2010/12/20 Le Van Loi <[email protected]> > Dear các anh/chị > > Tôi về khoản này rất kém nhưng cũng xin tham gia nhằm "góp chuyện", ngõ hầu > các anh/chị nhân dịp bắt đầu một tuần làm việc vui và hiệu quả. > > 1. Khi Wikileaks chỉ ra rằng phần lớn dân "ngoại giao" là gián điệp - thì > các cao nhân đều "vểnh râu" lên cười - chuyện đó cũ như Trái Đất, chẳng có > gì mới cả. > > 2. Việc có phần mềm "gián điệp" cũng tương tự như vậy - cũ như sự hình > thành của mạng máy tính/Internet. > > 3. Stuxnet thuộc loại "kém" - vì bị phát hiện. Các siêu gián điệp khác đang > hoạt động và vẫn rất "thân thiện". Thậm chí còn đóng vai "phản gián". >
Ngày càng thông minh và "giống người" anh ạ! > > 4. Đọc giới thiệu về Stuxnet cũng rất hấp dẫn vì kỹ thuật "cao siêu" của hệ > thống này: có user-mode và kernel-mode và biết cách vượt qua hàng rào chữ ký > số (PKI). Tôi đoán chắc có một "trung tâm" đặt ở đâu đó với một đội "phản > ứng nhanh" túc trực 24/24 và có "crawling agents" nhằm các mục tiêu có định > hướng. > > 5. Với phần mềm Step 7 của Siemens, có WinCC là server để điều khiển các > đầu kết nối, Stuxnet lại "ẩn mình" tại các thiết bị PLC nên khi kiểm tra bộ > nhớ trên Windows thì mọi thứ rất "an lành" một cách giả tạo. (Trên hệ thống > SCADA sử dụng PLC thì các thiết bị kết nối với máy chủ qua đường truyền công > nghiệp. Tại các đầu thiết bị cũng có một hệ phần mềm tương đương một HĐH) > Tôi đồ rằng, với kỹ thuật này, không chỉ Windows bị qua mặt mà các HĐH khác > có lẽ cũng sẽ khó thoát. > > Siêu, siêu, quá siêu, siêu đến thế là cùng, tiên sư anh Tào Tháo (dị bản > "Đôi mắt" của Nam Cao). > > Trân trọng > > levanloi > > ----- Original Message ----- > *From:* Nghĩa Lê Trung <[email protected]> > *To:* [email protected] > *Cc:* Hanoi Linux Users Group <[email protected]> ; > ICT-VN<[email protected]> > *Sent:* Monday, December 20, 2010 8:16 AM > *Subject:* Re: [ict-vn] Thong tin moi ngay 20/12/2010 > > Hi anh Quang và cả nhà > > 2010/12/20 <[email protected]> > >> Chao anh Nghia, >> >> Toi co cau hoi dot nat ma cu nghi mai khong ra: neu Stuxnet la mot virus >> tren >> Windows thi format lai o cung, cài he dieu hanh moi sach len thi xong. Neu >> no >> >> nam trong rom thi rut rom vut di. Sao lai phai vut het may tinh di va mat >> 2 nam >> sua lai nhi? Khong biet co cao nhan nao tren dien dan giai thich ho duoc >> khong? >> Nghe nhu chien tranh giua cac vi sao ay. >> > Tôi nghĩ nếu Việt Nam dính Stuxnet thì làm như cách anh Quang nói sẽ hết, > cùng lắm là sử dụng mấy đồ diệt virus chỗ anh Tử Quảng là xong ngay. Nhưng > với Iran, một quốc gia dầu mỏ, thì vứt máy tính lây nhiễm đi có lẽ còn đỡ > mất nhiều tiền và thời gian hơn để khỏi phải nghi ngờ, khoanh vùng cái gì > phải thay, cái gì để lại. > > Ới giời, anh bảo vứt dễ thế sao? Giả sử nó dính vào data của ngân hàng, bảo hiểm, trứng thì sao? Trưa nay em nghe được một câu chuyện, vào một ngày tình cờ, bạn bè và đồng nghiệp tự nhiên nhận được một thiệp mời đám cưới của một anh đạo mạo ở một Bộ to to nào đó [?]. Sai lệch thông tin vậy anh Quảng dám đến diệt không? Thôi chả dám nói nữa! e.Thái > Còn để cài lại hệ điều hành mới, phần mềm PLC mới mà lại phải nhờ M$ và > Siemens bây giờ thì không biết người Iran có còn linh hồn để bán hay không > thôi??? Về chuyện này người Iran nên sang Việt Nam mà học. Conficker - > Stuxnet chứ ông sao net thì cũng phớt lờ, cứ đi mua M$ Office kiếm vài hào > cho đã cái đã. Chết thì con cháu chết, mình có chết đâu mà lo. > Có thể đây là một cơ hội tốt để Chính phủ VN tính tới chuyện xuất khẩu lao > động công nghệ cao được rồi chăng, có khi lại còn mở ra một tiềm năng một > lĩnh vực mới: bán hàng đồng nát cho thế giới chăng???. Không biết tôi nghĩ > thế có sai chăng??? Xin các cao nhân chỉ dạy. Có gì không phải, xin được đại > xá. > nghialt > > -- >> Dr. Pham Hong Quang >> Chairman and Software Architect >> CadPro JSC. >> 11 Chau Long str. Hanoi, Vietnam >> Tel: 84-4-38469786 >> Fax: 84-4-38469098 >> website: www.cadprovn.com >> email: [email protected] >> >> >> Quoting Nghĩa Lê Trung <[email protected]>: >> >> > Kính gửi các anh chị thông tin mới ngày 20/12/2010 >> > 1. Kỷ lục vá lỗi sửa Stuxnet, làm nảy sinh tranh luận trên >> > Twitter >> > Đây là những con số thống kê về những kỷ lục, dành cho >> > những người vẫn luôn >> > thích nói về tính siêu việt của hệ điều hành Microsoft >> > Windows, mà tới giờ >> > đã trở thành một trong những *vũ khí hủy diệt hàng loạt* >> > cùng với vụ Stuxnet >> > ở Iran: “Để bắt đầu, Joshua Talbot, người quản lý tình >> > báo an ninh tại bộ >> > phận Phản ứng về An ninh của Symantec (Symantec Security Response), >> > đã lưu ý >> > rằng *17* bản tin là nhiều nhất từ trước tới nay được >> > đưa ra chỉ trong *một >> > tháng*. Và với 106 bản tin trong năm 2010, Microsoft đã phá vỡ >> > kỷ lục hàng >> > năm của chương trình Patch Tuesday mọi thời đại. Con số gần >> > nhất từng là 78 >> > vào năm 2006 và 2008. Theo tính toán của Symantec, Microsoft đã >> > vượt xa về >> > số lượng những chỗ bị tổn thương được vá chỉ tính >> > trong 1 năm với con số * >> > 261*. Kỷ lục trước đó là *170*, được thiết lập vào năm >> > ngoái”. >> > >> > 2. Virus 'Stuxnet đẩy lùi chương trình hạt nhân của Iran 2 năm' >> > Theo Langer, một chuyên gia về an ninh, động thái tốt nhất >> > của Iran có thể >> > là vứt bỏ tất cả các máy tính mà đã bị lây nhiễm bởi >> > sâu này, mà ông đã nói >> > từng là “phần mềm độc hại tiên tiến và hung hăng nhất >> > trong lịch sử”. Nhưng, >> > ông nói, thậm chí một khi tất cả các máy tính đã bị vứt >> > đi, thì Iran có thể >> > phải đảm bảo rằng các máy tính được sử dụng từ những >> > nhà thầu bên ngoài cũng >> > sạch không có Stuxnet. “Cực kỳ khó để làm sạch những >> > triển khai cài đặt từ >> > Stuxnet, và chúng tôi biết rằng trình độ về an ninh công nghệ >> > thông tin của >> > Iran là không tốt, và họ mới chỉ bắt đầu học tất cả >> > những phương tiện này là >> > cái gì”, ông nói. “Chỉ để cho các hệ thống của họ >> > chạy được lại một lần nữa >> > thì họ cũng đã phải vứt bỏ các virus, và điều này sẽ >> > mất thời gian, và sau >> > đó họ cần thay thế thiết bị, và họ phải xây dựng lại >> > các máy li tâm ở Natanz >> > và có thể phải mua một động cơ tuabin mới cho Bushehr”. >> > “Cần 2 năm đối với >> > Iran để quay trở lại bình thường”, Langer đã nói trong một >> > cuộc phỏng vấn >> > bằng điện thoại từ văn phòng của ông tại Hamburg, Đức. >> > “Điều này có hiệu quả >> > gần như một cuộc tấn công quân sự, mà thậm chí còn tốt >> > hơn vì không có >> > thương vong nào và không phải là một cuộc chiến tranh toàn >> > diện. Từ quan >> > điểm quân sự, đây là một thành công khổng lồ”. Vâng, >> > trong cuộc chiến tranh >> > không gian mạng đang diễn ra, các chiến binh không cầm súng, mà >> > là các lập >> > trình viên phần mềm, và điều cơ bản nhất để hiểu rõ >> > được nó, là phải đọc và >> > hiểu được mã nguồn, phải đi với phần mềm tự do nguồn >> > mở, chứ không thể là >> > những kỹ sư dùng chuột máy tính với các phần mềm nguồn >> > đóng được. >> > >> > Xem thông tin tại: http://vn.myblog.yahoo.com/ltnghia >> > >> > Hoặc tại: http://vnfoss.blogspot.com/ >> > >> > Hân hạnh được phục vụ >> > Lê Trung Nghĩa >> > PS: Xin lỗi nếu thông tin này làm phiền các anh chị >> > >> >> >> > ------------------------------ > > --------- > # Ghi chu: [email protected] la mailing-list gom cac nha > nghien cuu, giang day, trien khai va quan ly CNTT-TT tu cac Truong, > Vien, Cong ty va Co quan - To chuc Chinh phu va phi Chinh phu; > # Xin chi gui nhung trao doi huu ich chung cho cong dong ICT-VN; > # Website cac ICT-Events 2008 tai VN: www.coltech.vnu.vn/ict-vn > > > --------- > # Ghi chu: [email protected] la mailing-list gom cac nha > nghien cuu, giang day, trien khai va quan ly CNTT-TT tu cac Truong, > Vien, Cong ty va Co quan - To chuc Chinh phu va phi Chinh phu; > # Xin chi gui nhung trao doi huu ich chung cho cong dong ICT-VN; > # Website cac ICT-Events 2008 tai VN: www.coltech.vnu.vn/ict-vn >
<<324.gif>>
_______________________________________________ POST RULES : http://wiki.hanoilug.org/hanoilug:mailing_list_guidelines _______________________________________________ HanoiLUG mailing lists: http://lists.hanoilug.org/ HanoiLUG wiki: http://wiki.hanoilug.org/ HanoiLUG blog: http://blog.hanoilug.org/
