10 công việc phụ nữ kiếm được nhiều tiền hơn đàn ông tại Mỹ


Trang Business Insider sử dụng dữ liệu từ cuộc khảo sát cộng đồng của Cục điều tra dân số Mỹ năm 2018 và nhận thấy có 34 trong tổng số 550 công việc được liệt kê mà thu nhập của phụ nữ cao hơn nam giới.Dưới đây là 10 công việc đứng đầu danh sách này.

1. Chuyên gia chăm sóc da

Thu nhập của chuyên gia chăm sóc da nữ bằng 290,6% của đồng nghiệp nam

Thu nhập trung bình của phụ nữ: 35.956 USD

Thu nhập trung bình của nam giới: 12.372 USD

Số lao động nữ: 76.746

Số lao động nam: 1.051

Ảnh: Shutterstock

2. Thợ hồ, thợ nề

Thu nhập của thợ hồ nữ bằng 190,5% của đồng nghiệp nam

Thu nhập trung bình cho phụ nữ: 75.712 USD

Thu nhập trung bình cho nam giới: 39.741 USD

Số lao động nữ: 1.193

Số lao động nam: 148.047

Ảnh: Shutterstock

3. Giám sát viên xe bus đưa đón học sinh

Thu nhập của các giám sát viên nữ bằng 148% của đồng nghiệp nam

Thu nhập trung bình của phụ nữ: 18.860 USD

Thu nhập trung bình của nam giới: 12.741 USD

Số lao động nữ: 31.508

Số lao động nam: 7.143

Ảnh: Getty Images

4. Thợ lợp mái nhà

Thu nhập của thợ lợp mái nhà nữ bằng 143,5% của đồng nghiệp nam.

Tiền lương trung bình của phụ nữ: 46.100 USD

Tiền lương trung bình của nam giới: 32.136 USD

Số lao động nữ: 5.140

Số lao động nam: 207.801

Ảnh: Shutterstock

5. Phiên âm y tế (chuyển các bản ghi âm của bác sĩ hoặc chuyên gia y tế thành văn bản)

Thu nhập của nhân viên nữ bằng 132,8% của đồng nghiệp nam

Thu nhập trung bình của phụ nữ: 30.504 USD

Thu nhập trung bình cho nam giới: 22.970 USD

Số lao động nữ: 44.489

Số lao động nam: 10.995

Ảnh: Reuters

6. Điều khiển cần trục, giàn trên giếng dầu

Thu nhập của lao động nữ bằng 129,9% của đồng nghiệp nam

Thu nhập trung bình của phụ nữ: 81.373 USD

Thu nhập trung bình của nam giới: 62.641 USD

Số lao động nữ: 363

Số lao động nam: 29.255

Ảnh: Getty Images

7. Điều khiển máy khai thác khoáng sản

Thu nhập của lao động nữ bằng 124,5% của đồng nghiệp nam

Thu nhập trung bình của phụ nữ: 77.688 USD

Thu nhập trung bình của nam giới: 62.418 USD

Số lao động nữ: 1.445

Số lao động nam: 42.964

Ảnh: Reuters

8. Thợ sửa chữa thân xe và các bộ phận liên quan

Thu nhập của nhân viên nữ bằng 123,6% của đồng nghiệp nam

Thu nhập trung bình của phụ nữ: 54.177 USD

Thu nhập trung bình cho nam giới: 43.827 USD

Số lao động nữ: 3.113

Số lao động nam: 132.862

Ảnh: AP

9. Kỹ sư vận hành lò hơi

Thu nhập của nữ kỹ sư vận hành lò hơi bằng 118,4% của đồng nghiệp nam

Thu nhập trung bình của phụ nữ: 73.531 USD

Thu nhập trung bình cho nam giới: 62.126 USD

Số lao động nữ: 5.207

Số lao động nam: 93.049

Ảnh: Getty Images

10. Nhân viên sinh lý học thể dục/thể chất

Thu nhập của nhân viên nữ bằng 118,3% của đồng nghiệp nam.

Thu nhập trung bình của phụ nữ: 44.331 USD

Thu nhập trung bình của nam giới: 37.462 USD

Số lao động nữ: 4.606

Số lao động nam: 2.200

Ảnh: Shutterstock

Linh Lam (Theo BI)– NDH.vn

10 điều cha dạy con gái


“Có con gái thật tuyệt vời!” – nhiều người cha đã nói như thế. Cha không chỉ mang lại cảm giác an toàn cho cô con gái nhỏ mà còn có thể dạy con gái nhiều điều. Chuyện trò với con gái ngay từ khi nhỏ vừa giúp tình cảm cha con gắn bó hơn, vừa giúp con những bài học giá trị.

1. Lòng dũng cảm và sự mạnh mẽ

Để có thể bình tĩnh, đứng vững trước những khó khăn, biến cố trong đời, các cô gái cần có đủ lòng dũng cảm và sự mạnh mẽ. Và người có thể truyền bản lĩnh tới những cô gái nhỏ bé không ai khác chính là “người hùng” trong gia đình. Vì vậy, ngay từ khi con gái còn nhỏ, các ông bố hãy dạy cho con bài học về lòng dũng cảm, truyền cho bé động lực để luôn vững vàng trước bất cứ thử thách nào của cuộc sống. Dạy con tự tin vào khả năng và không nên sợ hãi thất bại, đồng thời dạy cho họ hiểu đôi khi chúng ta sẽ phải đối mặt với những thăng trầm, nhưng không được để nỗi sợ hãi làm mình dừng bước.

2. Sự tự tin

Một nghiên cứu gần đây tiết lộ rằng 62% các cô gái cảm thấy không an toàn, và 57% từng nghe các bà mẹ chỉ trích ngoại hình của mình. Điều đó cho thấy các ông bố sẽ dễ dàng hơn trong việc nói với con mình rằng con là người phụ nữ xinh đẹp và thông minh nhất trên Trái đất. Điều đó sẽ làm tăng sự tự tin ở con bạn và tạo nên sự thành công trong mọi lĩnh vực của cuộc sống. Các cô gái đều muốn được yêu, được trân trọng, đặc biệt từ người thân yêu và người mình yêu. Hãy để con gái bạn trở nên tự tin hơn, chắc chắn bạn sẽ tự hào về con mình.

3. Gia đình là vô giá

Bằng thái độ sẵn sàng chia sẻ gánh nặng của cuộc sống gia đình với vợ mình, bằng sự nâng niu cô công chúa nhỏ, những người bố dạy cho con gái mình bài học về giá trị của gia đình. Gia đình luôn giữ vị trí quan trọng trong tim mỗi người, là nơi người ta luôn hướng về dù ở nơi đâu. Cho dù có vấp ngã đau đớn

như thế nào thì khi trở về bên bố mẹ, con cũng đều cảm thấy bình yên, hạnh phúc. Chúng ta ở bên nhau chỉ trong cuộc đời này thôi, dù con thích hay không. Vì thế, hãy trân trọng và nâng niu khi chúng ta bên nhau, chia sẻ, gắn bó.

4. Tính tự lập

Bài học này cũng thật sự quan trọng với con gái bạn. Cần cho con gái bạn nhận ra rằng con không nên phụ thuộc vào bất kỳ người đàn ông nào. Người cha nên giúp đỡ con mình nhận ra điều này, nhưng cũng không nên hành động như một cái máy ATM mỗi khi con gái mình gặp vấn đề. Các ông bố phải dạy con mình độc lập về mặt tài chính, không cần đến tiền của đàn ông cho bất kỳ thứ gì.

Ngoài ra, những kỹ năng khác như thay bóng đèn, sửa ống nước hay kĩ năng tự vệ cũng là điều mà các cô gái hiện đại cần phải học để tự lập. Còn ai dạy những điều này tốt hơn bố chứ!

5. Tính tự giác

Tự giác là một đặc điểm đáng khen ngợi mà tất cả mọi người nên có. Dù các ông bố luôn muốn tỏ ra ga lăng với các cô con gái nhưng hãy biết “tiết chế” để có thể giúp con phát triển đức tính này. Bạn không cần phải trở nên “hoàn hảo” bằng cách đồng ý với mọi yêu cầu của con gái, đôi khi cũng nên nói lời từ chối với con để giúp con phát huy tính tự giác của mình.

6. Có lập trường vững vàng

Khi phải đối đầu, các bé gái thường dễ chùn bước và rút lui, vì có thể nghĩ mình nữ tính hơn khi không tranh luận hoặc đấu tranh. Bạn cũng nên dạy con rằng không có gì sai trái để thể hiện lập trường của mình. Nếu bé chọn bảo vệ quan điểm của bản thân, hãy cho con biết rằng không nên sợ hãi khi bảo vệ mình hoặc những người mình yêu quý.

7. Nói những gì mình suy nghĩ

Nhiều cô gái trẻ thấy thật khó nói lên suy nghĩ của mình. Ngay cả ở trường, các bé thường thấy ngại đặt ra câu hỏi vì lo lắng mọi người có thể nghĩ gì đó về mình. Đó là lý do tại sao các bé cần cha mẹ dạy việc nói lên suy nghĩ của mình là rất quan trọng. Bạn cũng nên nhắc nhở con gái rằng không có “câu hỏi ngu ngốc”, mà mỗi câu hỏi đều có giá trị của nó, và mỗi bé gái đều được quyền nêu ra ý kiến của riêng mình và bạn cần lắng nghe một cách chăm chú.

8. Giúp con nhận ra sự khác biệt

Mỗi người sinh ra đều có nét đặc biệt riêng. Điều quan trọng là tìm ra được điểm đặc biệt đó. Cha giúp con mình nhận ra điểm đặc biệt của bản thân và hiểu được rằng mỗi người là đặc biệt và duy nhất. Một người cha tốt nên yêu và học cách chấp nhận bản tính của con gái mình. Chắc chắn điều đó sẽ làm cho bé cảm thấy mình toàn diện và hạnh phúc. Các ông bố có thể chỉ cho con gái biết bé thật đặc biệt theo vài cách khác nhau, nhưng có lẽ cách tốt nhất là chỉ cần nói bạn yêu bé bởi chính con người của con và bé có ý nghĩa thế nào với cuộc sống của bạn.

9. Các con xứng đáng có được những điều tốt nhất

Nếu con gái của bạn cũng giống như nhiều cô gái khác, bé sẽ thường đấu tranh với sự thiếu tự tin. Điều này có thể dẫn đến các vấn đề như tự ti hoặc tin mình ít xứng đáng hơn so với những gì tốt nhất. Là người cha, tất cả phụ thuộc vào bạn trong việc dạy con gái xứng đáng được tôn trọng, yêu thương và đánh giá cao nhiều như bất cứ ai khác.

10. Tình yêu đích thực

Mỗi người cha có trách nhiệm dạy dỗ con gái mình tình yêu thực sự là gì. Tình yêu thương con gái vô điều kiện thường đến một cách tự nhiên với các ông bố và tình yêu đó chính là bài học quan trọng nhất giúp các cô bé cảm nhận được thế nào là một tình yêu thực sự.

“Không có mở đầu, cũng chẳng có kết thúc. Những lời bố dạy là những điều con mãi mãi nhặt nhạnh, khắc sâu và lưu giữ vô hạn kỳ trong trái tim”. Không có niềm vui nào sánh được với nụ cười của cha mẹ khi con cái luôn ngoan ngoãn và thành đạt. Vậy nên bạn hãy yêu thương, trân trọng những phút giây bên cha, bên gia đình, đừng để đến lúc nhận ra giá trị đích thực của cha, của gia đình trong cuộc sống thì mọi thứ đã muộn màng.

BS. ANH NGUYỄN – khoahocphothong.com.vn

Nguoidentubinhduong Youtube


https://www.youtube.com/channel/UCCXH0V3z5KDj-GRQP4802QA

Android Focus Mode can be a useful tool in WFH times


Android Focus Mode can be a useful tool in WFH times

Android Focus Mode can be a useful tool in WFH times


— Read on androidcommunity.com/android-focus-mode-can-be-a-useful-tool-in-wfh-times-20200317/

Một số bài viết về các Hacker


Một hacker đã “đánh sập” cả quốc gia

Daniel Kaye, còn được biết với biệt danh Spdrman, là một người gặp khó khăn trong cuộc sống bình thường, song với anh ta việc đột nhập vào mọi mạng lưới doanh nghiệp lại rất dễ dàng và hứng thú. Và anh ta sắp được mãn hạn tù.

Cuộc tấn công vào Libera đã bắt đầu từ tháng 10/ 2016. Lúc này, có tới hơn nửa triệu camera an ninh trên khắp thế giới cố kết nối vào các máy chủ của nhà mạng địa phương Lonestar Cell MTN, dẫn tới quá tải mạng lưới của nhà mạng này. Điều này đã làm chậm và mất kết nối Internet của 1,5 triệu người dùng của nhà mạng.

Theo chuyên môn, những vụ tấn công kiểu này được gọi là tấn công từ chối dịch vụ (distributed denial of service, hay DDoS), một cách thức thô mà vô cùng hiệu quả. Vụ tấn công này sẽ dùng một cụm nhiều máy được điều khiển, gọi là botnet, để kết nối đồng thời vào một điểm trực tuyến duy nhất. Và botnet trong vụ tấn công Liberia là botnet lớn nhất từng được chứng kiến cho tới hiện nay. Nói đơn giản hơn, ảnh hượng của DDoS tương đương việc cho thêm 500.000 ô tô lưu thông trên đường hầm New Jersey vào giờ cao điểm. Đồng thời, do Liberia hầu như không còn cáp ngầm kể từ nội chiến kết thúc năm 2003, việc sập Internet này đã khiến hơn một nửa dân số không thể giao dịch qua ngân hàng, kiểm tra giá nông sản, hay tìm kiếm thông tin trên Google. Còn tại Thủ đô Monrovia, bệnh viện lớn nhất đã không thể kết nối trực tuyến trong suốt 1 tuần, và các chuyên gia bệnh truyền nhiễm tại không thể liên lạc với các tổ chức y tế thế giới để kiểm soát hậu dịch Ebola.

Eugene Nagbe, Bộ trưởng Thông tin Liberia, lúc đó đang công tác tại Paris, đã vô cùng vất vả để phản hồi, do ông không thể truy cập vào email hay kết nối di động đáng tin nào. Thậm chí, kể cả thẻ ngân hàng của ông cũng ngừng hoạt động. Tới ngày 08/11, khi hàng trăm nhìn người dân vẫn không có kết nối Internet, Nagbe đã phải xin giúp đỡ trên radio của Pháp. “Quy mô của vụ tấn công cho ta thấy rằng, đây là một vấn đề rất đáng quan ngại, không chỉ với Liberia, và với toàn bộ các cộng đồng sử dụng Internet trên toàn cầu,” ông nói. Tuy nhiên, vụ tấn công vẫn không ngừng lại. Không ai biết lý do đằng sau phi vụ này, nhưng theo giả thuyết của nhiều người, đây chỉ là phép thử cho một vụ tấn công lớn hơn, hay thậm chí là một hành động khơi mào chiến tranh.

Sau đó, tới ngày 27/11, nhà mạng Deutsche Telekom AG tại Đức đã tiếp nhận hàng ngàn cuộc gọi từ khách hàng phản ánh rằng dịch vụ Internet của họ không hoạt động. Trong khi đó, tại một nhà máy xử lý nước ở Cologne, hệ thống máy tính lại ngừng hoạt động, và nhà máy phải cử người kiểm tra từng máy bơm một cách thủ công. Sau tìm hiểm Deutsche Telekom phát hiện rằng, hãng đang bị tấn công bởi chính botnet đứng phía sau vụ Liberia. Công ty này sau đó đã nhanh chóng sửa chữa phần mềm của mình, tuy nhiên quy mô và sự táo bạo của vụ tấn công là ít nhất một chuyên gia bảo mật cho rằng, lỗi nằm ở phía Trung Quốc hoặc Nga.

Sau đó, botnet này lại tiếp tục đánh sập trang web của 2 ngân hàng tại Anh, khiến Cơ quan Tội phạm Quốc gia Anh, BKA của Đức, cùng với Cục điều tra Liên Bang Hoa Kỳ phải vào cuộc. Cảnh sát Đức sau đó đã truy ra một tên người dùng, từ đó tìm được địa chỉ email, tài khoản Skype, và tài khoản Facebook thuộc về Daniel Kaye, một công dân Anh gầy gò da trắng, lúc đó 29 tuổi. Kaye đã lớn lên tại Israel, và lúc này đang làm nghiên cứu bảo mật freelance.

Vào ngày 22/02/2017, khi check in cho chuyến bay tới Cyprus tại sân bay Luton, London, Kaye đã kích hoạt lệnh bắt giữ ngầm của mình. Cảnh sát đã ập tới lúc anh ta đang xếp hàng vào cổng máy bay, và Kaye chỉ kịp nghe thấy tiếng hô “Là hắn!” trước khi bị khóa tay. Sau đó, anh được đưa tới một phòng bảo mật, và sau rà soát, cảnh sát đã thu được 10.000 USD tiền mặt. Tuy nhiên, trong lúc bị giam tại cục cảnh sát gần đó, Kaye, với bệnh tiểu đường nặng, đã bất tỉnh. Anh sau đó được chuyển tới bệnh viện, với 2 cảnh sát đứng gác ở ngoài phỏng để đảm bảo Kaye không thể trốn thoát.

Tuy nhiên, không như phim ảnh, Kaye không phải gián điệp Nga, cũng chẳng phải quân sư tội phạm tinh vi nào. Cụ thể, theo kết quả của phiên tòa, báo cáo của cảnh sát, cũng như các buổi thẩm vấn, anh chỉ là một tên hám lời yếu ớt.

“Tôi cần sức mạnh lớn hơn”

Kaye lúc nhỏ không cho thấy dấu hiệu gì là mình sẽ trở thành một trong những hacker bị truy nã gắt gao nhất thế giới. Kaye được sinh ra tại Anh, sau đó chuyển tới Israel với mẹ từ năm 6 tuổi sau vụ li dị của bố mẹ. Suốt tuổi thơ tại vùng ngoại ô ngoài Tel Aviv, anh đã học tiếng Hebrew, chơi bóng rổ, và thu thập các thẻ bóng đá. Tuy nhiên, đời sống xã hội của Kaye đã bị hạn chế sau khi bị chẩn đoán tiểu đường ở tuổi 14, và đây cũng là tiền đề cho việc Kaye khám phá thế giới online.

Kaye tự dạy bản thân cách lập trình bằng cách ngấu nghiến mọi tài liệu mà cậu tìm thấy, đồng thời trở thành một người dùng quen thuộc trên các diễn đàn về hack của giới trẻ Israel. Theo Rotem Kerner, một người bạn qua mạng của Kaye, biệt danh của anh lúc này là “spy[d]ir”. Kerner cũng khẳng định, thành viên diễn đàn chỉ là “những đứa trẻ tò mò về công nghệ, và cách kiểm soát nó.”

Vào năm 2002, spy[d]ir đã đăng tải lên diễn đàn ảnh chụp màn hình website của một hãng kỹ thuật Ai Cập, bị hack để hiển thị lên dòng chữ: “Đã bị hack bởi spy[Dir]! Quá dễ dàng LOL.” Và những vụ tấn công liên tục đã xảy ra khắp Trung Đông trong vòng 4 năm tiếp theo. Cụ thể, trang chủ của một quầy karaoke tại Beirut đã hiển thị Sao của David, trong khi bộ hãng bán lẻ đồ da tại Iran lại bị tấn công bởi nhóm hacker IHFB: Israeli Hackers Fight Back, trong đó có spy[d]ir. Kaye, lúc này đang ở tuổi thiếu niên, đã phủ nhận thông tin mình là spy[d]ir, song lại thừa nhận có sử dụng các biệt danh trên mạng bao gồm Peter Parker, spdr, và spdrman – cũng là một thiếu niên tưởng như vô hại, nhưng lại có năng lực ẩn giấu.

Lúc này, Kaye đã tốt nghiệp trung học, và quyết định sẽ đi lập trình freelance thay vì học lên đại học. Kaye là một con người tài giỏi nhưng chóng chán, trong khi Internet lại bao hàm những khả năng và thử thách vô tận. Tuy nhiên, những hoạt động của Kaye dần lấn sâu hơn vào những lĩnh vực đáng ngờ hơn.

Về cơ bản, có một vài loại hacker khác nhau: bao gồm hacker mũ đen (black hat) – các gián điệp, gian thương, kẻ phản chính phủ; hacker mũ trắng (white hat) – nhưng người hack một cách hợp pháp, thường thử và cải thiện hàng rào bảo mật cho cách khách hàng; và cuối cùng là hacker mũ xám (gray hat), những người không đem lại hỗn loạn như black hat, song cũng không đạo đức như white hat. Theo Theresa Payton, một cựu CIO tại Nhà Trắng, hiện sở hữu Fortalice Solutions LLC, một công ty tư vấn về an ninh mạng, thì loại hacker này đơn giản là sẽ làm việc khi được trả tiền. “Chúng không tuân theo luật lệ nào cả,” bà nói.

Và Kaye là một trong số những hacker nửa hợp pháp này, với những công trình cho các khách hàng cá nhân đã nghe về anh qua các diễn đàn hoặc qua truyền miệng. Kaye cũng có nộp đơn cho những công việc thông thường, nhưng các nhà tuyển dụng lại không ưa lối cư xử của anh. Trong khi Kaye là một người thận trọng và nhẹ nhàng, có “đám mây đen phủ quanh anh ấy”, Avi Weissman, nhà sáng lập một trường an ninh mạng tại Israel, cũng là một nhà tuyển dụng tiềm năng của Kaye chia sẻ. Theo anh, Kaye rất gượng gạo khi gặp ngoài đời, với ánh mắt rất né trành, và liên tục trả lời câu hỏi như anh ta đang giấu thứ gì đó.

Khoảng 2011, Kaye đã gần như trúng tuyển vào RSA Security LLC, một công ty an ninh mạng lớn của Mỹ, với văn phòng tại Israel. Tuy nhiên, anh đã bị loại sau đó bởi một vài lý do không cụ thể về nhân sự. Theo Kaye, có lẽ điều này là một điều tốt, vì đời sống làm việc tại công ty không hề làm anh hứng thú. Kaye, lúc này đã sang đầu 2, làm việc một cách tự do, lập trình xuyên đêm khi nào cảm thấy cần, và vui chơi với bạn bè bất cứ khi nào không có việc.

Những phi vụ của Kaye trong thế giới mạng ngầm cũng có những hiểm nguy nhất định. Vào năm 2012. Anh bị truy vấn bởi cảnh sát về mối quan hệ với một người quen cũng thuộc giới gray hat, dù sao đó đã được thả mà không phải chịu án phạt nào. Cũng trong năm này, Kaye quyết định chuyển tới London. Anh mới cầu hôn bạn gái, người đã chuyển tới Isreal với mình. Bạn gái của Kaye muốn tiếp tục theo đuổi sự nghiệp tại Anh, và Kaye quyết định đi cùng cô và có một khởi đầu mới.

Anthony Zboralski, cựu hacker, hiện làm kinh doanh, đã gặp Kaye tại một bữa tiệc trong năm 2014, và thuật lại cảm khác bực bội và cay đắng của Kaye. Theo anh, Kaye có những kỹ năng hiếm thấy và giá trị, nhưng sẽ không có công ty nào sẽ thuê anh do Kaye thiếu bằng cấp.  Zboralski cũng nói rằng, anh đã thử tìm việc chính thống cho Kaye, nhưng không thành công.

Vài tháng sau, Kaye được bạn tại Israel giới thiệu cho một doanh nhân đang cần tuyển freelance hacker. Người bạn này sau đó đã kết nối Kaye với doanh nhân đó – một người đàn ông mang tên Avi, và người này đã chia sẻ rằng họ đang cần giúp đỡ về an ninh mạng cho doanh nghiệp của mình, có trụ sở tại Liberia.

P2:

Vào tháng 02/2012, một số thí sinh của cuộc thi sắc đẹp Miss Liberia đã tới thăm trụ sở của Cellcom Liberia – nhà tài trợ của cuộc thi, kiêm công ty viễn thông lớn thứ 2 toàn quốc. Trong tòa nhà, CEO của Cellcom, ông Avishai “Avi” Marziano – một người đàn ông năng nổ, hòa nhoáng, với mái tóc bôi gel màu đen, đã cầm mic và phát biểu: “Tất cả những gì chúng tôi làm là cho Liberia.”

Chủ sở hữu Cellcom là một nhóm doanh nhân tới từ Mỹ và Israel, được dẫn đầu bởi Yoram Cohen, một cựu luật sư tại Miami, và LR Group, một hãng đầu tư Châu Phi, điều hành bởi các phi công thuộc Không quân Israel. Kể từ khi thành lập vào năm 2004, Cellcom đã liên tục phát triển, và logo đỏ-trắng của hãng đã sớm xuất hiện ở mọi nơi khắp Liberia. Marziano, một kỹ sư đã qua đào tạo và có vẻ như rất thích được làm trung tâm của sự chú ý, sau khi tặng cho mỗi thí sinh một chiếc điện thoại cùng thẻ SIM mới, ông đã cười trước camera, kết thúc phát biểu bằng slogan của công ty mình: “Bạn luôn là số 1 với Cellcom.”

Tuy nhiên, xét về thị phần, thì Cellcom lại mắc kẹt ở vị trí thứ 2, theo sau Lonestar – một cựu đế chế độc quyền, được hỗ trợ bởi tổ chức viễn thông lớn nhất Châu Phi. Giám đốc kiêm trưởng hội đồng quản trị của Lonestar, ông Benoni Urey, lúc đó đang chịu lệnh trừng phạt quốc tế do có quan hệ với Charles Taylor, một phần tử kích thích chiến tranh, hiện đã nhận án giam. (Lệnh trừng phát chính thức được dừng từ 2014.) Với 40% cổ phần tại Lonestar, Urey là người giàu nhất Liberia, và là một trong những tỷ phú thực thụ tại quốc gia này.

Thị trường điện thoại di động phát triển mạng tại Châu Phi, khiến công nghệ đã lan rộng cả tới những nơi mà máy tính còn chưa phổ biến. Theo Nagbe, Bộ trưởng Thông tin Liberia, ngay từ đầu, sự cạnh tranh giữa Lonestar của Urey và Cellcom của Marziano là vô cùng khốc liệt. Hành động miễn phí cước gọi 1 tháng cho người dùng chuyển từ Lonestar sang Cellcome của công ty này đã khởi đầu một thập kỷ chiến tranh giá cước. Dưới quyền Marziano, Cellcom đã tặng tới 100 chiếc xe máy trong 100 ngày, mua một bài hát pop để quảng bá, thuê diễn viên hài làm đại diện, đồng thời liên tục chế giễu Lonestar trong các quảng cáo của hãng.

Trước những hành động này, Urey đã gửi khiếu nại lên Cơ quan Viễn thông Liberia, cũng như Tổng thống Ellen Sirleaf về sự bất công trong hoạt động quảng bá của Cellcom, song không nhận được phản hồi. Thị phần của Cellcom liên tục tăng, và tại bữa tiệc kỷ niệm của công ty vào tháng 12/2014, Marziano đã khẳng định rằng giai đoạn phát triển của công ty sẽ chính thức chấm dứt. Theo ông, đây là kỷ nguyên của sự chiếm lĩnh. “Mục tiêu của chúng tôi là dẫn đầu thị trường viễn thông trong năm 2015,” Marziano phát biểu.

Và một phần kế hoạch chiếm lĩnh này lại dựa vào một người chưa từng đặt chân tới Liberia: Daniel Kaye. Hai người đã gặp mặt lần đầu tại London vào năm 2014, và tạo nên một kết hợp kỳ lạ. Cụ thể, Marziano dành hàng giờ để tập gym, có một cơ thể cơ bắp, và thích thuật lại các phát ngôn về quản trị của Henry Ford. Ông cũng tham gia vào các cuộc thi thể hình, và chụp những bức ảnh khoe cơ thể trong những chiếc quần lót thiếu vải. Trong khi đó, Kaye hút cỏ và chơi Skyrim – một trò chơi điện tử kỳ ảo. Và mặc cho những khác biệt đó, cả hai lại đạt được thỏa thuận với nhau: Kaye tìm thấy một tương lai ổn định, những hợp đồng dài hạn, cũng như một công việc toàn phần ở Marziano; còn Marziano lại thấy rằng, Kaye là một người sẽ giải quyết các vấn đề một các kín tiếng. Anh sẽ làm việc trực tiếp với tôi, Marziano nói với Kaye.

Một trong những công việc đầu tiên của Kaye là đảm bảo hệ thống cho công ty chị em của Cellcom tại Guinae. Trong đó, Kaye đã làm ra một công cụ có thể mã hóa các dữ liệu của Cellcom theo lệnh để đề phòng khả năng xảy ra bất ổn chính trị. Marziano đã trả 50.000 USD cho công cụ này, đồng thời trả thêm vài nghìn USD để thực hiện kiểm tra bảo mật thường niên. Tuy nhiên, các công trình sau đó của Kaye lại có hại hơn nhiều. Cụ thể, Marziano lệnh cho Kaye hack vào mạng lưới của Lonestar để tìm kiếm các vi phạm pháp luật hoặc hành vi hối lỗi. Do không thể tìm thấy hành vi nào, Kaye đã tải về một bộ dữ liệu khách hàng của Lonestar và gửi cho Marziano, và ông ta đã vô cùng hứng thú. “Cảm giác như tôi đang ở trong phim vậy,” ông nói với Kaye.

Vào năm 2015, Kaye và Marziano đã thảo luận về việc dùng DDoS để làm chậm kết nối Internet của Lonestar, khiến các khách hàng của nhà mạng này muốn chuyển đổi. Đầu tiên, Kaye bắt đầu nhỏ, anh sử dụng một trang web mang tên “VDos Stresser”, với khả năng tấn công vào các trang khác khi trả một khoản phí. Trong các tin nhắn bị rò rỉ từ dữ liệu của VDos, một người với biệt danh “bestbuy” – khả năng cao là chính Kaye hoặc người liên quan, đã hỏi về việc sử dụng dịch vụ này. “Tôi cần nhiều sức mạnh hơn,” bestbuy đã viết.

Lúc này, Kaye đã kiếm được đủ tiền từ Cellcom và các công việc khác để chuyển tới Cyprus và thuê một căn hộ hướng ra biển với bể bơi. Nếu mình có thể làm việc ở đâu cũng được, miễn là có Internet, vậy thì tại sao không chọn một nơi có nhiều nắng? – Kaye nghĩ. Bạn gái, lúc này đã là hôn thê, đã quyết định đi cùng anh.

Tương lai của Marzian thì lại đang tương sáng hơn. Vào tháng 01/2016, Orange SA, một nhà cung cấp thiết bị không dây của Pháp, chính thức công bố rằng hãng đang mua lại Cellcom Liberia. Tổng danh thu bán hàng của Orange lúc này là 45,6 tỷ USD, và đâu là một công ty khổng lồ, được sở hữu một phần bởi chính phủ Pháp. Tuy rằng các điều khoản hợp đồng và danh tính người bán không được công bố, song ta đều biết, Cohen và các cổ đông đều sẽ thu lời lớn. Sau thương vụ, Marziano vẫn giữ cương vị CEO của Cellcom.

Tuy nhiên, thỏa thuận này không làm giảm căng thẳng giữa Cellcom và Lonestar. Chỉ vài tuần sau đó trong một buổi họp báo, Lonestar đã cáo buộc rằng Cellcom đã nhắn tin cho khách hàng một cách bất hợp pháp về các chương trình khuyến mại của hãng. Trước cáo buộc này, phát ngôn viên của Cellcom đã phản hồi: “Lonestar là một tên mít ướt khổng lồ, chỉ muốn lợi dụng người dân Liberia.”

Vào năm 2016, một làn sóng phần mềm độc mang tên Mirai, theo tên một nhân vật hoạt hình Nhật Bản, đã được các game thủ tạo ra để đấu lại các game thủ khác, chủ yếu là trong trò chơi Minecraft.

Mirai có khả năng càn quét các webcam, ổ mạng không dây, cũng như những thiết bị bảo mật kém khác, giúp tạo lỗ hổng cho tấn công DDoS nhằm vào người chơi Minecraft. Đồng thời, phần mềm này cũng có thể tìm kiếm các mục tiêu mới một cách bán tự động, qua đó tự lan truyền mà không cần tới con người. Trong mùa hè năm 2016, Mirai đã có thể nhân đôi số lượng máy bị ảnh hưởng sau mỗi 76 phút, và chỉ tốn vài ngày để có số botnet lớn nhất lịch sử.

Người viết ra Mirai là một nhóm sinh viên Đại học Mỹ, và trước khi bị bắt giữ đã kịp tung nó lên các diễn đàn hack, tạo tiền đề cho vô số các vụ tấn công tương tự. Kaye, người đang tìm một botnet có sức mạnh lớn đã thấy rằng, Mirai chính là những gì anh cần. Vì vậy, Kaye đã chỉnh sửa code của Mirai, nhắm vào một lỗ hổng trong các máy quay an ninh được sản xuất tại Trung Quốc. Sau đó, anh đảm bảo rằng phần mềm độc này có khả năng chặn mọi dạng Mirai khác để không ai có thể kiểm soát botnet của mình. Và tới tháng 09/2016, Kaye đã sử dụng botnet này.

“Nếu nó hoạt động, tôi sẽ truy cập và sử dụng được 5 triệu camera,” Kaye nói với Marziano thông qua một dịch vụ tin nhắn mã hóa, và Marziano đã đồng ý trả cho Kaye 10.000 USD mỗi tháng cho “dự án” này. Sau đó, vào cuối tháng 9, ông đã bảo Kaye thử nghiệm botnet này trên một trang web của đối thủ, trong đó cung cấp dịch vụ gọi quốc tế giá rẻ, bởi lẽ nó đang làm giảm lượng người dùng quốc tế của Cellcom.

Do chính Kaye cũng không biết cụ thể sức mạnh botnet của mình, nên anh đã thử nó trên một trang web đo lượng người sử dụng. Trên biểu đồ đo lường, sức mạnh của botnet này thật đáng kinh ngạc: nó có thể điều khiển khoảng 500 GB dữ liệu – ngang với lượng dữ liệu dùng để tải Avengers: Endgame dưới định dạng UHD 50 lần liên tiếp – trên mỗi giây. Như vậy, botnet này có khả năng phá hủy hoàn toàn đối thủ, nhất là khi cơ sở hạ tầng Internet của Liberia vẫn còn rất hạn chế. Cụ thể, toàn bộ hạ tầng đều dựa vào một hệ thống cáp quang dưới biển duy nhất, và sẽ không thể chịu được sức nặng của nửa triệu máy tính gửi dữ liệu cùng một lúc. Và Kaye đã liên tục tấn công, thực hiện tổng cộng 266 phi vụ từ tháng 10/2016 tới tháng 02/2017. Anh cũng giữ liên lạc với một nhà phân tích dưới trướng Marziano để theo dõi ảnh hưởng của các vụ tấn công này tại Liberia, đồng thời hỏi về tình trạng mạng của Lonestar. Khi nhà phân tích này phản hồi là “Gần chết rồi” vào hồi tháng 11, Kaye đã trả lời: “Thật hả? Tốt đó.”

Suốt nhiều năm, công ty của Marziano luôn tự xưng là mạng nhanh nhất Liberia, và điều này giờ đây đã không còn có thể chối cãi. Vào ngày 09/11, Marziano, lúc này đang vô cùng thỏa mãn, đã gửi ảnh của một bài báo cho Kaye, với tiêu đề “Sau những vụ tấn công mạng nặng nề: Liberia yêu cầu trợ giúp từ Mỹ và Anh.”

Tuy nhiên, khi nhận được tin này, Kaye lại hoảng sợ. Trước đó, anh cho rằng chẳng ai quan tới một công ty tại Liberia, và không quá cẩn trọng trong những phi vụ của mình. Trong khi đó, các nhà nghiên cứu lại để ý tới sức mạnh của botnet của Kaye, và đặt cho nó cái tên là Mirai#14. Sau đó, Marcus Hutchins, một nhà phân tích bảo mật người Anh, đã post lên tài khoản MalwareTech trên Twitter về ghi nhận các mục tiêu của botnet này. Trang Twitter này sao đó đã bị đánh sập bởi một phiên bản Mirai, như một lời cảnh báo rằng Hutchins nên tránh xa vụ này. Khi Kevin Beaumont, một nhà nghiên cứu người Anh khác, tweet về botnet, anh cũng bắt đầu nhận được các tin nhắn đe dọa. (Kaye sau đó đã phủ nhận tấn công Hutchins và Beaumont.) “Mọi thứ đã vượt ngoài tầm kiểm soát,” Kaye viết cho một người bạn tại Israel.

Vụ việc này nhanh chóng lan tới Đức: các camera bị nhiễm Mirai#14 liên tục lan truyền phần mềm này tới các thiết bị khác. Nhưng thay vì gia nhập vào botnet, các cục kết nối của Deutsche Telekom đơn giản là ngừng hoạt động. Tuy rằng ta không biết liệu rằng Kaye đang muốn mở rộng botnet hay đang chủ động tấn công vào Đức, có một điều là chắc chắn: anh không mong muốn các thiết bị ngừng hoạt động. Khác với Liberia, nơi hầu như không có luật pháp về tội phạm máy tính, cảnh sát Đức lại có một phòng ban công nghệ vô cùng phát triển. Lúc này, Kaye đã biết mình sẽ gặp rắc rối. Vào ngày 27/11, người bạn tại Israel của Kaye đã phản hồi: “Chuyện gì đang xảy ra đó?” Tôi đã làm hỏng Internet và hiện đang rất sợ hãi, nhưng còn lại thì ổn thôi,” Kaye trả lời.

Trong nỗ lực điều hướng sự chú ý ra khỏi các hành động tại Liberia, Kaye đã quyết định sẽ chia sẻ botnet của mình, tương tự như những gì chủ sở hữu của Mirai từng làm. Thông qua người quen trên các diễn đàn hack, Kaye đã gửi những tin nhắn spam, hứa hẹn sẽ cung cấp tiền truy cập khi được trả khoảng 2.000 tới 20.000 USD qua Bitcoin. Một số khách hàng đầu tiên là game thủ, những người muốn sử dụng chúng lên các game thủ khác. Trong khi đó, một số khách hàng khác lại có những mục đích đáng lo hơn.

Vào ngày 11/01/2017, các nhân viên tại Ngân hàng Lloyd, Anh Quốc, đã nhận được email từ một người dưới tên “Ibrham Sahil”, trong đó nêu rằng trang web của ngân hàng sẽ bị đánh sập nếu ngân hàng này không trả một khoản “phí tư vấn” trị giá 90.000 USD, và sẽ tăng lên 180.000 USD nếu không trả sau 2 ngày. Và chỉ 20 phút sau, trang web của Lloyd đã ngừng trợ bởi 18 vụ tấn công DDoS trong vòng 19 tiếng.

Cùng ngày hôm đó, Sahil đã liên lạc tới Ngân hàng Barclays. Trong thư viết rằng, vụ việc của Lloyds hoàn toàn không phải là ngẫu nhiên, và Barclays cũng sẽ chịu số phận tương tự nếu không trả 75 Bitcoin trong vòng 18 tiếng. “Đừng để chúng tôi lấy tiền từ giá cổ phiếu của ngân hàng,” Sahil viết, đồng thời đe dọa là sẽ ép giảm giá cố phiếu của ngân hàng trừ khi Barclays tuân theo đúng chỉ thị. Kết quả là, Barclays cũng từ chối trả tiền, và cũng phải chịu tấn công trong vài ngày sau đó. Barclays và Lloyds đã phải chi trả khoảng 180.000 USD để sửa chữa các ảnh hưởng của vụ tấn công cũng như duy trì trang web của họ.

Hutchins đã quan sát các vụ tấn công này, hiện tại, ông đang làm tại Kryptos Logic, với nhiệm vụ là tìm kiếm các phần mềm độc nguy nhất trên Internet. Ông đã thành công theo dõi Mirai#14 tới một máy chủ và tìm được liên hệ tới người điều hành nó, lúc này đang dùng biệt danh “popopret”.

Hutchins không thể làm gì nhiều từ xa, và vì vậy ông thử xem liệu popopret có ngừng tấn công nếu được yêu cầu vậy hay không. Cụ thể, ông đã soạn một tin nhắn đánh vào lương tâm của hacker này, đồng thời thêm vào các tweet của những khách hàng không thể sử dụng tiền do vụ tấn công vào Barclays và Lloyds. Ngạc nhiên thay, ông đã nhận được phản hồi tích cực. Lúc này, Hutchins đang trao đổi trực tiếp với Kaye – người vẫn nắm quyền kiểm soát cao nhất với botnet này, cho dù anh có cho người khác thuê để sử dụng nó.

Tuy nhiên, vào ngày tiếp theo, các ngân hàng vẫn tiếp tục bị tấn công. “Cái quái gì vậy?” Hutchins gửi tin nhắn tới popopret, và nhận được phản hồi là người này đang được một khách hàng trả rất nhiều tiền để dùng botnet. Vì vậy, Hutchins tiếp tục thuyết phục popopret về tầm quan trọng của các ngân hàng với Anh Quốc, đồng thời nhấn mạnh rằng, nếu popopret không ngừng làm việc với vị khách hàng này, anh sẽ có thể bị theo đuôi bởi cảnh sát. Lần này, Hutchins đã thuyết phục thành công, và các vụ tấn công nhằm vào ngân hàng tại Anh đã ngừng lại. Tuy nhiên, những vụ tấn công ở Liberia thì vẫn tiếp tục.

Một vài tuần sau lời cảnh báo của Hutchins, Kaye đã bay từ Cyprus tới London để gặp gỡ Marziano cũng như lấy khoản lương tháng mới nhất. Marziano đã đưa theo vợ và con, còn Kaye thì đã đưa hôn thê của mình tới ăn trưa tại một nhà hàng tapas gần Piccadilly Circus. (Không có bằng chứng cho thấy gia đình của cả hai biết về hành vi phạm luật của hai người này.) Sau khi uống rượu, Kaye chúc mừng Marziano về thỏa thuận với Orange, còn Marziano thì trả cho Kaye 10.000 USD bằng tiền mặt. Rồi sau đó, họ chia tay như bạn bè.

Kaye tới sân bay Luton để bay về Cyprus, và tại đây, anh đã bị tìm thấy bởi cảnh sát.

P3:

“Không thể tin rằng đây là kết cục của tôi”

Sau khi tỉnh dậy ở bệnh viện, và vẫn còn chóng mặt do tiểu đường, Kaye đã trực tiếp được đưa tới Đồn Cảnh sát Luton. Lúc này đã gần tới nửa đêm. Trong đoạn trao đổi được ghi âm lại, Kaye đã nói: “Tôi xin lỗi, có thể lời của tôi sẽ hơi khó nghe và cách dùng từ cũng bị lẫn lộn. Lượng đường của tôi lúc này đang rất cao.”

Kaye đã không thừa nhận bất cứ cáo buộc nào. Anh khẳng định mình không điều khiển botnet tấn công vào Liberia, không chỉ huy tấn công, và cũng không biết spdrman hay popopret. “Có lẽ tôi nên nói về kinh nghiệm của mình?” anh nói, giải thích rằng mình làm tư vấn về bảo mật, đồng thời nghiên cứu về phần mềm độc để luôn cập nhật các thông tin mới nhất. Anh cũng nói rằng, có thể mình đã truy cập vào máy chủ điều khiển botnet tại Liberia, nhưng không biết là khi nào và với thiết bị nào. Và khi laptop được mã hóa của anh được đưa lên, Kaye lại tiếp tục chối rằng, mình không thể truy cập vào laptop này vì mật khẩu không hoạt động.

Sau 1 tuần tạm giam tại Anh, Kaye bị áp giải tới Đức để nhận án phạt cho những vụ tấn công vào Deutsche Telekom. Khi được thẩm vấn tại văn phòng công tố, Kaye ban đầu cũng khẳng định rằng mình hầu như không nhớ gì. Sau đó, ủy ban giải mã BKA đã thành công truy cập vào điện thoại của Kaye, trong đó có những tin nhắn qua WhatsApp giữa Kaye và bạn bè trong giới hack, những cuộc trao đổi với Marziano, hình ảnh của loại máy quay an ninh được sử dụng trong vụ botnet Liberia, cũng như một video về việc điều khiển một botnet lớn.

Trước những bằng chứng vô cùng rõ ràng này, Kaye đã thừa nhận toàn bộ vào tháng 5. Anh cũng chỉ điểm Marziano là người chỉ huy cho anh thực hiện tấn công vào Lonestar. “Mục tiêu của vụ tấn công là làm khách hàng của Lonestar khó chịu tới mức họ sẽ chuyển qua Cellcom,” Kaye chia sẻ với công tố. “Ở Liberia không có quá nhiều lựa chọn.” Và khi nhắc tới mức giá 10.000 USD, Kaye đã bày tỏ: “Tôi cần tiền để tổ chức đám cưới. Lúc đó cũng có quá nhiều chuyện xảy ra. Vậy nên tôi chỉ nhận những gì có thể.”

Kaye cũng khẳng định rằng, những gì xảy ra với Deutsche Telekom hoàn toàn là tai nạn, khi botnet tự động tìm cách lan truyền. Công tố viên đã tin anh, và sau khi Kaye nhận tội vào ngày 28/07, anh đã nhận án treo.

Kaye được gửi trả về Anh vào tháng 8, và lại bị buộc tội bởi Cơ quan Tội phạm Quốc gia. “Anh ta là một tội phạm công nghệ thành thạo và giỏi chuyên môn” với mục tiêu là tiền, công tố viên Russell Tyner nói ở phiên toàn đầu. “Anh ta cung cấp dịch vụ cho thuê tới các đối tượng khác.” Tổng cộng, Kaye đã bị cáo buộc với 12 tội danh, bao gồm làm nguy hiểm tới người khác qua máy tính, thao túng, đe dọa, rửa tiền… Tổng mức phạt tối đa cho các án này lên tới 10 năm tù giam. Đồng thời, Cơ quan Tội phạm Quốc gia cũng muốn lấy Kaye làm thủ phạm sau vụ tấn công vào Barclays và Lloyds.

Trong năm tiếp theo, luật sư của Kaye đã cố thỏa thuận với bên công tố, và đã thành công đạt quyền bảo lãnh cho anh. Cụ thể, Kaye phải sống với bố và bị cấm xuất cảnh. Vào tháng 12/2018, Kaye cũng đã thừa nhận tội tấn công tại Liberia, đồng thời thoát các cáo buộc về Barclays và Lloyds do không có đủ bằng chứng.

Kaye đã chính thức được phán tội vào ngày 11/01/2019, tại Tòa Blackfriars Crown, Nam London. Phiên toàn cũng có sự xuất hiện của mẹ và hôn thê Kaye, lần lượt bay tới Anh từ Israel và Cyprus.

“Không có bất cứ quy chuẩn nào về vi phạm này,” công tố viên Robin Sellers phát biểu tại phiên tòa. Ông cũng đồng thời mang tới một lời khai từ nạn nhân – một Giám đốc của Lonestar, cho thấy tổng thiệt hại của hãng này lên tới hàng chục triệu USD.

Luật sư của Kaye, ông Jonathan Green, lại phủ nhận con số này vì nó quá phi thực tế, đồng thời khẳng định, mạng Internet tại Liberia vốn dĩ đã không ổn định. “Không có ai chết do vụ tấn công,” ông nói. “Đây là hành vi vi phạm thương mại, chứ không phải án hình sự.” Theo Green, Kaye là một chàng trai vô cùng thông minh, với động lực vô tận về việc tìm hiểu cách hoạt động của thế giới. Ông cũng chia sẻ, “Thế giới cần Kaye, nếu anh ấy đi đúng hướng.”

Thẩm phán của phiên tòa đã yêu cầu nửa tiếng để ra quyết định cuối cùng. Đội ngũ pháp lý của Kaye thì rất lạc quan, và bên công tố cũng thừa nhận khả năng Kaye sẽ thoát án tù. Và kể cả mẹ của anh cũng tươi cười.

Tới 4 giờ chiều, phiên tòa được tiếp tục, và theo thẩm phán, vụ tấn công vào Liberia là “một vụ tấn công ác ý, với mục tiêu là tiền, được nhằm vào một công ty hoàn toàn hợp pháp.” Qua đó, Kaye phải nhận mức án 32 tháng tù, và hoàn toàn không được hưởng án treo. Tại vành móng ngựa, Kaye không thể làm gì khác ngoài lau đi nước mắt.

Một bí ẩn phía sau vụ tấn công Liberia là thời điểm. Vào lúc Kaye thực hiện dùng botnet lên Lonestar, Cellcom đã được mua lại bởi Orange với mức giá 132 triệu USD, trong khi Marziano lúc này chỉ làm tư vấn. Vậy tại sao Marziano lại sẵn sàng mạo hiểm tới vậy?

Marziano đã không phát ngôn công khai kể từ khi rời Orange Cellcom vào năm 2017. Ông đã bị bắt giữ bởi cảnh sát Anh vào hồi tháng 8, song lại được thả mà không chịu bất cứ án phạt nào. Tuy nhiên, việc điều tra vẫn đang tiếp tục. Được biết, Marziano đã ngừng phản hồi qua thư, email, LinkedIn, cũng như tại Viện Ethiopian Maritime Training, nơi ông giữ chức vụ quản lý kể từ năm 2017. Ở địa chỉ cũ tại Israel, kể cả vợ của Marziano cũng không biết ông đang ở nơi nào.

Vào năm 2018, Lonestar Cell MTN đã chính thức nộp đơn kiệp Orange và Cellcom tại London, trong đó nêu tên Kaye và Marziano là bị cáo cho phiên tòa. Trong đơn khiếu nại của Lonestar có viết: “Hậu quả của các vụ tấn công DDoS nhằm vào Lonestar là vô cùng nặng nề và vẫn còn tiếp diễn.” Đồng thời, hãng cũng khẳng định, dù không biết về hành vi này, Orange vẫn phải chịu trách nhiệm về nhân viên của mình. Phản hồi lại, Orange thừa nhận không biết gì về hành tung của Marziano cho tới vụ kiện này, đồng thời chia sẻ: “Orange rất chỉ trích các hành động như trên, và đã thực hiện mọi biện pháp cần thiết để nhân viên của tổ chức luôn tuân thủ các quy tắc đạo đức của công ty.”

Còn tại Liberia, rất nhiều người tin rằng, vụ tấn công nhằm vào Lonestar mang mục đích chính trị, chứ không đơn thuần là lợi nhuận. Trước điều này, Urey, hiện là một cổ đông lớn của Lonestar, đã không phản hồi, mà chỉ khoe chai rượu whisky mang nhãn Johnnie Walker Blue Label trên bàn. “Tôi đang tiết kiệm nó để uống khi thành Tổng thống,” ông nói. (Urey đã thua tranh cử vào năm 2017.)

Suốt nhiều năm, Cellcom đã công khai ủng hộ Đảng đối lập với Urey, tức đối lập với Đảng của chính quyền trong những năm từ 2006 tới 2018. Theo nhiều giả thuyết, việc tấn công nhằm vào công ty của Urey là để giảm sức mạnh của Urey cũng như Đảng mà ông ủng hộ. Còn Urey thì đổ lỗi cho bộ máy cầm quyền có người Mỹ của Cellcom. “Một công dân Mỹ đã tấn công đất nước này, và chẳng có hành động nào về điều đó,” ông nói. Khi được yêu cầu bình luận, đại diện của Cohen, các công ty, và Tập đoàn LR đều không đưa phản hồi. Và trước các cáo buộc này, Cellcom đã khẳng định rằng họ không biết về hành tung của Marziano sau khi bán công ty cho Orange, đồng thời cũng không hưởng lợi từ các hành tung này.

Chẳng có gì có thể ngăn chặn việc thuê hacker để tấn công DDoS vào các mạng lưới doanh nghiệp – một hình thức vừa rẻ, vừa hiệu quả, để làm khó đối thủ. Kể từ sau vụ tấn công Liberia, lượng thiết bị có kết nối Internet đang ngày một tăng, bao gồm cả ô tô, thiết bị y tế, tới rất nhiều trang thiết bị khác. Tuy nhiên, các hàng rào chống lại botnet cũng ngày một mạnh mẽ hơn. Hiện tại, hàng rào bảo mật mới còn chưa được thử nghiệm, và vì vậy không thể biết điều gì sẽ xảy ra nếu một vụ tấn công tương tự Mirai lại bắt đầu. “Chúng ta không thể biết cho tới khi nó thực sự xảy ra,” Payton, cựu cán bộ an ninh mạng thuộc Nhà Trắng chia sẻ.

Kaye đã dành thời gian đầu trong các nhà tù xung quanh London, trước khi chuyển tới Belmarsh, một nhà tù tiên tiến, chuyên dùng để giam những tội phạm hiếp dâm, giết người, và khủng bố.

Khi được phỏng vấn tại Belmarsh, Kaya, hiện đã 31 tuổi, không chia sẻ gì nhiều về cuộc đời cũng như các công trình của mình, đồng thời tiếp tục phủ nhận các danh tính trên mạng có liên quan tới anh.

Việc phủ nhận này cũng là có lý do, bởi lẽ một trong các danh tính này đã được tìm thấy là có liên quan tới một số vụ tấn công khác. Cụ thể, theo nhà báo Brian Krebs, thuộc trang tin KrebsOnSecurity, bestbuy và popopret được tìm thấy rao bán GovRAT – một virus nhắm vào các Viện thuộc chính phủ Mỹ trên các trang diễn đàn hack. Đồng thời, 2 biệt danh này cũng xuất hiện trên Hell – một diễn đàn darkweb đầy tai tiếng trong giới hacker mũ đen. Và Kaye có thể là cả bestbuy lẫn popopret, và cũng có thể là không phải cả hai. Kaye vẫn phủ nhận rằng mình sở hữu hai danh tính này, song có thừa nhận là đã từng sử dụng bestbuy để che giấu dấu vết.

Theo Kaye, anh chưa hề liên lạc lại với Marziano kể từ bữa trưa tại London trước khi bị bắt. Sau khi mãn hạn tù vào đầu năm 2020, Kaye sẽ vẫn tiếp tục bị hạn chế sử dụng điện thoại, máy tính, cũng như các phần mềm mã hóa. Kaye chia sẻ, anh vẫn muốn được làm trong lĩnh vực an ninh mạng. Tuy nhiên, trước khi được thả, anh sẽ vẫn kẹt trong bếp của nhà tù, và chẳng làm gì ngoài đứng thái rau, nhằm tránh phải tiếp xúc với các bạn tù ở Belmarsh. Khi được hỏi có hối hận gì hay không, Kaye đã khẳng định rằng anh vô cùng hối hận. “Không thể tin rằng đây là kết cục của tôi,” Kaye nói, trong khi đang quan sát các bạn tù xăm trổ.

P4:

Cuộc sống này không dành cho cậu

Sau khi xuất hiện tại phiên toàn khởi điểm ở Buffalo và dành vài ngày trong tù, Pokora được chuyển tới một nhà tù tư tại Ohio, nơi cậu sẽ bị giam giữ cho tới phiên tòa chính thức tại Delaware. Theo cậu, các quản ngục đã ném thức ăn của cậu xuống sàn, do họ biết rằng, cậu không thể với tới nó.

Chuyến đi tới Ohio kéo dài 3 tiếng, trong đó Pokora ngồi chung với một tội phạm đang bị phạt tù do hành vi công kích có vũ khí. Người đàn ông này đã giáo huấn cách để giảm hạn tù cho Pokora. Anh nói: “Cuộc sống này không dành cho cậu. Thực sự, thì cuộc sống này không dành cho ai hết.”

Và Pokora đã nghe theo những lời này tại phiên tòa ở Delaware vào đầu tháng 4/2014. Cậu nhanh chóng chấp nhận án phạt, đồng thời khai thật các lỗ hổng mà cậu đã tận dụng để xâm nhập vào mạng lưới của các công ty. Nói về Pokora, hiện đã 22 tuổi, công tố viên trưởng McAndrew đã chia sẻ rằng: “Cậu bé là một người có tài, nhưng lại không đi con đường đúng đắn. Đôi khi, khi bạn phá những án này, bạn sẽ ngưỡng mộ khả năng sáng tạo và trí thông minh của tội phạm. Và rồi bạn sẽ tìm thấy thời điểm lúc mọi sai lầm bắt đầu.”

Trên đường từ nhà tù tới phiên tòa, Pokora được xếp ngồi cạnh một người trông có vẻ rất quen – một cậu trai 20 tuổi da trắng, gầy gò, với răng ố vàng do ăn quá nhiều Skittles. Hóa ra đây là Nathan Leroux, người mà Pokora chưa từng gặp ngoài đời nhưng đã nhìn thấy ảnh. Được biết, Leroux đã bị bắt vào ngày 31/03 tại Madison, Wisconsin, sau khi cậu chuyển nhà do bị FBI khám xét, và rồi biến mất khỏi giới Xbox. Sau đó, Leroux đã trở thành một lập trình viên tại một nhà phát triển game nhỏ mang tên Huamn Head Studios, trước khi bị bắt giữ.

Trên đường đi, Pokora đã truyền lại những lời khuyên của người đàn ông đi cùng xe. “Đa số đều là do DaE – DaE là một thằng khốn,” cậu nói, nhắc tới biệt danh của Wheeler, SuperDae. “Cậu có thể khai thành thật về tôi, vì cậu không đáng phải chịu mấy thứ này. Cứ làm theo những gì họ muốn, rồi nhanh chóng thoát khỏi đây.”

Tuy nhiên, khác với Pokora, Leroux được bảo lãnh và cho phép tại ngoại cùng bố mẹ. Tuy nhiên, Leroux quá sợ hãi rằng, cậu sẽ bị hiếp hoặc giết nếu phải vào tù. Tới ngày 16/06, nỗi sợ này đã làm Leroux cắt đồng hồ theo dõi và chạy trốn.

Cậu trả tiền cho một người bạn để trốn tới Canada, cách Mỹ 400 dặm về phía Bắc. Tuy nhiên, chiếc xe của cậu lại bị chặn ở biên giới. Và thay vì chịu đựng, Leroux lại lấy dao ra, rồi cố chạy sang địa phận Canada. Sau đó, khi bị bao vây bởi cảnh sát, cậu đã sử dụng tới giải pháp cuối cùng: tự đâm mình. Leroux sau đó đã được cứu sống bởi các y sĩ tại một bệnh viện ở Ontario, và sau khi hồi phục và được giải về Buffalo, đặc cách tại ngoại của cậu đã bị hủy bỏ.

Còn ở phiên tòa định tội Pokora, luật sư của cậu đã cãi rằng, Pokora đã mất khả năng phân biệt giữa chơi đùa và phạm tội. Luật sư này đã viết: “David ngoài đời và David trên mạng là hoàn toàn khác nhau. Tuy nhiên, thế giới trên mạng, với ít ranh giới, pháp luật, khả năng ẩn danh đã làm David hòa nhập vào một văn hóa trên mạng, mà trong đó, ranh giới giữa việc chơi video game và hack vào mạng máy tính hầu như không còn tồn tại.”

Sau khi nhận tội, Pokora, và Nesheiwat lần lượt nhận án tù 18 tháng, còn Leroux là 24 tháng. Pokora đã dành hầu hết thời gian này tại Trung tâm Cải tạo Quốc gia ở Philedelphia, không làm gì ngoài sử dụng phòng máy tính để gửi email và nghe MP3. Một lần, cậu đã bị đánh bởi một bạn tù bị tâm thần, và đã tự vệ để mình trông không có vẻ yếu ớt. Vụ đánh nhau chỉ dừng lại sau khi Pokora bị quản ngục xịt hơi cay. Sau án tù, Pokora đã dành vài tháng ở một cơ sở cải tạo cho người nhập cư tại Newark, New Jersy, trước khi được trục xuất về Canada. Nhà tù này có máy tính trong thư viện, và tại đây, Pokora đã tận dụng các kỹ năng hack của mình để tìm ra một phiên bản Microsoft Solitaire bí mật.

Sau khi trở lại Mississauga vào tháng 10/2015, Pokora đã liên lạc với người bạn cũ Anthony Clark, người cũng đang vướng vào vòng lao lý sau khi Alcala khai tất cả về công ty đào tiền FIFA của cậu. Vốn dĩ, công ty này đã bị nghi ngờ bởi IRS từ lâu, sau khi một nhân viên đã rút một lần 30.000 USD từ tài khoản ngân hàng ở Dallas. Cụ thể, Alcala đã khai rằng, công ty của Clark có thể lừa máy chủ của Electronic Arts nhả ra tới hàng nghìn xu mỗi giây. Trong đó, code của họ sẽ tự động và đẩy nhanh game trong FIFA, rút gọn thời gian chạy 11.500 trận game xuống chỉ ngang thời gian chơi 1 trận. Thông tin này đã được sử dụng làm bằng chứng chống lại Clark và 3 đồng bọn khác, sau khi họ kiếm được 16 triệu USD từ việc bán tiền trong FIFA này.

Và mặc dù cả 3 đồng phạm đều nhận tội, Clark nhất quyết muốn kháng cáo. Theo Clark, cậu chẳng làm gì sai, bởi chính điều khoản dịch vụ của Electronic Arts đã khẳng định rằng, tiền FIFA không có giá trị thật. Ngoài ra, lẽ ra ban điều hành Electronic Arts nên trao đổi trước với cậu, họ chỉ đang ghen tị rằng, cậu, chứ không phải họ, đã tìm ra cách kiếm tiền từ tiền trong game.

Án của tôi là hơn 8 năm,” Clark viết cho Pokora. “Nếu nhận tôi thì là 3 năm rưỡi. Những kệ họ, họ cứ bắt tôi phải nhận tội.”

“Kháng cáo bất thành là cậu tiêu đó,” Pokora cảnh báo. “Cuộc sống ở tù thật sự rất tồi tệ. Tôi có thể khẳng định điều đó.” Nhưng Clark kiên quyết không đổi ý.

Vào ngày 04/07 cùng năm, Pokora lại tiếp tục gửi thư cho Clark. Cậu đùa rằng, tại sao Clark vẫn chưa gửi lại video mà cậu yêu cầu: Clark cùng họ hàng người Mỹ nhảy trên nền nhạc salsa, với một con piñata hình Donald Trump. “Salsa của tôi đâu?” Pokora hỏi.

Clark trả lời: “Trên snack khoai tây,” kèm theo một emoji mặt cười đeo kính râm. Và đây cũng là tin nhắn cuối cùng Pokora nhận được từ người cộng sự trên Halo 3 này.

Phiên tòa của Clark đã không đi đúng như dự định của cậu: Cậu bị buộc tội 1 trong các cáo buộc. Tuy nhiên, luật sư của cậu tin rằng việc kháng cáo là có thể, bởi lẽ bên công tố không thể chứng minh là Clark đã gây thất thoát tài chính cho Electronic Arts.

Tuy nhiên, vụ kháng cáo không bao giờ xảy ra. Bởi lẽ, 1 tháng trước khi định tội, Clark được tìm thấy đã qua đời tại nhà ở Whittier. Theo người thân, cái chết là hoàn toàn ngẫu nhiên, chủ yếu là do rượu và thuốc. Và như vậy, Clark mất, để lại một khối tài sản trị giá hơn 4 triệu USD.

“Tôi muốn xem mình có thể đi xa tới đâu”

Những thành viên của Xbox Underground ngày nào sau đó đã quay về cuộc sống bình thường, mỗi người một cuộc đời khác nhau. Do đã cộng tác điều tra, Alcala không phải nhận án tù, và sau đó đã trở thành một sinh viên xuất sắc tại Đại học Bang Ball. Cậu thanh niên 20 tuổi này đã mang bạn gái tới phiên định tội của mình vào tháng 4/2016. “Đây là bạn gái đầu tiên của tôi” – cậu khoe, rồi kể về một hội nghị FBI về bảo vệ hạ tầng mà cậu đã nói gần đó.

Đồng nghiệp của Leroux tại Human Head Studios đã gửi thư tới tòa án để bào chữa cho cậu, liên tục nói về trí tuệ và lòng tốt của Leroux. “Cậu ấy có một sự nghiệp phát triển game đầy hứa hẹn, và tôi không nghĩ là cậu ấy sẽ buông bỏ nó,” một người viết. Và sau khi được thả, Leroux đã quay lại Madison, và tiếp tục làm việc tại công ty này.

Nesheiwat, người đã 28 tuổi khi bị bắt giữ, lại không may mắn như những đồng phạm trẻ tuổi của anh. Cụ thể, anh đã thất bại khi đối phó với chứng nghiện của mình, và bị tái bắt giữ sau khi vi phạm chế độ quản chế do sử dụng cocain và opiate. Theo một cảnh sát, Nesheiwat đã thừa nhận dùng tới 50 gói heroin mỗi ngày.

Còn Wheeler, do vẫn chưa tới tuổi vị thành niên trong hầu hết phi vụ hack, chính phủ Mỹ đã gửi cậu về công tố của Úc. Và trong vòng 48 tiếng để nộp lại hộ chiếu, Wheeler đã lái thẳng tới sân bay để trốn tới Cộng Hòa Séc – quê hương của mẹ cậu. Cảnh sát Úc sau đó đã bắt giữ mẹ của Wheeler vì tội giúp cậu chạy trốn, đồng thời tại áp lực để Wheeler quay trở lại nước (Bà sau đó đã được thả). Tuy nhiên, Wheeler vẫn không chịu quay lại, thay vào đó đi xuyên châu Âu để kiếm hộ chiếu ở châu lục này, trước khi quyết định định cư tại Anh.

Tôi chưa bao giờ có chủ ý làm cho mọi thứ trở nên tồi tệ như vậy,” Pokora chia sẻ.

Pokora, giờ đây đã 26 tuổi, đã rất băn khoăn trong những tháng đầu tiên trở lại Canada. Cậu sợ rằng não của mình đã thoái hóa trong tù – bởi nơi này hoàn toàn không có gì giúp cậu kích thích não bộ. Sau đó, cậu đoàn tụ với bạn gái, người mà cậu đã cầu xin hãy bỏ mình khi phải vào tù, đồng thời tiếp tục việc học tại Đại học Toronto. Cậu kiếm tiền học phí bằng cách nhận các dự án lập trình freelance về những công cụ tự động hóa giao diện cho người dùng. Theo cậu, khó khăn về tài chính làm cậu hoài niệm về những tháng ngày giàu có nhờ sự nghiệp Call of Duty.

Sau khi biết về cái chết của Clark, Pokora ban đầu đã cảm thấy căm ghét Alcala, nhân chứng chính cho những cáo buộc chống lại Clark. Tuy nhiên, cậu đã nhanh chóng bỏ đi cảm xúc này, bởi lẽ, nó chẳng mang lại lợi ích gì cả. Thậm chí, cậu cũng không ghét bỏ Justin May – người mà cậu, cùng những người khác đều chắc chắn chính là kẻ đã cung cấp thông tin cho FBI, được đặt biệt danh là “Nhân vật A” trong phiên tòa ngày nào. (Khi được hỏi về danh tính của Nhân vật A, May đã từ chối trả lời. Hiện tại, anh đang bị cáo buộc sau khi đã lửa đảo hàng triệu đô la phần cứng từ Cisco và Microsoft.)

Tới tận bây giờ, Pokora vẫn thắc mắc tại sao tình yêu của cậu cho lập trình lại biến thành sự ám ảnh vô đạo đức. “Mặc dù tôi hoàn toàn tỉnh táo khi ra những quyết định đó, nhưng tôi chưa bao giờ mong muốn mọi thứ đi xa như vậy,” Pokora chia sẻ. “Ý tôi là, tôi muốn truy cập vào mạng lưới của một số công ty để đọc mã nguồn, muốn học hỏi, muốn xem mọi thứ có thể đi xa tới đâu – chỉ vậy thôi. Tôi chỉ đơn thuần muốn thỏa mãn trí tò mò, chứ không cần tiền – nếu tôi muốn có tiền, tôi đã ăn cắp hết số tiền trong đó. Nhưng tôi hiểu mà, hậu quả sau mọi thứ, nó thật là đáng tiếc.”

Pokora cũng hiểu rằng, cậu sẽ không bao giờ được hoan nghênh trong ngành công nghiệp game, vì vậy, cậu đã đang cố tìm việc toàn thời gian, sau khi tốt nghiệp với bằng Khoa học máy tính vào hồi tháng 6 năm ngoái. Tuy nhiên, việc liệt kê những công trình để ghi vào hồ sơ với Pokora là rất khó khăn: Theo yêu cầu của FBI, chính phủ Canada đã tịch thu toàn bộ máy tính thuộc sở hữu của Pokora, cũng như hầu hết các phần mềm cậu tạo ra trong thời còn trong giới Xbox. Tuy nhiên, họ vẫn để cậu giữ chiếc Volkswagen Golf 2013 của mình – chiếc xe mà cậu vô cùng yêu quý, tới mức sẵn sàng lái xe tới Delaware để lấy đồ nâng cấp cho nó. Hiện tại, chiếc xe này đang ở nhà của bố mẹ Pokora tại Mississauga, nơi cậu chơi game lần đầu lúc 2 tuổi, và cũng là nơi cậu sinh sống kể từ khi mãn hạn tù.

FPT TechInsight
The Wired
,The Bloomberg


Các bài viết về Hacker còn rất nhiều , các bạn quan tâm tìm đọc có thể search trên blog này hoặc xem link bên dưới. Cám ơn

https://nguoidentubinhduong.com/2011/07/05/con-d%c6%b0%e1%bb%9dng-tr%e1%bb%9f-thanh-1-chuyen-gia-b%e1%ba%a3o-m%e1%ba%adt-cho-ngan-hang/

https://nguoidentubinhduong.com/2012/12/16/lam-an-toan-thong-tin-thi-hoc-gi/

https://nguoidentubinhduong.com/2014/01/10/bn-trong-tao-cc-ti-lieu-tiet-lo-don-vi-dot-nhap-hng-dau-cua-nsa-phan-3-v-het/

https://nguoidentubinhduong.com/2014/01/10/bn-trong-tao-cc-ti-lieu-tiet-lo-don-vi-dot-nhap-hng-dau-cua-nsa-phan-2/

https://nguoidentubinhduong.com/2014/01/10/bn-trong-tao-cc-ti-lieu-tiet-lo-don-vi-dot-nhap-hng-dau-cua-nsa-phan-1/

https://nguoidentubinhduong.com/2015/12/17/best-free-hacking-e-books-pdfs/

https://nguoidentubinhduong.com/2011/07/13/cac-nhom-hacker-dinh-dam-trong-th%e1%bb%9di-gian-qua/

https://nguoidentubinhduong.com/2011/07/18/bi-k%e1%bb%8bch-trong-%e2%80%9cth%e1%ba%bf-gi%e1%bb%9bi-hacker%e2%80%9d/

https://nguoidentubinhduong.com/2011/07/18/nh%e1%bb%afng-chuy%e1%bb%87n-it-bi%e1%ba%bft-v%e1%bb%81-th%e1%ba%bf-gi%e1%bb%9bi-hacker-bi-%e1%ba%a9n/

https://nguoidentubinhduong.com/2013/08/15/dot-nhap-the-gioi-bi-mat-cua-bang-dang-hacker-tq/

https://nguoidentubinhduong.com/2013/08/22/cuoc-doi-chong-lai-cac-lo-hong-bao-mat-chet-nguoi-cua-hacker-barnaby-jack/

https://nguoidentubinhduong.com/2016/11/22/13-buoc-de-tro-thanh-hacker-chuyen-nghiep-how-to-become-a-professional-hacker/

https://nguoidentubinhduong.com/2017/05/09/nhung-co-may-hacker/

https://nguoidentubinhduong.com/2017/11/27/mot-cau-truyen-ve-the-gioi-hacker/

https://nguoidentubinhduong.com/2020/03/03/lam-the-nao-tro-thanh-hacker/

https://nguoidentubinhduong.com/2020/03/03/huong-dan-bao-ve-ban-chong-lai-cac-hacker/

https://nguoidentubinhduong.com/2020/03/04/interview-with-an-ethical-hacker/

Phân biệt Digital Marketing và Growth Hacking là gì?


Bạn đã nghe nói về Growth hacking và thắc mắc không biết Growth hacking là gì? Và một điều nữa, growth hacker là ai?

Trong bài này, tôi không chỉ giải thích cho bạn growth hacking là làm gì qua 3 case study kinh điển, mà còn giúp bạn phân biệt digital marketing và growth hacking marketing.

Growth Hacking là gì?

Hacks là các mẹo hay thủ thuật giúp bạn giải quyết một vấn đề ít tốn nguồn lực và công sức hơn các cách thức truyền thống. Và growth hacking chính là các thủ thuật giúp cho các công ty khởi nghiệp tăng trưởng vượt trội trong khoảng thời gian ngắn.

Thuật ngữ growth hacking xuất hiện do bối cảnh tại Silicon Valley của Mỹ, khi mà một số startup với nguồn ngân sách marketing cực kỳ hạn chế đã tìm ra những thủ thuật giúp phát triển doanh nghiệp của họ một cách nhanh chóng với chi phí tối thiểu như Dropbox, Paypal, Airbnb…..

Và vào năm 2010, thuật ngữ growth hacking đã được tạo ra bởi Sean Ellis để chỉ những mẹo (hacks) của startup để giúp các nhà sáng lập và các nhà đầu tư của họ đạt được mục đích quan trọng nhất: tăng trưởng (Growth).Để tìm được thủ thuật tăng trưởng (growth hacks) phù hợp với startup của bạn thì công thức chỉ có một: thử nghiệm tăng trưởng (growth experiments).

Bạn phải luôn sáng tạo ra các thủ thuật, tạo ra những chiến dịch growth hacking với quy mô nhỏ và liên tục thử nghiệm nó. Sau đó, bạn cần phân tích tất cả các dữ liệu mà bạn đã thu thập được trong suốt quá trình growth hacking này để áp dụng cho các dự án tiếp theo. Nhờ làm theo cách này, bạn có thể tìm được chìa khóa tăng trưởng cho startup của bạn.

Mặc dù, growth hacking nhìn trông giống với marketing nhưng thực tế nó có khác biệt đáng kể đấy! Vậy một growth hacker là ai và nó khác gì một marketer?

Growth Hackers là ai?

Khi nói về hackers, thường mọi người sẽ nghĩ về các kỹ sư lập trình. Nhưng growth hacker còn biết nhiều hơn thế. Họ là những creative marketers, product managers, và data analysts.

Họ tập trung vào một mục tiêu duy nhất: tìm ra thủ thuật hiệu quả nhất để tăng trưởng.Như câu nói nổi tiếng của Sean Ellis (nhà sáng lập cộng đồng Growth Hacker):

“A growth hacker is a person whose true north is growth.- Một growth hacker là người mà kim chỉ nam của họ là tăng trưởng”

Sean Ellis — Nguồn: growthhackers.com

Mọi quyết định của growth hacker phải dựa trên dữ liệu và một growth hacker biết làm thế nào và những gì để có thể quan sát, đo lường và áp dụng tất cả các dữ liệu mà họ có. Họ sử dụng các công cụ analytics, landing page và A / B tests để hiểu thói quen và hành vi của khách hàng mục tiêu. Họ kiểm tra từng chi tiết, lặp đi lặp lại các hoạt động đó và tối ưu hóa cho đến khi tìm ra giải pháp hiệu quả với tiềm năng tăng trưởng nhất. Họ không đưa ra giả thuyết suông mà dựa trên kiểm định của các chiến dịch đang diễn ra.

Growth Hacker là ai?

Sự khác biệt của growth hacking marketing và digital marketing

Một growth hacker có thể sử dụng cùng một kênh marketing với một digital marketer, họ có những đặc điểm cá nhân tương tự nhưng tư duy và công việc thì rất khác nhau.

SỰ TẬP TRUNG

sự khác biệt giữa digital marketing và growth hacking

Phân biệt Digital Marketer và Growth Hacker

  • Các digital marketers thường chỉ tập trung vào việc thu hút khách hàng (customers acquisition), trong khi một growth hacker tập trung vào tất cả các giai đoạn của phễu marketing AARRR.
  • Trong khi các digital Marketer đi theo con đường dài hạn và tập trung vào xây dựng thương hiệu, thì các growth hackers chỉ tập trung vào một thứ duy nhất là tăng trưởng.

RỦI RO

  • Xây dựng một thương hiệu đòi hỏi rất nhiều thời gian, nhưng nó có thể bị phá hủy chỉ trong một khoảnh khắc. Đó là lý do tại sao các digital marketer ít có khả năng chấp nhận rủi ro cao, nhưng các growth hacker thì có.

NỀN TẢNG KIẾN THỨC VÀ KỸ THUẬT

  • Nhiều digital marketer thường không rành kỹ thuật, họ phải thường xuyên dựa vào các developers, designers và data scientists để thực hiện ý tưởng của họ. Mặt khác, các growth hackers là những người tạo ra ý tưởng và đa phần tự tay thực hiện từ đầu đến cuối (tất nhiên vẫn phải có sự trợ giúp của những vị trí trên).
  • Trong khi các digital marketers đôi khi chỉ dựa vào trực giác và phỏng đoán hoàn toàn, growth hackers kiểm tra, đo lường và tối ưu hóa mọi thứ. Nền tảng kỹ thuật của họ giúp họ nhìn thấy những cơ hội mà các digital marketer không thể.
  • Như bạn có thể thấy, growth hacking nằm ở đâu đó giữa marketing và kiến thức công nghệ, đó là lý do tại sao các digital marketer có thể trở thành growth hacking marketer nếu họ có đầu óc phân tích và kiến thức kỹ thuật mạnh mẽ.

Ví dụ thực tiễn các case study Growth Hacking:

Hãy cùng xem một sốcase study growth hacking nổi tiếng.Dropbox growth hacking

Dropbox growth hacking

Dropbox growth hacking

  • Một trong những case study nổi tiếng nhất là Dropbox. Được thành lập vào năm 2007, Dropbox đã đạt được 100 triệu users vào năm 2012 và đã có bước tăng trưởng ấn tượng lên đến hơn 500 triệu users trên khắp 200 đất nước khác nhau (theo Statista).
  • Chiến lược growth hacking của họ rất đơn giản: Họ thiết lập một hệ thống giới thiệu (referral system), trong đó với mỗi người bạn được mời sau đó nếu mở một tài khoản, thì người giới thiệu sẽ được cung cấp thêm 250 MB dung lượng để lưu trữ. Kế hoạch growth hacking này đã giúp cho số lượng tài khoản đăng ký (registered users) tăng từ 5k lên 75k mỗi đêm khi người dùng mời toàn bộ bạn bè trong danh sách liên lạc (contact list) của họ.

Spotify growth hacking

Spotify growth hacking

Spotify growth hacking

  • Spotify thì lại sử dụng một kế hoạch growth hacking theo tính lan truyền (viral), họ cho phép người dùng đăng bất cứ điều gì họ nghe trên Spotify lên Facebook, bao gồm các ca khúc thịnh hành, các podcast chia sẻ của doanh nhân, những cuốn sách nói best sellers.
  • Hẳn bạn đã nhiều lần thấy các bài post chia sẻ bài hát của trang Zing Mp3 hay Nhạc Của Tôi do bạn bè bạn đăng lên tường phải không? Spotify cũng giống như vậy. Bạn nghĩ có bao nhiêu đăng ký do các bài đăng trên Facebook dẫn đến khi mọi người trở nên tò mò và muốn thể hiện thị hiếu âm nhạc của riêng họ với bạn bè? Growth hacking này là một ví dụ kinh điển về cái mà chúng ta gọi là tận dụng nền tảng mạnh hơn hoặc cướp khách hàng của nền tảng khác, điều mà nhiều công ty đã áp dụng thành công.

Airbnb growth hacking

airbnb growth hacking

airbnb growth hacking

  • Một ví dụ nổi tiếng khác về cách cướp khách hàng trên các nền tảng mạnh hơn là trường hợp growth hacking của Airbnb. Để mở rộng quy mô, nhóm phát triển (developers) của họ đã đưa ra một ý tưởng rất khéo léo. Họ đã viết một API tinh vi tự động đăng chéo tất cả các danh sách homestay mới của Airbnb lên Craigslist — một website tìm nhà ở có lượng người dùng khổng lồ.
  • Bằng cách này, Airbnb bất ngờ có quyền phân phối sản phẩm của mình vào một trong những trang web phổ biến nhất thế giới và tạo ra sự kết nối lớn với các khách hàng mục tiêu, dẫn đến tăng trưởng theo cấp số nhân. Đây là điều mà digital marketing không thể làm được (do ảnh hưởng của các nguyên tắc doanh nghiệp đối với họ, khả năng kỹ thuật hạn chế của bản thân, không có đủ nguồn lực để thử nghiệm).
  • Mặc dù Craigslist không hề cung cấp API chính thức để đăng chéo, nhưng thông qua tư duy sáng tạo, khả năng kỹ thuật và mong muốn tiết kiệm chi phí marketing, Airbnb đã có thể tạo riêng cho mình một chiến dịch growth hacking toàn diện. Craigslist cuối cùng đã đóng lỗ hỏng này trong hệ thống của họ, nhưng vào thời điểm đó, thủ thuật growth hacking này đã thành công giúp Airbnb có được tăng trưởng ấn tượng.

Thế giới growth hacking đang không ngừng phát triển khi nhiều thủ thuật tăng trưởng mới được phát hiện và các phương pháp đã được chuẩn hóa. Nhiều doanh nghiệp và tập đoàn, ấn tượng bởi những thành công của các startup, đã bắt đầu thử nghiệm nhiều kỹ thuật growth hacking tương tự. Growth hacking không còn chỉ dành cho startup mà còn có thể áp dụng cho nhiều công ty tập đoàn lớn, đơn cử như Coca đã thuê vị trí Chief Growth Officer (Giám đốc tăng trưởng) để tập trung vào tìm kiếm các chiến lược giúp Coca Cola tăng trưởng.

Hy vọng rằng, bây giờ bạn đã hiểu khá rõ về việc growth hacking là gì và mong là bạn cũng có hứng thú trở thành một growth hacker giống như mình. Tin tốt cho bạn là, có rất nhiều thủ thuật growth hacking cực kỳ đơn giản, dễ hiểu và không đòi hỏi nhiều kiến thức kỹ thuật. Nếu bạn là một digital marketer và quan tâm về marketing thì có thể follow blog của mình để tìm hiểu về các thủ thuật, kỹ năng, hướng dẫn growth hacking nhé:

Tham khảo: HackNCoded.com

Bài viết nhiều thông tin hơn về Growth Hacking bên dưới :

https://nguoidentubinhduong.com/2020/03/03/nhung-thuat-ngu-ve-tang-truong-growth-hacking/

Content Creator ?


Bạn có đang trở thành một người sáng tạo nội dung?

Trước tiên nói về định nghĩa: Content creator là một thuật ngữ marketing ám chỉ người sáng tạo ra nội dung hữu ích cung cấp đến độc giả.Nội dung của những người làm nội dung cũng rất đa dạng như chữ viết, video, hình ảnh, âm nhạc,… Kênh tiếp cận đến độc giả của những người làm nội dung cũng như vậy: Facebook, Youtube, Google, Pinterest, Instagram, Blog, Truyền hình,…Mỗi nội dung sáng tạo của bạn có cơ hội tiếp cận với độc giả cần là những nội dung chất lượng, được đầu tư hoàn chỉnh và quan trọng nhất là truyền tải thông điệp giá trị với người tiếp nhận nội dung. Khi nội dung đủ chất lượng, khi đó nội dung là video, chữ hay hình ảnh thì đều được cộng đồng đón nhận.Nhưng cũng không thể phủ nhận xu hướng tiếp nhận nội dung của độc giả đang có dịch chuyển đáng kể trong 5-10 năm trở lại đây, thế hệ Z (Những người sinh ra từ năm 1995) đang dần chuyển sang ưa chuộng nội dung dưới dạng video ngắn (Độ dài dưới 15 phút)

Thống kê từ Youtube cho thấy:

– Hiện tại, có 1,9 tỷ người dùng hoạt động hàng tháng đăng nhập vào YouTube. Số lượng này chiếm một phần ba lượng người dùng Internet, tạo ra rất nhiều cơ hội cho bất kỳ doanh nghiệp nào khi khai thác nền tảng này.

– Mức độ phổ biến của YouTube trải dài trên 91 quốc gia và 80 ngôn ngữ khác nhau, chiếm khoảng 95% người dùng Internet toàn cầu.

– YouTube tiếp cận nhóm đối tượng từ 18-49 tuổi trên điện thoại di động nhiều hơn bất kỳ mạng truyền hình và các chương trình phát thanh nào.

– Cisco dự đoán rằng video sẽ chiếm 82% lưu lượng truy cập Internet toàn cầu vào năm 2022. Với lượng video phát triển nhanh chóng, YouTube là một trong những động lực chắc chắn xuất hiện để biến nó thành hiện thực.Vậy nên những nhà sáng tạo nội dung cần có sự chuyển mình để bắt kịp xu hướng của thế hệ người dùng đang ngày càng trở nên lười đọc và ưa chuộng video.

Nhưng trước khi bàn nhiều về vấn đề chuyển mình hay bắt kịp xu hướng tương lai, cần phải hiểu bạn đang mang phong cách nào trong giới Content Creator.Người ta thường nói, phong cách viết cũng giống như nhóm máu. Mỗi một content creator sẽ có phong cách viết đặc trưng và khác nhau. Việc hiểu rõ phong cách viết của bản thân sẽ giúp bạn lựa chọn được những nội dung phù hợp và hiệu quả nhất, cũng như khắc phục những điểm yếu của mình.

Nhóm content creator thứ 1: Giáo viên

Nhóm giáo viên là những người thích giúp đỡ người khác bằng cách vừa cung cấp kiến thức lại vừa thực hành. Điểm đặc trưng của những content creator dạng này chính là họ rất thích đưa ra những ý tưởng mới, đồng thời lựa chọn những hình ảnh minh họa, từ ngữ, ví dụ… để minh họa cho ý tưởng đó.

Dấu hiệu của content creator thuộc dạng giáo viên bao gồm:

• Ưa chuộng những bài viết dạng how to hoặc step by step

• Không viết một bài riêng lẻ, thường viết một chuỗi bài liên quan đến một vấn đề hoặc xây dựng các tài liệu dạng FAQ ( thắc mắc và trả lời).

• Những bài viết của họ thường có tiêu đề dạng: ” Làm thế nào ?”, ” Làm cách nào ?”, ” Cách để..”

• Thường dùng nhiều hình ảnh minh họa như ảnh chụp màn hình.

Ưu điểm:

Họ thường tạo ra những bài viết hướng dẫn hữu ích, với thông tin chi tiết theo từng bước rõ ràng và ví dụ cụ thể. Những bài viết của họ đặc biệt có ích với những ai đang tìm kiếm cách làm một việc gì đó.

Khuyết điểm:

• Họ sẽ đưa ra những chỉ dẫn hữu ích và nói cho bạn nên làm thế nào, nhưng họ lại không đưa ra được những lý do để bạn làm điều đó. Thông tin mà họ đưa ra chỉ mang tính hướng dẫn, chứ không phải là giải pháp cho những vấn đề của bạn.

• Nội dung kiểu giáo viên sẽ không phù hợp với những ai cần được tác động hay thuyết phục ngay lập tức.

Nhóm content creator thứ 2: Người trong cuộc

Người trong cuộc thường viết những bài viết với thông tin hấp dẫn, mang tính độc quyền và được tiết lộ một cách hờ hững nhằm gây tò mò cho người đọc. Họ nắm giữ những thông tin mới mẻ, chỉ có họ có quyền được biết và tiết lộ. Họ thường đưa những thông tin mới lạ hoặc thông tin đính chính để giải thích cho những gì mà bạn thắc mắc.

Dấu hiệu của content creator thuộc dạng Người trong cuộc:

• Họ thường làm việc trong một ngành công nghiệp mới. Bài viết của họ nhằm mục đích đem những thông tin về ngành công nghiệp đó đến với người đọc, khiến cho người đọc hiểu và thu hút người đọc tham gia.

• Họ thường đưa ra những dữ liệu riêng của mình hoặc chia sẻ những gì doanh nghiệp đang làm để chứng minh cho một luận điểm nào đó.

Ưu điểm:

• Bài viết của content creator dạng này thường rất hấp dẫn và kích thích sự tò mò, với những thông tin hoặc kiến thức mới lạ, độc đáo.

• Thông tin mà họ chia sẻ có sự gắn bó mật thiết với thương hiệu và doanh nghiệp.

• Nội dung bài viết của họ đều xuất phát từ thực tế, với những thông tin theo dạng “chúng tôi đã làm ra nó và nó đã hoạt động”. Vì vậy, những thông tin mà họ cung cấp không chỉ mang tính lý thuyết thông thường mà chính là những bài học, case study hữu ích cho độc giả.

Khuyết điểm:

• Nội dung bài viết mang tính cá nhân cao, với sự tập trung chủ yếu vào những thông tin hay trải nghiệm mà họ biết và từng thử qua. Thực chất, những giải pháp của họ không thể áp dụng với tất cả mọi người.

• Độc giả thường hiểu lầm và xem những thông tin mà họ chia sẻ chính là chân lý, là kiến thức phổ quát, chính xác và không có sai sót.

Nhóm content creator thứ 3: Người ngoài cuộc

Khác với những nhóm người trong cuộc, nhóm người ngoài cuộc không tiết lộ thông tin một cách hời hợt. Dạng content creator này thường thắc mắc và đặt ra nhiều nghi vấn về thông tin mà họ sắp chia sẻ để chắc chắn thông tin ấy là chính xác và khả thi.

Dấu hiệu của content creator thuộc dạng Người ngoài cuộc:

• Luôn đặt câu hỏi khi tiếp nhận bất cứ thông tin mới nào

• Sao chép nhiều dữ liệu từ các nguồn khác nhau và tìm hiểu xem dữ liệu này có thực sự hữu ích hay không

• Nội dung của họ thường trở thành nguồn kiểm chứng của độc giả, khi độc giả muốn biết một luận điểm nào đó có phải là sự thật hay không.

Ưu điểm:

• Họ thường đưa ra nhiều câu hỏi khó, họ sẵn sàng xông pha tìm hiểu và thử nghiệm để kiểm chứng một điều gì đó.

• Thông tin mà họ đưa ra đã được đúc kết thông qua một quá trình thăm dò, lấy mẫu và kiểm tra nên thường có mức độ chính xác tương đối cao.

• Họ thường làm điều đó mà không hề đòi hỏi bất cứ lợi ích nào.

Khuyết điểm:Trong quá trình kiểm chứng thông tin, họ có thể đưa ra nhiều luận điểm đế chứng minh rằng người đó sai hoặc để những người đó tự cảm thấy mình ngu ngốc.

Nhóm content creator thứ 4: Chuyên gia

Nhóm chuyên gia là những content creator với vốn kiến thức rộng. Họ thường am hiểu nhiều lĩnh vực hoặc có kiến thức sâu sắc về một lĩnh vực riêng biệt. Họ có thể đóng vai trò như một người tư vấn, sàng lọc hoặc chứng thực thông tin thay cho độc giả. Những thông tin mà họ đưa ra thường xuất phát từ kinh nghiệm thực tế hoặc đã được họ thực hành nhiều lần trước khi đưa vào bài viết.

Dấu hiệu của một content creator kiểu Nhóm chuyên gia:

• Họ thường xuất bản những bài viết nhằm đính chính hoặc làm rõ những thông tin sai.

• Họ có khả năng viết những bài viết dài một cách dễ dàng về chủ đề yêu thích của mình.

• Họ không góp nhặt hay tìm hiểu thông tin trước khi viết bài, họ chỉ viết những gì mà họ biết và đưa ra những ví dụ, câu chuyện kinh nghiệm, thông tin tham khảo… trong bài viết để chứng minh cho luận điểm của mình.

• Nội dung của họ được xem như thông tin tham khảo của những nhà tiếp thị hoặc content creator khác.

Ưu điểm:

• Họ thường có trình độ cao, với trải nghiệm và nền tảng kiến thức chuyên sâu. Họ có thể là chuyên gia cao cấp, giáo sư, tiến sĩ…

• Họ biết cách chia sẻ kiến thức một cách cụ thể và trôi chảy, vì vậy người đọc không hề cảm thấy nhàm chán hay nặng nề khi đọc bài viết của họ.

Khuyết điểm:

• Nội dung của họ thường khá chuyên sâu và có thể hơi khó khăn đối với những độc giả không có chung trình độ hoặc mức độ hiểu biết như họ.

• Đôi khi, họ quá say mê chia sẻ kiến thức mà quên đi cách trình bày sao cho độc giả không những có thể hiểu mà còn có thể áp dụng trong thực tế.

Nhóm content creator thứ 5: Thành viên mới

Dạng content creator này có đặc điểm ngược lại với nhóm chuyên gia. Đây là những người chỉ vừa làm quen với nghề sáng tạo content, họ không có nhiều kiến thức chuyên môn hay kinh nghiệm viết như những nhóm khác. Nội dung của họ vẫn chưa được sâu sắc cùng lối hành văn non nớt. Họ tạo ra những nội dung mà khi nhìn lại sau này, có thể họ phải thốt lên rằng: ” Tôi đã làm gì thế này ?”

Dấu hiệu của content creator thuộc nhóm thành viên mới:

• Bạn thường phải tìm kiếm thông tin về những thuật ngữ hay từ viết tắt mà mình không hiểu.

• Bạn tạo ra những nội dung liên quan đến kinh nghiệm của bản thân, những kì vọng, quá trình sáng tạo nội dung và những khám phá mới của mình trong một lĩnh vực nào đó.

• Bạn thường chia sẻ những thông tin hữu ích mà mình tìm được với mọi người và thường chỉ viết khi được giao bài.

Ưu điểm:

• Nhiệt tình, với hứng thú dồi dào cho việc sáng tạo nội dung.

• Tò mò và thường xuyên đặt câu hỏi về thông tin mà mình đang viết.

• Với cùng một chủ đề, họ sẽ có nhiều cái nhìn khác nhau. Họ cũng khá sáng tạo trong cách truyền tải nội dung, vì vậy nội dung của họ không hề gây chán nản cho người đọc.

• Nội dung của họ khá dễ hiểu, với cách trình bày đơn giản và không dùng quá nhiều thuật ngữ chuyên ngành.

Khuyết điểm:

• Họ không quá chủ động trong việc sáng tạo nội dung

• Bài viết của họ đôi khi chưa đủ thông tin hoặc vẫn còn lủng củng, khiến cho người đọc khó chịu

• Họ chưa đủ kinh nghiệm để sáng tạo nội dung nhanh chóng

Nhóm content creator thứ 6: Người quan sát

Dạng content creator này thường có khả năng quan sát rất tốt cùng một tầm nhìn rộng. Họ tiếp cận chủ đề một cách bao quát, không quá đi sâu vào tiểu tiết mà vẫn cung cấp được một nền tảng thông tin tốt. Với những chủ đề khó, họ sẽ đặt chúng trong một bối cảnh để người đọc dễ hiểu hơn. Mục đich của họ không phải là cung cấp toàn bộ thông tin cho người đọc về một chủ đề, họ chỉ gợi ra những câu hỏi, từ đó người đọc có thể suy nghĩ và tự tìm câu trả lời của mình.

Dấu hiệu của content creator thuộc nhóm Người quan sát:

• Là những người đi tiên phong trong việc cung cấp các nội dung về một chủ đề nào đó.

• Khả năng trình bày đa dạng, với phần mở, thân và kết bài được sắp xếp sao cho người đọc có thể hiểu theo những cách khác nhau

• Là người giới thiệu một chủ đề hoặc nội dung mới đến người đọc• Bài viết thường khá ngắn (dưới 1000 từ) nhưng vẫn đầy đủ những thông tin căn bản.

Ưu điểm:

• Họ gợi mở cho mỗi người đọc những cách nghĩ riêng về cùng một vấn đề

• Họ không tập trung quá nhiều vào một đối tượng mục tiêu, nội dung của họ thường khá bao quát và hướng đến một nhóm độc giả rộng.

• Họ có thể sáng tạo ra một nội dung mới bằng cách chỉ ra những cái sai trong nội dung của người khác, như lệch hướng, lạc đề hoặc sự kết nối rời rạt giữa những phần trong nội dung.

Khuyết điểm:

• Bài viết của họ không đủ sâu sắc, nên không thể đáp ứng mọi nhu cầu về thông tin cho độc giả.

• Họ có thể trở nên chủ quan hoặc thiển cận nếu không có đủ kiến thức và sự hiểu biết thấu đáo về chủ đề đang viết.

• Họ có thể trở thành một kẻ chỉ trích xấu tính, chỉ chăm chăm vào những lỗi sai của người khác.

Nhóm content creator thứ 7: Mật mã viên

Những content creator thuộc nhóm mật mã viên thường có nhiều kiến thức về một lĩnh vực cùng khả năng biến hóa, xào nấu thông tin thượng thừa. Họ nắm giữ rất nhiều thông tin, nhưng họ không tiết lộ chúng một cách miễn phí. Họ thường nói một cách vòng vo, mơ hồ để kích thích sự tò mò của người đọc, từ đó dẫn dắt người đọc đến với những hành động cụ thể theo ý muốn của mình.

Dấu hiệu của content creator thuộc nhóm Mật mã viên:

• Người đọc cần đáp ứng một yêu cầu nào đó để có đầy đủ thông tin từ họ

• Bài viết của họ thường mang tính tiếp thị, với những từ ngữ hứa hẹn.

• Mục tiêu của họ là thay đổi hành động và suy nghĩ của độc giả.

Ưu điểm:

Họ là một người kể chuyện tuyệt vời, thông tin của họ thực sự cung cấp giá trị cho độc giả.

Khuyết điểm:

• Nội dung của họ có thể có vấn đề, trong khi độc giả buộc phải trả tiền hoặc thực hiện yêu cầu chỉ để có được thông tin của họ.

• Đôi khi, độc giả phải cung cấp thông tin cá nhân chỉ để có được một ebook hay gói dịch vụ từ họ.

Nhóm content creator thứ 8: Thuyết phục

Những content creator thuộc nhóm thuyết phục thường có khả năng bán hàng thông qua nội dung rất tốt. Họ sẽ thuyết phục bạn, bằng cách cung cấp các thông tin hoặc luận điểm cho một chủ đề nào đó. Nội dung của họ khá hữu ích và được kiểm tra kỹ lưỡng, vì vậy độc giả không phải lo lắng về tính chính xác của nội dung.Dấu hiệu của content creator thuộc nhóm Thuyết phục:

• Họ đào sâu nghiên cứu những nguồn đáng tin cậy hoặc khác biệt để tìm ra thông tin.

• Họ thường sử dụng các ví dụ hoặc câu chuyện để minh chứng cho nội dung của mình.

• Họ thường kết thúc bài viết bằng những dòng call to actions

• Tiêu đề thường bắt đầu bằng từ ” Tại sao bạn nên/không nên…”

Ưu điểm:

• Content Creator thuộc nhóm Thuyết phục thường có nhiều ý tưởng mới

• Họ biết cách quan sát và thuyết phục người khác tin vào luận điểm của họ

• Họ đưa ra nhiều bằng chứng để chứng minh cho nội dung

• Họ truyền cảm hứng cho độc giả để tìm hiểu những ý tưởng mới

Khuyết điểm:Họ có thể rất cố chấp và không chịu thừa nhận là mình sai.

Sự kết hợp giữa các nhóm

Hầu hết chúng ta là sự kết hợp của nhiều nhóm sáng tạo nội dung. Nhận ra điểm yếu và điểm mạnh giúp chúng ta có một sự kết hợp tốt hơn.

Giáo viên + Chuyên gia = Nội dung tạo ra nhiều chuyên gia hơn

Quan sát + Người trong cuộc = Mang đến ngữ cảnh cụ thể với những dữ liệu phức tạp hơn

Thuyết phục + Mật mã viên = Xây dựng danh sách email hoặc các dịch vụ bán hàng rất nhanh chóng

Thành viên mới + Thuyết phục = Thu hút nhiều người quan tâm hơn khi bắt đầu

Người ngoài cuộc + Quan sát = Mang tới sự kiểm chứng và cân bằng trong nội dung của một ngành công nghiệp

Người trong cuộc + Giáo viên = Giúp người học có thể nhân rộng thành công của một business.


Qua một vài thông tin được tổng hợp và hệ thống lại thành bài viết, mong rằng bạn đã có cái nhìn tốt hơn về Content Creator.

Bạn đang nằm trong nhóm nào của Content Creator?

Minh Đạt – spiderum.com