Trên trang Facebook Ba Đình C2 News của trường THCS Ba Đình chia sẻ: "Vào chiều nay 25/9/16, hệ thống sổ liên lạc điện tử của trường THCS Ba Đình bị hack, nhắn tin với nội dung xấu, gây hoang mang cho phụ huynh và ảnh hưởng đến nhà trường. Kính mong quý phụ huynh và các con học sinh thông cảm và chia sẻ với nhà trường về sự việc ngoài ý muốn này. Nhà trường kính mong các bậc phụ huynh học sinh và các con học sinh sẽ hiểu và không có những suy nghĩ, bình luận sai lệch từ sự cố này!"

a1-2-so-lien-lac-dien-tu-truong-thcs-ba-dinh-gui-tin-nhan-tao-lao-cho-phu-huynh-bkav.jpg

Về sự cố này, ông Ngô Tuấn Anh - Phó Chủ tịch phụ trách An ninh mạng Bkav nhận định: “Để gửi tin nhắn đến phụ huynh qua hệ thống sổ liên lạc điện tử thì giáo viên sẽ phải đăng nhập vào website và nhập nội dung thông tin và sau đó hệ thống sẽ chuyển dưới dạng tin nhắn tới các bậc phụ huynh. Thông thường, có 2 khả năng để hacker tiến hành gửi tin nhắn đi. Thứ nhất kẻ tấn công bằng cách nào đó đã có được mật khẩu của một giáo viên trong nhà trường".

Trường hợp thứ nhất này có vẻ khắc phục đơn giản, nếu do mật khẩu yếu thì biện pháp khắc phục là chỉ cần đặt lại mật khẩu. Tất nhiên nếu vậy các thành viên quản lý hệ thống sổ liên lạc điện tử của nhà trường cũng cần nâng cao ý thức giữ an toàn thông tin hơn nữa.

"Nhưng trường hợp thứ hai đáng lo ngại hơn, đó là thông qua một lỗ hổng trên hệ thống nhắn tin, kẻ xấu không cần phải biết tên, mật khẩu đăng nhập mà vẫn có thể xâm nhập được vào hệ thống và tiến hành tạo và gửi tin nhắn với nội dung phản cảm như vậy" - ông Ngô Tuấn Anh cho hay.

" />

Bkav khuyến cáo từ vụ sổ liên lạc điện tử nhắn 'tào lao' cho phụ huynh

Thể thao 2025-01-15 13:27:00 1858

Mới đây nhiều phụ huynh học sinh trường THCS Ba Đình (Ba Đình,ếncáotừvụsổliênlạcđiệntửnhắntàolaochophụtrực tiếp bóng đá thế giới Hà Nội) rất bất ngờ và hoang mang khi nhận được tin nhắn từ đầu số sổ liên lạc điện tử của trường với nội dung: "Con ông bà học... "ng" như bò. Tôi không hiểu ông bà có biết dạy con hay không nữa????". Trao đổi với các tờ báo điện tử như vnexpress.net hay vietq.vn, đại diện Ban Giám hiệu trường THCS Ba Đình cho biết nhà trường không hề nhắn tin với nội dung như vậy cho phụ huynh học sinh mà theo nhận định ban đầu đây là một vụ hack. Hiện nhà trường đang kiểm tra lại hệ thống và đề nghị Sở Giáo dục - Đào tạo Hà Nội và cơ quan công an vào cuộc.

Trên trang Facebook Ba Đình C2 News của trường THCS Ba Đình chia sẻ: "Vào chiều nay 25/9/16, hệ thống sổ liên lạc điện tử của trường THCS Ba Đình bị hack, nhắn tin với nội dung xấu, gây hoang mang cho phụ huynh và ảnh hưởng đến nhà trường. Kính mong quý phụ huynh và các con học sinh thông cảm và chia sẻ với nhà trường về sự việc ngoài ý muốn này. Nhà trường kính mong các bậc phụ huynh học sinh và các con học sinh sẽ hiểu và không có những suy nghĩ, bình luận sai lệch từ sự cố này!"

a1-2-so-lien-lac-dien-tu-truong-thcs-ba-dinh-gui-tin-nhan-tao-lao-cho-phu-huynh-bkav.jpg

Về sự cố này, ông Ngô Tuấn Anh - Phó Chủ tịch phụ trách An ninh mạng Bkav nhận định: “Để gửi tin nhắn đến phụ huynh qua hệ thống sổ liên lạc điện tử thì giáo viên sẽ phải đăng nhập vào website và nhập nội dung thông tin và sau đó hệ thống sẽ chuyển dưới dạng tin nhắn tới các bậc phụ huynh. Thông thường, có 2 khả năng để hacker tiến hành gửi tin nhắn đi. Thứ nhất kẻ tấn công bằng cách nào đó đã có được mật khẩu của một giáo viên trong nhà trường".

Trường hợp thứ nhất này có vẻ khắc phục đơn giản, nếu do mật khẩu yếu thì biện pháp khắc phục là chỉ cần đặt lại mật khẩu. Tất nhiên nếu vậy các thành viên quản lý hệ thống sổ liên lạc điện tử của nhà trường cũng cần nâng cao ý thức giữ an toàn thông tin hơn nữa.

"Nhưng trường hợp thứ hai đáng lo ngại hơn, đó là thông qua một lỗ hổng trên hệ thống nhắn tin, kẻ xấu không cần phải biết tên, mật khẩu đăng nhập mà vẫn có thể xâm nhập được vào hệ thống và tiến hành tạo và gửi tin nhắn với nội dung phản cảm như vậy" - ông Ngô Tuấn Anh cho hay.

本文地址:http://pay.tour-time.com/news/428b099494.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

Giống như bông tuyết, không có hai chiếc điện thoại nào hoàn toàn giống nhau. Mỗi thiết bị, dù của nhà sản xuất nào, cũng đều có thể được xác định thông qua một mô hình các lỗi hình ảnh hiển vi hiển thị trong mỗi bức ảnh mà nó chụp", Kui Ren, tác giả chính của nghiên cứu, cho biết. "Nó giống như việc nhận diện chiếc súng nào đã bắn viên đạn, ở đây chúng ta đang nhận diện xem chiếc camera smartphone nào đã chụp bức ảnh".

Công nghệ mới này sẽ được giới thiệu vào tháng Hai tới tại Hội nghị bảo mật mạng lưới 2018 ở California và hiện vẫn chưa được công bố. Tuy nhiên, nó có thể trở thành một phần của quá trình xác thực – như mã PIN và mật khẩu – mà người dùng sử dụng tại các máy ATM và các giao dịch online. Với những người bị đánh cắp nhận dạng cá nhân, nó có thể giúp ngăn tội phạm mạng dùng thông tin đó để mua sắm.

Camera số được làm giống nhau. Tuy nhiên, những thiếu sót trong sản xuất tạo ra những khác biệt nhỏ trong cảm biến của mỗi máy ảnh. Những khác biệt này có thể tạo ra sự khác biệt trong một số triệu pixel cảm biến, khiến các màu có thể hơi sáng hơn hoặc tối hơn mức bình thường.

Điều này không rõ ràng với mắt thường, và sự khác biệt này tạo ra những bóp méo trong bức ảnh, hay gọi là các dạng nhiễu. Khi sử dụng các bộ lọc đặc biệt, các mức độ nhiễu hoàn toàn khác nhau với mỗi chiếc camera.

Những phân tích trên thường được dùng trong các ứng dụng khoa học pháp lý, chẳng hạn như giúp xử lý các vụ kiện vi phạm bản quyền liên quan đến ảnh. Tuy nhiên, nó vẫn chưa được áp dụng với lĩnh vực an ninh mạng – dù smartphone đã có ở khắp mọi nơi – bởi vì để chiết xuất được như thế, cần phải phân tích 50 bức ảnh do một chiếc camera chụp, và các chuyên gia nghĩ rằng người dùng sẽ không sẵn sàng cung cấp nhiều ảnh như thế. Ngoài ra, tội phạm mạng chuyên nghiệp cũng có thể làm giả mẫu bằng cách phân tích hình ảnh được chụp bằng chiếc smartphone mà nạn nhân đăng lên các trang web không đảm bảo.

Nghiên cứu mới đã giải quyết được những thách thức này. So với máy ảnh kỹ thuật số thông thường, cảm biến hình ảnh của điện thoại thông minh nhỏ hơn nhiều. Giảm sự khuếch đại không đồng đều của điểm ảnh và tạo ra một PRNU mạnh hơn. Do đó, họ có thể khớp một bức ảnh với một chiếc điện thoại thông minh bằng cách sử dụng một bức ảnh thay vì 50 bức ảnh.

"Tôi nghĩ hầu hết mọi người cho rằng sẽ cần đến 50 bức ảnh để xác định camera của chiếc điện thoại thông minh. Nhưng nghiên cứu của chúng tôi cho thấy không phải như thế", Ren, một kỹ sư điện tử của IEEE (Viện kỹ sư điện và điện tử), đồng thời là nhà khoa học nổi tiếng của ACM (Hiệp hội các máy tính), cho biết.

Để ngăn chặn việc giả mạo, Ren đã thiết kế một giao thức như miêu tả dưới đây, nhằm dò ra và ngăn chặn hai kiểu tấn công.

Kui Ren, tác giả chính của nghiên cứu

Thứ nhất, khách hàng đăng ký với một doanh nghiệp - chẳng hạn như ngân hàng hoặc nhà bán lẻ - và cung cấp cho doanh nghiệp đó một bức ảnh làm tài liệu tham khảo.

Khi khách hàng bắt đầu giao dịch, nhà bán lẻ sẽ yêu cầu khách hàng (có thể thông qua một ứng dụng) chụp hai mã QR (một loại mã vạch có thông tin về giao dịch) có trên máy ATM, máy tính tiền hoặc màn hình khác.

Dùng ứng dụng, khách hàng gửi ảnh lại cho nhà bán lẻ, quét ảnh để đo PRNU của điện thoại. Nhà bán lẻ có thể phát hiện ra hành vi giả mạo vì PRNU của máy ảnh của kẻ tấn công sẽ làm thay đổi thành phần PRNU của bức ảnh.

Những tội phạm mạng chuyên nghiệp có thể sẽ loại bỏ PRNU khỏi thiết bị của họ. Nhưng giao thức của Ren có thể nhận ra điều này bởi vì mã QR bao gồm một tín hiệu cảm biến nhúng sẽ bị suy yếu do quá trình loại bỏ.

Giao dịch sẽ được chấp thuận hoặc bị từ chối dựa trên các thử nghiệm này.

Giao thức này đã đánh bại ba trong số các chiến thuật phổ biến nhất mà bọn tội phạm mạng thường dùng. Đó là các cuộc tấn công giả mạo dấu vân tay, tấn công trung gian, tấn công phát lại (replay attack). Mức độ chính xác lên đến 99,5% trong các thử nghiệm liên quan đến 16.000 hình ảnh và 30 điện thoại iPhone 6 và 10 điện thoại Galaxy Note 5.

Theo trang Buffalo.edu, Ren dự định sẽ thí nghiệm với những smartphone hai máy ảnh, điều này có thể khiến cho các cuộc tấn công giả mạo khó khăn hơn.

">

Có thể thay bảo mật vân tay, mã pin bằng camera smartphone?

Soi kèo phạt góc Everton vs Fulham, 23h30 ngày 26/10

Nhận định, soi kèo Madura United vs Semen Padang, 15h30 ngày 10/12: Chủ nhà giải hạn

Nhận định, soi kèo Persija Jakarta vs Borneo Samarinda, 19h00 ngày 10/12: Chủ nhà thăng hoa

Nhận định, soi kèo Club Brugge(U19) vs Sporting Lisbon(U19), 21h00 ngày 10/12: Hy vọng tan biến

Nhận định, soi kèo Universitatea Cluj vs CFR Cluj, 1h30 ngày 10/12: Vượt mặt khách

Soi kèo góc West Ham vs MU, 21h00 ngày 27/10

友情链接