Kèo vàng bóng đá Bayern Munich vs Inter Milan, 02h00 ngày 9/4: Tin vào Nerazzurri

Nhận định 2025-04-11 02:31:39 88
èovàngbóngđáBayernMunichvsInterMilanhngàyTinvàbxh premier league 2024   Hư Vân - 08/04/2025 12:05  Kèo vàng bóng đá
本文地址:http://cn.tour-time.com/html/%C2%A0%C2%A0%20Pha%20l%C3%AA%20-%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%2006/06/2024%2016:59%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%C2%A0K%C3%A8o%20ph%E1%BA%A1t%20g%C3%B3c
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

Nhận định, soi kèo Kawasaki Frontale vs Yokohama Marinos, 17h00 ngày 9/4: Tiếp tục lận đận

Triton là phần mềm độc hại (malware) mới được thiết kế cho nhiệm vụ phá hoại hoặc phá hủy thiết bị công nghiệp. Loại malware này xuất hiện tại Trung Đông đang vô hiệu hóa các hệ thống an toàn công nghiệp gây nguy hiểm cho tính mạng con người.

Công ty bảo mật FireEye ngày 14/12 xác nhận sự xuất hiện của Triton, còn gọi là Trisis, dòng malware mới chuyên tấn công các hệ thống kiểm soát công nghiệp.

Chưa rõ các hệ thống công nghiệp bị phá hoại là gì và mục tiêu của Triton là quốc gia nào, chỉ biết rằng trước mắt Triton đang tấn công các hệ thống do hãng Schneider Electric sản xuất.

Các sản phẩm của Schneider Electric thường sử dụng cho nhà máy lọc dầu, đôi khi cho cả cơ sở năng lượng hạt nhân và nhà máy sản xuất.

Triton được thiết kế để vô hiệu hóa các thiết bị kiểm soát an toàn công nghiệp Triconex của Schneider.

Đặc biệt, Triton được thiết kế cho mục đích phá hoại hoặc vô hiệu hóa thiết bị “hệ thống trường an toàn” (SIS) Triconex của hãng Schneider và các “hệ thống kiểm soát phân bổ” (DCS). Tất cả hệ thống này được sử dụng để duy trì an toàn trong sản xuất công nghiệp.

Thành phần của SIS được xây dựng chạy độc lập trên các thiết bị khác nhau trong một cơ sở và có khả năng theo dõi nguy cơ mất an toàn, từ đó cảnh báo hoặc tắt hệ thống nhằm ngăn chặn tai nạn hoặc sự phá hoại.

Bằng cách xâm nhập vào DCS, tin tặc có thể sử dụng Triton tạo ra tình huống nguy hiểm thực sự, một vụ nổ hoặc rò rỉ chết người.

Mã nguồn của Triton có khả năng vô hiệu hóa các biện pháp an toàn của Triconex nên khi xảy ra sự cố, người vận hành không thể phản ứng kịp thời. Điều đó cho thấy mức độ nguy hiểm ngày càng leo thang loại malware này.

Gây mất an toàn lao động

Rob Lee, nhà sáng lập công ty bảo mật Dragos Inc., cho biết Triton đóng vai trò như một “payload” sau khi tin tặc tiếp cận sâu hơn hệ thống cơ sở công nghiệp.

Công ty Dragos đã theo dõi hoạt động của Triton tại Trung Đông suốt tháng qua, đồng thời lặng lẽ phân tích malware này trước khi FireEye công bố thông tin.

Khi Triton cài cắm vào hệ thống kiểm soát công nghiệp, mã nguồn của sâu sẽ tự tìm thiết bị Triconex, thiết lập kết nối rồi sau đó chèn lệnh điều khiển riêng vào các thiết bị này.

Nếu lệnh điều khiển không được Triconex chấp nhận, Triton sẽ phá hoại hệ thống kiểm soát an toàn.

Do tính chất của hệ thống Triconex nên khi xảy ra sự cố, các hệ thống khác sẽ tự tắt để đảm bảo an toàn, khiến hoạt động sản xuất ngừng trệ.

Do có thể gây chết người nên Triton được đánh là phần mềm độc hại nguy hiểm nhất từ trước tới nay.

Theo Rob Lee, nguy cơ phá họa do malware hay tấn công vật lý đều rất nguy hiểm. “Mọi thứ có vẻ vẫn hoạt động bình thường nhưng thực chất bạn đang vận hành máy móc không có biện pháp an toàn”.

“Nó có thể gây ra các vụ cháy nổ, tràn dầu, thiết bị sản xuất bị tách rời đe dọa tính mạng con người, hoặc rò rỉ khí gas gây chết người. Tùy thuộc vào quy trình công nghiệp là gì, có hàng chục nguy hiểm chết người đang rình rập”, Rob Lee cảnh báo.

Do mục tiêu tấn công là hệ thống đảm bảo an toàn công nghiệp nên có thể coi Triton là malware nguy hiểm nhất từ trước tới nay.

Thế giới ảo, phá hủy thật

Triton là malware thứ ba được thiết kế cho nhiệm vụ phá hoại hoặc cản trở hoạt động của thiết bị công nghiệp.

Đầu tiên là sâu Stuxnet do Cơ quan An ninh Quốc gia Mỹ (NSA) và tình báo Israel phát triển. Tiếp theo là Industroyer (tên khác: Crash Override) nhắm vào mạng điện lưới Ukraina từng khiến cả thủ đô Kiev mất điện.

So với Stuxnet và Industroyer, Triton nguy hiểm hơn. Khác biệt lớn nhất của Triton là khả năng kiểm soát các hệ thống an toàn, vốn được thiết kế để bảo vệ tài sản và con người.

Cả FireEye và Dragos không đề cập tới tác của Triton là ai và động cơ tạo ra malware này là gì. Tuy nhiên, giới chuyên môn nghi ngờ thủ phạm có thể là Iran.

Trước đây, Iran từng được cho đã nhiều lần tấn công mạng vào Trung Đông. Năm 2012, malware  Shamoon có nguồn gốc từ Iran đã phá hủy hàng chục nghìn máy tính tại Saudi Aramco, vào thời điểm sâu Stuxet lan tràn vào các cơ sở hạt nhân nước này.

Một năm sau đó, biến thể mới của Shamoon lại xuất hiện tấn công nhiều máy tính tại Saudi và khu vực xung quanh Vịnh Ba Tư.  

Theo phỏng đoán của Rob Lee, Triton có thể xem là đòn đáp trả nhắm vào phương Tây. Tuy nhiên, để làm được điều đó, malware cần phải thiết kế lại.

Dù gì Triton cũng được xem là vũ khí nguy hiểm mới của tin tặc có thể đe dọa trực tiếp tới tính mạng con người.  

Theo Zing

">

Bóng ma Stuxnet quay trở lại

">

Vấn đề mới của Tim Cook: Đặt tên như thế nào cho iPhone 2018?

Nhận định, soi kèo Leicester City vs Newcastle, 2h00 ngày 8/4: Hướng tới Top 4

Bitmain có thể nói là tập đoàn khai thác Bitcoin lớn nhất thế giới hiện nay, đồng thời cũng là nhà sản xuất và bán các máy đào Bitcoin. Mới đây, Bitman đã bắt đầu thiết lập các trang trại đào Bitcoin mới tại Singapore. Đồng thời, Bitman cũng tiếp tục mở rộng các hoạt động đào Bitcoin của mình đang diễn ra tại Mỹ và Canada.

BTC.Top là công ty khai thác Bitcoin lớn thứ 3 tại Trung Quốc, vừa mới xây dựng trang trại đào Bitcoin mới tại Canada. ViaBTC, công ty khai thác Bitcoin lớn thứ 4 tại Trung Quốc, cũng vừa mới mở rộng hoạt động tại Mỹ và Iceland.

Các động thái trên được coi là một cuộc chạy trốn khỏi Trung Quốc của các thợ mỏ, khi mà Chính phủ nước này bắt đầu có những quy định mới và siết chặt quản lý mining (đào tiền mã hóa).

Sau khi đưa ra quyết định cấm hoạt động ICO và kêu gọi các sàn giao dịch trong nước ngừng giao dịch tiền mã hóa vào năm ngoái, Chính phủ Trung Quốc mới đây tiếp tục đưa ra đề xuất nhằm ngăn chặn việc khai thác Bitcoin.

Theo đó, Trung Quốc sẽ hạn chế việc cung cấp điện năng cho các trang trại đào Bitcoin. Bên cạnh đó, các thợ mỏ đào Bitcoin cũng sẽ phải khai báo hoạt động của mình với chính quyền địa phương. Và tất nhiên hoạt động đào Bitcoin sẽ bị đánh thuế.

Chính sách mới này sẽ không làm ảnh hưởng tới việc giao dịch và đầu cơ Bitcoin, nhưng lại có tác động rất lớn tới hoạt động khai thác Bitcoin. Trong khi Hàn Quốc và Nhật Bản là 2 quốc gia có lượng giao dịch Bitcoin lớn nhất thế giới, Trung Quốc lại là mỏ đào Bitcoin lớn nhất.

Nguyên nhân là do giá điện tại Trung Quốc rẻ, nguồn linh kiện và máy móc dồi dào, nhân công lao động cũng rẻ hơn các quốc gia khác. Chính vì vậy mà Trung Quốc tập trung rất nhiều trang trại đào Bitcoin và tiền mã hóa lớn.

Trong khi hoạt động đào Bitcoin và tiền mã hóa cần một lượng lớn điện năng, việc hạn chế lượng điện năng cung cấp cho các trang trại này sẽ ảnh hưởng nghiêm trọng tới hoạt động của các công ty như Bitman, BTC.Top hay ViaBTC.

Đó cũng là lý do khiến cho các công ty này bắt buộc phải chuyển hoạt động đào mỏ của mình ra nước ngoài. Jiang Zhuoer, người sáng lập của BTC.Top cho biết: “Chúng tôi chọn Canada vì chi phí ở đây tương đối rẻ và sự ổn định trong các chính sách của đất nước”.

Theo GenK

">

Trung Quốc hạn chế điện năng cung cấp cho các mỏ đào Bitcoin, thợ mỏ thi nhau chạy ra nước ngoài

Tháng 1/2019, Bộ Tư pháp Mỹ buộc tội Huawei đánh cắp bí mật thương mại, gian lận ngân hàng. Hôm 18/2, trang tin công nghệ The Information đăng tải bài viết hé lộ các chiêu trò đánh cắp bí mật thương mại của hãng công nghệ Trung Quốc này, một số nhằm vào Apple.

Theo đó, một kỹ sư Huawei phụ trách dự án smartwatch đã theo dõi nhà cung ứng cảm biến đo nhịp tim của Apple Watch. Người này sắp xếp một cuộc hẹn, gợi ý cung cấp hợp đồng sản xuất béo bở nhưng trong suốt cuộc gặp, mục tiêu chính của anh ta là dò hỏi nhà cung ứng về Apple Watch.

The Information viết: “Kỹ sư Huawei tham dự cuộc họp nhà cung ứng với 4 chuyên gia Huawei. Vị quan chức cho biết nhóm Huawei dành 1,5 giờ tiếp theo để khai thác chi tiết về Apple Watch”. Dù vậy, nhóm không đạt được mục đích vì quan chức của nhà cung ứng không tiết lộ bất cứ điều gì. Sau đó, Huawei bặt tăm.

Nó phản ánh “chiêu trò đáng ngờ” mà Huawei sử dụng nhằm có được công nghệ của đối thủ, đặc biệt là các nhà cung ứng của Apple tại Trung Quốc. Người phát ngôn Huawei khẳng định công ty không làm gì sai: “Trong quá trình nghiên cứu và phát triển, nhân viên Huawei phải tìm kiếm và sử dụng thông tin có sẵn và tôn trọng tài sản sở hữu trí tuệ của bên thứ ba theo hướng dẫn thực hành kinh doanh của chúng tôi”.

">

Hé lộ chiêu trò đánh cắp bí mật Apple của Huawei

友情链接