an ninh mạng – Tintucdoanhnghiep.com https://tintucdoanhnghiep.com Trang tin tức & thông tin doanh nghiệp Thu, 21 Aug 2025 03:02:13 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/tintucdoanhnghiep/2025/08/tintucdoanhnghiep.svg an ninh mạng – Tintucdoanhnghiep.com https://tintucdoanhnghiep.com 32 32 Triệt phá đường dây tội phạm sử dụng công nghệ cao: Công an ra quân cao điểm trấn áp tội phạm https://tintucdoanhnghiep.com/triet-pha-duong-day-toi-pham-su-dung-cong-nghe-cao-cong-an-ra-quan-cao-diem-tran-ap-toi-pham/ Thu, 21 Aug 2025 03:02:11 +0000 https://tintucdoanhnghiep.com/triet-pha-duong-day-toi-pham-su-dung-cong-nghe-cao-cong-an-ra-quan-cao-diem-tran-ap-toi-pham/

Ngày 29/7, tại Hà Nội, Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao, Bộ Công an đã tổ chức Lễ ra quân triển khai cao điểm tấn công trấn áp tội phạm, đảm bảo an ninh trật tự trên phạm vi toàn quốc. Chiến dịch này sẽ diễn ra từ ngày 1/8 đến 15/9/2025.

Lễ ra quân này đánh dấu sự khởi đầu của một cao điểm tấn công trấn áp tội phạm, tập trung vào các hoạt động sử dụng công nghệ cao có tổ chức, xuyên quốc gia, cũng như tội phạm lừa đảo chiếm đoạt tài sản. Các đơn vị nghiệp vụ thuộc Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao sẽ phối hợp chặt chẽ với Công an các đơn vị, địa phương để triển khai các biện pháp nghiệp vụ, với mục tiêu phát hiện và triệt phá các đường dây tội phạm.

Sự thành công của chiến dịch cao điểm này không chỉ được đo bằng số lượng chuyên án triệt phá hay số lượng tài khoản bị xử lý ngăn chặn, mà còn ở hiệu quả răn đe, tính chủ động và sự vào cuộc đồng bộ của cả hệ lực lượng An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao.

Thiếu tướng Lê Xuân Minh, Cục trưởng Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao, đã nhấn mạnh tại lễ ra quân rằng hoạt động này nhằm giữ vững an ninh trật tự, tạo điều kiện thuận lợi cho việc vận hành mô hình chính quyền điện tử 2 cấp, bảo vệ tuyệt đối an ninh, an toàn Đại hội Đảng các cấp, tiến tới Đại hội đại biểu toàn quốc lần thứ XIV của Đảng và các hoạt động kỷ niệm 80 năm Cách mạng tháng Tám, Quốc khánh nước Cộng hòa xã hội chủ nghĩa Việt Nam, 80 năm Ngày truyền thống CAND.

Đồng chí Cục trưởng yêu cầu các đơn vị xác định rõ trách nhiệm chính trị, tập trung cao độ, thực hiện nghiêm các nhiệm vụ theo kế hoạch đã phân công, không để xảy ra sơ xuất trong mọi tình huống. Đặc biệt, cần tập trung phát hiện và triệt phá các đường dây tội phạm sử dụng công nghệ cao hoạt động có tổ chức, xuyên quốc gia, cũng như làm tốt công tác quản lý Nhà nước về an ninh mạng.

Bên cạnh đó, lực lượng cũng sẽ đấu tranh mạnh với các hành vi vi phạm pháp luật trên các lĩnh vực tài chính, ngân hàng, viễn thông, thương mại điện tử… và phối hợp với các phương tiện thông tin đại chúng, cơ quan truyền thông để tuyên truyền những thành tích nổi bật của lực lượng trong triển khai cao điểm.

Để đạt được mục tiêu đề ra, lực lượng An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao sẽ tiếp tục tăng cường hợp tác quốc tế, trao đổi thông tin với các cơ quan chức năng của các nước trên thế giới nhằm nâng cao hiệu quả công tác phòng, chống tội phạm sử dụng công nghệ cao. Bên cạnh đó, lực lượng cũng sẽ đẩy mạnh công tác tuyên truyền, nâng cao nhận thức của người dân về các loại tội phạm sử dụng công nghệ cao, giúp người dân chủ động phòng tránh và tố giác các hành vi vi phạm pháp luật.

Với sự vào cuộc quyết liệt và đồng bộ của lực lượng An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao, kỳ vọng chiến dịch cao điểm này sẽ mang lại hiệu quả tích cực, góp phần đảm bảo an ninh trật tự trên phạm vi toàn quốc.

]]>
Hàng trăm nghìn camera gia đình bị lộ thông tin trên Internet: Làm thế nào để bảo vệ sự riêng tư? https://tintucdoanhnghiep.com/hang-tram-nghin-camera-gia-dinh-bi-lo-thong-tin-tren-internet-lam-the-nao-de-bao-ve-su-rieng-tu/ Tue, 19 Aug 2025 17:02:52 +0000 https://tintucdoanhnghiep.com/hang-tram-nghin-camera-gia-dinh-bi-lo-thong-tin-tren-internet-lam-the-nao-de-bao-ve-su-rieng-tu/

Lắp đặt camera an ninh tại các hộ gia đình đang trở thành xu hướng phổ biến trong thời đại công nghệ số. Tuy nhiên, đi cùng với đó là một thực trạng đáng lo ngại: nhiều cảnh quay sinh hoạt riêng tư của các gia đình đã bị phát tán trên mạng, thậm chí bị rao bán trên các diễn đàn hack. Điều này không chỉ dừng lại ở việc xâm phạm quyền riêng tư mà còn tiềm ẩn nhiều rủi ro về an ninh và bảo mật thông tin.

Thực trạng đáng lo ngại

Nhưng nhiều người vẫn tỏ ra chủ quan khi lắp đặt camera an ninh khắp những khu vực riêng tư trong nhà.
Nhưng nhiều người vẫn tỏ ra chủ quan khi lắp đặt camera an ninh khắp những khu vực riêng tư trong nhà.

Nhiều video được trích xuất từ camera gia đình đã bị chia sẻ và lan truyền trong các hội nhóm trên mạng xã hội. Những video này không chỉ ghi lại những khoảnh khắc riêng tư của các cặp vợ chồng mà còn bao gồm cả hình ảnh của trẻ em trong phòng ngủ. Việc này đã gây ra sự hoang mang và lo lắng cho nhiều gia đình, khi mà các video riêng tư của họ có thể bị chia sẻ rộng rãi, ảnh hưởng đến uy tín và công việc của các thành viên trong gia đình.

Ví dụ mới đây, một người dùng tại TP Hồ Chí Minh đã sốc khi nhận được video quay lại cảnh sinh hoạt trong chính căn bếp của mình từ một người bạn. Sau khi tìm hiểu, người này phát hiện nhiều video khác của gia đình mình cũng đã bị phát tán. Điều đó đã khiến nạn nhân này thể hiện sự hoang mang và lo lắng về việc các video riêng tư của gia đình có thể bị chia sẻ rộng rãi, ảnh hưởng đến uy tín và công việc của vợ mình hay không.

Các hội nhóm trên mạng xã hội đã hình thành để chia sẻ và rao bán video từ camera gia đình. Các thành viên trong nhóm có thể tham gia với mức phí từ vài trăm nghìn đến hàng triệu đồng để truy cập vào những video “đặc sắc”, bao gồm cả những video từ camera của người nổi tiếng. Một số cá nhân còn rao bán quyền truy cập vào hệ thống camera của nhiều gia đình, cửa hàng và tiệm spa cho những người có nhu cầu bệnh hoạn.

Nguy cơ từ camera giám sát

Theo thống kê từ Bộ Khoa học và Công nghệ, hiện có hơn 800.000 camera giám sát tại Việt Nam đang bị chia sẻ dữ liệu hình ảnh công khai trên Internet, với 360.000 camera có nguy cơ bị tấn công. Nguyên nhân chủ yếu là do sự chủ quan và thiếu hiểu biết của người dùng trong việc bảo mật camera an ninh. Nhiều người chỉ quan tâm đến việc lắp đặt mà không chú ý đến việc bảo vệ tài khoản và mật khẩu, tạo điều kiện cho kẻ xấu dễ dàng xâm nhập.

Các chuyên gia an ninh mạng khuyến cáo người dùng cần cẩn trọng khi sử dụng camera an ninh, đặc biệt là không nên mua các sản phẩm không rõ nguồn gốc hoặc đã qua sử dụng. Ngoài ra, các thiết bị công nghệ khác có gắn camera cũng có thể trở thành mục tiêu của tội phạm mạng, đặc biệt là những thiết bị dành cho trẻ em.

Bảo vệ sự riêng tư của gia đình

Để bảo vệ sự riêng tư của gia đình, người dùng cần nâng cao ý thức về an ninh mạng, thường xuyên kiểm tra và cập nhật phần mềm cho các thiết bị cũng như sử dụng mật khẩu mạnh. Đặc biệt, không chia sẻ thông tin cá nhân một cách tùy tiện. Bên cạnh đó, người dùng cũng cần phải cảnh giác khi nhận được các thông tin hoặc yêu cầu liên quan đến camera an ninh, tránh bị lừa đảo hoặc lợi dụng.

Trước tình trạng trên, cơ quan chức năng cũng cần tăng cường công tác quản lý, kiểm tra và xử lý nghiêm các trường hợp vi phạm về bảo mật thông tin và xâm phạm quyền riêng tư của người dân. Đồng thời, các doanh nghiệp cung cấp camera an ninh cũng cần phải có trách nhiệm với người dùng, cung cấp các sản phẩm bảo đảm an toàn và hướng dẫn người dùng cách bảo vệ thông tin cá nhân.

Tóm lại, việc lắp đặt camera an ninh cần đi kèm với việc bảo vệ thông tin cá nhân và đảm bảo an ninh mạng. Người dùng cần phải có kiến thức và kỹ năng để sử dụng camera an ninh một cách an toàn và hiệu quả, tránh bị lợi dụng hoặc lừa đảo.

]]>
Chatbot AI có thể lộ thông tin mật của doanh nghiệp như thế nào? https://tintucdoanhnghiep.com/chatbot-ai-co-the-lo-thong-tin-mat-cua-doanh-nghiep-nhu-the-nao/ Tue, 12 Aug 2025 22:32:59 +0000 https://tintucdoanhnghiep.com/chatbot-ai-co-the-lo-thong-tin-mat-cua-doanh-nghiep-nhu-the-nao/

Trí tuệ nhân tạo (AI) đã trở thành một phần không thể thiếu trong hoạt động của nhiều doanh nghiệp hiện nay. Việc tích hợp AI vào hệ thống chatbot giúp cải thiện hiệu năng công việc và tăng trải nghiệm người dùng. Tuy nhiên, việc tích hợp AI cũng mở ra những rủi ro về bảo mật, khi hệ thống chatbot có thể trở thành ‘khe cửa hẹp’ giúp hacker tấn công lấy cắp thông tin trên hệ thống lưu trữ dữ liệu.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam - Ảnh: CHÍ HIẾU
Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam – Ảnh: CHÍ HIẾU

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam, cảnh báo rằng có nhiều phương thức tấn công các mô hình AI, trong đó phổ biến là dạng ‘đầu độc nội dung’, loại hình này dường như ‘vô hình’ trước những hệ thống bảo vệ thông tin truyền thống. Hacker có thể dùng cách liên tục hỏi và dạy lại mô hình AI những thông tin sai lệch gây ‘nhiễm độc’ thông tin.

Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI - Ảnh 2.
Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI – Ảnh 2.

Nếu thông tin trên hệ thống cloud đã bị ‘nhiễm độc’ vẫn chưa bị phát hiện và được tiếp tục sử dụng, sẽ đưa ra những thông tin không chính xác hoặc sử dụng lỗ hổng này để lách vào cơ sở dữ liệu với mục đích lấy thông tin. Ông Đào Việt Hùng dẫn chứng đã có những câu chuyện hy hữu, khi hệ thống chatbot bán hàng online của một hãng ô tô bị thuyết phục để bán một chiếc xe mới với giá chỉ 1 đô la.

Nguyên nhân là do trong quá trình trao đổi, thỏa thuận với chatbot, khách hàng này đã tìm cách ‘lách’ được vào cơ sở dữ liệu và thuyết phục chatbot đó đồng ý với yêu cầu trên. Một dẫn chứng khác khi hacker đã thành công lấy được tất cả tài liệu mật, sơ đồ tổ chức của công ty chỉ bằng cách soạn những câu hỏi phù hợp gửi đến chatbot AI nội bộ.

Từ rủi ro đó, ông Đào Việt Hùng chia sẻ giải pháp AI security để chính AI bảo vệ AI, đây là hình thức được nhiều doanh nghiệp lớn trên thế giới sử dụng. Với phương thức bảo mật này, những dữ liệu được lưu trữ tích hợp nhiều lớp bảo vệ, nhờ đó khó bị ‘nhiễm độc’.

Hệ thống AI security phát hiện được đâu là những thông tin sạch, đâu là những thông tin tiềm ẩn nguy cơ tấn công, từ đó sẽ có phương án xử lý nhanh chóng và thích hợp. Sự kiện OpenInfra & Cloud Native Day Vietnam 2025 diễn ra vào ngày 26-7 tại Hà Nội, do Hiệp hội Internet Việt Nam (VIA) phối hợp Vietnam Open Infrastructure Community (VietOpenInfra), Câu lạc bộ Điện toán đám mây và Trung tâm Dữ liệu Việt Nam (VNCDC) tổ chức, với sự ủng hộ của Bộ Khoa học và Công nghệ.

Như vậy, việc đảm bảo bảo mật cho hệ thống chatbot tích hợp AI là rất quan trọng. Các doanh nghiệp cần phải có những giải pháp bảo mật phù hợp để bảo vệ dữ liệu và ngăn chặn các cuộc tấn công.

Giải pháp AI security là một trong những cách hiệu quả để bảo vệ hệ thống chatbot tích hợp AI. Việc sử dụng AI security giúp phát hiện và ngăn chặn các cuộc tấn công, đảm bảo rằng dữ liệu được lưu trữ và truyền tải một cách an toàn.

Trong thời đại số hóa hiện nay, việc đảm bảo bảo mật cho hệ thống chatbot tích hợp AI là một trong những thách thức lớn nhất đối với các doanh nghiệp. Tuy nhiên, với giải pháp AI security, các doanh nghiệp có thể yên tâm khi sử dụng hệ thống chatbot tích hợp AI để cải thiện hiệu năng công việc và tăng trải nghiệm người dùng.

]]>
Phần mềm đánh cắp thông tin Lumma Stealer tái xuất với khả năng ẩn mình精妙 https://tintucdoanhnghiep.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-voi-kha-nang-an-minh%e7%b2%be%e5%a6%99/ Wed, 06 Aug 2025 20:03:06 +0000 https://tintucdoanhnghiep.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-voi-kha-nang-an-minh%e7%b2%be%e5%a6%99/

Lumma Stealer, một trong những phần mềm đánh cắp thông tin phổ biến và nguy hiểm nhất trên thế giới, đã thể hiện khả năng phục hồi đáng kể sau cuộc triệt phá gần đây của Cục Điều tra Liên bang Mỹ (FBI) vào tháng 5. Bất chấp những nỗ lực của cơ quan chức năng, nhóm điều hành Lumma Stealer đã nhanh chóng triển khai lại hệ thống phân phối của họ, đồng thời áp dụng các kỹ thuật ẩn mình tinh vi hơn nhằm tránh bị phát hiện.

Các nhà nghiên cứu an ninh mạng từ Trend Micro đã ghi nhận sự gia tăng trở lại đáng kể trong số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7. Điều này cho thấy mối đe dọa từ phần mềm độc hại này không hề giảm bớt và vẫn đang là một công cụ mạnh trong tay các tội phạm mạng. Lumma Stealer hoạt động dựa trên mô hình malware-as-a-service (MaaS), cho phép các tội phạm mạng khác thuê hoặc mua dịch vụ của nó mà không cần có kiến thức kỹ thuật chuyên sâu. Điều này đã khiến cho phần mềm độc hại này trở nên phổ biến và nguy hiểm hơn.

Lumma Stealer có khả năng thu thập một lượng lớn dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và nhiều thông tin cá nhân quan trọng khác. Phần mềm độc hại này được phát tán thông qua nhiều kênh và chiến thuật lén lút, bao gồm việc sử dụng phần mềm bẻ khóa, tạo ra các trang web lừa đảo, sử dụng quảng cáo độc hại và tận dụng các chiến dịch trên mạng xã hội để lan truyền.

Trước mối đe dọa ngày càng tăng từ Lumma Stealer, các tổ chức cần chủ động hơn trong công tác tình báo mối đe dọa. Việc tăng cường hợp tác giữa ngành an ninh mạng và các cơ quan thực thi pháp luật là rất quan trọng để có thể theo dõi và cập nhật liên tục các biến thể mới của Lumma Stealer. Đồng thời, việc đào tạo nhân viên cách nhận biết và phòng tránh các mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng trong việc bảo vệ tổ chức.

Đối với người dùng cá nhân và doanh nghiệp, việc nâng cao nhận thức về an ninh mạng và áp dụng các biện pháp bảo vệ dữ liệu là hết sức cần thiết. Một số biện pháp có thể được áp dụng bao gồm việc sử dụng phần mềm chống virus uy tín, thường xuyên cập nhật hệ điều hành và các ứng dụng, sử dụng mật khẩu mạnh và duy nhất cho mỗi tài khoản, cũng như sao lưu dữ liệu thường xuyên. Bằng cách chủ động và tích cực phòng ngừa, chúng ta có thể giảm thiểu rủi ro bị tấn công bởi Lumma Stealer và các phần mềm độc hại khác.

Để có thêm thông tin về Lumma Stealer và các biện pháp phòng ngừa, có thể tham khảo thêm tại các nguồn thông tin an ninh mạng uy tín như Trend Micro và các cơ quan chức năng liên quan.

]]>
CEO OpenAI: Trí tuệ nhân tạo đang đến ngưỡng nguy hiểm vượt khả năng kiểm soát https://tintucdoanhnghiep.com/ceo-openai-tri-tue-nhan-tao-dang-den-nguong-nguy-hiem-vuot-kha-nang-kiem-soat/ Mon, 04 Aug 2025 07:48:16 +0000 https://tintucdoanhnghiep.com/ceo-openai-tri-tue-nhan-tao-dang-den-nguong-nguy-hiem-vuot-kha-nang-kiem-soat/

CEO OpenAI cảnh báo về cuộc khủng hoảng mới do AI phát triển nhanh chóng. Trong một sự kiện gần đây của Cục Dự trữ Liên bang Mỹ (FED) về tác động kinh tế và xã hội của trí tuệ nhân tạo (AI), Sam Altman, CEO OpenAI – công ty phát triển ChatGPT, đã bày tỏ lo ngại về khả năng giả mạo giọng nói và hình ảnh bằng AI đang đạt đến mức có thể vượt qua nhiều hình thức xác thực hiện nay.

Ông Altman cho biết vẫn có các tổ chức tài chính chấp nhận giọng nói là cách xác minh để chuyển tiền hoặc thực hiện hành động quan trọng, điều này ông coi là “thực sự nguy hiểm”. Theo ông, AI hiện đã có khả năng đánh bại gần như toàn bộ các phương thức xác thực, trừ mật khẩu. Điều này đặt ra một thách thức lớn cho các tổ chức tài chính và các cơ quan chức năng trong việc đảm bảo an ninh và an toàn cho các giao dịch.

Ông Altman cũng bày tỏ lo ngại về viễn cảnh siêu AI bị các thế lực thù địch lạm dụng trong khi phần còn lại của thế giới chưa đủ khả năng phòng thủ. Ông lo lắng về việc một kẻ xấu tạo ra siêu AI trước phần còn lại của thế giới và dùng nó để tấn công lưới điện hay chế tạo vũ khí sinh học. Điều này cho thấy sự cần thiết của việc phát triển và triển khai các công nghệ AI một cách có trách nhiệm và an toàn.

Ông Altman nhận xét thế giới chưa sẵn sàng đối mặt với những công nghệ mới như video và cuộc gọi AI giả mạo, điều này có thể không thể phân biệt được với người thật. Ông cũng lên tiếng về tìm kiếm giải pháp kiểm soát AI và ủng hộ sáng kiến The Orb – một thiết bị giúp xác minh người dùng là con người thật trong môi trường kỹ thuật số. Ông kỳ vọng dự án này sẽ trở thành một nền tảng “chứng thực nhân dạng” trong thế giới mà AI có thể dễ dàng giả mạo mọi thứ.

Altman khẳng định OpenAI không phát triển các công cụ tạo video hay giọng nói giả mạo, nhưng ông thừa nhận các công nghệ đó đang tiến bộ rất nhanh, kể cả bên ngoài nước Mỹ. Ông lo lắng về một cuộc khủng hoảng toàn cầu về sự thật và lòng tin. Trước đó, đã có nhiều sự cố liên quan đến deepfake gây chấn động dư luận. Gần đây, các chuyên gia tại Việt Nam cũng lên tiếng trước một số trào lưu sử dụng deepfake để tạo nội dung câu like, câu view.

Liên quan đến vấn đề này, luật sư Đăng Ngọc Duệ, Giám đốc Công ty Luật TNHH Phụng Sự Công Lý, cho biết tùy thuộc vào nội dung hình ảnh, video được dàn dựng, mục đích của người sản xuất/phát tán sẽ có các lỗi và quy định xử lý riêng. Điều này cho thấy sự cần thiết của việc xây dựng và thực thi các quy định pháp luật để kiểm soát và xử lý các trường hợp lạm dụng AI và deepfake.

Cục Dự trữ Liên bang Mỹ (FED) đã tổ chức một sự kiện quan trọng để thảo luận về tác động kinh tế và xã hội của trí tuệ nhân tạo (AI). Tại sự kiện này, các chuyên gia và lãnh đạo các công ty công nghệ đã thảo luận về các cơ hội và thách thức của AI, cũng như cách thức để phát triển và triển khai AI một cách có trách nhiệm và an toàn.

]]>
Thiếu hụt lớn chuyên gia an ninh mạng, cơ hội cho sinh viên tốt nghiệp ngành mới https://tintucdoanhnghiep.com/thieu-hut-lon-chuyen-gia-an-ninh-mang-co-hoi-cho-sinh-vien-tot-nghiep-nganh-moi/ Sun, 03 Aug 2025 20:04:31 +0000 https://tintucdoanhnghiep.com/thieu-hut-lon-chuyen-gia-an-ninh-mang-co-hoi-cho-sinh-vien-tot-nghiep-nganh-moi/

Tình trạng thiếu hụt chuyên gia an ninh mạng đang trở thành một thách thức lớn trong thời đại công nghệ số hiện nay. Với sự phát triển không ngừng của công nghệ, các cuộc tấn công mạng ngày càng gia tăng về quy mô và độ phức tạp. Việt Nam cũng không ngoại lệ, ghi nhận hơn 659.000 vụ tấn công mạng trong năm 2024, ảnh hưởng trực tiếp đến hoạt động của hàng chục nghìn tổ chức và doanh nghiệp.

Sinh viên ngành Quản trị An ninh mạng và Đám mây tại FPT Jetking tốt nghiệp 2025.
Sinh viên ngành Quản trị An ninh mạng và Đám mây tại FPT Jetking tốt nghiệp 2025.

Theo Báo cáo Thị trường công nghệ thông tin (CNTT) Việt Nam, đến năm 2025, ngành CNTT sẽ cần thêm khoảng 700.000 nhân lực, trong khi các cơ sở đào tạo hiện chỉ đáp ứng được khoảng 500.000 người. Điều này dẫn đến tình trạng thiếu hụt khoảng 200.000 lao động có kỹ năng và chuyên môn phù hợp. Hơn 56% tổ chức không có đủ nhân sự chuyên trách để giám sát và ứng phó với các mối đe dọa an ninh mạng, cho thấy sự thiếu hụt không chỉ nằm ở số lượng, mà còn là khoảng cách về chất lượng và trình độ chuyên môn.

Sinh viên FPT Jetking bảo vệ đồ án cuối mỗi kỳ học trước hội đồng phản biện và đại diện doanh nghiệp.
Sinh viên FPT Jetking bảo vệ đồ án cuối mỗi kỳ học trước hội đồng phản biện và đại diện doanh nghiệp.

Trước tình trạng này, ngành Quản trị An ninh mạng tích hợp AI đang trở thành lựa chọn đáng cân nhắc cho sĩ tử trước ngã rẽ chọn ngành, chọn nghề. Ngành học này tại FPT Jetking được thiết kế theo định hướng thực chiến, với 98 giờ học chính khóa, kết hợp cùng các khóa học bổ trợ trên Coursera và Udemy, sinh viên được cập nhật liên tục các xu hướng công nghệ mới.

Với 70% thời lượng là thực hành, sinh viên theo học tại FPT Jetking có thể tiếp cận dự án ngay từ kỳ học đầu tiên.
Với 70% thời lượng là thực hành, sinh viên theo học tại FPT Jetking có thể tiếp cận dự án ngay từ kỳ học đầu tiên.

Điểm nổi bật của chương trình là việc tích hợp trí tuệ nhân tạo vào các nội dung giám sát và phát hiện mối đe dọa, giúp sinh viên làm quen với phương pháp bảo mật thế hệ mới, đồng thời hiểu sâu hơn về cách thức kẻ tấn công hoạt động. Mỗi học kỳ đều có đồ án cuối kỳ, yêu cầu sinh viên phải xây dựng mô hình hệ thống an ninh mạng hoàn chỉnh, từ đánh giá rủi ro, thiết kế giải pháp, đến phản ứng với các tình huống tấn công mô phỏng. Đây là yếu tố then chốt giúp người học rèn luyện kỹ năng xử lý tình huống và nâng cao tư duy hệ thống.

FPT Jetking tích hợp 98 giờ học AI chính khóa, chưa kể các khóa học trên Coursera và Udemy được nhà trường cung cấp.
FPT Jetking tích hợp 98 giờ học AI chính khóa, chưa kể các khóa học trên Coursera và Udemy được nhà trường cung cấp.

Ngoài ra, FPT Jetking còn hợp tác với nhiều doanh nghiệp lớn trong ngành để đảm bảo sinh viên có cơ hội tham gia các dự án thực tế, đồng thời được hỗ trợ việc làm ngay sau khi tốt nghiệp. Đối với các bạn học sinh sinh năm 2007 vừa hoàn thành kỳ thi Tốt nghiệp THPT và đang đứng trước ngưỡng cửa lựa chọn ngành học, An ninh mạng không chỉ là một lĩnh vực đầy tiềm năng mà còn là một trong những ngành học có tính ổn định và phát triển bền vững nhất hiện nay.

Thay vì chạy theo các ngành “hot” trên mạng xã hội, lựa chọn chương trình đào tạo thực tiễn, chuẩn quốc tế và định hướng nghề nghiệp rõ ràng như tại FPT Jetking sẽ là bước đi thông minh cho tương lai. An ninh mạng không phải trào lưu nhất thời mà là nền tảng bảo vệ thế giới số. Việc lựa chọn ngành học này đồng nghĩa với việc bạn đang trở thành một phần quan trọng trong đội ngũ bảo vệ hệ sinh thái số của doanh nghiệp và quốc gia trong tương lai.

]]>
Phần mềm gián điệp DCHSpy từ Iran đe dọa an ninh toàn cầu https://tintucdoanhnghiep.com/phan-mem-gian-diep-dchspy-tu-iran-de-doa-an-ninh-toan-cau/ Sat, 02 Aug 2025 12:32:22 +0000 https://tintucdoanhnghiep.com/phan-mem-gian-diep-dchspy-tu-iran-de-doa-an-ninh-toan-cau/

Các chuyên gia an ninh mạng từ Lookout vừa phát hiện bốn biến thể mới của phần mềm độc hại DCHSpy, một công cụ gián điệp tinh vi trên nền tảng Android được cho là do nhóm tin tặc MuddyWater phát triển. Nhóm này có liên hệ chặt chẽ với Bộ Tình báo và An ninh Iran (MOIS). Sự xuất hiện của những biến thể mới này trùng với thời điểm căng thẳng giữa Iran và Israel leo thang, cho thấy phần mềm độc hại này liên tục được điều chỉnh để đáp ứng tình hình địa chính trị đang thay đổi.

DCHSpy lần đầu tiên được phát hiện vào năm 2024 và hoạt động như một mô-đun cấy ghép để đánh cắp dữ liệu toàn diện từ thiết bị của nạn nhân. Phần mềm này có khả năng thu thập thông tin đăng nhập, danh bạ, tin nhắn SMS, tệp lưu trữ, vị trí địa lý, nhật ký cuộc gọi, ghi âm âm thanh và ảnh từ camera. Đáng chú ý, DCHSpy còn có khả năng thu thập dữ liệu từ ứng dụng WhatsApp, tăng mức độ xâm nhập vào quyền riêng tư của người dùng.

MuddyWater là một nhóm tin tặc nổi tiếng với các hoạt động nhắm vào các tổ chức viễn thông, quốc phòng, năng lượng và chính phủ ở Trung Đông, Châu Á, Châu Phi, Châu Âu và Bắc Mỹ. DCHSpy được cho là công cụ chủ lực của nhóm này trong các chiến dịch gián điệp nhằm vào các quốc gia và lực lượng đối địch với Iran.

Các phân tích của Lookout chỉ ra rằng cơ sở hạ tầng của DCHSpy chia sẻ địa chỉ IP chỉ huy và kiểm soát với phần mềm gián điệp Android SandStrike, cũng như trojan truy cập từ xa PowerShell do MuddyWater sử dụng. Nhóm này thường áp dụng các chiến thuật phát tán phần mềm độc hại qua URL độc hại, thường được chia sẻ qua ứng dụng Telegram.

Phiên bản mới nhất của DCHSpy không chỉ thu thập dữ liệu WhatsApp mà còn nâng cao khả năng nhận dạng và trích xuất tệp mục tiêu. Dữ liệu bị đánh cắp sẽ được nén, mã hóa bằng mật khẩu từ máy chủ điều khiển và tải lên thông qua giao thức SFTP, giúp kẻ tấn công duy trì sự bí mật.

Kiến trúc mô-đun của DCHSpy cho phép nó được tùy chỉnh dễ dàng để theo kịp tình hình thời sự và khai thác các sự kiện nóng hổi cho các chiến dịch tấn công lừa đảo.

Mồi nhử StarLink và các ứng dụng giả mạo trên Telegram

Sau các vụ tấn công làm gián đoạn internet tại Iran, các phiên bản DCHSpy mới đã sử dụng mồi nhử dưới dạng ứng dụng VPN có chủ đề StarLink. Một tệp độc hại được ngụy trang như một VPN hợp pháp, đánh lừa người dùng bằng lời mời gọi truy cập internet qua vệ tinh.

Chiến lược quen thuộc của MuddyWater là giả dạng các ứng dụng phổ biến như VPN hoặc phần mềm ngân hàng để phát tán mã độc. Chúng quảng bá thông qua Telegram, lợi dụng các dịch vụ như EarthVPN, ComodoVPN với nội dung chống chế độ bằng tiếng Anh và tiếng Ba Tư, nhắm vào nhà báo, nhà hoạt động và những người bất đồng chính kiến.

Những liên kết dẫn đến các trang web đơn giản chứa tệp APK độc hại, sử dụng thông tin giả như địa chỉ doanh nghiệp tại Canada hoặc Romania để tạo lòng tin. Đây là phương pháp từng được sử dụng trong chiến dịch HideVPN vào tháng 7/2024.

DCHSpy là một phần trong xu hướng rộng hơn mà Lookout đang theo dõi, với ít nhất 17 nhóm phần mềm độc hại di động liên quan đến hơn 10 chiến dịch APT của Iran trong hơn một thập kỷ. Những chiến dịch này thường kết hợp các công cụ mã nguồn mở như Metasploit, AndroRat, AhMyth trong chiến dịch theo dõi từ xa.

Khi căng thẳng ở Trung Đông tiếp diễn sau lệnh ngừng bắn, Lookout tiếp tục theo dõi sự tiến hóa của DCHSpy và cam kết cung cấp thông tin tình báo cập nhật cho cộng đồng an ninh mạng.

]]>
Tin tặc tấn công Microsoft, chiếm quyền kiểm soát NSA https://tintucdoanhnghiep.com/tin-tac-tan-cong-microsoft-chiem-quyen-kiem-soat-nsa/ Sat, 02 Aug 2025 01:19:34 +0000 https://tintucdoanhnghiep.com/tin-tac-tan-cong-microsoft-chiem-quyen-kiem-soat-nsa/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, trong đó Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Thông tin này đã được công bố sau khi các chuyên gia bảo mật phát hiện ra chiến dịch tấn công mạng có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Mặc dù hệ thống của NSA bị xâm nhập, may mắn là không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp. Tuy nhiên, sự việc này đã làm dấy lên mối lo ngại về mức độ an toàn của các hệ thống thông tin quan trọng. Các cuộc tấn công này không chỉ giới hạn ở Mỹ, Đức và một số nước châu Âu khác cũng là mục tiêu của các cuộc tấn công này, chủ yếu nhắm vào các tổ chức sử dụng SharePoint trong các lĩnh vực như chính phủ, công nghiệp quốc phòng, ngân hàng và y tế.

Các chuyên gia bảo mật chỉ ra rằng sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương thức tấn công phổ biến hiện nay là sử dụng email lừa đảo với nội dung tự nhiên giống như thật. Điều này đòi hỏi người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng.

Để đối phó với những mối đe dọa này, các tổ chức và cá nhân cần chú trọng hơn vào việc bảo mật hệ thống thông tin của mình. Điều này bao gồm việc thường xuyên cập nhật phần mềm, áp dụng các biện pháp xác thực đa yếu tố, và đào tạo nhân viên về các kỹ năng nhận biết và phòng tránh lừa đảo qua email. Bên cạnh đó, việc đầu tư vào các giải pháp bảo mật thông tin và trí tuệ nhân tạo cũng có thể giúp tăng cường khả năng phòng thủ trước các cuộc tấn công mạng ngày càng tinh vi.

Như vậy, trong bối cảnh các cuộc tấn công mạng ngày càng trở nên tinh vi và đa dạng, việc nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết là hết sức quan trọng. thông qua việc chia sẻ thông tin và tăng cường hợp tác, các tổ chức và cá nhân có thể cùng nhau xây dựng một môi trường an toàn và bảo mật hơn cho hoạt động của mình.

]]>
Cẩn thận với mã độc ẩn trong mô hình AI https://tintucdoanhnghiep.com/can-than-voi-ma-doc-an-trong-mo-hinh-ai/ Fri, 01 Aug 2025 09:17:53 +0000 https://tintucdoanhnghiep.com/can-than-voi-ma-doc-an-trong-mo-hinh-ai/

Một nhà nghiên cứu bảo mật mới đây đã đưa ra cảnh báo rằng thế hệ phần mềm độc hại tiếp theo có thể đang ẩn náu trong chính các mô hình trí tuệ nhân tạo (AI), đặc biệt là trong các ứng dụng được người dùng tin tưởng. Theo chuyên gia bảo mật Hariharan Shanmugam, thay vì tập trung vào các cuộc tấn công tức thời bằng AI, mã độc có thể lặng lẽ ẩn náu trong các mô hình AI như công cụ Core ML của Apple.

Trong hội nghị bảo mật Black Hat USA 2025 vào ngày 7 tháng 8, ông Shanmugam sẽ trình bày nghiên cứu về cách các mô hình AI có thể bị ‘vũ khí hóa’ mà không cần đến lỗ hổng phần mềm. Vấn đề nằm ở chỗ phần lớn các công cụ bảo mật hiện nay không được thiết kế để quét sâu vào bên trong mô hình học máy hoặc thư viện AI, nơi mà mã độc có thể bị giấu kín trong hình ảnh hoặc tệp âm thanh.

Ông Shanmugam đã phát triển một framework tấn công có tên MLArc, sử dụng chính các thành phần học máy của Apple để thực hiện kiểm soát và ra lệnh (Command & Control – C2). Bằng cách tận dụng Core ML, Vision (xử lý ảnh) và AVFoundation (xử lý âm thanh), mã độc có thể ẩn mình dưới dạng dữ liệu hợp pháp, lọt qua mọi hệ thống kiểm tra và thậm chí được kích hoạt mà không để lại dấu vết nào rõ ràng.

Điều đáng lo ngại là những cuộc tấn công như vậy không cần bất kỳ lỗi nào trong hệ thống Apple hay ứng dụng AI. Thay vào đó, kẻ tấn công có thể phát hành một ứng dụng AI ‘trông có vẻ hợp pháp’, được lưu hành công khai trên các kho phần mềm, nhưng bên trong lại chứa mã độc giấu kín. Khi ứng dụng chạy, payload độc hại sẽ được thực thi hoàn toàn trong bộ nhớ, tránh xa mọi bộ quét truyền thống.

Ông Shanmugam cảnh báo rằng bất kỳ tổ chức nào cũng có thể trở thành nạn nhân nếu vô tình tích hợp một mô hình AI bị ‘nhiễm độc’. Đây là rủi ro nghiêm trọng trong chuỗi cung ứng phần mềm hiện đại, nơi AI ngày càng được dùng phổ biến trong ảnh, âm thanh, chatbot, và nhiều ứng dụng khác.

Ông gọi đây là một chiến thuật ‘nhóm đỏ’ nhằm giúp cộng đồng bảo mật nhận ra rằng mô hình AI không chỉ là dữ liệu thụ động, mà có thể trở thành kênh truyền tải dữ liệu nguy hiểm. Ông sẽ công bố các chỉ số xâm nhập (IoC) liên quan trong blog nghiên cứu của mình cùng thời điểm với buổi thuyết trình.

‘Thế hệ cấy ghép độc hại tiếp theo đang tìm nơi ẩn náu trong AI, và hiện tại chúng ta chưa đủ sẵn sàng để phát hiện,’ ông kết luận.

]]>
Lỗ hổng bảo mật nghiêm trọng trên SharePoint có thể khiến doanh nghiệp và chính phủ bị tấn công mạng https://tintucdoanhnghiep.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-co-the-khien-doanh-nghiep-va-chinh-phu-bi-tan-cong-mang/ Thu, 31 Jul 2025 13:49:09 +0000 https://tintucdoanhnghiep.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-co-the-khien-doanh-nghiep-va-chinh-phu-bi-tan-cong-mang/

Lỗ hổng nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra mối lo ngại lớn cho các chuyên gia an ninh mạng trên toàn cầu. Được biết đến với tên gọi ‘ToolShell’, lỗ hổng zero-day này có khả năng cho phép các tin tặc tấn công vào hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ một cách bảo mật.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, nhận định rằng bất kỳ tổ chức nào sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều đối mặt với vấn đề này và đánh giá đây là một lỗ hổng nghiêm trọng cần được quan tâm. Theo ông Meyers, lỗ hổng này không chỉ gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ mà còn cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng lên tiếng cảnh báo về lỗ hổng này, cho rằng nó có thể cho phép tin tặc vượt qua các bản vá trong tương lai, từ đó làm tăng nguy cơ bị tấn công. Tuy nhiên, Microsoft đã xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này, mang lại một chút yên tâm cho những tổ chức đang sử dụng dịch vụ đám mây của Microsoft.

Ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc. Theo ông Sikorski, các tổ chức an ninh mạng quốc tế đã phát hiện ra một cuộc tấn công quy mô lớn đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ trên toàn cầu.

Các tổ chức bị ảnh hưởng chủ yếu tập trung ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này, cho thấy phạm vi ảnh hưởng của lỗ hổng này không chỉ giới hạn ở một số quốc gia cụ thể.

Trước tình hình này, Cơ quan Quản lý An ninh mạng và An ninh Thông tin (CISA) đã đưa ra khuyến nghị rằng bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần được ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Đây là một biện pháp phòng ngừa cần thiết để ngăn chặn các cuộc tấn công mạng có thể xảy ra trong thời gian tới.

Như vậy, lỗ hổng ‘ToolShell’ trong phần mềm SharePoint của Microsoft đang là một vấn đề an ninh mạng nghiêm trọng cần được các tổ chức và doanh nghiệp trên toàn cầu quan tâm và xử lý kịp thời để bảo vệ hệ thống và dữ liệu của mình.

]]>