà các chuyên gia an ninh mạng không thể lường trước và xử lý kịp thời. Đây là điều mà các chuyên gia Mỹ đang lo ngại nhất.

Không hẹn mà gặp, các hội nghị hội thảo về an ninh mạng được tổ chức liên tục trong những ngày qua. Có thể kể đến hội nghị thượng đỉnh an ninh mạng do Reuters tổ chức tại Washington giữa tháng 5 quy tụ nhiều quan chức cấp cao của Chính phủ Mỹ, rồi hội nghị AusCERT2013 về an ninh thông tin sẽ kết thúc ngày 24-5 sau năm ngày làm việc tại Gold Coast, Queensland (Úc).

Khóa tay cả đất nước

Thực tế là các chuyên gia Mỹ luôn phải tự chất vấn trước những quả “bom nổ chậm” có thể làm ảnh hưởng nghiêm trọng đến một số mạng hoặc có mạng đã bị “nhiễm bệnh”. Giám đốc Cơ quan An ninh quốc gia Mỹ (NSA) Keith Alexander dự báo sẽ xuất hiện những cuộc tấn công mạng quy mô trong tương lai, và các cuộc tấn công này sẽ “làm gián đoạn hoặc phá hoại ngày càng trầm trọng hơn”.

Vụ trộm tiền ngân hàng lớn nhất thế giới với số tiền bị cuỗm lên đến 45 triệu USD bằng cách xâm nhập hệ thống thông tin ngân hàng và rút tiền ở các máy rút tiền tự động mới đây đã khiến giới chuyên gia lo lắng về khả năng bảo mật của các hệ thống tài chính trên toàn cầu. Thế nhưng, vụ trộm này được cho là “không đáng kể” so với một số vụ tấn công trong tương lai, chẳng hạn như ngắt điện quy mô ở một thành phố lớn hoặc một đất nước.

Reuters cho biết điều mà bà Bộ trưởng an ninh nội địa Mỹ Janet Napolitano lo lắng chính là “những kẻ giấu mặt”. “Những gì chúng ta biết được chỉ là một cuộc tấn công mạng đã xảy ra và tìm cách khắc phục chứ không thể nào nhận dạng được những kẻ đang ra sức phá hoại hệ thống mạng là ai và ở đâu” – bà Napolitano nêu rõ.

Theo bà Napolitano, việc thích nghi với sự nâng cấp của các cuộc tấn công mạng là một công việc “nặng gánh”. Chuẩn đô đốc William Leigher, người chịu trách nhiệm chính trong việc kiểm soát thông tin thuộc Hải quân Mỹ, cũng nhìn nhận: “Phải canh chừng các mối đe dọa để xử lý kịp thời, phải bảo đảm hệ thống máy tính chống lại các cuộc tấn công, đó là một trong những công việc độc quyền nhất của tôi”.

Cho đến nay, dù Mỹ vẫn chưa bị thiệt hại nặng nề như kiểu tấn công mạng xảy ra năm ngoái khiến hơn 30.000 máy tính thuộc Công ty dầu khí quốc gia Saudi Aramco bị hư hỏng nặng, nhưng các chuyên gia Mỹ luôn “đau đầu” trước những cuộc tấn công mạng ngày càng được nâng cấp và tinh vi mang tầm quốc gia.

“Hoang tưởng” là an toàn

Luôn bị ám ảnh trước những cuộc tấn công, các chuyên gia an ninh mạng bỗng trở thành những người mắc chứng… hoang tưởng vì họ có thái độ ngờ vực và đề phòng trước mọi tình huống khi sử dụng máy tính cá nhân.

Trong hội nghị thượng đỉnh về an ninh mạng do Reuters tổ chức, các chuyên gia Mỹ khuyên mọi người hãy cẩn thận và nên “hoang tưởng” trong thế giới ảo này. Đây là biện pháp mà các chuyên gia cho là hữu hiệu khi đối mặt trước các vấn đề an ninh mạng.

Đối với công việc, các chuyên gia an ninh mạng thường sử dụng những công nghệ mới nhất để bảo vệ hệ thống máy tính trước những cuộc tấn công. Bất ngờ hơn cả, rất nhiều chuyên gia lại hài lòng khi chọn những kỹ thuật sơ đẳng nhất để bảo vệ máy tính cá nhân của mình. Như Michael Chertoff, người trở thành chuyên viên tư vấn mạng sau khi rời khỏi chính phủ Bush vào năm 2009, như Bộ trưởng Napolitano, cả hai đều không kiểm tra hộp thư điện tử khi làm việc tại văn phòng với lý do là tránh tin tặc truy cập vào mạng của họ. Như Eugene Kaspersky, thuộc nhóm chống virút máy tính, còn cẩn thận hơn khi chọn mẫu điện thoại Sony Ericsson đời cũ để sử dụng vì anh cho rằng loại này sẽ khó bị tấn công hơn những chiếc điện thoại thông minh sau này. “Tôi là người cẩn thận, hoang tưởng. Tôi nghi ngờ mỗi cái mail và mỗi đường dẫn” – Kaspersky cho biết.

Còn lời khuyên của các chuyên gia an ninh mạng dành cho những người sử dụng máy tính là nên lưu trữ dữ liệu bên ngoài đĩa cứng và ít đưa thông tin cá nhân lên các trang mạng xã hội.

 

HÀ AN – Tuoi Tre Online

 

Anonymous công bố thông tin bị rò rỉ liên quan tới điện hạt nhân của Việt Nam


 

Ngày 5/7/2012, tổ chức Anonymous đã công bố 1.2 Gigabyte dữ liệu nội bộ từ công ty Innodata Isogen. Tổng cộng có 40 Gigabyte sẽ được phát hành, bao gồm cả thông tin liên lạc của nhà cung cấp dữ liệu kinh doanh Thomson-Reuters vẫn chưa được tiết lộ.

 

any

 

Các thông tin bị rò rỉ chủ yếu chứa các tài liệu từ Cơ quan Năng lượng Nguyên tử Quốc tế (IAEA), đặc biệt có tài liệu liên quan đến sự phát triển của một cơ sở hạ tầng hạt nhân tại Việt Nam. Những tập tin này bao gồm các tài liệu tiếng Anh và tiếng Việt, bản scan hộ chiếu công vụ, thông tin cá nhân của một số cán bộ.

Bên cạnh đó Anonymous còn công bố một số tài liệu liên quan tới sự cố điện hạt nhân Fukushima.

 

(Theo Par-anoia)

http://www.vnisa.org.vn

Những tên gọi khác nhau của mẹ vợ trên thế giới


 

 

Mẹ vợ là một nhân tố không thể thiếu và không thể không đề phòng trong hôn nhân.

 

Biết bao cặp vợ chồng đã tan vỡ hoặc hạnh phúc vì do này. Ở mỗi quốc gia, mẹ vợ lại có một biệt danh và nỗi sợ hãi khác nhau. Sau đây, xin thống kê để mọi người, đặc biệt là các chàng trai, tham khảo:

Mỹ: Dân Mỹ gọi mẹ vợ là “luật sư”. Nghĩa là trong bất kỳ hoàn cảnh nào, mẹ vợ cũng tìm ra lý lẽ bênh vực cho con gái mình. Luật sư này cũng tính tiền công nhưng luôn luôn do con rể trả.

Tại sao các tổng thống Mỹ phần lớn đều tốt nghiệp trường luật? Tại vì họ muốn đấu tranh với mẹ vợ trước khi đấu tranh cho xã hội.

 

 Những tên gọi khác nhau của mẹ vợ trên thế giới
Minh họa: DAD

 

Pháp: Ngược với Mỹ, dân Pháp gọi mẹ vợ là quan tòa. Tất cả những phán quyết của quan tòa luôn luôn cần chấp hành, nhưng quan tòa có thể hối lộ được, đấy là chân lý đàn ông Pháp thuộc lòng.

Anh: Dân Anh gọi mẹ vợ là “nữ bá tước”. Đấy là một danh hiệu có từ lâu đời, đáng kính nhưng không nhất thiết phải hỏi ý kiến trong nhiều vấn đề. Đó là một chức danh có giá trị biểu tượng nhiều hơn giá trị thực, nhưng cũng chớ quá coi thường. Nói chung các mẹ vợ Anh bằng lòng với danh hiệu này. Đối tượng của họ là bố vợ chứ không phải con rể.

Đức: Dân Đức gọi mẹ vợ là “sếp”. Như mọi người đều biết, sếp là nhân vật cấp trên bổ xuống đầu ta chứ chả cần hỏi ý kiến ta. Sếp có thể bất công, sếp có thể vui vẻ và sếp có thể công bằng nhưng không sếp nào muốn mất chức và không sếp nào muốn nhân viên lên làm sếp, các ông phải nhớ điều này.

Trung Quốc: Dân Trung quốc gọi mẹ vợ là “ma ma tổng quản” ý nói đây là một bà già thiên về quản lý chứ không thiên về văn hóa văn nghệ. Bà ấy rất khó khăn trong ngân sách, trong nội quy, trong giờ giấc nhưng lại thiếu hiểu biết về tâm hồn. Đáng sợ nhất khi các “ma ma tổng quản” đã ly dị chồng vì khi đó họ sẽ dồn sức cho công việc.

Ý: Dân Ý gọi mẹ vợ là “cảnh sát”. Bình thường chả ai thấy cảnh sát nhưng khi có sự cố xảy ra họ tới rất nhanh và thường rút súng ra trước tiên. Tuy vậy, cảnh sát chả khi nào bắt được hết tội phạm và việc cảnh sát thỉnh thoảng liên kết với tội phạm cũng xảy ra.

Tuy nhiên, cảnh sát tới bao giờ cũng hú còi, còn mẹ vợ có thể tới trong im lặng.

Tây Ban Nha: Người dân Tây Ban Nha gọi mẹ vợ là “thám tử”. Khác với cảnh sát điều tra một cách công khai, thám tử không ra mặt và không phải lúc nào cũng dùng những nghiệp vụ hợp pháp. Tuy nhiên, thám tử cũng có thể dùng tới bạo lực. Nhìn chung, thám tử hoạt động một cách âm thầm.

Đan Mạch: Dân Đan Mạch gọi mẹ vợ là “lính gác”. Lính gác luôn có hai chức năng: khám xét người bên ngoài vào và khám xét người từ trong ra. Lính gác cũng hay ngủ gật và hay mang súng mà không có đạn. Tâm trạng của lính gác là cô đơn và ghét kẻ khác không cô đơn.

Thụy Điển: Người Thụy Điển gọi mẹ vợ là “giáo sư”. Một số thứ giáo sư có kiến thức cực kỳ sâu sắc, nhưng rất nhiều thứ giáo sư chả biết gì.

Các giáo sư luôn luôn tỏ ra đường bệ và luôn luôn cần có học trò. Giáo sư thường sống thanh đạm cho nên không hiểu được khi kẻ khác sống phong phú. Muốn được điểm cao từ giáo sư, đôi lúc chỉ cần học thuộc lòng.

Na Uy: Dân Na Uy gọi mẹ vợ là “cá voi”. Cá voi to lớn, hiền lành và cứu người nhưng nếu cần cá voi sẽ nuốt cá mập.

Việt Nam: Dân Việt Nam gọi mẹ vợ là mẹ vợ. Mỗi cá nhân có cách cư xử với mẹ vợ tùy vào hiểu biết và lòng dũng cảm!

 

 

Lê Hoàng

Báo Thanh Niên

 

Websites, Forums về Linux-Ụnix


 

Tổng hợp một số Website , Diễn Đàn Linux-Unix  (Some Websites , Forums about Linux- Unix )

Các Websites và Diễn Đàn chứa các thông tin, hỏi đáp, bài viết, tin tức về hệ điều hành Linux-Unix phổ biến.

 

  1. http://diendanmaychu.vn/forumdisplay.php/163-H%E1%BB%87-%C4%90i%E1%BB%81u-H%C3%A0nh-Linux
  2. http://www.hoctinhoctructuyen.org/forumdisplay.php?21-Linux-Administration-General
  3. http://nhipsongtinhoc.com/forum/forum.php
  4. http://congdongit.org/linux-unix/
  5. http://kythuatmang.vn/forums/7-LINUX-UNIX.html
  6. http://www.24hcongnghe.net/he-dieu-hanh-linux-49.24h
  7. http://hocmaytinh.com/forumdisplay.php?86-Linux-Unix
  8. http://hacao.com/home/
  9. http://forum.ubuntu-vn.org
  10. http://congdonglinux.vn
  11. http://www.diendantinhoc.vn/forumdisplay.php?55-Linux-Unix
  12. http://vnlamp.vn/forum/
  13. http://www.cisnet.edu.vn/forum/forumdisplay.php?f=56
  14. http://www.nhatnghe.com/forum/forumdisplay.php?s=b1e88c78b8bb3827c33827b27c645e0a&f=49
  15. http://forums.fedoraforum.org/?
  16. http://forum.vndownload.org/unix-linux-176
  17. http://t3h.vn
  18. http://forum.techz.vn/f175/
  19. http://ceh.vn/@4rum/forum.php
  20. http://www.hvaonline.net/hvaonline/forums/show/24.hva
  21. http://ictvietnam.net/forum/forumdisplay.php?f=59
  22. http://quantrilinux.com/diendan/
  23. http://www.vninformatics.com/vcs/forum/box/9/hoi-dap-ve-linux-unix.html
  24. http://www.linuxviet.com/diendan/forum.php
  25. http://www.diendanlinux.org/diendanlinux/mvnforum/index
  26. http://hoclinux.net/forumdisplay.php?f=5
  27. http://diendanmaychu.vn/forumdisplay.php/163-H%E1%BB%87-%C4%90i%E1%BB%81u-H%C3%A0nh-Linux?s=fab54b06d14daa2315ea8091f997cf49
  28. http://www.vn-zoom.com/f316/
  29. http://www.ddth.com/forumdisplay.php/41-Linux-Unix?s=de44b32f7d0fb40e04bb39da580dd43c
  30. http://vnexperts.net/forum/118-Unix—Linux.html
  31. http://www.tinhte.vn/forums/79/
  32. http://cuocsongthuongnhat.com/forumdisplay.php?333-H%C4%90H-Linux-Unix
  33. http://niit-network.com/blog/
  34. http://www.quantrimang.com.vn/hedieuhanh/linux/index.aspx 
  35. http://www.linuxquestions.org/questions/
  36. http://vnpro.org/forum/forumdisplay.php/17-Unix

Lướt web an toàn với công cụ mã hóa DNS request


 

 

Công cụ DNSCrypt mã hóa thông tin yêu cầu phân giải tên miền (DNS request) giúp bạn tránh bị ai đó rình mò theo dõi hoạt động truy cập web.

David Ulevitch, sáng lập kiêm giám đốc điều hành OpenDNS – công ty chuyên về hệ thống tên miền (Domain Name System – DNS), cho biết tháng 12/2011, hãng phát hành công cụ DNSCrypt phiên bản dành cho hệ điều hành Mac OS, và nay hãng ra mắt bản dùng thử kỹ thuật (technology preview) dành cho Windows.

Công cụ này dùng mã hóa các DNS request giữa máy tính và hệ thống DNS của OpenDNS. DNS request là thành phần thiết yếu của Internet, giúp “biên dịch” tên miền thành địa chỉ IP để từ đó máy tính truy cập Internet, “lướt web”.

Hầu hết các nhà cung cấp dịch vụ Internet và các tổ chức lớn đều xây dựng các máy chủ DNS của riêng họ. OpenDNS xây dựng các máy chủ DNS và cung cấp miễn phí cho người dùng có nhu cầu.

Nếu DNS request không được mã hóa, người khác có thể theo dõi truy cập (traffic) Internet của bạn. Cũng tương tự như việc bạn kết nối đến điểm truy cập không dây không mã hóa tại các quán cà phê, nhà sách. David Ulevitch nói rằng việc DNS request không mã hóa sẽ rất nguy hiểm vì tin tặc có thể lợi dụng chuyến hướng đến các trang web chứa mã độc hoặc khai thác các thông tin truy cập web của bạn.

David Ulevitch cho biết có khoảng 10.000 người đang dùng DNSCrypt bản dành cho Mac OS X, nay OpenDNS phát hành bản dùng thử dành cho Windows. David Ulevitch nói rằng bản dùng thử này có thể xuất hiện một số lỗi (bug), nhưng hãng sẽ tiến hành khắc phục khi nhận phản hồi của người dùng.

Quốc Dũng-Pcworld

NguồnIDG News

 

——————————–

 

Introducing DNSCrypt (Preview Release)

 

Securing a critical piece of Internet infrastructure

 

Background: The need for a better DNS security

DNS is one of the fundamental building blocks of the Internet.  It’s used any time you visit a website, send an email, have an IM conversation or do anything else online.  While OpenDNS has provided world-class security using DNS for years, and OpenDNS is the most secure DNS service available, the underlying DNS protocol has not been secure enough for our comfort.  Many will remember the Kaminsky Vulnerability, which impacted nearly every DNS implementation in the world (though not OpenDNS).

That said, the class of problems that the Kaminsky Vulnerability related to were a result of some of the underlying foundations of the DNS protocol that are inherently weak  — particularly in the “last mile.”  The “last mile” is the portion of your Internet connection between your computer and your ISP.  DNSCrypt is our way of securing the “last mile” of DNS traffic and resolving (no pun intended) an entire class of serious security concerns with the DNS protocol. As the world’s Internet connectivity becomes increasingly mobile and more and more people are connecting to several different WiFi networks in a single day, the need for a solution is mounting.

There have been numerous examples of tampering, or man-in-the-middle attacks, and snooping of DNS traffic at the last mile and it represents a serious security risk that we’ve always wanted to fix. Today we can.

 

Why DNSCrypt is so significant

In the same way the SSL turns HTTP web traffic into HTTPS encrypted Web traffic, DNSCrypt turns regular DNS traffic into encrypted DNS traffic that is secure from eavesdropping and man-in-the-middle attacks.  It doesn’t require any changes to domain names or how they work, it simply provides a method for securely encrypting communication between our customers and our DNS servers in our data centers.  We know that claims alone don’t work in the security world, however, so we’ve opened up the source to our DNSCrypt code base and it’s available on GitHub.

DNSCrypt has the potential to be the most impactful advancement in Internet security since SSL, significantly improving every single Internet user’s online security and privacy.

 

Download Now: 

 

 Download DNSCrypt for Mac

 

 

 Download DNSCrypt for Windows

 

Frequently Asked Questions (FAQ):

 

1. In plain English, what is DNSCrypt?

DNSCrypt is a piece of lightweight software that everyone should use to boost online privacy and security.  It works by encrypting all DNS traffic between the user and OpenDNS, preventing any spying, spoofing or man-in-the-middle attacks.

 

2. How can I use DNSCrypt today?

DNSCrypt is immediately available as a technology preview.  It should work, shouldn’t cause problems, but we’re still making iterative changes regularly.  You can download a version for Mac or Windows from the links above.

Tips:

If you have a firewall or other middleware mangling your packets, you should try enabling DNSCrypt with TCP over port 443.  This will make most firewalls think it’s HTTPS traffic and leave it alone.

If you prefer reliability over security, enable fallback to insecure DNS.  If you can’t reach us, we’ll try using your DHCP-assigned or previously configured DNS servers.  This is a security risk though.

 

3. What about DNSSEC?  Does this eliminate the need for DNSSEC?

No. DNSCrypt and DNSSEC are complementary.  DNSSEC does a number of things.  First, it provides authentication. (Is the DNS record I’m getting a response for coming from the owner of the domain name I’m asking about or has it been tampered with?)  Second, DNSSEC provides a chain of trust to help establish confidence that the answers you’re getting are verifiable.  But unfortunately, DNSSEC doesn’t actually provide encryption for DNS records, even those signed by DNSSEC.  Even if everyone in the world used DNSSEC, the need to encrypt all DNS traffic would not go away. Moreover, DNSSEC today represents a near-zero percentage of overall domain names and an increasingly smaller percentage of DNS records each day as the Internet grows.

That said, DNSSEC and DNSCrypt can work perfectly together.  They aren’t conflicting in any way.  Think of DNSCrypt as a wrapper around all DNS traffic and DNSSEC as a way of signing and providing validation for a subset of those records.  There are benefits to DNSSEC that DNSCrypt isn’t trying to address. In fact, we hope DNSSEC adoption grows so that people can have more confidence in the entire DNS infrastructure, not just the link between our customers and OpenDNS.

 

4. Is this using SSL? What’s the crypto and what’s the design?

We are not using SSL.  While we make the analogy that DNSCrypt is like SSL in that it wraps all DNS traffic with encryption the same way SSL wraps all HTTP traffic, it’s not the crypto library being used.  We’re using elliptical-curve cryptography, in particular the Curve25519 eliptical curve.  The design goals are similar to those described in the DNSCurve forwarder design.

 

http://www.opendns.com/technology/dnscrypt/

Imperva phân tích cuộc tấn công của nhóm tin tặc “Anonymous”


Imperva, nhà tiên phong với thể loại mới trong lĩnh vực bảo mật dữ liệu, đặc biệt là các dữ liệu kinh doanh có giá trị cao trong trung tâm dữ liệu, mới đây đã công bố một báo cáo chi tiết tiết lộ về cuộc tấn công được triển khai bởi nhóm hacker nổi tiếng “Anonymous” kéo dài 25 ngày hồi năm 2011.
Bản báo cáo “Tổng kết hoạt động Nhóm tin tặc – Phân tích cuộc tấn công của “Anonymous”, cung cấp những phân tích toàn diện về cuộc tấn công, bao gồm cả thời gian biểu chi tiết về các hoạt động từ khi bắt đầu cho đến khi kết thúc, các công cụ và thủ thuật Anonymous đã sử dụng và những đánh giá sâu sắc về việc cách tiếp cận các phương tiện truyền thông hội để kêu gọi tình nguyện viên phối hợp tham gia cuộc tấn công đó.

 

“Nghiên cứu của chúng tôi cho thấy “Anonymous” thường bắt chước các phương pháp tiếp cận mà các for-profit hacker sử dụng, đó là tận dụng những phương pháp phổ biến rộng rãi – SQL và DdoS để triển khai các cuộc tấn công của chúng. Chúng tôi nhận thấy rằng “Anonymous”, mặc dù đã phát triển một vài phương thức tấn công mới, nhưng nhìn chung chúng vẫn sử dụng các công cụ có giá thành thấp và khá phổ biến, để phát triển các cuộc tấn công phức tạp” Ông Amichai Shulman, người đồng sáng lập kiêm Giám đốc công nghệ của Imperva cho hay. “Nghiên cứu của chúng tôi chỉ ra mục tiêu của “Anonymous” là cố gắng lấy cắp dữ liệu trước tiên, và nếu thất bại, chúng sẽ cố gắng thực hiện cuộc tấn công DDoS.”

 

Những điểm nổi bật trong nghiên cứu cuộc tấn công của “Anonymous”:

  1. Các cuộc tấn công được thực hiện theo 3 giai đoạn riêng biệt: sử dụng các phương tiện truyền thông xã hội để kêu gọi liên kết mạng lưới tình nguyện viên, thăm dò khảo sát và tấn công các lỗ hổng ứng dụng web, và cuối cùng là triển khai cuộc tấn công từ chối dịch vụ (DDoS).

  2.  Các phương tiện truyền thông xã hội, đặc biệt là Twitter, FacebookYouTube được sử dụng chủ yếu và triệt để nhằm giới thiệu mục tiêu và biện minh cho cuộc tấn công của tin tặc, cũng như kêu gọi các tình nguyện viên tham gia chiến dịch trong suốt giai đoạn tuyển dụng và liên lạc đầu tiên.

  3. Đội ngũ tin tặc tinh vi và chủ chốt chỉ thực hiện một phần nhỏ công việc của các tình nguyện viên. Chúng chủ yếu hoạt động trong giai đoạn sau, thăm dò, khảo sát và triển khai tấn công các ứng dụng, giao nhiệm vụ thăm dò các lỗ hổng, tiến hành cuộc tấn công ứng dụng ví dụ như SQL Injection,để cố gắng đạt được mục tiêu lấy cắp dữ liệu.

  4. Những tin tặc không chuyên chỉ hoạt động trong giai đoạn thứ ba, nhằm giúp thực hiện cuộc tấn công DdoS, nếu nỗ lực lấy cắp dữ liệu thông tin ở giai đoạn trước thất bại.

  5. “Anonymous” đã phát triển một số công cụ, và chiến thuật tấn công, đặc biệt là công cụ LOIC, dùng để tấn công từ chối dịch vụ DDoS, và một công cụ cho phép triển khai tấn công DDoS từ trình duyệt di động. Tuy nhiên, những tin tặc này vẫn dựa vào các công cụ phổ biến rộng rãi để tìm kiếm và khai thác các lỗ hổng ứng dụng web trong giai đoạn thăm dò, khảo sát và  tấn công ứng dụng.

  6. Không giống như các for-profit hacker, “Anonymous” hiếm khi phụ thuộc vào các chiến thuật hack phổ biến như Botnet, Phishing, Malware hoặc Spear phishing .

 

Trung tâm bảo mật ứng dụng (ADC) của Imperva đã theo sát và báo cáo về cuộc tấn công của nhóm tin tặc “Anonymous” từ khi bắt đầu cho đến khi kết thúc “, Ông Shulman tiếp lời. “Các nhà phân tích đã cung cấp một cái nhìn sâu sắc và hữu ích về cách thức Anonymous hoạt động, từ giai đoạn tuyển mộ tình nguyện viện tham gia cho đến khi triển khai một cuộc tấn công. Chúng tôi tin rằng những chi tiết này sẽ giúp các tổ chức chuẩn bị và sẵn sàng ứng phó với bất kỳ cuộc tấn công nào có khả năng xảy ra, cũng như cung cấp cho cộng đồng bảo mật hiểu biết sâu sắc hơn về cách các nhóm tin tặc tổ chức và triển khai tấn công.”

 

Theo Misoft

Vượt Java, C dẫn đầu danh sách ngôn ngữ lập trình nổi tiếng


 

Bảng xếp hạng ngôn ngữ lập trình nổi tiếng của TIOBE được thực hiện căn cứ vào số lượng kết quả tìm kiếm theo từ khoá tương ứng trên các website hàng đầu trên thế giới.

TIOBE Index tháng 4/2012 cho thấy sự thay đổi vị trí giữa C và Java so với TIOBE Index 2011. C đã vượt lên dẫn đầu danh sách các ngôn ngữ lập trình nổi tiếng nhất. Các kết quả của TIOBE cho thấy, tháng Tư năm nay, C được 17,555% các nhà phát triển sử dụng còn Java thì có 17,026% số nhà phát triển sử dụng. Trong bảng xếp hạng của tháng trước, Java có 17,1% còn C có 17,09%.

Ngôn ngữ lập trình Java từ năm 2001 lại đây liên tục nằm ở vị trí đầu tiên của bảng xếp hạng TIOBE. Nó chỉ đánh mất “danh hiệu” vô địch trong các năm 2004 – 2005 và vài tháng của năm 2010.

Tuy nhiên, sự nổi tiếng của Java có khuynh hướng suy giảm và cuối cùng cũng dẫn tới sự nhường vị trí cho ngôn ngữ C ngày càng nổi tiếng. Các nhà lập bảng TIOBE Index cho rằng C sẽ còn ở lại vị trí dẫn đầu thêm khoảng 2 tháng nữa. Mặc dù vậy, uy tín của Java trong tương lai gần vẫn còn đủ cao nhờ sự phổ biến của nền tảng Android.

Trong số 50 ngôn ngữ lập trình nổi tiếng nhất lần này có thêm các ngôn ngữ “mới” là Visual FoxPro (vị trí 42), Scala (45) và Alice (48). Các ngôn ngữ mất vị trí của mình trong top 50 là Eiffel, PL/I và Tcl. Top 10 ngôn ngữ nổi tiếng còn gồm C++, Objective-C, C#, PHP, Visual Basic, Python, JavaScript và Perl.

Dưới đây là bảng xếp hạng 20 ngôn ngữ lập trình nổi tiếng nhất của TIOBE.

 

 

TIOBE Index: 20 ngôn ngữ lập trình nổi tiếng nhất
NND- pcworldVN