Vừa qua mình đi làm gặp rất nhiều khách hàng là cty có cả cá nhân gặp sự cố máy tính bị mã hoá dữ liệu, vậy nguyên nhân từ đâu, cách xử lý tối ưu & cách phòng tránh , bảo vệ dữ liệu như thế nào.
Dữ liệu của các bạn ko quan trọng với mình nhưng với bạn thì nó cực kỳ quan trọng, có thể nó là hình ảnh gia đình, dữ liệu cá nhân, dữ liệu kế toán công ty, dữ liệu kho, dữ liệu bộ phận thiết kế,… hay dữ liệu JAV, Porn, vân vân và mây mây.
Dữ liệu của bạn đáng giá bao nhiêu.
Mã hoá dữ liệu là gì?
Ransomeware là cách gọi tên của dạng mã độc mới nhất và có tính nguy hiểm cao độ đối với nhân viên văn phòng, bởi nó sẽ mã hóa toàn bộ các file word, excel và các tập tin khác trên máy tính bị nhiễm làm cho nạn nhân không thể mở được file do bị mã hóa và yêu cầu người nhiễm mã độc trả một số tiền nhất định, trả tiền rồi có lấy lại được hay không thì trời mới biết.
Mã độc Ransomware sau khi lây nhiễm vào máy tính người bị hại sẽ dò quét các tệp tin tài liệu có đuôi mở rộng như: .doc, .docx, .pdf, .xls, .xlsx, .jpg, .zip v.v… trên tất cả các thiết bị lưu trữ trên máy nạn nhân và tự động mã hóa và đổi tên các tệp tin đó bằng cách sử dụng thuật toán mã hóa với khóa công khai, một số loại mã độc còn tiến hành khóa máy tính nạn nhân không cho sử dụng. Sau đó mã độc sẽ yêu cầu người bị hại thanh toán qua mạng (thẻ tín dụng, hoặc bitcoin) để lấy được mật khẩu giải mã các tệp tin đã bị mã hóa trái phép. Hiện nay vẫn chưa có phần mềm hoặc dịch vụ thương mại nào cho phép giải mã các tệp tin đã bị mã độc Ransomware nếu không lấy được mật khẩu giải mã của tin tặc phát tán mã độc.
Nguyên nhân
Thời buổi Internet 4 chấm, sắp 5 chấm hay 10 chấm đi nữa thì nó là 1 tập hợp công nghệ cao, các tin tặc, hacker rất thích dòm ngó & tống tiền các bạn, lấy dữ liệu để phục vụ các mục đích của họ,… đôi khi là phá cho vui.
Gửi tệp tin nhiễm mã độc kèm theo thư điện tử, khi người sử dụng kích hoạt tệp tin đính kèm thư điện tử sẽ làm lây nhiễm mã độc vào máy tính.
Gửi thư điện tử hoặc tin nhắn điện tử có chứa đường dẫn đến phần mềm bị giả mạo bởi mã độc Ransomware và đánh lừa người sử dụng truy cập vào đường dẫn này để vô ý tự cài đặt mã độc lên máy tính.
Ngoài ra máy tính còn có thể bị nhiễm thông qua các con đường khác như lây lan qua các thiết bị lưu trữ, lây qua cài đặt phần mềm, sao chép dữ liệu, phần mềm…
Virus mã hoá dữ liệu đổi đuôi định dạng tất cả các file trong máy.
Cách phòng tránh & Bảo vệ
Không mở các file đính kèm từ những email chưa rõ danh tính.
Luôn đảm bảo hệ điều hành, phần mềm, các ứng dụng và phần mềm diệt virus được cập nhật thường xuyên và không tắt chương trình Kaspersky trong mọi thời điểm.
Đảm bảo tính năng System Watcher (Giám sát hệ thống) của chương trình Kaspersky đã được bật.
Sao lưu dữ liệu và bảo vệ dữ liệu bằng các thiết bị rời. Cách tốt nhất để đảm bảo sự an toàn của dữ liệu quan trọng là có một lịch trình sao lưu phù hợp. Sao lưu phải được thực hiện thường xuyên và hơn thế nữa bản sao cần phải được tạo ra trên một thiết bị lưu trữ chỉ có thể truy cập trong quá trình sao lưu. Tức là một thiết bị lưu trữ di động ngắt kết nối ngay lập tức sau khi sao lưu. Việc không tuân thủ các khuyến nghị này sẽ dẫn đến các tập tin sao lưu cũng sẽ bị tấn công và mã hóa bằng các phần mềm tống tiền theo cách tương tự như trên các phiên bản tập tin gốc.
Sao lưu dữ liệu trên máy chủ , NAS, đám mây Google, máy chủ nội bộ, định kỳ hàng ngày.
Cấu hình hạn chế truy cập đến các thư mục chia sẻ trong mạng.
Bật tính năng System Protection (System Restore) cho tất cả các ổ đĩa.
Đây là bước rất quan trọng nhằm ngăn ngừa phần mềm mã hóa: cấu hình quyền truy cập đến các dạng file được bảo vệ.
Vậy, bạn có thể ước lượng được dữ liệu của mình đáng giá bao nhiêu chưa, nếu dữ liệu của bạn không đáng giá thì bỏ qua bài viết của mình. Còn nếu đáng giá thì sao, hãy tìm đến những giải pháp sao lưu, bảo vệ dữ liệu của bạn, như bài trên mình có nói, Backup sang ổ cứng di động, USB, đám mây như Google Drive, Dropbox, Box,.. Sử dụng nội bộ trong mạng LAN, Backup tự động lên đám mây thì sử dụng NAS như Synology, Qnap.
Mỗi giải pháp đều có nhưng ưu điểm, nhược điểm riêng, hãy nêu ý kiến của bạn & chờ đợi tôi viết tiếp ở bài khác nhé.
Hôm nay Bộ TT&TT đã chính thức công bố chi tiết thời gian và cách thức đổi thuê bao 11 số thành 10 số của 5 nhà mạng gồm Viettel, VinaPhone, MobiFone, Gtel và Vietnamobile. Vì vậy VnNotes đã tổng hợp các công cụ chuyển đổi đầu số hàng loạt trong danh bạ điện thoại sao cho thuận tiện nhất dành cho Android và iOS để sẵn sàng khi chính thức bắt đầu chuyển đầu số vào ngày 15/9
1. Trên Android
Trước hết chúng ta có thể dùng một công cụ do lập trình viên Việt viết ra mang tên Transfer Phone Number, bạn có thể tải ở link dưới:
Người dùng sẽ cần bấm Allow cho phép ứng dụng truy cập vào danh bạ. Tiếp theo chúng ta nhập vào một đầu số cũ, và click Tìm (Search) để tìm tất cả số điện thoại hiện trong danh bạ đang dùng đầu số này.
Thuê bao 11 số của mạng Viettel gồm các đầu số 0162, 0163, 0164,0165, 0166, 0167, 0168,0169 sẽ lần lượt chuyển thành 032, 033,034, 035,036,037,038,039.
Thuê bao 11 số của mạng MobiFone gồm các đầu số 0120, 0121, 0122, 0126, 0128 sẽ lần lượt chuyển thành 070, 079,077, 076, 078.
Thuê bao 11 số của mạng VinaPhone gồm các đầu số 0123, 0124, 0125, 0127, 0129 sẽ lần lượt chuyển thành 083, 084, 085, 081, 082.
Thuê bao 11 số của Vietnamobile 0188, 0186 sẽ lần lượt chuyển sang đầu số 056, 058.
Thuê bao 11 số 0199 của Gtel sẽ được đổi sang đầu số 059.
Như vậy, nếu mình muốn chuyển đổi cho những số sử dụng sim MobiFone, thì sẽ tìm và thay thế lần lượt các đầu số mạng cũ. Ví dụ: 0120 sẽ chuyển thành 070, 0121 sẽ chuyển thành 079. Ví dụ như hình dưới:
2. Trên iOS, iPhone
Trên nền tảng iOS, ứng dụng chuyển đổi đầu số điện thoại phổ biến nhất trong danh bạ hiện nay có thể kể đến Edit Contact Pro.
Đầu tiên, hãy mở ứng dụng và truy cập vào mục Utilities > Edit prefix numbers. Nhập đầu số cũ cũng như đầu số mới tương ứng rồi bấm Edit, vậy là trong danh bạ sẽ thực hiện chuyển đổi hàng loạt.
Đến thời điểm này vẫn chưa có thống kê chính xác bao nhiêu người dùng đã bị nhiễm mã độc có dạng “video_7275.zip” phát tán mạnh mẽ trên Facebook Messenger. Tuy nhiên, nếu dạng mã độc này được đặt một cái tên thu hút hơn, có lẽ sẽ khiến nó bùng phát đáng sợ hơn. Người dùng cần chú ý.
Nếu đó là cái tên “hot”
Mấy ngày vừa qua, một dạng mã độc mới có dạng “video_7275.zip” vẫn đang phát tán mạnh mẽ tại Việt Nam trên Facebook Messenger và chưa có dấu hiệu hạ nhiệt. Nếu người dùng chỉ vô tình tải file chứa mã độc được gửi qua Facebook Messenger mà không kích hoạt để chạy file này thì vẫn an toàn, ngược lại nếu vô tình kích hoạt file thì mã độc sẽ xâm nhập vào máy tính.
Ông Vũ Ngọc Sơn – Phó chủ tịch phụ trách mảng Chống mã độc – Anti Malware của Bkav cho biết, virus này hiện chỉ lây lan qua trình duyệt Chrome. Mục đích phát tán của mã độc là nhằm chiếm quyền điều khiển của máy tính, đồng thời lợi dụng máy tính để đào tiền ảo, khiến cho máy tính của nạn nhân luôn trong tình trạng giật lag và gần như không thể sử dụng được.
Mã độc mới đang bùng phát mạnh mẽ ở Việt Nam
Khi xâm nhập, tùy vào cách người dùng bảo mật thiết bị, mã độc sẽ tấn công từ gây ra mức độ từ nhẹ đến nặng, có thể thay đổi hệ thống tìm kiếm và đánh cắp thông tin hoặc chạy các phần mềm ẩn danh. Nặng hơn mã những con malware còn chiếm quyền điều khiến trực tiếp đến máy tính và những nguy hiểm khác đe dọa dữ liệu, thông tin của người bị tấn công.
Đến thời điểm này vẫn chưa có báo cáo rõ ràng về thiệt hại mà người dùng bị ảnh hưởng bởi loại mã độc mới. Tuy nhiên, tình hình phát tán mã độc này vẫn còn diễn ra, tức vẫn còn có người đang tải về và mở chúng, khiến cho chúng nhanh chóng lan rộng.
Đánh giá về mức nguy hiểm, chuyên gia Bkav nhận định, nguy hiểm nhất của loại virus mới phát tán qua Facebook Messenger là ở chỗ với cách thức phát tán mã độc này, các đối tượng xấu có thể có danh sách bạn bè của rất nhiều người để tiếp tục spam, phát tán tin nhắn lừa đảo, link có mã độc….
Tuy vậy, một điều đáng mừng đó là tên của mã độc mới này không thực sự thu hút và tạo ra sự e ngại cho người dùng khi muốn click tải về.
Ông Ngô Trần Vũ, giám đốc điều hành công ty bảo mật Nam Trường Sơn cho biết: “Nếu đó là một cái tên thu hút như lễ hội giáng sinh, lễ hội tết, video mừng sinh nhật, mừng ngày cưới… có dạng video_giangsinh.zip, video_anhngaycuoi.zip… sẽ dễ dàng đánh lừa người dùng hơn và khiến họ dễ rơi vào bẫy. Từ đó sẽ khiến cho cuộc tấn công này lan rộng và diễn biến khó lường hơn”.
Đừng click khi chưa biết đó là gì!
Theo ông Vũ, tình trạng mã độc hiện nay tinh vi hơn rất nhiều, những mã độc được cài vào máy một cách âm thầm, có thể kích hoạt các tính năng thu thập dữ liệu mà người dùng không hề hay biết. Lấy ví dụ, ông Vũ nói tính năng webcam trên máy, những mã độc khi tấn công vào thiết bị, chiếm được quyền điều khiển thì nó có thể kích hoạt để ghi lại các hình ảnh của người dùng mà họ không hề hay biết. Do đó, ông Vũ đưa lời khuyên, đừng đăng nhập thông tin vào bất cứ trang web không định dang và đặc biệt không tải bất kỳ các ứng dụng lậu, các tập tin không rõ nguồn gốc. Doanh nghiệp và cá nhân nên thực hiện sao lưu dữ liệu kịp thời và đúng cách.
Qua sự việc lần này dấy lên nhiều lo ngại về tình hình diễn biến phức tạp của an ninh mạng thời buổi hiện nay. Theo Chỉ số an ninh mạng của Kaspersky, 2/5 (39%) người dùng vẫn chưa đảm bảo an toàn cho thiết bị của mình khỏi các cuộc tấn công trên mạng như hack, malware, lừa đảo tài chính và hơn thế nữa.
Để bảo vệ mình, người dùng cần trang bị các kiến thức cơ bản về an ninh mạng. Hãy sử dụng các công cụ bảo vệ và quan trọng hết, đừng bao giờ tải và click vào bất cứ những trang web và các tập tin không rõ nguồn gốc, bất kể ở đâu từ email cho đến mạng xã hội. Hãy hỏi lại bạn bè khi có những đường links và các tập tin gửi đi trước khi mở và xem chúng.
Ngoài ra, chuyên gia từ Bkav cũng khuyến cáo người dùng nên ngay lập tức đổi mật khẩu cho tài khoản đăng nhập trên trình duyệt của mình nếu đã lỡ mở file nén đính kèm mã độc mới đang lây lan trên Internet. Bên cạnh đó, để không trở thành nạn nhân, người dùng cần cảnh giác khi nhận được file gửi qua Facebook Messenger, cần xác nhận lại với người gửi để chắc chắn đó là file được gửi cho mình. Trong trường hợp muốn mở file, tốt nhất cần mở trong môi trường cách ly an toàn (Safe Run) để tránh bị nhiễm mã độc.
Dù được công bố tới người tiêu dùng cùng thế hệ chip Core thế hệ thứ 7 (tên mã Kaby Lake), suốt một thời gian qua, bộ nhớ đệm siêu tốc Intel Optane vẫn là một ẩn số – ít nhất là cho tới lúc này.
Chỉ ít lâu sau khi ra thông báo về sự hiện diện của các phiên bản bộ nhớ flash với độ trễ siêu thấp dành cho máy chủ và thiết bị điện toán hiệu năng cao (DC P4800X với 3D XPoint), Intel cũng đã công bố phiên bản dành cho máy tính cá nhân, những phải tới gần đây, những sản phẩm thực tế mới có mặt trên thị trường.
Optane là giải pháp bộ đệm dữ liệu mới dựa trên bộ nhớ flash 3D XPoint của Intel.
Nguyên lý vận hành của Optane
Khác với DC P4800X có dung lượng tới 375G, độ trễ và tần suất truy xuất dữ liệu tốt hơn hẳn mặt bằng chung SSD tiêu dùng, Optane với dung lượng chỉ 16GB và 32GB thực chất là bộ nhớ đệm siêu nhanh dành cho ổ cứng đĩa từ truyền thống. Những tương đồng giữa loại bộ nhớ mới này cùng với ổ cứng HYBRID và ổ SSD khiến nhiều người dùng tỏ ra hoài nghi về tính thực tế của Optane, bất chấp những tuyên bố mạnh mẽ của Intel về khả năng hỗ trợ tăng tốc các tác vụ máy tính cá nhân cho mọi nhóm người dùng của loại bộ nhớ mới này.
Optane là một trong những gương mặt đại diện cho công nghệ bộ nhớ tĩnh 3D XPoint mới, với độ trễ cực thấp so với các loại NAND hiện nay.
Thực tế, trào lưu sử dụng ổ SSD trong vài năm trở lại đây dường như khiến cộng đồng công nghệ gần như quên đi sự hiện diện của những loại bộ nhớ đệm – thứ thường xuất hiện trong các dòng máy tính xách tay (MTXT) cỡ trung với nhiệm vụ giúp cải thiện hiệu năng với mức chi phí vừa phải. Bộ đệm sử dụng chip nhớ flash thường được thiết kế để lưu những dữ liệu mà hệ thống truy cập một cách thường xuyên nhất (tùy thuộc vào kết quả phân tích thói quen vận hành của máy cũng như người dùng, và chính năng lực của bộ nhớ đệm). Độ trễ truy xuất dữ liệu cực thấp giúp các loại bộ nhớ đệm có ưu thế hiệu năng vượt trội trong các tác vụ như: khởi động hệ thống, đặc điểm khiến cho những cải thiện mang lại khi kết đôi bộ nhớ đệm với ổ cứng đĩa từ chậm chạp càng trở nên rõ nét hơn.
Có phải bình mới rượu cũ?
Trong thị trường tiêu dùng, giải pháp lưu trữ “lai” không phải khái niệm quá mới mẻ. Bản thân các ổ cứng đĩa từ truyền thống dù có lợi thế tuyệt đối về dung lượng và giá thành trên mỗi GB, lại cũng song hành với những điểm yếu rất lớn như tốc độ truyền tải và thời gian truy xuất dữ liệu tương đối chậm. Một đĩa từ quay có thể đạt tới tốc độ truy xuất dữ liệu khoảng 1/10 giây cho mỗi tác vụ – lâu hơn khá nhiều so với SSD. Trong khi đó, giải pháp lưu trữ “lai” hứa hẹn đem lại giải pháp “vẹn cả đôi đường” khi vừa tận dụng đĩa từ cho việc lưu trữ những dữ liệu ít truy xuất và sử dụng ổ SSD dung lượng thấp làm bộ đệm, đem lại khả năng truy xuất siêu nhanh cho những dữ liệu mà hệ thống thường xuyên cần tới (ví dụ như của hệ điều hành, ứng dụng…).
Là sản phẩm phát triển chung giữa Intel với Micron, 3D XPoint cho phép Optane bền bỉ hơn về lâu dài so với bộ nhớ NAND của SSD trong tình trạng hoạt động ở cường độ cao.
Dĩ nhiên, Intel không “ngớ ngẩn” tới mức tung ra thị trường một giải pháp theo kiểu “bình mới, rượu cũ” như vậy, chưa kể tới việc dám tuyên bố Optane sẽ không chỉ tăng tốc cho các tác vụ liên quan tới dữ liệu dù người dùng ổ cứng đĩa từ cũ kĩ 5.400 vòng/phút hay SSD SATA nhanh hơn. Bản thân hãng khổng lồ bán dẫn trước đây cũng đã từng thử sức với công nghệ lưu trữ lai khi tung ra Smart Response Technology (SRT) trên chipset Z68 hồi năm 2011 (dành cho bộ xử lý Sandy Bridge). SRT tăng tốc cho ứng dụng bằng cách kết hợp ổ từ và ổ SSD, một khái niệm tương tự như Fusion Drives mà Apple đang triển khai trên các máy iMac (dù không giống hoàn toàn về mặt công nghệ).
Optane là một trong những tính năng ra mắt cùng nền tảng Core thế hệ thứ 7 của Intel.
Tuy nhiên, nói như thế không có nghĩa là Optane hoàn toàn là SRT. Dù khá tương đồng với SRT về nguyên lý, bộ nhớ mới của Intel lại ẩn chứa nhiều thay đổi quan trọng. Trước hết, SRT và các giải pháp bộ nhớ lai lâu nay chủ yếu chỉ dùng giao tiếp SATA đã khá lỗi thời. Trong khi đó, Intel Optane sử dụng giao tiếp M.2 với giao thức NVMe thông qua bus PCI-Express X4 siêu nhanh. Thêm vào đó, bộ nhớ 3D XPoint hoàn toàn mới cũng được tối ưu hóa cho tác vụ đệm dữ liệu (vốn đọc ghi với tần suất cao trong thời gian dài). Sự kết hợp giữa hai yếu tố này sẽ đảm bảo bộ đệm với Optane luôn có độ bền bỉ và tốc độ truy xuất dữ liệu thậm chí vượt trội ngay cả những dòng SSD SLC “khủng” nhất hiện nay, chưa nói tới các dòng MLC hay TLC dành cho thị trường phổ thông đại trà.
Giao tiếp PCI-Express thông qua giao thức NVMe và cổng M.2 nhanh hơn đáng kể so với SATA.
Mặt khác, trong khi SRT có thể vận hành ở hai chế độ đệm: hoặc dữ liệu được ghi vào ổ SSD và sau đó mới được “xả” vào ổ cứng (cơ chế write-back), hoặc dữ liệu được ghi song song vào cả ổ SSD và ổ cứng từ cùng lúc (cơ chế write-through). Dù cơ chế write-back sẽ giúp tăng tốc cả quá trình ghi dữ liệu (tương đương với SSD thuần túy), nó lại tiềm ẩn nguy cơ mất dữ liệu khi có rủi ro xảy ra giữa thời điểm SSD chưa kịp “xả” nội dung vào ổ cứng từ. Trong khi đó, dù chậm hơn (do ghi dữ liệu ở tốc độ của ổ cứng từ), cơ chế đệm dữ liệu write-through sẽ đảm bảo toàn vẹn dữ liệu.
Vì thế, với Optane, Intel chỉ cho phép sử dụng cơ chế đệm write-back nhằm đạt hiệu năng tối đa. Điều này khiến việc kích hoạt/vô hiệu hóa Optane ở cấp hệ điều hành sẽ cần một khoảng thời gian nhất định, nhằm cho phép hệ thống “xả” và kiểm tra tính toàn vẹn dữ liệu. Trong trường hợp bạn tháo ổ cứng không theo đúng quy trình, Optane cũng bị vô hiệu hóa tạm thời để tránh dữ liệu bên trong bị ghi đè. Ngược lại, nếu lắp Optane vào hệ thống sẵn có, việc xóa sạch dữ liệu bên trong thanh nhớ này trước khi kích hoạt cơ chế đệm là bắt buộc.
Tương thích rộng rãi hơn so với Smart Response Technology
Trước kia, do chỉ tương thích với chipset cao cấp Z68, việc triển khai SRT tiêu tốn một khoản kinh phí không nhỏ, đi ngược lại với tiêu chí là giải pháp lưu trữ hiệu năng cao cho các hệ thống phổ thông. Chính vì điều này, Intel đã nhanh chóng khắc phục bằng cách mở rộng khả năng hỗ trợ SRT qua các chipset phổ thông hơn trong thế hệ tiếp theo. Tuy nhiên, ngay cả tới lúc này, không phải chipset nào hỗ trợ socket 1151 cho Kaby Lake cũng có thể tận dụng được SRT (mà chỉ có Z270 và Q270 mà thôi).
Tùy chọn Optane sẽ xuất hiện ngay trong BIOS sau khi bạn cắm thanh nhớ này vào hệ thống với chipset Intel 200 và chip xử lý Core thế hệ thứ 7 (Kaby Lake).
Ngược lại, Optane tương thích với mọi chipset Kaby Lake (Intel 2xx) bao gồm cả B250 phổ thông, miễn là người dùng sử dụng đúng bộ xử lý Intel Core thế hệ thứ 7 mới (kể cả là các chip cấp thấp). Nói cách khác, hầu như mọi người dùng sắm máy mới vào lúc này đều có khả năng tận dụng Optane, một điểm cộng lớn so với SRT lâu nay.
Toàn bộ việc thiết lập, quản lý Optane đều được thực hiện thông qua ứng dụng riêng của Intel.
Trong khi đó, với mức giá chỉ khoảng 1,2 triệu đồng (cho phiên bản 16GB) và khoảng 2 triệu đồng (cho phiên bản 32GB), Intel Optane không phải lựa chọn quá đắt đỏ so với mặt bằng tiêu dùng chung của cộng đồng công nghệ. Đây cũng là mức giá rẻ hơn nhiều nếu so sánh với bộ nhớ DRAM (vốn cũng đóng vai trò bộ đệm siêu nhanh) ở thời điểm hiện nay.
Ứng dụng nào hưởng lợi từ Optane?
Để tìm hiểu rõ hơn những thay đổi về hiệu năng mà Optane mang lại cho hệ thống, chúng ta sẽ cùng thử nghiệm thực tế trên hệ thống máy tính với chip xử lý Intel Core i7-7700K và bo mạch chỉ Z270. Bên cạnh thanh nhớ Optane (cả 16GB và 32GB), hệ thống cũng sử dụng ổ cứng Seagate Barracuda 2TB mới (vốn được quảng bá là thích hợp vận hành song song với Optane). Việc chọn ổ cứng tầm trung với tốc độ quay đĩa từ 7.200 vòng/phút thông dụng cũng là chủ ý của tác giả bài viết, nhằm đem tới cho độc giả góc nhìn thực tế hơn, thay vì loại 5.400 vòng/phút có thể càng gia tăng hiệu quả mà Optane mang lại.
So sánh tác động của Optane đối với thời gian khởi động lại hệ thống.
Trong vận hành thực tế, Optane thể hiện khá rõ nét những đặc tính của bộ nhớ đệm (thay vì SSD thuần túy). Ở lần chạy đầu đối với mỗi ứng dụng, tác dụng tăng tốc chưa thực sự rõ nét. Tuy nhiên, ngay sau đó những khác biệt hết sức rõ nét, đặc biệt với những tác vụ hàng ngày. Một trong những phép thử đơn giản nhất để đánh giá thay đổi hiệu năng truy xuất dữ liệu chính là khởi động lại máy. Trong tình huống này, Optane thể hiện rõ ưu thế khi giúp hệ thống hoàn tất tác vụ chỉ trong 27 giây (so với 1 phút 5 giây khi chỉ sử dụng riêng ổ cứng), tương đương mức cải thiện khoảng 210%. Đây là khác biệt rất lớn và thậm chí kết quả Optane mang lại ngang ngửa với một số dòng SSD cao cấp hiện nay (thử nghiệm trên cùng hệ thống nói trên).
Thử nghiệm với Optane 16GB và ổ cứng từ (Seagate Barracuda 2TB).
Tuy nhiên, do giới hạn về dung lượng, về lý thuyết bộ nhớ đệm sẽ suy giảm tác dụng nếu lượng dữ liệu người dùng sử dụng quá lớn (hoặc chạy quá nhiều ứng dụng khác nhau). Trước đây, SRT chỉ hỗ trợ bộ đệm tới 64GB, và Optane hiện nay cao nhất cũng chỉ ở mức 32GB. Với số đông người dùng máy tính, đây là mức đủ. Tuy nhiên, nếu thường xuyên chơi các game hạng nặng đời mới, hiệu năng sẽ dần “tụt” trở lại ngưỡng tương tự như ổ cứng đĩa từ. Bởi lẽ, bộ nhớ đệm không thể đủ lớn để lưu một lượng quá lớn dữ liệu cùng lục, và buộc phải đọc từ ổ cứng (tương tự như tình huống hết bộ nhớ RAM).
Cùng hệ thống như thử nghiệm trên nhưng chỉ với ổ cứng từ (cùng loại).
Trong thử nghiệm thực tế với CrystalDiskMark – một ứng dụng quen thuộc trong việc đánh giá hiệu năng ổ lưu trữ – hệ thống với Optane dù vẫn đem tới cải thiện, dần suy giảm khi lượng dữ liệu thử nghiệm tăng dần. Khi đạt tới mức 32GB (giới hạn của CrystalDiskMark), phiên bản Optane 32GB cũng bắt đầu thể hiện giới hạn. Tuy nhiên, đây là tình huống rất hiếm gặp trong việc sử dụng máy tính thực tế, hay nói cách khác hầu như người dùng sẽ không phải đối mặt với việc Optane bị “vô hiệu hóa” do quá nhiều dữ liệu, đặc biệt là nếu đầu tư cho loại 32GB.
Đáng chú ý, sau khi thử nghiệm với mức 32GB, thời gian khởi động hệ thống sau đó cũng trở lại tương đồng với khi chỉ sử dụng ổ cứng từ, do Optane phải “xả” toàn bộ dữ liệu thử nghiệm để đệm dữ liệu phục vụ khởi động lại từ đầu – một điều dễ hiểu. Và chỉ sau một lần khởi động hệ thống, hiệu năng Optane đem tới lại thể hiện rõ rệt.
Intel quản lý rất chặt chẽ việc kích hoạt/vô hiệu hóa Optane để tránh mất dữ liệu do đặc thù cơ chế đệm write-back nêu trong bài viết.
Sự khác biệt về hiệu năng truy xuất dữ liệu của Optane cũng thể hiện rõ khi so sánh với SSD thuần túy. Dù chưa thể sánh được về hiệu năng ghi/đọc dữ liệu liên tục với những loại SSD NVMe đời mới, Optane (đọc dữ liệu liên tục khoảng 1,5GB/giây) lại vượt trội về hiệu năng truy xuất dữ liệu – với tốc độ chênh lệch trong nhiều thử nghiệm thực tế thậm chí có thể lên tới 4-5 lần. Hiệu năng đọc dữ liệu ngẫu nhiên vượt trội (về lý thuyết là hơn 300.000 IOPS) so với ổ SSD phổ biến cũng chính là điểm mạnh giúp Optane hoạt động hiệu quả hơn trong vai trò bộ đệm dữ liệu, tăng tốc hệ thống.
SSD, hay ổ cứng đĩa từ và Optane?
Với những kết quả thử nghiệm thực tế nêu trên, không thể phủ nhận rằng Optane đem lại cải thiện rất lớn cho các hệ thống với ổ cứng đĩa từ. Dĩ nhiên, với ngân sách rộng rãi, đầu tư hệ thống với ổ SSD NVMe cao cấp (giá trung bình khoảng 4 triệu đồng cho phiên bản 256GB) sẽ đem lại hiệu năng tốt nhất. Tuy nhiên, việc lựa chọn SSD SATA hay ổ cứng đĩa từ và Optane lại khá “khó nghĩ”.
Người dùng nên nắm rõ những đặc tính của Optane và so sánh chúng với ổ cứng hay SSD để chọn lựa cho phù hợp với nhu cầu.
Theo khảo sát thị trường CNTT vào thời điểm bài viết này được thực hiện (27/6/2017), giá trung bình cho ổ SSD TLC SATA 256GB vào khoảng 2,2 triệu đồng. Trong khi đó, giá của Optane vào khoảng 1,2 triệu đồng (16GB), còn giá của ổ cứng đĩa từ với dung lượng 2TB là vào khoảng 1,8 triệu đồng. Như thế, nếu lựa chọn SSD, bạn sẽ phải chấp nhận sống chung với mức dung lượng hạn hẹp, hoặc đầu tư tiếp cho ổ cứng đĩa từ để có không gian lưu trữ dữ liệu (với kinh phí tạm tính là 4 triệu đồng). Trong khi đó, lựa chọn Optane sẽ vào khoảng 3 triệu đồng.
Bên cạnh mức kinh phí thấp hơn khoảng 25%, hiệu năng đem lại trong hầu hết các ứng dụng hàng ngày của Optane chắc chắn sẽ tốt hơn như thể hiện trong các thử nghiệm ở trên. Dĩ nhiên, nếu chịu chi cho SSD NVMe PCI-Express cao cấp, bạn sẽ có hiệu năng “vẹn cả đôi đường” nhưng vẫn phải chấp nhận mức dung lượng hạn chế. Hiệu quả của Optane mang lại càng thể hiện rõ trên các hệ thống lưu trữ cỡ lớn.
Nếu được cài đặt “chuẩn”, Windows sẽ nhận diện bộ đôi ổ cứng đĩa từ và Optane như một ổ lưu trữ duy nhất.
Trong khi ổ SSD 10TB là điều không tưởng với mọi người dùng phổ thông, việc lựa chọn ổ cứng 10TB và Optane sẽ đem lại tính linh hoạt rất cao trong sử dụng thực tế. Hãy thử hình dung tình huống bạn thường xuyên sử dụng các ứng dụng Office, Web, Adobe trong ngày, và chơi đủ loại trò chơi vào buổi tối. Với dung lượng của SSD, bạn sẽ phải chọn một trong hai để được “tăng tốc”. Trong khi đó, Optane sẽ đem lại hiệu quả mà không cần quan tâm ứng dụng nằm ở “đâu” trong kho hàng chục TB của bạn.
Nói cách khác, với những người dùng bận rộn, việc lựa chọn Optane cũng sẽ giúp giải phóng người dùng khỏi việc phải liên tục chọn lựa ứng dụng để di chuyển ra/vào ổ SSD, cũng như thường xuyên phải dọn dẹp ổ theo định kỳ để có đủ không gian trống. Với Optane, việc cắm-chạy-quên luôn rõ ràng là một lợi thế lớn.
Vâng, trong bài viết trước thì mình đã có nói về khái niệm RAM (Random Access Memory) của máy tính rồi, và trong bài viết này chúng ta sẽ tiếp tục tìm hiểu xem các loại RAM máy tính phổ biến trên thị trường hiện nay (DDR, DDR 2, DDR 3 và DDR 4) khác nhau như thế nào nhé.
Trên thực tế thì chúng ta đã trải qua rất nhiều đời RAM, nhưng một số đời RAM phổ biến trong chục năm đổ lại đây thì có những loại sau: DDR 1, DDR 2, DDR 3 và DDR 4. Ram DDR 4 thì tuy là rất mạnh mẽ nhưng nó vẫn chưa được phổ biến vì vấn đề phần cứng máy tính hiện nay chưa tương thích nhiều với loại RAM này.
DDR 1: (tên đầy đủ của nó là DDR SDRAM, DDR là viết tắt của cụm từ Double Date Rate). Loại RAM DDR 1 này bây giờ rất hiếm, vì nó có tuổi đời hơn chục năm rồi. Và bây giờ nó cũng không còn phù hợp với cấu hình phần cứng hiện tại nữa, nó quá yếu và không thể đáp ứng được nhu cầu sử dụng của người dùng.
DDR 2: Đây là thế hệ tiếp theo của RAM DDR 1 sử dụng cho các bảng mạch sử dụng Chipset Intel dòng 945 -> G31. Loại chip này sử dụng công nghệ chân đế tiếp xúc Socket 775. Và cho tới thời điểm hiện tại (năm 2017) thì vẫn còn khá nhiều máy tính dùng loại này. Loại RAM này thường được sử dụng cho các CPU Intel Core Duo, Core 2 Duo…
DDR 3: Có lẽ đây là loại RAM phổ biến nhất thị trường hiện nay, nó được sử dụng rộng rãi cho các thế hệ máy tính đời mới. Loại RAM này thường được sử dụng cùng với CPU Intel Core 2 Duo, Core I3/ I5 hoặc I7….
DDR 4: Là loại RAM mạnh mẽ nhất hiện nay, nó chỉ tương thích với một số phần cứng đời mới hiện nay.
So sánh về dung lượng bộ nhớ của RAM
Dung lượng của RAM trước đây thường được tính bằng đơn vị MB (Megabyte), ví dụ như loại RAM DDR chẳng hạn. Tuy nhiên, công nghệ ngày càng phát triển, RAM cũng từ đó mà được nâng lên một cách rất đáng kể. Và cho tới bây giờ thì đơn vị của RAM thường được tính bằng GB (Gigabyte, 1GB=1024 MB).
DDR (DDR 1, DDRam 1): Dung lượng của loại RAM này rất khiên tốn, nó chỉ rơi vào khoảng 32 MB, 64 MB…
DDR 2: RAM DDR 2 thì có dung lượng khá hơn, nó có thể vào khoảng 256 MB -> 2 GB RAM.
DDR 3: Có dung lượng rất đa dạng, có thể là 2GB, 4GB, 8GB, hoặc là 16 GB…
=> Dung lượng của RAM càng lớn thì máy tính càng mạnh mẽ và đương nhiên là hoạt động sẽ càng hiệu quả.
So sánh về tốc độ truyền tải của các đời RAM (DDR, DDR 2, DDR 3)
Tốc độ truyền tải của RAM hay còn gọi là BUS của RAM có ảnh hưởng trực tiếp đến sức mạnh của hệ thống. Đối với những bạn mà thường xuyên phải sử dụng cùng lúc nhiều phần mềm, nhiều chương trình, hay nói cách khác là máy tính cần phải xử lý nhiều tác vụ truy xuất cùng một lúc thì thì BUS RAM lúc này tỏ ra rất quan trọng. Bạn có thể hiểu đơn giản là BUS của RAM tương tự như tốc độ di chuyển của luồng dữ liệu, khi tốc độ càng lớn thì thời gian hoàn thành công việc càng nhanh.
Vâng ! Không cần phải nói thì chắc các bạn cũng biết, đời RAM càng về sau này thì tốc độ và công nghệ sẽ càng mạnh mẽ. Các bạn có thể quan sát bảng so sánh dưới đây.
Note: Tốc độ truyền tải tối đa trong bảng bên dưới là theo lý thuyết nhé các bạn.
Về xung nhịp của RAM thì bạn có thể hiểu như sau:
Ví dụ xung nhịp thực của RAM DDR200 là 100 MHz => bạn có 100 MHz bộ nhớ đệm dữ liệu =>Tốc độ dữ liệu sẽ là 100*2 = 200 MHz . Bạn nhớ là DDR có nghĩa là Double Date Rate (Tốc độ dữ liệu gấp đôi)
Sự khác nhau về điện áp sử dụng
Có thể thấy, càng về sau thì RAM càng tiết kiệm và sử dụng ít điện năng hơn. Tuy nhiên, một số Module bộ nhớ có thể yêu cầu cao hơn so với bảng bên dưới, nhất là khi bộ nhớ hoạt động ở tốc độ xung nhịp cao hơn tốc độ chính thức (ví dụ bạn Overclock (ép xung) bộ nhớ chẳng hạn).
Đỗ trễ – thời gian trễ
Độ trễ (CAS Latency hay gọi ngắn gọn là CL): Về độ trễ của RAM thì các bạn có thể quan sát bảng dưới đây. Bạn có thể hiểu đơn giản thời gian trễ là khoảng thời gian mà mạch điều khiển bộ nhớ phải chờ đợi từ lúc yêu cầu lấy dữ liệu cho đến lúc dữ liệu thực sự được gửi tới. Hay nói cách khác là ” khoảng thời gian từ khi ra lệnh cho đến khi nhận được sự phản hồi “.
Độ trễ được viết theo chu kỳ xung nhịp, ví dụ như bộ nhớ có CL3 thì có nghĩa là mạch điều khiển bộ nhớ phải đợi 3 chu kỳ xung nhịp từ lúc truy vấn cho đến lúc dữ liệu được gửi.
Số chân nối ?
Bạn cũng có thể phân biệt các đời RAM thông qua số chân nối 1 cách đơn giản.
Ram DDR: Số chân nối là 184
Ram DDR 2 và DDR 3 có số chân nối là 240.
Phân biệt đời RAM qua khe cắm
Nếu chia RAM làm đôi thì bạn có thể thấy khe lõm trên ram DDR và DDR2 lệch về bên phải. Trong khi đó khe lõm của thanh RAM DDR 3 lệch về bên trái của RAM.
Tìm hiểu cơ bản về RAM DDR 4
Là thế hệ tiếp theo của DDR 3, nó có nhiều cải tiến hơn rất nhiều so với RAM DDR 3. Dưới đây là hình ảnh về sự khác biệt giữa thanh RAM DDR 3 và DDR 4.
Sự khác biệt về vị trí khe lõm trên RAM và bạn có thể thấy đối với ram DDR 4, chân cắm bị cắt vát ở 2 đầu thanh RAM.
Sự khác nhau giữa RAM DDR 3 và RAM DDR 4
+ So sánh về điện năng tiêu thụ. Nhìn vào biểu đồ bên dưới thì bạn có thể thấy thế hệ RAM DDR 4 có mức tiêu thụ điện năng chỉ còn lại là 1.2V
+ So sánh về tốc độ (triệu đơn vị truyền mỗi giây – MT/s)
+ Mật độ tối đa của một chip nhớ (Megabit)
Note: Mật độ tối đa của chip nhớ có thể tăng lên theo thời gian
Ưu điểm của RAM DDR 4
DDR 4 nhanh hơn: Tất nhiên rồi, tốc độ truyền tải dữ liệu giữa RAM, CPU và các thành phần khác với tốc độ lớn hơn, và đương nhiên thiết bị sẽ chạy nhanh hơn.
DDR 4 tiết kiệm điện hơn.
Mỗi con chip nhớ trên DDR4 có thể có mật độ lớn hơn, điều này đồng nghĩa với dung lương của RAM sẽ tăng lên. RAM DDR 4 có thể hỗ trợ tối đa lên đến 512 GB so với 128 GB của RAM DDR 3.
Về xung nhịp BUS của RAM DDR 4: Có các xung nhịp như 1600, 1866, 2133, 2400, 2666, 3200MHz, thậm chí là 4266MHz.
Nhược điểm
Giá thành khá đắt đỏ.
Khả năng tương thích với phần cứng hiện nay là chưa cao. Hiện nay chỉ có một số loại Mainboard và CPU cao cấp mới tương thích với ram DDR 4. Ví dụ như chíp Core i7-59XX và 58XX, hoặc là các chíp đời mới thuộc dòng Intel Skylake, cả bản cho Desktop và cho Laptop, với chipset H110, B150, Q150, H170, Q170 và Z170.
Chốt lại những điều cần quan tâm khi mua RAM
Nếu như bạn mua RAM thì hãy để ý đến 3 yếu tố sau:
Dung lượng RAM.
Chủng loại, hay còn gọi là chuẩn của RAM (DDR 2, DDR 3….)
Tốc độ BUS của RAM.
Lời kết
Vâng, trên đây là những điểm khác nhau giữa DDR, DDR 2, DDR 3, DDR 4 mà bạn nên biết. Lý thuyết về RAM thì dài lắm, nhưng nếu bạn không có nhu cầu nghiên cứu chuyên sâu thì mình nghĩ những thông tin trên bài viết là đã khá đầy đủ cho bạn rồi đó.
Nếu có ý kiến hay đóng góp gì thì bạn hãy comment ở phía bên dưới bài viết để chúng ta cùng trao đổi thêm nhé. Hi vọng bài viết sẽ hữu ích với bạn. Chúc các bạn thành công !
Theo chuyên gia bảo mật Nguyễn Hồng Phúc, người dùng có một số cách để phòng ngừa WannaCry trước những dữ liệu quý giá.
Zing.vn trích dẫn quan điểm của chuyên gia bảo mật Nguyễn Hồng Phúc, hiện sinh sống và làm việc tại TP.HCM. Bài viết dưới đây được đăng trên trang cá nhân của chuyên gia này. Zing.vn biên tập nội dung.
“Tổng hợp về WannaCry cho người không biết gì”
WannaCry là virus (gọi vậy cho dễ hiểu và thân quen) mà khi nhiễm sẽ mã hóa toàn bộ các file dữ liệu trên máy và tống tiền nên nó được gọi là Ransomware (mã độc tống tiền). Tên khoa học của nó là WannaCrypt (chỉ dân bảo mật dùng tên này cho dễ gọi. WannaCry là tên tác giả malware đặt trong code). Tác giả rất biết chơi chữ, dính virus này là chỉ muốn khóc.
WannaCry đang hoành hành toàn cầu. Việt Nam nằm trong top 20 nước bị ảnh hưởng nặng nhất. Ảnh: Intel.
Cách lây lan:
1. Tác giả virus này vẫn đang phát tán nó qua phương thức thông thường là nhúng vô các bản crack, các trang web có nhiều người truy cập (trang phim cấp ba, chia sẻ phầm mềm lậu…). Khi nạn nhân lỡ tay tải về hoặc truy cập các trang linh tinh thì dính. Về kỹ thuật thì nó vẫn đang phát tán malware qua các mạng lưới phát tán malware và các exploitkit.
2. WannaCry lây lan mạnh vì nó không chỉ phát tán theo cách truyền thống như trên mà nó còn lây lan qua mạng LAN do tận dụng các công cụ khai thác lỗi SMB mà NSA (Cơ quan An ninh Quốc gia Hoa Kỳ) phát triển bí mật, nhưng xui bị nhóm ShadowBroker đánh cắp và tung ra public từ cả tháng trước.
Lúc Shadow Broker tung ra các công cụ này thì các chuyên gia bảo mật đã kháo nhau là thế nào cũng sẽ có cảnh khai thác hàng loạt như con Wanna Cry đang làm.
Nói dễ hiểu, nếu một máy trong mạng LAN bị nhiễm WannaCry thì toàn bộ các máy trong mạng LAN cũng có thể “ăn hành” nếu như không được vá lỗi trước đó. Ví dụ: Cô bé đồng nghiệp xinh xách laptop Windows ra quán cà phê ngồi và tải gì đó để dính WannaCry, xong mang máy về công ty kêu IT sửa, IT lỡ dại cắm máy vô mạng mở lên. Bùm, cả công ty bị lây nhiễm.
Vì cách lây lan như trên mà việc thực hiện các bước an toàn như tắt SMBv1 và cập nhật cho Windows bản vá lỗi mới nhất KHÔNG HOÀN TOÀN AN TOÀN. Nó chỉ ngăn việc con virus này nhảy từ máy khác cùng mạng LAN qua máy bạn. Không ngăn việc bạn xui xẻo tải trúng nó từ Internet.
Virus này chỉ lây lan trên Windows và mạng máy tính Windows, hiện không có phiên bản biến thể nào hoạt động trên Mac và Linux.
Chạy thử WannaCry trên máy tính Một người dùng chạy thử WannaCry để máy tính lây nhiễm, màn hình hiện ra thông tin họ phải mua để lấy lại dữ liệu.
Cách phòng chống:
1. Cập nhật bản vá lỗi mới nhất cho Windows. Nếu những ai tắt Windows Update, họ đang tự ngủ trên bãi mìn không biết khi nào nổ.
2. Disable (tắt) tính năng SMB bằng cách vô “Start”, tìm “Windows Features”, xong bỏ dấu check chỗ SM.
3. Cập nhật các phần mềm Antivirus. Hiện Windows Defender, McAfee, Symantec, ESET, Bitdefender… và các phần mềm nổi tiếng đều đã update WannaCry. Sau khi cập nhật thì nhớ bật tính năng bảo vệ Realtime Protection (hoặc tên giống vậy) để ngăn máy tính bị nhiễm.
4. Backup (sao lưu) dữ liệu quan trọng là cách tốt nhất để chống ransomware. Hãynhớ backup thường xuyên. Nếu là người dùng cá nhân thì mua ổ cứng di động, copy dữ liệu quan trọng ra rồi cất đi. Không cắm ổ cứng này thường xuyên vô máy, lúc cần mới dùng để backup hoặc lấy dữ liệu ra.
5. Nên dùng các dịch vụ Cloud Drive như Google Drive, OneDrive, DropBox để thường xuyên sync (đồng bộ) dữ liệu lên Mây (Cloud). Giá của các dịch vụ này rẻ, Google Drive miễn phí 15 GB và bán 100 GB có 45.000 đồng/tháng, hoặc 250.000 đồng/tháng cho 1.000 GB (1 TB). Hoặc người dùng cũng có thể mua gói Google Enterprise giá có 15 USD/tháng không hạn chế dung lượng lưu trữ.
Tại sao nên dùng dịch vụ Cloud Drive?
Nếu lỡ dính ransomware vào máy, nó vẫn mã hóa file trên máy và các dịch vụ lưu trữ đám mây vẫn đồng bộ (sync) bản dữ liệu bị mã hóa lên máy chủ. Nhưng các dịch vụ này có hỗ trợ tính năng File Versions. Tức là 1 file bạn backup trên Cloud thì sẽ được lưu 30 bản khác nhau của 30 ngày gần nhất. Tức là bạn có thể tải về bất kỳ phiên bản cũ nào của cái file đã bị ransomware nó “ăn”. Lúc đó dữ liệu được phục hồi nguyên trạng.
Cách xử lý khi bị nhiễm Ransomware WannaCry
1. Ngắt ngay lập tức các máy tính bị nhiễm khỏi mạng LAN, tránh để nó lây lan qua các máy khác.
2. Trả tiền cho tác giả của WannaCry để nhận mã giải cứu hay không là quyết định của bạn. Hiện chưa có báo cáo nào về việc chúng có đưa mã giải mã cho nạn nhân sau khi nhận tiền hay không. Hiện chỉ mới 160 giao dịch trị giá khoảng 300.000 USD được gửi tới địa chỉ BitCoin mà tác giả cung cấp. Tại Việt Nam, giá “cứu” mỗi máy là 2 BitCoin đổi ra là 80 triệu đồng, không hề rẻ.
3. Hiện có thông tin bên trong WannaCry tồn tại lỗi trong cách thức nó mã hóa dữ liệu, nên các chuyên gia bảo mật đang thử tìm cách khai thác và viết công cụ giải mã. Nếu dữ liệu quá quan trọng thì bạn có thể cất ổ cứng bị nhiễm WannaCry đi chờ công cụ này. WannaCry quá ảnh hướng nên giới chuyên gia sẽ để tâm và công sức làm phần mềm giải mã.
4. Nếu bạn không có gì để mất thì hãy format toàn bộ ổ cứng và cài lại Windows. Nên nhớ là chỉ FORTMAT TOÀN BỘ Ổ CỨNG thì mới sạch máy, chứ chỉ format ổ C rồi cài lại thì không giải quyết được vấn đề.
Công ty Sửa máy tính LÊ NGUYỄN đã từng gặp các máy tính bị nhiễm mã độc tống tiền này trước đây, và ko có cách gì hơn là mất hoàn toàn dữ liệu với việc cài lại windows.
Mọi người khi nhận được email hay link từ những người dù thân quen nhất thì cũng nên cẩn trọng, bởi có thể máy họ đã bị nhiễm và tự gửi email đi mà họ ko hề hay biết.
Ngay lúc này đây, các bạn nên chép dữ liệu quan trọng ra ổ cứng nào đó để sao lưu. Hoặc quăng lên đám mây như google drive hay onedrive. Làm sớm trước khi quá muộn nhé!
*** Tin mới nhận: hiện đã có một doanh nghiệp xuất nhập khẩu VN đã dính và đang chuẩn bị tiền chuộc hơn 300tr, bởi dữ liệu quá quan trọng.
Dữ liệu bị nhiễm độc ko thể phục hồi, cài win hay format hdd vẫn bị, do có thể nó lây vào master boot record (MBR).
(Tin tổng hợp vỉa hè)
Đã có hơn 100.000 máy tính trở thành nạn nhân của ransomware còn được biết đến dưới tên gọi WannaCrypt0r đang lây lan với tốc độ cực nhanh trong vài ngày trở lại đây tại ít nhất 150 quốc gia, vùng lãnh thổ. Việt Nam cũng bị ảnh hưởng.
Theo Reuters, cuộc tấn công không gian mạng quy mô lớn thông qua mã độc tống tiền WannaCry (hay WannaCrypt0r) được nhóm Shadow Brokers triển khai từ vài ngày trước, và đỉnh điểm tàn phá của nó được ghi nhận vào hôm ngày thứ Sáu 12/5.
Khi đó, đã có hơn 45.000 máy tính của nhiều cá nhân, tổ chức và doanh nghiệp tại khoảng 100 quốc gia bị lây nhiễm. Dữ liệu tại các máy tính “nạn nhân” sẽ bị khóa lại và mã hóa, và để giải mã thì người dùng phải trả cho hacker khoản tiền chuộc khởi điểm ở mức tương đương 300USD tiền ảo. Tiền chuộc sẽ tăng lên theo thời gian, và thậm chí người dùng sẽ bị mất vĩnh viễn dữ liệu của mình.
Theo như chuyên gia bảo mật Nguyễn Hồng Phúc chia sẻ trên Facebook cá nhân thì WannaCry chỉ lây lan trên Windows và mạng máy tính Windows, và hiện không có phiên bản biến thể nào hoạt động trên Mac và Linux.
Cũng theo anh Phúc, tác giả của con virus này vẫn đang phát tán WannaCry qua phương thức thông thường là nhúng vô các bản crack, nhúng vô các trang web có nhiều người truy cập, và nếu người dùng lỡ tay tải về hoặc truy cập các trang linh tinh thì sẽ nhiều nguy cơ “dính chưởng”.
Về kỹ thuật thì tác giả của WannaCry vẫn đang phát tán malware qua các mạng lưới phát tán malware và các exploitkit.
Anh Phúc cũng nói rằng, mã độc tống tiền WannaCry lây lan mạnh vì nó không chỉ phát tán theo cách truyền thống như trên mà nó còn lây lan qua mạng LAN do tận dụng các công cụ khai thác lỗi SMB mà NSA (Cơ quan an ninh quốc gia Hoa Kỳ) phát triển bí mật, nhưng đã bị nhóm Shadow Brokers đánh cắp và “công khai” từ cả tháng trước.
Chuyên gia bảo mật này cũng khẳng định, nếu một máy trong mạng LAN bị nhiễm WannaCry thì toàn bộ các máy trong mạng LAN cũng có thể “dính đón” nếu như không được vá lỗi trước đó.
Ví dụ, một đồng nghiệp bị nhiễm WannaCry ở quán cà phê, sau đó mang máy vào nhờ bộ phận IT sửa, và nếu nhân viên IT “ngu ngơ” cắm máy vô mạng… thì cái kết là “cả công ty cũng sẽ nhiễm WannaCry”.
Cơ sở dữ liệu của một công ty tại Việt Nam bị mã hóa bởi WannaCrypt0r (Nguồn: Group Máy chủ online – Cloud server – VPS, hosting, domain)
Đến sáng ngày Chủ nhật 14/5, một bản tin của Reuters cho hay, đã có chừng 100.000 máy tính trở thành nạn nhân của ransomware được giới hacker phát triển dựa trên việc khai thác một lỗi của hệ điều hành Windows vốn trước đó được Cơ quan an ninh quốc gia Mỹ – NSA phát hiện và NSA đã đặt tên cho lỗ hổng này là Eternal Blue.
Tuy nhiên, tốc độ lây lan của WannaCry/WannaCrypt0r cũng được tường thuật dường như có dấu hiệu chậm lại, có lẽ bởi khu vực châu Á đang là ngày nghỉ cuối tuần. Song, giới chuyên gia an ninh mạng cho rằng, vào ngày thứ Hai đầu tuần tới, khi các công sở trở lại làm việc thì mã độc tống tiền WannaCry sẽ lại bùng phát.
Theo phân tích của Bkav, Wanna Crypt0r tấn công vào máy nạn nhân qua tập tin đính kèm email hoặc liên kết độc hại như các dòng ransomware khác. Tuy nhiên, mã độc này được bổ sung khả năng lây nhiễm trên các máy tính ngang hàng. Cụ thể, Wanna Crypt0r sẽ quét toàn bộ các máy tính trong cùng mạng để tìm kiếm thiết bị chứa lỗ hổng EternalBlue của dịch vụ SMB (trên hệ điều hành Windows).
Từ đó, mã độc có thể lây lan vào các máy có lỗ hổng mà không cần người dùng phải thao tác trực tiếp với tập tin đính kèm hay liên kết độc hại.Cần khẩn trương backup các dữ liệu quan trọng trên máy tính. Nên mở các file văn bản nhận từ mạng Internet trong môi trường cách ly Safe Run và cài phần mềm diệt virus thường trực trên máy tính để được bảo vệ tự động.Người dùng Bkav Pro đều đã được tự động ngăn chặn những kịch bản khai thác tương tự.
Người đứng đầu cơ quan cảnh sát Liên minh châu Âu hôm 14/5 nói rằng đợt tấn công mạng này đã làm ảnh hưởng đến 200.000 nạn nhân ở ít nhất 150 quốc gia, và con số này sẽ tăng nữa vào thứ Hai ngày 15/5.
Hậu quả của đợt tấn công vào hôm thứ Sáu vẫn chưa được thống kê, theo Reuters, và có luồng thông tin dự báo rằng nhiều khả năng sẽ xuất hiện các phiên bản mới của WannaCry hay WannaCrypt0r.
Tại Anh, một nhà máy sản xuất xe hơi của hãng Nissan đã phải ngừng sản xuất sau khi bị WannaCry tấn công. Ngoài ra, hàng trăm bệnh viện và phòng khám thuộc Cơ quan Y tế Quốc gia Anh (NHS) vào hôm thứ Sáu cũng trở thành nạn nhân của mã độc tống tiền WannaCry, và các nơi này buộc lòng phải chuyển tiếp bệnh nhân sang đơn vị khác để chữa trị, thăm khám.
Nghiêm trọng hơn, cơ quan quản lý đường sắt Đức cho biết rằng đã có dấu hiệu cho thấy hệ thống thông báo thông tin chuyến đi/chuyến đến của họ đã bị tấn công bởi mã độc.
Các quốc gia như Indonesia, Đài Loan, Singapore, Argentina, Bồ Đào Nha và Tây Ban Nha đều ghi nhận sự lây nhiễm WannaCry.
Tại Việt Nam, vào chiều tối ngày 13/5, Cục An toàn thông tin – Bộ Thông tin và Truyền thông đã có thông báo hướng dẫn các tổ chức, cá nhân thực hiện biện pháp xử lý khẩn cấp mã độc này như sau:
Các biện pháp cần thực hiện ngay A: Đối với cá nhân: – Thực hiện cập nhật ngay các phiên bản hệ điều hành windows đang sử dụng. Riêng đối với các máy tính sử dụng Windows XP, sử dụng bản cập nhật mới nhất dành riêng cho sự vụ này tại: https://www.microsoft.com/en-us/download/details.aspx?id=55245&WT.mc_id=rss_windows_allproducts hoặc tìm kiếm theo từ khóa bản cập nhật KB4012598 trên trang chủ của Microsoft.
– Cập nhật ngay các chương trình Antivius đang sử dụng. Đối với các máy tính không có phần mềm Antivirus cần tiến hành cài đặt và sử dụng ngay một phần mềm Antivirus có bản quyền.
– Cẩn trọng khi nhận được email có đính kèm và các đường link lạ được gửi trong email, trên các mạng xã hội, công cụ chat…
– Cần thận trọng khi mở các file đính kèm ngay cả khi nhận được từ những địa chỉ quen thuộc. Sử dụng các công cụ kiểm tra phần mềm độc hại trực tuyến hoặc có bản quyền trên máy tính với các file này trước khi mở ra.
– Không mở các đường dẫn có đuôi .hta hoặc đường dẫn có cấu trúc không rõ ràng, các đường dẫn rút gọn link.
– Thực hiện biện pháp lưu trữ (backup) dữ liệu quan trọng ngay.
B: Đối với tổ chức, doanh nghiệp (cụ thể với các quản trị viên hệ thống): – Kiểm tra ngay lập tức các máy chủ và tạm thời khóa (block) các dịch vụ đang sử dụng các cổng 445/137/138/139.
– Tiến hành các biện pháp cập nhật sớm, phù hợp theo từng đặc thù cho các máy chủ Windows của tổ chức. Tạo các bản snapshot đối với các máy chủ ảo hóa đề phòng việc bị tấn công.
– Có biện pháp cập nhật các máy trạm đang sử dụng hệ điều hành Windows.
– Cập nhật cơ sở dữ liệu cho các máy chủ Antivirus Endpoint đang sử dụng. Đối với hệ thống chưa sử dụng các công cụ này thì cần triển khai sử dụng các phần mềm Endpoint có bản quyền và cập nhật mới nhất ngay cho các máy trạm.
– Tận dụng các giải pháp đảm bảo an toàn thông tin đang có sẵn trong tổ chức như Firewall, IDS/IPS, SIEM… để theo dõi, giám sát và bảo vệ hệ thống trong thời điểm nhạy cảm này. Cập nhật các bản cập nhật từ các hãng bảo mật đối với các giải pháp đang có sẵn. Thực hiện ngăn chặn, theo dõi các tên miền (domain) đang được mã độc WannaCry sử dụng, để là xác định được các máy tính bị nhiễm trong mạng để có biện pháp xử lý kịp thời:
o https://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com/
o …
o
– Cân nhắc việc ngăn chặn (block) việc sử dụng Tor trong mạng nếu doanh nghiệp, tổ chức.
– Thực hiện ngay biện pháp lưu trữ (backup) dữ liệu quan trọng.
– Cảnh báo tới người dùng trong tổ chức và thực hiện các biện pháp như nêu trên đối với người dùng.
– Liên hệ ngay với các cơ quan chức năng cũng như các tổ chức, doanh nghiệp trong lĩnh vực an toàn thông tin để được hỗ trợ khi cần thiết.
Virus Wanna Cry một loại Virus mới hiện đang đe dọa đến an ninh mạng trên toàn thế giới, với một cách xâm nhập qua lỗ hỏng giao thức SMB trên hệ điều hành Windows nó đang làm khốn khổ hàng trăm nghìn máy tính trên toàn thế giới trong đó có Việt Nam.
Virus Wanna Cry là gì ? Cách diệt phòng chống nó như thế nào ?
Virus Wanna Cry là gì ?
WannaCry là loại mã độc khi thâm nhập vào thiết bị, máy tính của người dùng hoặc máy tính trong hệ thống doanh nghiệp sẽ tự động mã hoá hàng loạt các tập tin theo những định dạng mục tiêu như văn bản tài liệu, hình ảnh… Người dùng cá nhân cũng như doanh nghiệp sẽ phải trả một khoản tiền không hề nhỏ nếu muốn lấy lại các dữ liệu đó.
Virus Wanna Cry xâm nhập như thế nào ?
Về cách lây nhiễm, mã độc WannaCry tìm ra lỗ hổng bảo mật và lây nhiễm chúng bên trong tổ chức bằng cách khai thác lỗ hổng được công bố bởi công cụ NSA đã bị đánh cắp bởi nhóm hacker The Shadow Brokers. Mã độc tống tiền này chủ yếu khai thác vào lỗ hổng của giao thức SMB mà các tổ chức cá nhân chưa vá lỗ hổng kịp thời, tập trung vào Win2k8 R2 và Win XP.
Kiểu tấn công này khác với truyền thống là phải dùng sâu máy tính, tức chương trình tự nhân bản chính nó vào hệ thống máy tính và lừa người dùng click chuột vào link độc hại.
Thiệt hại do Virus Wanna Cry gây ra tới thời điểm này
Ước tính vụ tấn công mạng diễn ra trên quy mô toàn cầu, ảnh hưởng tới khoảng 99 quốc gia, trong đó có Anh, Mỹ, Trung Quốc, Nga, Tây Ban Nha, Italy, Đài Loan (Trung Quốc), Việt Nam và nhiều quốc gia khác. Theo các chuyên gia của Intel, hiện lỗ hổng đã ghi nhận tại Hà Nội và Hồ Chí Minh, và có thể lan rộng trên toàn quốc.
Tính đến hết ngày 13/5, theo TheHackerNews, cuộc tấn công sử dụng mã độc tống tiền lớn nhất từ trước đến nay WannaCry đã lây nhiễm thành công hơn 200.000 máy tính sử dụng hệ điều hành Windows tại ít nhất 99 quốc gia. Chỉ ngay trong vài giờ đầu phát tán, số tiền nhóm tin tặc đứng đằng sau WannaCry thu được là khoảng 30.000 USD.
WannaCry 2.0 vừa được nhóm tin tặc phát tán và đang tiếp tục lây nhiễm sang hàng trăm nghìn máy tính trên toàn cầu.
Cách diệt phòng chống Virus Wanna Cry
Các bạn có thể bấm vào link này: https://intel.malwaretech.com/WannaCrypt.html
Theo nhận định từ chuyên gia CMC INFOSEC, trong tuần tới, nhóm tin tặc sẽ còn chứng kiến thêm rất nhiều biến thể mới của WannaCry cũng như các loại mã độc mới phức tạp hơn.
Vì vậy, việc làm cấp thiết trong thời điểm hiện tại là tạm thời disable SMB và liên tục cập nhật các bản vá lỗi với hệ điều hành Windows, đặc biệt là với các máy chủ. Bên cạnh đó, người dùng vẫn cần đề phòng việc mở các email và file lạ không rõ nguồn gốc.
Doanh nghiệp và người dùng có thể tải bản vá khẩn của Microsoft, dành cho lỗi trong giao thức SMB, sử dụng cho cả những phiên bản không còn được hỗ trợ bao gồm Windows XP, Vista, Windows8, Server2003 và 2008.
Bên cạnh đó, cần thường xuyên sao lưu dữ liệu và có các phương án backup dữ liệu của doanh nghiệp; đề phòng các link lạ, trong đó đối với các doanh nghiệp tốt nhất nên có một máy riêng để nhân viên remote khi họ nghi ngờ mail không an toàn; đối với người dùng cá nhân luôn cài phần mềm chống virus trên di động và máy tính, đặc biệt là các phần mềm chuyên biệt dành cho mã độc mã hoá dữ liệu.
Kết luận bạn cần phải làm ngay
– Tải ngay bản vá lỗi Virus Wanna Cry cho Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64: bản vá lỗi Virus Wanna Cry
– Cập nhật ngay các phiên bản hệ điều hành Windows đang sử dụng.
– Cập nhật ngay các chương trình Anti-vius đang sử dụng.
– Cẩn trọng khi nhận được email có đính kèm và các đường link lạ, trên các mạng xã hội.
– Xóa thông tin thẻ trên các website thanh toán/ mua sắm trực tuyến,…
– Không mở các link có đuôi HTA hoặc đường dẫn có cấu trúc không rõ ràng, các đường dẫn rút gọn link.
– Thực hiện biện pháp lưu trữ dữ liệu quan trọng.
Virus wanna cry là gì? Hiện nay tại sao nhà nhà người người đều muốn tìm cách để không bị dính Virus wanna cry. Bạn cần phải làm gì để tránh tình trạng không bị lây nhiễm virus tai hại này
Sau đây là những dòng tâm sự của chính Hiến. Không phải là một trang thông tin để mọi người theo dõi. Nhưng qua 2 ngày gần đây Hiến cảm thấy rằng khá nhiều bạn lo lắng việc Virus Wanna Cry. Để phòng chống được anh chàng này thì chúng ta cần hiểu hơn về nó.
Hiến sẽ giải thích nó một cách đơn giản nhất để ai ai cũng có thể hiểu được. Chứ không cao siêu như những bài báo, đến Hiến đọc vào cũng thấy rối tung lên.
Virus wanna cry là gì?
Đơn giản là là một dạng Virus (Có thể gọi là một phần mềm độc hại), nó được lan truyền qua Internet qua những đường link tải, qua những phần mềm “Hắc hoặc Cờ rắc”. Thay vì phá hủy hết tập tin trong máy tính của bạn thì chúng lại mã hóa toàn bộ dữ liệu của máy tính. Tai hại hơn là hiện nay chưa có cách khắc phục triệt để Virus Wanna Cry, nên toàn bộ dữ liệu của máy tính bạn sẽ bị mã hóa thì bạn sẽ không thể vào bất kỳ một thư mục hay tập tin nào cả.
Bạn phải trả tiền cho nhóm Hacker để được sử dụng máy tính như bình thường!
Cách diệt Wanna Cry như thế nào?
Hiện nay thì Hiến chưa thấy ai bạn Hiến bị dính Wanna Cry. Trên Facebook thì toàn những tấm hình Photoshop để làm mọi người lo lắng. Chứ tình trạng dính vẫn chưa tràn lan quá nhiều. Điều này Hiến đảm bảo là đúng sự thật vì đi lan thang trên Facebook khá nhiều và 90% tấm hình đó đều Fake.
Chắc chắn là chưa tìm ra cách tiêu diệt triệt để, vậy chúng ta nên phòng tránh trước.
Cách phòng Virus Wanna Cry
Có rất nhiều người đang săn những phần mềm diệt virus để tiêu diệt con Virus này. Xin thưa nếu bị dính phải anh chàng này thì bạn đã bị ngay rồi chứ không kịp để chạy phần mềm diệt virus mà tiêu diệt nó đi đâu nhé. Đừng quá kỳ vọng vào phần mềm.
Update windown:
Win xp: thì đã ngừng phát triển tại Microsoft rồi nên có Update thì nó vẫn dính mà thôi
Win 7: Nghe mọi người xôn xao đó là do Windown ai cũng ngồi Update Win7 lên win 10 đã bảo vệ máy tính tốt hơn. Theo Hiến thấy thì Update win là tốt nhưng vẫn không tránh tìng trạng “Miễn dịch” với Virus wanna cry.
“Ê ông! Ông chém vãi ra, thế phòng nó kiểu gì khi không cài phần mềm diệt virus hoặc update windowns nhưng những người khác nói.”
Đơn giản lắm ông à. Làm theo tui ở dưới đây nhé
Không click vào bất kỳ một trang tải phần mềm nào bất thường. Hãy sử dụng những trang có độ tin tưởng lớn “Googe Driver, 4share, Fshare ….” và đương nhiên những liên kết đó phải ở trong một trang tin tưởng như Asuamaytinh.com chẳng hạn. ?
Không click và tải bất kỳ thứ gì của bạn bè gửi, nhất là thời gian này. Vì virus sẽ tấn công vào máy tính của bạn bè nhưng nó sẽ “ủ bênh” trong các tập tin của máy nhiễm. Nên bạn nhận tập tin nào cũng là đang “Mở rộng nhà” cho Virus Wanna Cry.
Tốt nhất, trong thời gian này có tải game thì nên tìm những trang uy tín, ngoài ra chúng ta sẽ không nhận bất kỳ tập tin gì khác ngoài những tập tin trên website đó. Còn tốt hơn nữa là nhịn game một thời gian đến khi có cách tiêu diệt hoàn toàn em Virus Cry.
Thay dòng màu đỏ ghê không?
Ha ha ha, nhưng bạn không phải nhịn game đâu. Cách Virus Wanna Cry tấn công đó là tấn công qua IP. Những cơ quan, nhà máy có máy chủ lớn sau đó nó sẽ vô hiệu hóa toàn bộ hệ thống của cơ quan và nhà máy đó và đòi tiền chuộc. Những nếu bạn cố tình cài Virus Wanna Cry vào máy thì đương nhiên bạn sẽ bị dính thôi!
Lưu ý: Chỉ tấn công trên IP Tĩnh, nếu bạn đang dùng những gói mạng không có ip tĩnh thì cứ yên tâm đi (Hằng tháng phải trả khoảng 400k / 1 tháng). Bạn sẽ không bao giờ bị Virus Wanna Cry hỏi thăm đâu.
Virus Wanna Cry chỉ tấn công vào những máy chủ của cơ quan nhà máy lớn để đòi tiền chuộc. Nhớ rõ câu đó!
Nhưng vẫn không loại trừ, nếu bạn là một trong số những nhân viên của cơ quan, nhà máy đó thì máy tính của bạn vẫn có khả năng bị dính Virus Wanna Cry. Nếu trong tình trạng này thì bạn có xem lại cách trên để phòng chống nhé.
Xin đừng!
Xin đừng gửi những link lạ cho bạn bè
Xin đừng phá hoại những quán net, vì nếu không có “thuốc” thì coi như quán tiêu luôn cái ổ cứng
Xin đừng tỏ ra mình tài giỏi, cài Virus vào máy rồi ngồi “tiêu diệt”, hiện tại bạn cài vào thì chỉ ngồi chụp hình đăng Facebook thôi chứ không gỡ được nó ra đâu.
Thông tin từ phòng kỹ thuật Công ty cổ phần viễn thông FPT.
Gần đây, trên hạ tầng của chúng ta phát sinh khá nhiều checklist bảo trì KH đèn tốt không lấy được IP, khi KTV đến nhà KH kiểm tra, thấy có sử dụng camera.
Phương pháp xử lý là phải reboot lại camera, modem, đầu ghi… thì mới sử dụng được mạng.
Trong số đó, hầu như là camera có xuất xứ từ China, khi được lắp vào local, thì các camera này liên tục gửi các gói tin TCP port 23 và UDP port 53413 => Làm tràn bảng NAT session trên modem => Gây ra mất kết nối.
Theo kết quả bắt gói tin, thì do đầu ghi & Cam bắn ra bên ngoài với lưu lượng vài nghìn session/phút => Nên có thể làm treo các thiết bị kể cả TL-480T+, Draytek 2920.
Tình trạng này mới xảy ra gần đây, cảnh báo khả năng dự kiến sắp có “chiến tranh mạng”. Về phương pháp tấn công, có 2 cách:
Đầu ghi & Cam bắn full session mà modem có thể đáp ứng, gây treo thiết bị, gián đoạn các dịch vụ online.
Bắn full traffic theo kiểu từ chối truy cập (DDOS), gây nghẽn băng thông, chiếm dụng toàn bộ traffic đường truyền.
Khi gặp các trường hợp này, các bạn KTV thực hiện filter trên modem GPON cả 2 port 23 và 53413 theo ảnh hướng dẫn, đồng thời gửi thông tin ngay cho P.ĐBCL để phối hợp kịp thời.
Thông tin xử lý và phương pháp ngăn chặn tối ưu sẽ cập nhật sau khi có kết quả test, thử nghiệm… để các đơn vị nắm thông tin.
Nhờ các anh Trưởng đơn vị truyền thông xuống các tổ thi công thực hiện đối với các trường hợp KH triển khai mới có lắp CAM có xuất xứ từ China.
A. Hiện tượng
Nếu thấy hiện tượng modem bị treo hoặc mạng bị chậm hoặc rất chậm NHƯNG khi rút dây cáp mạng đầu ghi hình camera (DVR) ra thì bình thường trờ lại
== > Đầu ghi hình có mã độc và có thể đang bị điểu khiển chiếm dụng băng thông gây nghẽn mạng
Xuất hiện gần đây với các đầu ghi hình và camera Made in China hoặc tương tự
Xãy ra ngẫu nhiên do bị điều khiển và ra lệnh từ xa.
B. Các bước khắc phục:
PHẢI THỰC HIỆN SAO LƯU CẤU HÌNH CỦA TẤT CẢ THIẾT BỊ TRƯỚC KHI THỰC HIỆN CÁC THAY ĐỔI
Bước 1: Lấy thông tin liên quan đến hệ thống camera
Địa chỉ IP đầu ghi, username và password admin để đăng nhập
Thông tin port của đầu ghi: Thông thường đầu ghi chỉ cần có 2 port để hoạt động (Xem hình)
Port web (Port này sử dụng để xem và cấu hình camera trên máy tính bằng trình duyệt)
Port để xem điện thoại (Port này dễ dàng tìm thấy trên điện thoại nào đang xem được camera)
Bước 2: Cấu hình bảo mật cho đầu ghi
Phải đổi password admin của đầu ghi ngay lập tức
Kiểm tra lại trên đầu ghi còn account nào có quyền admin nữa hay không == > Xóa hoặc đổi password luôn
Đổi port Web và port Điện thoại thành một số ngẫu nhiên
Tắt tất cả các tính năng khác của đầu ghi như:
P2P (torrent)
Cloud
UPnP
Bước 3: Bảo mật cho modem chính
Đổi password login của modem chính
Kiểm tra trong phần NAT port (hay còn gọi là Open port, port redirect,…): Thật sự chỉ cần mở port web và port điện thoại là có thể xem camera bình thường. Nếu đang sử dụng DMZ hay NAT quá nhiều port thì hãy điều chỉnh lại
Bước 4: Cấu hình bảo mật cho đầu ghi bằng firewall trên modem
(Các rule bên dưới chỉ áp dụng cho Source IP là địa chỉ IP của camera, tránh ảnh hưởng đến các thiết bị
khác trong mạng. Phải chắc rằng modem của bạn có hỗ trợ)
Rule 1: Cho phép Camera sử dụng port Web (Lan-to-Wan)
Rule 2: Cho phép Camera sử dụng port điện thoại (Lan-to-Wan)
Rule 3: Cấm Camera sử dụng tất cả port. Tức là Any-Any (Lan-to-Wan)
(Lưu ý rằng DrayTek hỗ trợ xét các rule theo thứ tự từ trên xuống, thỏa là thực thi. Nên 3 rule trên xem
như là chỉ cho phép sử dụng 2 port mà thôi)
Bước 5: Giới hạn băng thông cho đầu ghi xem tại đây
Mỗi camera thông thường sử dụng 2-4Mbps để truyền hình ảnh
Khi xem bằng điện thoại thì băng thông còn nhỏ hơn
Chỉ khi chúng ta xem cùng lúc tất cả camera trên 1 màn hình thì mới tốn nhiều băng thông
Vì vậy theo ý kiến cá nhân cách tính băng thông cho Đầu ghi camera là: Băng thông = số camera x 1Mbps
Thực hiện giới hạn băng thông cho địa chỉ IP (Cả download và Upload)
Bước 6: Giới hạn Sessions cho đầu ghi
Nếu đầu ghi bị nhiễm mã độc thì nó sẽ tạo rất nhiều kết nối ra ngoài (tấn công)
Trong trường hợp bình thường hãy giới hạn chỉ cho phép đầu ghi camera 100 sessions mà thôi