
Trong một bài báo được xuất bản mới đây bởi các nhà nghiên cứu từ Đại học Virginia và Đại học California, ít nhất ba phiên bản mới của cuộc tấn công Spectre đã được phát hiện ảnh hưởng đến bộ nhớ đệm micro-op trong CPU Intel và AMD. Điều quan trọng là, ba phương pháp được các nhà nghiên cứu xác định sẽ vượt qua các biện pháp phòng thủ trước đây của Spectre để ngăn chặn sự cố rò rỉ dữ liệu như vậy. Điều này có nghĩa là các bộ vi xử lý hiện tại rất dễ bị tấn công giống Spectre bất chấp các biện pháp bảo vệ chống Spectre trước đó.
Các nhà nghiên cứu đã tiết lộ nghiên cứu của họ cho Intel và AMD nhưng cho đến nay vẫn chưa có bất kỳ bản vá lỗi hạt nhân hoặc bản cập nhật vi mã nào được phân phối bởi một trong hai công ty trước khi lỗ hổng được tiết lộ công khai. Một phần của vấn đề là bản sửa lỗi có thể khiến hiệu suất hệ thống suy giảm rất nhiều so với các biện pháp giảm nhẹ trước đó.
Mặc dù tiết lộ khá nguy hiểm đối với Intel và AMD, nhưng độ khó cao của việc thực hiện một cuộc tấn công Spectre là rất cao nên người dùng có thể yên tâm phần nào. Để thực hiện cuộc tấn công, phần mềm độc hại sẽ phải vượt qua tất cả các biện pháp bảo mật hiện có trong hệ điều hành trước khi khai thác bất kỳ lỗ hổng nào ngay từ đầu.
Tại thời điểm này, vẫn chưa biết liệu các lỗ hổng có ảnh hưởng đến các máy Intel chạy hệ điều hành Mac hay không nhưng có khả năng chúng có nguy cơ bị tấn công ở mức tối thiểu. Với việc Apple chuyển sang Apple Silicon và kiến trúc riêng của mình, các máy Mac mới không có khả năng bị ảnh hưởng trực tiếp bởi khám phá mới.
Trước đó vào năm 2018, Apple đã giới thiệu các bản sửa lỗi để chống lại Spectre và Meltdown, một lỗi chip khác được phát hiện cùng năm. Các lỗi xuất hiện trong trong macOS, iOS và tvOS, cho thấy chip A-series của Apple cũng dễ bị tấn công vào thời điểm đó.
Được biết, cơn đau đầu của Spectre là một vấn đề lâu dài đối với Intel. Nhiều lỗ hổng kiểu Spectre đã được tiết lộ trong đợt tấn công thứ hai diễn ra vào giữa năm 2018. Điều này dẫn đến một vụ kiện tập thể chống lại Apple khi cho rằng việc xử lý các lỗ hổng bảo mật của công ty đã làm chậm các sản phẩm chip A-series. Tuy nhiên, đến tháng 1/2019, vụ kiện đã bị bác bỏ.
(Theo VOV)
Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) vừa cung cấp miễn phí công cụ “ProxyNotFound” trên trang khonggianmang.vn. Công cụ này hỗ trợ kiểm tra máy chủ dùng phần mềm Microsoft Exchange có tồn tại 4 lỗ hổng bảo mật mới hay không.
" alt=""/>“Bóng ma ám ảnh” trên CPU Intel và AMD trở lạiMột phần ba trong số các email chứa mã độc trong file đính kèm. File đính kèm phát tán mã độc phổ biến nhất là PDF chiếm 32% trong số sáu tháng cuối năm. Mặc dù định dạng file PDF không chứa được mã độc như file Excel nhưng file PDF lại có đường dẫn tới website chứa mã độc và định dạng PDF bị phần mềm quét virus bỏ qua, không nhận diện mã độc.
Chính vì PDF quá phổ biến nên hacker càng sử dụng nhiều, nhưng vẫn phải tốn thêm một bước lừa người dùng mở file và ấn vào link trong file.
![]() |
Các định dạng file đính kèm email phát tán mã độc phổ biến nhất trong năm 2020 |
Hacker sử dụng kỹ thuật tấn công sử dụng macro trong Office từ lâu, nhưng tới năm 2020 thì đã có nhiều cải tiến vượt bậc để cài mã độc vào hàm Excel. Tính năng cơ bản của Excel là không chặn được hàm, mặc dù có thể chặn macro. Tấn công vào hàm Excel tăng hơn 3 lần vào nửa cuối năm 2020.
![]() |
Đồ thị biểu diễn số lượt tấn công sử dụng hàm Excel tăng vọt trong năm 2021 |
Trong số các email spam có chứa đường dẫn thì 19% trỏ tới các trang lừa đảo phishing, dẫn dụ người dùng điền thông tin nhạy cảm như user name, mật khẩu, số thẻ tín dụng,… vào form trên web.
Các link còn lại trỏ tới trang đầu tư mờ ám, hoặc mua hàng giả ví dụ như đầu tư Bitcoin. Tên miền chứa trang lừa đảo thường đặt trên các dịch vụ điện toán đám mây, hoặc tên miền bị ăn cắp, có tên gần giống với các trang thật.
Dịch vụ web hosting ngày càng rẻ, thậm chí miễn phí cho người dùng cơ bản giúp hacker càng dễ dàng làm web giả mạo phishing. Kể cả trang giả mạo phishing bị xóa ngay khi có người báo cáo thì ngay lập tức hacker có thể chuyển hướng sang trang khác.
Các dịch vụ hosting có chứng chỉ SSL (có chữ s trong “https” ở đầu link) vì các trình duyệt tin cậy hơn. Ngoài ra, hacker còn dùng Google Docs và Microsoft OneDrive để chứa file có mã độc vì không ai chặn đường dẫn Google hay Microsoft.
Đại dịch bùng nổ làm xu hướng làm việc từ xa ngày càng phổ biến trong nhiều tổ chức, người dùng sử dụng các công cụ làm việc nhóm như chia sẻ tài liệu và video conferencing.
Hacker cũng nhanh chóng bắt kịp xu thế này để dẫn dụ người dùng bằng các email giả lời mời họp nhóm từ Microsoft Teams hay Zoom.
(Theo Tiền Phong)
Số lượng email có thể lưu trữ gần như vô hạn trên mỗi tài khoản và chúng ta hoàn toàn có thể tìm bất kỳ email nào bằng thanh tìm kiếm. Vậy việc lưu trữ tất cả là ý kiến không tồi. Nhưng thật ra đó là một cái bẫy!
" alt=""/>Email giả mạo chiếm hơn 50% lượt tấn công mạngXem đáp án môn Vật lý tại đây.
![]() |
Theo ông Nguyễn Hữu Độ, Thứ trưởng Bộ GD-ĐT - Phó trưởng ban thường trực Ban Chỉ đạo thi THPT quốc gia 2019, thì với tình hình chấm thi trắc nghiệm của các địa phương như mấy ngày qua, hôm nay, việc quét bài thi trắc nghiệm đã được hoàn tất và dữ liệu gốc (CD0) đã được gửi về Bộ.
Do đó, Bộ công bố đáp án của tất cả các môn thi trắc nghiệm để các Hội đồng chấm thi tiến hành chấm, đồng thời để thí sinh và phụ huynh biết và giám sát.
Trước đó, khác với thông lệ mọi năm, kết thúc môn thi cuối cùng kỳ thi THPT quốc gia 2019, Bộ GD-ĐT đã không công bố ngay đáp án ngay.
Ông Mai Văn Trinh, Cục trưởng Cục Quản lý chất lượng (Bộ GD-ĐT) chia sẻ lý do là "Để đảm bảo các quy trình kỳ thi được diễn ra an toàn, chúng tôi tính toán sẽ không công bố đáp án. Điều này nhằm hạn chế những tiêu cực liên quan có thể xảy ra", ông Trinh nói. Thay vào đó, Bộ cân nhắc và tính toán theo diễn tiến của việc chấm thi để lựa chọn thời điểm công bố đáp án sau ngày 27/6.
Ban Giáo dục
Đáp án môn Vật lý thi tốt nghiệp THPT 2020 tất cả mã đề được đăng tải trên VietNamNet (Cập nhật). Mời quý độc giả tham khảo.
" alt=""/>Đáp án môn Vật lý thi THPT quốc gia 2019 chính thức của bộ GDĐT