Blogs Tech

Hướng dẫn tích hợp FPT AI Marketplace API key vào Cursor IDE để Sinh code nhanh chóng

17:03 18/11/2025
Trong kỷ nguyên AI, việc tận dụng mô hình ngôn ngữ lớn (LLM) để hỗ trợ lập trình ngày càng phổ biến. Tuy nhiên, thay vì dùng các dịch vụ quốc tế chi phí cao, bạn hoàn toàn có thể khai thác FPT AI Marketplace — nền tảng AI Inference nội địa với chi phí cạnh tranh, độ ổn định cao, và data locality ưu việt.  Bài viết này sẽ hướng dẫn bạn cách tích hợp AI Model API từ FPT AI Marketplace vào Cursor IDE để sử dụng các mô hình sinh code mạnh mẽ.  1. Tạo Tài Khoản FPT AI Marketplace  Truy cập trang https://marketplace.fptcloud.com/ và đăng ký tài khoản.  Ưu đãi: Tài khoản mới sẽ được tặng 1 USD miễn phí để trải nghiệm các dịch vụ AI Inference !  2. Xem Danh Sách Model Khả Dụng  Sau khi đăng nhập, bạn có thể xem các mô hình khả dụng trên FPT Marketplace  [Hình 1: Danh sách model trên FPT AI Marketplace]  Bạn nên chọn những model như Qwen-32B Coder, Llama-8B, hoặc DeepSeek để có kết quả sinh code tối ưu.  3. Tạo API Key  Bạn vui lòng đăng nhập & truy cập https://marketplace.fptcloud.com/en/my-account#my-api-key      Click “Create new API Key” và chọn models, điền tên API Key và ấn “Create”   [Hình 2: Giao diện tạo API Key]  Xác nhận và lấy API Key mới tạo  [Hình 3: Giao diện hoàn thành tạo API Key]  4. Cấu Hình Cursor IDE Với API Key trên FPT AI Marketplace  Các bước thực hiện:  1. Mở Cursor IDE -> Vào Cursor Settings -> Models.  Thêm Model:  Nhấn Add model  Thêm tên model (ví dụ: qwen_coder, deepseek_r1).  3. Điền API Key:  Trong phần OpenAI API Key, dán API Key bạn vừa tạo từ FPT AI Marketplace.  4. Cấu hình URL FPT AI:  Bật Override OpenAI Base URL.  Điền URL: https://mkp-api.fptcloud.com  [Hình 4: Cấu hình API Key và URL trong Cursor]  5. Xác nhận:  Nhấn nút Verify.  Nếu hiện Verified Successfully, bạn đã sẵn sàng sử dụng mô hình!  5. Sử Dụng Model Sinh Code Trong Cursor  Bây giờ, bạn có thể:  Dùng AI Assistant ngay trong IDE để sinh code.  Yêu cầu AI refactor, tối ưu, hoặc giải thích code hiện có.  Chọn model muốn sử dụng.  [Hình 5: Sử dụng model Llama-3.3-70B-Instruction của FPT AI Marketplace để refactor code]  6. Theo Dõi Lượng Token Đã Dùng  Để quản lý chi phí:  Vào My Usage trong FPT AI Marketplace.  Xem số lượng requests, tokens input/output, và tổng lượng usage.  Bạn sẽ biết mình đã dùng bao nhiêu tokens, từ đó kiểm soát được chi phí tốt hơn.  Kết Luận  Chỉ với vài thao tác đơn giản, bạn có thể khai thác trọn vẹn sức mạnh từ FPT AI Marketplace. Từ việc sinh code nguồn nhanh chóng, review thông minh, tối ưu hiệu suất cho đến hỗ trợ debug tự động, tất cả đều được thiết kế để giúp người dùng tăng tốc quy trình làm việc. Đồng thời, các mô hình AI tiên tiến được cung cấp với chi phí hợp lý, đi kèm khả năng theo dõi và quản lý mức sử dụng một cách rõ ràng, minh bạch.   

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 11

15:16 18/11/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 11  1. Microsoft Microsoft phát hành bản cập nhật Patch Tuesday tháng 11/2025, bao gồm các bản vá bảo mật cho 63 lỗ hổng, trong đó có 1 lỗ hổng zero-day.   Patch Tuesday này cũng khắc phục bốn lỗ hổng được đánh giá là “Critical” (nghiêm trọng), trong đó hai lỗ hổng là thực thi mã từ xa (RCE), một lỗ hổng là leo thang đặc quyền, và lỗ thứ tư là rò rỉ thông tin.   Số lượng lỗ hổng theo từng loại chi tiết như sau:   29 lỗ hổng leo thang đặc quyền (Elevation of Privilege)   2 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass)   16 lỗ hổng thực thi mã từ xa (Remote Code Execution)   11 lỗ hổng rò rỉ thông tin (Information Disclosure)   3 lỗ hổng từ chối dịch vụ (Denial of Service)   2 lỗ hổng giả mạo (Spoofing)   1 lỗ hổng zero-day đang bị khai thác tích cực:    CVE-2025-62215 – Lỗ hổng leo thang đặc quyền trong Windows Kernel   Microsoft đã vá một lỗ hổng trong Windows Kernel, lỗ hổng này từng bị khai thác để chiếm quyền SYSTEM trên thiết bị Windows.   “Thực thi đồng thời sử dụng tài nguyên chia sẻ với đồng bộ không đúng cách (‘race condition’) trong Windows Kernel cho phép kẻ tấn công có quyền hợp pháp leo thang đặc quyền cục bộ,” Microsoft giải thích.   Microsoft cho biết lỗ hổng yêu cầu kẻ tấn công phải thắng race condition, sau đó họ nhận được quyền SYSTEM.   Microsoft đã xác nhận lỗ hổng nhờ trung tâm Threat Intelligence Center (MSTIC) & Microsoft Security Response Center (MSRC) nhưng chưa tiết lộ cách lỗ hổng bị khai thác.   Các bản cập nhật gần đây từ các công ty khác:   Adobe phát hành bản cập nhật bảo mật cho InDesign, InCopy, Photoshop, Illustrator, Substance 3D, Pass và Adobe Format.   Cisco phát hành bản vá cho nhiều sản phẩm, bao gồm Cisco ASA, Unified Contact Center và Identity Services. Cisco cũng cảnh báo về một cuộc tấn công mới khai thác các lỗ hổng cũ.   expr-eval phát hành bản vá để sửa lỗ hổng RCE nghiêm trọng trong thư viện JavaScript.   Fortinet phát hành bản cập nhật bảo mật cho lỗ hổng leo thang đặc quyền mức trung bình trong FortiOS.   Google phát hành thông báo bảo mật Android tháng 11 với bản vá cho hai lỗ hổng.   Ivanti phát hành các bản vá bảo mật trong Patch Tuesday tháng 11/2025.   runC phát hành bản vá cho các lỗ hổng cho phép kẻ tấn công thoát container Docker và Kubernetes.   QNAP phát hành bản vá cho bảy lỗ hổng zero-day bị khai thác để tấn công thiết bị lưu trữ mạng (NAS) trong cuộc thi Pwn2Own Ireland 2025.   SAP phát hành các bản vá bảo mật tháng 11 cho nhiều sản phẩm, bao gồm sửa lỗi 10/10 hardcoded credentials trong SQL Anywhere Monitor.   Samsung phát hành các bản vá bảo mật tháng 11, sửa 25 lỗ hổng.   Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong các bản cập nhật Patch Tuesday tháng 11 năm 2025:   Tag   CVE ID   CVE Title   Severity   Microsoft Office   CVE-2025-62199   Microsoft Office Remote Code Execution Vulnerability   Critical   Nuance PowerScribe   CVE-2025-30398   Nuance PowerScribe 360 Information Disclosure Vulnerability   Critical   Visual Studio   CVE-2025-62214   Visual Studio Remote Code Execution Vulnerability   Critical   Windows DirectX   CVE-2025-60716   DirectX Graphics Kernel Elevation of Privilege Vulnerability   Critical    Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch, paper.   2. Linux  CVE   Mô tả lỗ hổng   CVE‑2025‑40121   ASoC: Intel bytcr_rt5651: fix mapping quirk không hợp lệ — nếu truyền giá trị sai qua “quirk”, driver trước đây bỏ qua → có thể gây OOB access.   CVE‑2025‑40186   Một lỗ hổng kernel (theo NVD) được công bố ngày 12/11/2025.   CVE‑2025‑40152   DRM / MSM: lỗi bootup crash khi sử dụng tham số separate_gpu_drm = 1 do gpuva.list chưa khởi tạo.   CVE‑2025‑40178   Trong phần xử lý PID namespace: nếu ns là NULL, có thể dẫn đến NULL pointer dereference gây kernel panic.    CVE‑2025‑40147   Vấn đề throttle group: hàm blk_throtl_activated() được thắt chặt để tránh truy cập khi policy chưa đính kèm, ngăn lỗi truy cập không hợp lệ.    CVE‑2025‑40171   NVMe‑FC (nvmet-fc): lỗ hổng leak reference khi nhiều lệnh bất đồng bộ (async) cùng thực thi; fix bằng cách di chuyển work item vào struct nvmet_fc_ls_req_op.    Chi tiết về các lỗ hổng có thể xem tại  Advisories.  3. VMware  CVE   Mô tả lỗ hổng   CVE‑2025‑41244   Tăng quyền cục bộ (local privilege escalation) trên máy ảo sử dụng VMware Tools hoặc VMware Aria Operations.   CVE‑2025‑22247   Xử lý tệp không an toàn trong VMware Tools, có thể dẫn đến rủi ro bảo mật.   Chi tiết về các bản vá có thể xem tại  Advisories.  II. Một số sự kiện an ninh mạng đáng chú ý 1. Washington Post bị rò rỉ dữ liệu, ảnh hưởng gần 10.000 nhân viên và nhà thầu  Gần 10.000 nhân viên và nhà thầu của Washington Post bị lộ dữ liệu cá nhân và tài chính sau vụ tấn công khai thác lỗ hổng zero-day CVE-2025-61884 trong Oracle E-Business Suite. Nhóm Clop ransomware được cho là thủ phạm. Dữ liệu bị lộ gồm tên, số tài khoản ngân hàng, SSN, số thuế và ID. Nạn nhân được cung cấp 12 tháng dịch vụ bảo vệ danh tính miễn phí, đồng thời được khuyến nghị đóng băng tín dụng và đặt cảnh báo gian lận. Vụ việc có khả năng liên quan đến cuộc tấn công email các nhà báo trước đó.  2. Microsoft triển khai tính năng ngăn chụp màn hình cho người dùng Teams Microsoft Teams Premium vừa triển khai tính năng “Prevent screen capture” giúp ngăn chặn chụp màn hình và ghi hình trong các cuộc họp trên Windows và Android. Tính năng này mặc định tắt và phải được tổ chức viên bật cho từng cuộc họp; trên các nền tảng không hỗ trợ, người tham dự sẽ chỉ nghe bằng âm thanh. Mặc dù vậy, thông tin nhạy cảm vẫn có thể bị ghi lại bằng cách chụp màn hình bằng điện thoại. Đây là một trong các nỗ lực bảo vệ dữ liệu nhạy cảm của Teams, bên cạnh việc cảnh báo người dùng về tệp và liên kết độc hại trong chat. Hiện Teams có hơn 320 triệu người dùng hàng tháng trên toàn cầu.   Đứng trước những cuộc tấn công mạng ngày càng tinh vi và nguy hiểm như hiện nay, FPT Cloud khuyến cáo người dùng nên chủ động cập nhật phần mềm, tiến hành ứng dụng các biện pháp bảo mật dữ liệu tiên tiến giúp sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn.      Tìm hiểu thêm thông tin chi tiết về dịch vụ sao lưu dữ liệu của FPT Cloud.     Liên hệ với chúng tôi để được tư vấn về dịch vụ của FPT Cloud Fanpage: https://www.facebook.com/fptsmartcloud/ Email: [email protected] Hotline: 1900 638 399 

FPT Data Platform: Linh hoạt hơn, bảo mật hơn, vận hành mạnh mẽ hơn

11:32 06/11/2025
Bản nâng cấp mới cho FPT Data Platform – nền tảng dữ liệu toàn diện dành cho doanh nghiệp trên nền tảng đám mây. Với sự nâng cấp lần này, doanh nghiệp sẽ có thêm nhiều công cụ mạnh mẽ hơn để quản lý dữ liệu, phân tích, vận hành và bảo mật. Dưới đây là chi tiết những điểm nổi bật của bản cập nhật. 1. Tính năng chung – Cho toàn bộ nền tảng Tuỳ chỉnh tên miền riêng Người dùng giờ đây có thể sử dụng tên miền riêng (custom domain) để truy cập các dịch vụ trên nền tảng, thay vì chỉ sử dụng tên miền mặc định. Điều này giúp tăng nhận diện thương hiệu, tạo sự chuyên nghiệp và dễ dàng tích hợp với hệ thống IT hiện có. Quản lý Certificate tập trung cho Workspace Một phân hệ quản lý certificate đã được bổ sung: cho phép thêm, xóa, import và gia hạn (renew) certificate cho các dịch vụ bên trong Workspace. Việc này giúp việc quản lý kết nối bảo mật (HTTPS, TLS) trở nên đơn giản và tập trung hơn – giúp doanh nghiệp yên tâm hơn về mặt bảo mật. 2. Processing Service (v1.2.1) – Nâng cấp cho môi trường xử lý & phân tích dữ liệu JupyterHub – Kết nối cơ sở dữ liệu ngoài ngay khi khởi tạo Trong phiên bản mới, khi tạo dịch vụ JupyterHub, người dùng có thể kết nối và sử dụng cơ sở dữ liệu bên ngoài (external DB) ngay từ khâu khởi tạo. Điều này giúp tận dụng hạ tầng dữ liệu sẵn có, tăng tính linh hoạt trong cấu hình môi trường, đảm bảo dữ liệu có thể lưu trữ và chia sẻ ổn định giữa các phiên làm việc. Mã hoá dữ liệu nhạy cảm trong lúc provision Hệ thống được bổ sung khả năng cho phép người dùng nhập khoá mã hoá ngay trong luồng provision dịch vụ. Khoá này sẽ được dùng để mã hoá các dữ liệu nhạy cảm trước khi lưu trữ vào cơ sở dữ liệu.→ Tính năng này giúp tăng cường bảo mật, đảm bảo thông tin quan trọng được mã hoá riêng cho từng phiên triển khai, giảm thiểu rủi ro rò rỉ thông tin và đáp ứng yêu cầu tuân thủ bảo mật nội bộ. 3. Orchestration Service – Quản lý và vận hành luồng dữ liệu, công việc tự động Apache Airflow – Cấu hình Secret Backend khi khởi tạo Bổ sung tính năng cho phép người dùng nhập secret ngay trong luồng khởi tạo dịch vụ Airflow. Các secret này được sử dụng để cấu hình “Secret Backend” – nơi lưu trữ và quản lý thông tin nhạy cảm như token, password hoặc credential một cách bảo mật.→ Nhờ đó, doanh nghiệp có thể tự quản lý khóa và thông tin nhạy cảm theo từng phiên bản dịch vụ, đồng thời đơn giản hóa quá trình tích hợp với các nguồn dữ liệu hoặc hệ thống bên ngoài. Governance & Security – Quản trị dữ liệu & bảo mật ở cấp doanh nghiệp • Ra mắt dịch vụ OpenMetadata (v1.0.0) OpenMetadata là nền tảng quản lý siêu dữ liệu (metadata) giúp doanh nghiệp chuẩn hoá, khám phá, giám sát và quản trị tài sản dữ liệu một cách tập trung, hiệu quả. Các tính năng chính: Central Metadata Catalog: quản lý metadata ở một kho trung tâm. Data Lineage & Impact Analysis: hiển thị từ upstream → downstream, dễ kiểm soát thay đổi. Data Quality & Profiler: kiểm tra chất lượng dữ liệu theo rule-based validation. Glossary & Tagging: định nghĩa thuật ngữ chung, gắn tag phân loại như PII, Confidential. Collaboration & Search: tìm kiếm, comment, đánh giá, phân quyền ownership.Tác động: giúp doanh nghiệp có cái nhìn toàn diện về dữ liệu, kiểm soát được nguồn gốc, chất lượng và phân quyền sử dụng – hỗ trợ tốt cho tuân thủ quy định và vận hành dữ liệu doanh nghiệp. 5. Lakehouse Analytics – Truy vấn dữ liệu mạnh mẽ & linh hoạt Trino (v1.4.4) – Auto Scaling worker node Hệ thống bật hỗ trợ tự động mở rộng (Auto Scale) cho dịch vụ Trino. Số lượng worker node sẽ được điều chỉnh linh hoạt theo tải truy vấn và mức tiêu thụ tài nguyên thực tế. → Tính năng giúp tối ưu hiệu năng xử lý truy vấn, giảm chi phí vận hành khi hệ thống ở trạng thái tải thấp, đồng thời đảm bảo hiệu suất cao và độ ổn định khi có nhiều yêu cầu truy cập đồng thời.→ Doanh nghiệp được hưởng lợi lớn khi triển khai phân tích dữ liệu lớn (big data), truy vấn đa nguồn, hoặc môi trường có nhiều người dùng truy cập song song. Bản cập nhật mới của FPT Data Platform mang đến cho doanh nghiệp: Bảo mật được nâng cấp, đặc biệt với khả năng mã hoá dữ liệu và quản lý secret tập trung. Khả năng vận hành và cấu hình linh hoạt hơn: từ kết nối DB ngoài đến tuỳ chỉnh tên miền riêng. Hiệu năng phân tích dữ liệu được cải thiện thông qua auto scaling và nền tảng metadata quản trị tốt. Quản trị dữ liệu bài bản hơn – phục vụ nhu cầu doanh nghiệp lớn hoặc tổ chức cần tuân thủ cao. FPT Cloud khuyến khích doanh nghiệp và đội ngũ trải nghiệm ngay bản cập nhật này để tận dụng tốt nhất các tính năng mới. Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud  Hotline: 1900 638 399     Email: [email protected]     Support: m.me/fptsmartcloud   

FPT ra mắt AI Notebook – nền tảng nghiên cứu và phát triển trí tuệ nhân tạo trên hạ tầng NVIDIA GPU

17:23 05/11/2025
Tập đoàn FPT ra mắt AI Notebook - dịch vụ nền tảng điện toán đám mây cung cấp môi trường lập trình AI, kết hợp với sức mạnh tính toán từ NVIDIA GPU, đáp ứng nhu cầu chuyên biệt về nghiên cứu và đào tạo phát triển AI. Khai thác hạ tầng siêu máy tính của FPT AI Factory và kiến trúc mã nguồn mở JupyterLab, AI Notebook mang đến không gian phát triển AI được cấu hình sẵn với nhiều tùy chọn GPU hiệu năng cao. Người dùng có thể khởi tạo, thử nghiệm và tinh chỉnh mô hình nhanh chóng, trực quan, đồng thời chỉ phải trả phí khi sử dụng GPU. [caption id="attachment_68070" align="aligncenter" width="1024"] Nền tảng lập trình AI trực tuyến, giúp các nhà phát triển tăng tốc nghiên cứu và triển khai mô hình AI.[/caption]   AI Notebook đơn giản hóa việc triển khai và quản lý hạ tầng so với JupyterLab truyền thống, rút ngắn chu trình thử nghiệm – huấn luyện AI với chi phí tối ưu. Đối với các trường đại học và viện nghiên cứu, nền tảng mở ra môi trường đào tạo AI hiện đại, hỗ trợ quản lý tập trung và phân bổ tài nguyên linh hoạt theo từng dự án, qua đó thúc đẩy xây dựng các mô hình và giải pháp AI mới. Lợi ích nổi bật của AI Notebook bao gồm: Nâng cao hiệu quả nghiên cứu và phát triển: Giao diện trực quan, được tối ưu sẵn để người dùng dễ dàng viết và kiểm thử các đoạn mã, khai phá dữ liệu, xây dựng và tinh chỉnh mô hình AI. Quy trình làm việc đơn giản và thuận tiện hơn, giúp nhanh chóng hiện thực hóa ý tưởng thành mô hình AI hoàn chỉnh. Mở rộng dễ dàng, thanh toán linh hoạt: Tùy chọn cấu hình với NVIDIA H100 và NVIDIA H200 Tensor Core GPU, đáp ứng nhu cầu ở mọi giai đoạn phát triển mô hình AI, đảm bảo hiệu suất ổn định khi mở rộng quy mô. Người dùng có thể quản lý chi phí hiệu quả nhờ cơ chế kiểm soát tài nguyên tự động và mô hình giá pay-as-you-go linh hoạt, minh bạch. Cộng tác và quản lý hiệu quả: Thiết lập không gian làm việc cộng tác theo mô hình AI Lab với các tính năng nâng cao, cho phép triển khai nhiều dự án song song. Toàn bộ tiến trình và kết quả được quản lý tập trung, dễ dàng đối chiếu, tái sử dụng và chuyển tiếp nhanh từ nghiên cứu đến ứng dụng thực tế. Phát triển an toàn, bảo mật cao: Vận hành trên hạ tầng mạnh mẽ theo chuẩn của NVIDIA, nền tảng đảm bảo quá trình nghiên cứu, phát triển diễn ra an toàn, tuân thủ và hiệu quả. Người dùng có thể tự do sáng tạo trong khi dữ liệu và khối lượng công việc luôn được bảo vệ toàn diện. Ông Lê Hồng Việt, Tổng Giám đốc FPT Smart Cloud, Tập đoàn FPT, nhấn mạnh: “Với AI Notebook, chúng tôi cung cấp công cụ cần thiết cho các nhà nghiên cứu, kỹ sư, giảng viên, sinh viên trong việc thử nghiệm huấn luyện và tinh chỉnh mô hình AI. Việc loại bỏ rào cản hạ tầng và ngân sách giúp các tổ chức giáo dục, viện nghiên cứu phát triển AI hiệu quả, tiết kiệm hơn, từ đó thúc đẩy đổi mới sáng tạo và làm chủ công nghệ theo chiến lược quốc gia về AI." Người dùng có thể đăng ký sử dụng AI Notebook, cũng như khám phá các dịch vụ phát triển AI trên hạ tầng GPU mạnh mẽ của FPT AI Factory. Tạo tài khoản miễn phí và trải nghiệm dịch vụ với ưu đãi lên tới $100 tại https://ai.fptcloud.com/.

FPT mang hệ sinh thái AI toàn trình đến Tech Week Singapore 2025

15:00 05/11/2025
Vừa qua, tại sự kiện công nghệ hàng đầu châu Á Tech Week Singapore 2025, Tập đoàn FPT đã khẳng định vị thế tiên phong trong lĩnh vực trí tuệ nhân tạo (AI) bằng việc giới thiệu hệ sinh thái giải pháp toàn diện và tầm nhìn chiến lược về chuyển đổi doanh nghiệp thông minh với AI. Bên cạnh đó, chuyên gia FPT cũng chia sẻ sức mạnh của AI trong chuyển đổi doanh nghiệp thông minh. Tại khu vực Big Data & AI World Asia – một trong sáu sự kiện chuyên đề trong khuôn khổ Tech Week, gian hàng của FPT thu hút đông đảo khách tham quan, chuyên gia và đối tác toàn cầu. Với chủ đề tập trung vào “AI bản địa” (AI Native), FPT mang đến các giải pháp giúp doanh nghiệp không chỉ áp dụng AI ở từng khâu riêng lẻ, mà còn biến AI trở thành hạ tầng lõi trong mọi hoạt động vận hành, tương tác và đổi mới. Ảnh: Đại sứ Việt Nam tại Singapore tham quan gian hàng FPT Một trong những điểm nhấn của gian hàng là nền tảng FPT AI Agents – giải pháp cho phép tạo và vận hành các AI Agent đa ngôn ngữ với hơn 20 ứng dụng sẵn sàng triển khai như Telesales Agent, AI Agent đa kênh hay QC Agent. Những AI Agent này hỗ trợ doanh nghiệp tăng tốc tự động hóa các quy trình kinh doanh, nâng cao hiệu quả tương tác khách hàng và giảm chi phí vận hành. Bên cạnh đó, FPT giới thiệu bộ giải pháp FPT AI Factory – nền tảng phục vụ toàn trình từ huấn luyện, tùy biến đến triển khai mô hình AI dựa trên dữ liệu nội bộ. FPT AI Factory được thiết kế để khai thác tối đa sức mạnh của các siêu chip NVIDIA H100 và H200, hỗ trợ giới nghiên cứu, kỹ sư và nhà phát triển xây dựng những mô hình AI tùy biến với hiệu suất cao. FPT cũng trưng bày các giải pháp thiết kế và tối ưu hạ tầng AI hiện đại, ứng dụng các công nghệ mới nhất từ NVIDIA như NVIDIA Blueprint và Omniverse. Những công cụ này giúp doanh nghiệp hiện đại hóa hạ tầng phần cứng, đẩy nhanh tiến độ phát triển mô hình, đồng thời đảm bảo tính bảo mật, khả năng mở rộng và tiết kiệm chi phí. Không chỉ gây ấn tượng ở khu vực triển lãm, FPT còn thu hút sự chú ý tại diễn đàn chiến lược với phần trình bày của ông Mark Hall Andrew – Chief of Revenue FPT Smart Cloud – với chủ đề “Khai thác sức mạnh của AI Factory và Agentic AI để chuyển đổi doanh nghiệp thông minh”. Trong bài phát biểu, ông Mark Hall nhấn mạnh rằng trí tuệ nhân tạo đang bước vào giai đoạn phát triển vượt bậc, với tốc độ ảnh hưởng sâu rộng tới tăng trưởng GDP, cơ cấu việc làm và năng lực cạnh tranh của các nền kinh tế. Riêng tại Đông Nam Á, làn sóng Agentic AI – các AI có khả năng tự vận hành và cộng tác – đang mở ra kỷ nguyên mới trong mối quan hệ hợp tác giữa con người và máy móc. Ảnh: Ông Mark Hall Andrew (CRO, FPT Smart Cloud) trình bày tại AI & Data in Practice Theatre Theo ông, mục tiêu dài hạn trong chuyển đổi số là đưa AI trở thành trung tâm của toàn bộ tổ chức – một mô hình “AI bản địa” (AI Native) nơi dữ liệu, công nghệ và con người cùng phát triển trong môi trường số. Để hiện thực hóa điều này, FPT triển khai chiến lược với ba trụ cột chính: Enterprise AI, Industrial AI và AI Infrastructure. Với Enterprise AI, FPT hỗ trợ doanh nghiệp tái thiết mô hình vận hành, phát triển sản phẩm và phục vụ khách hàng thông qua Nhà máy Triển khai AI Nhanh (Rapid AI Deployment Factory) cùng thiết kế kiến trúc AI chuyên biệt, bảo mật và linh hoạt. Trong khi đó, Industrial AI hướng tới các doanh nghiệp sản xuất, nơi các công nghệ mô phỏng như Omniverse, IsaacSim/IsaacLab, người máy Gr00t và các công cụ thị giác máy tính giúp tối ưu quy trình và tự động hóa dây chuyền. Cuối cùng, với AI Infrastructure, FPT cung cấp kiến trúc hạ tầng hiện đại, có khả năng mở rộng linh hoạt để phục vụ các ứng dụng AI phức tạp. Trong tất cả các trụ cột này, những giải pháp nổi bật như FPT AI Agents, FPT AI Factory và FleziPT – nền tảng hợp tác với NVIDIA – đóng vai trò cốt lõi, giúp doanh nghiệp tiếp cận và khai thác tối đa tiềm năng của AI hiện đại. Sự kiện Tech Week Singapore 2025 diễn ra trong hai ngày 8 và 9 tháng 10, là diễn đàn công nghệ hàng đầu châu Á với sáu hội nghị chuyên đề bao gồm Cloud & AI Infrastructure Asia, DevOps Live!, Cyber Security World Asia, Data Centre World Asia, Big Data & AI World Asia và eCommerce Expo | DMEXCO Asia. Sự kiện quy tụ hàng nghìn chuyên gia công nghệ, nhà lãnh đạo doanh nghiệp và các tổ chức đầu ngành để cập nhật xu hướng, kết nối đối tác và tìm kiếm các giải pháp đột phá cho tương lai số. Sự hiện diện mạnh mẽ của FPT tại Tech Week Singapore không chỉ phản ánh năng lực công nghệ vững chắc mà còn thể hiện cam kết đồng hành cùng cộng đồng doanh nghiệp khu vực trên hành trình trở thành tổ chức AI bản địa – linh hoạt, sáng tạo và bền vững trong thời đại trí tuệ nhân tạo.

FPT VPN, FPT Load Balancing và FPT Backup Native ra mắt tính năng giúp nâng cao bảo mật & tối ưu vận hành

15:04 29/10/2025
Nhằm hướng đến mục tiêu tối ưu hoá vận hành và nâng cao trải nghiệm khách hàng, FPT Cloud chính thức ra mắt loạt tính năng mới cho phiên bản FPT VPN 1.6, FPT Load Balancing 2.7 và FPT Backup Native 1.5 giúp mở rộng khả năng bảo mật, tối ưu quản trị hệ thống và gia tăng tính ổn định trong quá trình sử dụng. I. FPT VPN 1.6 - Mở rộng bảo mật, tăng cường giám sát kết nối Phiên bản FPT VPN 1.6 bổ sung các nhóm mã hóa Diffie-Hellman (DH Group) từ 16 - 21 cho cả giai đoạn IKE (Internet Key Exchange) và IPSec (Internet Protocol Security), đồng thời ra mắt tính năng Monitor IKE Phase 1 giúp người dùng theo dõi chi tiết trạng thái VPN theo thời gian thực.  Những cải tiến đáng chú ý trong bản cập nhật lần này:  Bổ sung DH Group 16 – 21:  Mở rộng dải lựa chọn về bảo mật với việc bổ sung thêm các nhóm mã hóa Diffie-Hellman (DH Group) từ 16 - 21 cho cả giai đoạn IKE và IPSec.  Có thêm nhiều tùy chọn linh hoạt, đáp ứng đa dạng nhu cầu về độ mạnh mã hóa và tiêu chuẩn bảo mật, phù hợp với các yêu cầu bảo mật khắt khe của tổ chức, doanh nghiệp.  Bổ sung Monitor IKE Phase 1:  Phiên bản mới nâng cấp trải nghiệm người dùng với tính năng Monitor IKE Phase 1 cho phép khách hàng theo dõi chi tiết trạng thái kết nối VPN ngay tại giao diện quản lý. Người dùng có thế dễ dàng kiểm tra thông tin gateway đang sử dụng, tình trạng kết nối Phase 1 theo từng VPN Connection, hỗ trợ việc vận hành và xử lý sự cố trở nên nhanh chóng, chính xác hơn.  Trong phiên bản tiếp theo, FPT VPN sẽ tiếp tục mở rộng khả năng giám sát bằng việc phát triển tính năng Monitor IPSec Phase 2, giúp quản trị viên có cái nhìn toàn diện hơn về toàn bộ quá trình kết nối VPN. II. FPT Load Balancing 2.7 - Tích hợp Gateway, nâng cấp quy trình tạo Load Balancer FPT Load Balancing phiên bản 2.7 mang đến bước tiến lớn trong việc tích hợp chặt chẽ với Gateway của Portal Console cho phép người dùng chọn Gateway khi tạo Load Balancer, xem chi tiết thông tin gateway của Load Balancer sau khi tạo giúp khách hàng dễ dàng quản lý và quy hoạch Load Balancer khi sử dụng mô hình 1 VPC có nhiều Gateway.   Đồng thời, FPT cũng cải thiện luồng tạo Load Balancer, xác nhận và thông báo tới khách hàng tạo Load Balancer khi subnet hết IP trống hoặc IP khách hàng chỉ định không dùng được do trùng với IP đã cấp phát hoặc nằm ngoài range cho phép. Từ đó giúp khách hàng dễ dàng xử lý khi gặp sự cố tạo Load Balancer đồng thời nâng cao trải nghiệm người dùng.  Một số cải tiến của FPT Load Balancing trong phiên bản tiếp theo:   Trong phiên bản tiếp theo, hệ thống sẽ tiếp tục được mở rộng và tối ưu với loạt tính năng mới, nhằm giúp người dùng quản lý hạ tầng linh hoạt và chủ động hơn, bao gồm:  LB v2 tích hợp Terraform: Giúp quản lý hạ tầng linh hoạt hơn.  Kết nối FPT Monitoring (FMON): Cho phép theo dõi access logs trực tiếp trên giao diện quản lý.  Hỗ trợ Access Control List (ACL): Quản lý danh sách truy cập allow/deny đến Load Balancer.  III. FPT Backup Native 1.5 - Chủ động sao lưu, khôi phục nhanh chóng  FPT Backup Native phiên bản 1.5 tập trung nâng cấp trải nghiệm người dùng và mở rộng khả năng sao lưu dữ liệu với tính năng Support Backup Volume, cho phép người dùng tạo job backup cho Persistent Volume có định danh pv-fke*, giúp quá trình sao lưu và khôi phục dữ liệu trở nên linh hoạt, an toàn và hiệu quả hơn.  Đồng thời, FPT cũng cải thiện hệ thống giám sát và tính ổn định dịch vụ, bao gồm cập nhật Billing API, bổ sung giám sát - cảnh báo tự động, giúp đảm bảo đồng bộ dữ liệu, phát hiện sự cố kịp thời và nâng cao độ tin cậy trong quá trình vận hành backup.  Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud   Hotline: 1900 638 399   Email: [email protected]   Support: m.me/fptsmartcloud 

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 10

14:49 22/10/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 10  1. Microsoft Microsoft phát hành bản cập nhật Patch Tuesday tháng 10/2025, bao gồm các bản vá bảo mật cho 172 lỗ hổng, trong đó có 6 lỗ hổng zero-day - một trong những đợt cập nhật lớn nhất trong năm.  Đợt vá lỗi này cũng khắc phục 8 lỗ hổng “Nghiêm trọng” (Critical), bao gồm 5 lỗ hổng thực thi mã từ xa (Remote Code Execution - RCE) và 3 lỗ hổng leo thang đặc quyền (Elevation of Privilege - EoP).  Thống kê số lượng lỗ hổng theo từng loại:  80 lỗ hổng leo thang đặc quyền (Elevation of Privilege)  11 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass)  31 lỗ hổng thực thi mã từ xa (Remote Code Execution)  28 lỗ hổng tiết lộ thông tin (Information Disclosure)  11 lỗ hổng từ chối dịch vụ (Denial of Service)  10 lỗ hổng giả mạo (Spoofing)  Theo BleepingComputer, con số này chỉ bao gồm các bản vá phát hành trong ngày, không tính những bản sửa lỗi trước đó cho Azure, Mariner, Microsoft Edge và các bản cập nhật khác trong tháng.  Đáng chú ý, Windows 10 chính thức kết thúc vòng đời hỗ trợ kể từ ngày 14/10/2025, đánh dấu Patch Tuesday cuối cùng có bản vá bảo mật miễn phí cho hệ điều hành này. Người dùng cá nhân có thể đăng ký gói Cập nhật Bảo mật Mở rộng (Extended Security Updates - ESU) thêm 1 năm, còn doanh nghiệp được gia hạn tối đa 3 năm.  Để tìm hiểu thêm về các bản cập nhật không liên quan đến bảo mật được phát hành hôm nay, bạn có thể xem các bài viết chuyên biệt về bản cập nhật Windows 11 KB5066835 và KB5066793.   Sáu lỗ hổng zero-day bị khai thác bao gồm:   CVE-2025-24990 - Windows Agere Modem Driver Elevation of Privilege Lỗ hổng leo thang đặc quyền trong trình điều khiển Agere Modem, cho phép chiếm quyền quản trị hệ thống. Microsoft đã gỡ bỏ tệp ltmdm64.sys, khiến một số phần cứng Fax modem ngừng hoạt động.  CVE-2025-59230 - Windows Remote Access Connection Manager Elevation of Privilege Lỗ hổng cho phép người dùng đã xác thực nâng quyền lên SYSTEM thông qua kiểm soát truy cập không đúng cách.  CVE-2025-47827 - Secure Boot Bypass trong IGEL OS trước phiên bản 11 Do xác minh chữ ký sai, Secure Boot có thể bị bỏ qua, cho phép gắn hình ảnh hệ thống không xác thực.  CVE-2025-0033 - AMD RMP Corruption During SNP Initialization Ảnh hưởng đến CPU AMD EPYC dùng công nghệ SEV-SNP, có thể cho phép hypervisor bị xâm phạm chỉnh sửa bảng nhớ RMP, ảnh hưởng tính toàn vẹn bộ nhớ.  CVE-2025-24052 - Windows Agere Modem Driver Elevation of Privilege Tương tự CVE-2025-24990, ảnh hưởng tới tất cả các phiên bản Windows, ngay cả khi không sử dụng modem.  CVE-2025-2884 - Out-of-Bounds Read trong TCG TPM 2.0 Lỗ hổng đọc ngoài phạm vi trong triển khai tham chiếu TPM 2.0, có thể gây rò rỉ thông tin hoặc tấn công từ chối dịch vụ (DoS).  Cập nhật gần đây từ các công ty khác:  Adobe: phát hành bản cập nhật bảo mật cho nhiều sản phẩm.  Cisco: vá lỗi cho Cisco IOS, Cisco Unified Communications Manager và Cyber Vision Center.  DrayTek: khắc phục lỗ hổng thực thi mã từ xa (RCE) trước xác thực trong nhiều mẫu router Vigor.  Gladinet: cảnh báo về zero-day trong CentreStack đang bị khai thác.  Ivanti: phát hành bản vá cho Ivanti Endpoint Manager Mobile (EPMM) và Ivanti Neurons for MDM.  Oracle: khắc phục hai lỗ hổng zero-day bị khai thác trong E-Business Suite.  Redis: vá lỗ hổng RCE mức độ nghiêm trọng cao.  SAP: phát hành bản vá tháng 10 cho nhiều sản phẩm, bao gồm lỗi thực thi lệnh nghiêm trọng trong NetWeaver.  Synacor: vá một zero-day trong Zimbra Collaboration Suite bị khai thác để đánh cắp dữ liệu.  Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong các bản cập nhật Patch Tuesday tháng 10 năm 2025:  Tag  CVE ID  CVE Title  Severity  AMD Restricted Memory Page   CVE-2025-0033   AMD CVE-2025-0033: RMP Corruption During SNP Initialization   Critical   Azure Entra ID   CVE-2025-59218   Azure Entra ID Elevation of Privilege Vulnerability   Critical   Azure Entra ID   CVE-2025-59246   Azure Entra ID Elevation of Privilege Vulnerability   Critical   Azure Monitor   CVE-2025-55321   Azure Monitor Log Analytics Spoofing Vulnerability   Critical   Azure PlayFab   CVE-2025-59247   Azure PlayFab Elevation of Privilege Vulnerability   Critical   Confidential Azure Container Instances   CVE-2025-59292   Azure Compute Gallery Elevation of Privilege Vulnerability   Critical   Confidential Azure Container Instances   CVE-2025-59291   Confidential Azure Container Instances Elevation of Privilege Vulnerability   Critical   Copilot   CVE-2025-59272   Copilot Spoofing Vulnerability   Critical   Copilot   CVE-2025-59252   M365 Copilot Spoofing Vulnerability   Critical   Copilot   CVE-2025-59286   Copilot Spoofing Vulnerability   Critical   Mariner   CVE-2025-39943   ksmbd: smbdirect: validate data_offset and data_length field of smb_direct_data_transfer   Critical   Mariner   CVE-2025-39907   mtd: rawnand: stm32_fmc2: avoid overlapping mappings on ECC buffer   Critical   Mariner   CVE-2025-49844   Redis Lua Use-After-Free may lead to remote code execution   Critical   Mariner   CVE-2025-39898   e1000e: fix heap overflow in e1000_set_eeprom   Critical   Mariner   CVE-2025-39925   can: j1939: implement NETDEV_UNREGISTER notification handler   Critical   Mariner   CVE-2025-39910   mm/vmalloc, mm/kasan: respect gfp mask in kasan_populate_vmalloc()   Critical   Microsoft Graphics Component   CVE-2016-9535   MITRE CVE-2016-9535: LibTIFF Heap Buffer Overflow Vulnerability   Critical   Microsoft Graphics Component   CVE-2025-49708   Microsoft Graphics Component Elevation of Privilege Vulnerability   Critical   Microsoft Office   CVE-2025-59227   Microsoft Office Remote Code Execution Vulnerability   Critical   Microsoft Office   CVE-2025-59234   Microsoft Office Remote Code Execution Vulnerability   Critical   Microsoft Office Excel   CVE-2025-59236   Microsoft Excel Remote Code Execution Vulnerability   Critical   Redis Enterprise   CVE-2025-59271   Redis Enterprise Elevation of Privilege Vulnerability   Critical   Windows Server Update Service   CVE-2025-59287   Windows Server Update Service (WSUS) Remote Code Execution Vulnerability   Critical   Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch, paper.   2. Linux  CVE-2018-25117 - Vesta Control Panel malicious code   Giữa hai commit a3f0fa1 và ee03eff (từ 31/5 đến 13/6/2018), trình cài đặt VestaCP bị chèn mã độc (supply-chain compromise). Bản cài đặt này chứa Linux/ChachaDDoS – botnet DDoS đa tầng viết bằng Lua. Khi cài đặt, phần mềm độc hại khiến:  Rò rỉ thông tin quản trị (mật khẩu admin mã hóa base64, tên miền máy chủ) tới máy chủ bên ngoài.  Thả và thực thi payload DDoS với đặc quyền hệ thống cục bộ.   CVE-2025-62376 - pwncollege dojo improper authentication   Lỗ hổng xác thực sai trong endpoint /workspace của nền tảng giáo dục pwn.college DOJO (trước commit 781d91157cfc234a434d0bab45cbcf97894c642e). Hàm view_desktop cho phép truy cập trái phép vào máy ảo Windows. Kẻ tấn công chỉ cần cung cấp user ID và mật khẩu tùy ý để mạo danh người dùng khác và giành toàn quyền truy cập VM nạn nhân.  CVE-2025-33177 - NVIDIA Jetson Orin/Jetson Thor/IGX Orin NvMap resource consumption   Lỗi theo dõi phân bổ bộ nhớ trong NvMap cho phép kẻ tấn công cục bộ gây over-allocation, dẫn tới từ chối dịch vụ (DoS).  CVE-2025-33182 - NVIDIA Jetson Orin/Jetson Xavier UEFI authorization   Xác thực không đúng trong UEFI có thể cho phép người dùng đặc quyền sửa đổi cấu trúc Linux Device Tree, gây sai lệch dữ liệu (data tampering) hoặc DoS.  CVE-2025-59497 - Microsoft Defender for Endpoint toctou   Lỗ hổng time-of-check-to-time-of-use (TOCTOU) trong Defender cho Linux có thể bị khai thác bởi người dùng cục bộ đã xác thực để thao túng quy trình bảo vệ hệ thống.   Chi tiết về các lỗ hổng có thể xem tại Advisories.  3. VMware công bố các lỗ hổng cuối tháng 9 và đầu tháng 10  CVE-2025-41246 - Lỗ hổng leo thang đặc quyền cục bộ    Mức độ: Important (CVSS 7.8)  Ảnh hưởng: Aria Operations, VMware Tools.  Mô tả: Lỗ hổng leo thang đặc quyền cục bộ (Local Privilege Escalation) cho phép người dùng có quyền hạn thấp giành quyền truy cập cao hơn trên hệ thống.  FPT khuyến nghị người dùng cập nhật ngay các bản vá do Broadcom phát hành.   CVE-2025-41245 - Lỗ hổng tiết lộ thông tin trong VMware Aria Operations    Mức độ: Moderate (CVSS 4.9)  Ảnh hưởng: Aria Operations.  Mô tả: Lỗ hổng tiết lộ thông tin (Information Disclosure) cho phép người dùng không có quyền quản trị truy cập vào credentials của người dùng khác trong cùng hệ thống.  FPT khuyến nghị người dùng áp dụng bản cập nhật bảo mật mới nhất cho Aria Operations.  CVE-2025-41246 - Lỗ hổng phân quyền không đúng trong VMware Tools cho Windows    Mức độ: Important (CVSS 7.6)  Ảnh hưởng: VMware Tools chạy trên Windows guest VM.  Mô tả: Lỗ hổng phân quyền và kiểm soát truy cập không đúng (Improper Authorization) cho phép người dùng không phải quản trị trên một VM truy cập vào các VM khác, nếu có thông tin đăng nhập của vCenter hoặc ESX.  FPT khuyến nghị người dùng cập nhật VMware Tools lên bản vá mới nhất.  CVE-2025-41250 - Lỗ hổng chèn tiêu đề SMTP trong vCenter    Mức độ: Important (CVSS 8.5)  Ảnh hưởng: VMware vCenter.  Mô tả: Lỗ hổng chèn tiêu đề SMTP (SMTP Header Injection) cho phép kẻ tấn công có quyền tạo tác vụ theo lịch (scheduled tasks) thao túng nội dung email thông báo gửi từ hệ thống.  FPT khuyến nghị người dùng cập nhật vCenter theo bản vá tháng 10/2025.   CVE-2025-41251 - Lỗ hổng cơ chế khôi phục mật khẩu yếu trong NSX    Mức độ: Important (CVSS 8.1)  Ảnh hưởng: VMware NSX.  Mô tả: Cơ chế khôi phục mật khẩu yếu (Weak Password Recovery) cho phép liệt kê các tên người dùng hợp lệ, tạo điều kiện cho tấn công brute-force.  FPT khuyến nghị người dùng áp dụng bản vá bảo mật từ Broadcom ngay lập tức.  Chi tiết về các bản vá có thể xem tại Advisories.   II. Một số sự kiện an ninh mạng đáng chú ý 1. Tin tặc Trung Quốc lợi dụng ArcGIS Server làm backdoor trong hơn một năm  ReliaQuest phát hiện một chiến dịch do nhóm có liên hệ với nhà nước Trung Quốc - Flax Typhoon (còn gọi Ethereal Panda, RedJuliett; theo chính phủ Mỹ liên quan tới Integrity Technology Group) - xâm nhập một máy chủ ArcGIS công khai và biến nó thành backdoor trong hơn một năm. Thông tin được ReliaQuest chia sẻ với The Hacker News cho thấy cuộc xâm nhập có quy mô và tính bền vững cao, đủ để tồn tại ngay cả sau khi khôi phục hệ thống.  Kẻ tấn công xâm phạm tài khoản quản trị của cổng ArcGIS và triển khai một SOE (Server Object Extension) Java đã bị chỉnh sửa thành web shell hoạt động thông qua API REST (dùng tiện ích chuẩn JavaSimpleRESTSOE). SOE độc hại này không chỉ thực thi lệnh từ xa mà còn được nhúng vào các bản sao lưu hệ thống, giúp duy trì quyền truy cập lâu dài.  Để ngăn chặn việc bị phát hiện hoặc can thiệp, SOE chứa một khóa mã hóa sẵn do kẻ tấn công thêm vào. Khóa này bảo đảm quyền kiểm soát độc quyền - ngăn các tác nhân khác hoặc quản trị viên tò mò vô hiệu hóa backdoor - và khiến việc phát hiện hoạt động độc hại trở nên rất khó khăn.  Sau khi cài đặt web shell, kẻ tấn công thực hiện dò quét mạng nội bộ và tải lên payload: SoftEther VPN được đổi tên thành bridge.exe và đặt trong thư mục System32, kèm một dịch vụ tự động khởi động tên SysBridge để bảo đảm persist. Tiến trình này sau đó thiết lập kết nối HTTPS ra ngoài qua cổng 443 tới máy chủ do kẻ tấn công kiểm soát, tạo thành một kênh VPN ngầm cho phép mở rộng mạng nội bộ mục tiêu tới vị trí từ xa.  Kênh VPN ngầm cho phép kẻ tấn công di chuyển ngang trong mạng, trích xuất dữ liệu và né tránh giám sát ở cấp mạng, vì lưu lượng trông giống như kết nối nội bộ hợp lệ. ReliaQuest cũng ghi nhận họ nhắm vào hai máy trạm của nhân viên CNTT để thu thập thông tin đăng nhập; điều tra cho thấy kẻ tấn công có quyền quản trị và có khả năng đặt lại mật khẩu.  Về chiến thuật, Flax Typhoon tận dụng mạnh mẽ phương pháp living-off-the-land (LotL) và thao tác thủ công (hands-on-keyboard) để ẩn hoạt động, biến các thành phần phần mềm hợp pháp thành công cụ tấn công nhằm né tránh phát hiện. Đây là ví dụ điển hình của xu hướng kẻ tấn công vũ khí hóa chức năng hợp pháp thay vì luôn phải dùng exploit N-day.  Như vậy, vụ việc nhấn mạnh rằng rủi ro không chỉ đến từ lỗ hổng phần mềm mà còn từ sai thực hành bảo mật (như mật khẩu quản trị yếu) và khả năng kẻ tấn công lợi dụng cơ chế sao lưu hoặc tính mở rộng của hệ thống để duy trì truy cập lâu dài. ReliaQuest cho biết họ không thể tiết lộ thời điểm chính xác khởi đầu xâm nhập, chỉ xác nhận rằng quyền truy cập đã tồn tại hơn một năm. 2. Threat Hunting - Bước chuyển từ nhận thức sang chủ động xây dựng năng lực sẵn sàng Tháng 10 -  Tháng Nhận Thức An Ninh (Cybersecurity Awareness Month) là một trong những cột mốc đáng chú ý với giới bảo mật, được CISA và Liên minh An ninh mạng Quốc gia (NCA) khởi xướng từ năm 2004. Mục tiêu của chương trình là giúp mọi cá nhân, doanh nghiệp và tổ chức công xây dựng thói quen kỹ thuật số an toàn hơn, đồng thời nâng cao nhận thức về những rủi ro mạng ngày càng tinh vi.  Thế nhưng, khi tháng 10 kết thúc, sự nhiệt huyết đó cũng thườn giảm dân khi áp lực từ công việc khiến những sai sót quen thuộc như mật khẩu yếu, cấu hình sai, tài khoản không dùng, lại xuất hiện. Nhận thức chỉ thật sự có giá trị khi đi kèm một cơ chế có thể xác minh, giám sát và củng cố liên tục: hệ thống có khả năng kiểm chứng danh tính, cấu hình và quyền truy cập theo thời gian thực.  Việc hiểu về rủi ro không đồng nghĩa với việc loại bỏ rủi ro. Phần lớn công cụ hiện nay như EDR, SIEM hay trình quét lỗ hổng chỉ phản ứng sau khi sự cố đã xảy ra. Trong khi đó, phòng thủ hiệu quả cần bắt đầu từ chủ động phát hiện và ngăn chặn. Đó là lúc threat hunting phát huy vai trò của mình - tìm kiếm sai sót trong cấu hình, thông tin đăng nhập bị lộ hay quyền truy cập dư thừa, trước khi chúng trở thành điểm khai thác.  Một trong những phương pháp then chốt của threat hunting hiện đại là Continuous Threat Exposure Management (CTEM) - mô hình quản lý liên tục mức độ phơi nhiễm mối đe dọa. CTEM giúp doanh nghiệp duy trì quy trình nhận diện, kiểm soát và khắc phục lỗ hổng một cách liên tục, thay vì xử lý rời rạc từng sự cố. Trong kỷ nguyên mà AI giúp tin tặc hành động nhanh hơn bao giờ hết, tư duy phòng thủ truyền thống không còn đủ - chỉ khi hiểu cách kẻ tấn công suy nghĩ, chúng ta mới có thể ngăn chặn họ kịp thời.  Threat hunting xây dựng năng lực sẵn sàng thông qua ba bước:  Thu thập đúng dữ liệu: Tập hợp thông tin về lỗ hổng, cấu hình hệ thống, danh tính và mạng lưới kết nối để tái tạo bức tranh tổng thể dưới góc nhìn của kẻ tấn công. Công cụ digital twin giúp mô phỏng an toàn toàn bộ môi trường và phát hiện các điểm phơi nhiễm tiềm ẩn.  Lập sơ đồ đường tấn công: Từ dữ liệu thu được, doanh nghiệp có thể xác định cách các điểm yếu nhỏ kết nối với nhau thành một chuỗi tấn công hoàn chỉnh - chuyển từ phỏng đoán sang bằng chứng cụ thể.  Ưu tiên theo tác động kinh doanh: Liên kết các đường tấn công với tài sản và quy trình quan trọng để xác định đâu là rủi ro cần xử lý trước. Kết quả là danh sách hành động rõ ràng, có trọng tâm và mang lại hiệu quả thực tế.  Nhận thức là nền tảng, nhưng threat hunting sẽ chủ động mang lại điều mà nhận thức không thể như bằng chứng thực tế về mức độ an toàn của hệ thống. Nó thu hẹp khoảng cách giữa “những gì ta biết” và “những gì ta có thể ngăn chặn”.  Cuối cùng, nhận thức là điểm khởi đầu, còn năng lực sẵn sàng mới là đích đến. Threat hunting biến hiểu biết thành hành động, giúp tổ chức biết chính xác mình đang ở đâu trên bản đồ rủi ro. Hai yếu tố này tạo nên một chu trình liên tục: nhận thức giúp nhìn thấy mối nguy, threat hunting chứng minh liệu mối nguy đó còn tồn tại hay không.  Lưu ý: Bài viết được viết và đóng góp bởi Jason Frugé, CISO in Residence tại XM Cyber.   Đứng trước những cuộc tấn công mạng ngày càng tinh vi và nguy hiểm như hiện nay, FPT Cloud khuyến cáo người dùng nên chủ động cập nhật phần mềm, tiến hành ứng dụng các biện pháp bảo mật dữ liệu tiên tiến giúp sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn.      Tìm hiểu thêm thông tin chi tiết về dịch vụ sao lưu dữ liệu của FPT Cloud tại đây.    Liên hệ với chúng tôi để được tư vấn về dịch vụ của FPT Cloud Fanpage: https://www.facebook.com/fptsmartcloud/ Email: [email protected] Hotline: 1900 638 399  

FPT đón tiếp đoàn lãnh đạo DAIWA Institute & Research, thúc đẩy cơ hội hợp tác

10:34 22/10/2025
Tuần vừa qua, FPT vinh dự đón tiếp đoàn lãnh đạo cấp cao của DAIWA Institute & Research (Nhật Bản) đến tham quan và làm việc tại FPT Tower, Hà Nội. Buổi gặp gỡ góp phần thắt chặt mối quan hệ hợp tác bền vững, đồng thời mở ra nhiều hướng hợp tác mới trong lĩnh vực trí tuệ nhân tạo (AI), hạ tầng tính toán hiệu năng cao (HPC) và chuyển đổi số toàn diện.  Củng cố mối quan hệ hợp tác bền vững dựa trên đổi mới sáng tạo  Tại buổi làm việc, ông Atsushi Mochizuki – Chủ tịch DAIWA Institute & Research, bày tỏ sự quan tâm đặc biệt đến năng lực phát triển AI, hạ tầng GPU tiên tiến và khả năng mở rộng quy mô công nghệ của FPT. Ông đánh giá cao những bước tiến mạnh mẽ của Tập đoàn trong việc triển khai các giải pháp AI ở cấp độ doanh nghiệp và khả năng vận hành hệ thống phức tạp cho các khách hàng toàn cầu.  Các cuộc thảo luận tập trung vào việc khai thác sức mạnh của FPT AI Factory và nền tảng hạ tầng đám mây AI nhằm cùng nghiên cứu và phát triển các giải pháp đổi mới cho lĩnh vực tài chính, phân tích dữ liệu và AI doanh nghiệp tại Nhật Bản cũng như khu vực châu Á – Thái Bình Dương.  Ảnh: Đoàn lãnh đạo DAIWA Institute of Research và FPT trong buổi làm việc tại trụ sở FPT  “Chúng tôi thực sự ấn tượng với hệ sinh thái AI toàn diện của FPT và năng lực mở rộng đổi mới thông qua hạ tầng kỹ thuật mạnh mẽ. Sự cộng hưởng này mở ra nhiều tiềm năng hợp tác xuyên biên giới trong việc ứng dụng AI, nhằm nâng cao hiệu quả hoạt động và chất lượng nghiên cứu,” ông Atsushi Mochizuki chia sẻ.  FPT AI Factory: Nền tảng phát triển AI toàn diện, quy mô toàn cầu  Điểm nhấn trong chuyến thăm là phần giới thiệu chi tiết về FPT AI Factory – bộ giải pháp phát triển AI toàn diện của FPT. Mới đây, FPT AI Factory đã lọt vào bảng xếp hạng TOP500 siêu máy tính mạnh nhất thế giới, ghi dấu bước tiến vượt bậc trong năng lực tính toán và đầu tư chiến lược vào hạ tầng AI.  Trang bị NVIDIA H100/H200 GPU hiện đại, FPT AI Factory cho phép doanh nghiệp huấn luyện, tinh chỉnh và triển khai mô hình AI một cách nhanh chóng, bảo mật và hiệu quả. Thành tích này không chỉ khẳng định năng lực kỹ thuật và tầm vóc công nghệ của FPT, mà còn thể hiện sự sẵn sàng phục vụ nhu cầu triển khai AI ở quy mô toàn cầu.  Đoàn DAIWA đặc biệt quan tâm đến tiềm năng ứng dụng hạ tầng này trong các hoạt động mô hình hoá tài chính, phân tích dự đoán và nghiên cứu AI chuyên sâu – những lĩnh vực gắn liền với thế mạnh của DAIWA Institute & Research.  Mở rộng hợp tác phát triển AI giữa Nhật Bản và Việt Nam  FPT và DAIWA Institute & Research đã có quá trình hợp tác thành công trong nhiều dự án trước đây, dựa trên niềm tin và tầm nhìn chung về đổi mới sáng tạo. Chuyến thăm lần này một lần nữa khẳng định cam kết của hai bên trong việc mở rộng quan hệ hợp tác vượt ra ngoài phạm vi cung cấp dịch vụ công nghệ, hướng đến các sáng kiến R&D chung, ứng dụng AI trong tài chính và các chương trình trao đổi tri thức giữa hai quốc gia.  FPT kỳ vọng mối quan hệ hợp tác này sẽ trở thành cầu nối vững chắc giữa hệ sinh thái AI của Việt Nam và Nhật Bản, kết hợp năng lực kỹ thuật và tính toán của FPT với kinh nghiệm nghiên cứu và chuyên môn tài chính của DAIWA, cùng hướng tới những sáng tạo có tác động thực tiễn, thúc đẩy năng suất và năng lực cạnh tranh số cho doanh nghiệp.  Đồng hành kiến tạo tương lai trí tuệ nhân tạo  Chuyến thăm của lãnh đạo DAIWA Institute & Research không chỉ là dịp gặp gỡ hợp tác, mà còn thể hiện tầm nhìn chung của hai bên trong hành trình kiến tạo tương lai doanh nghiệp thông minh. Trong vai trò đối tác công nghệ tin cậy, FPT cam kết tiếp tục đồng hành cùng các tổ chức toàn cầu trong việc ứng dụng công nghệ AI một cách bền vững, an toàn và hiệu quả, góp phần xây dựng một thế giới kết nối thông minh hơn.  FPT tin tưởng rằng, với nền tảng công nghệ vững chắc cùng chiến lược của DAIWA Institute & Research, hai bên sẽ cùng mở ra những bước tiến đột phá trong lĩnh vực AI, mang lại giá trị thiết thực cho cộng đồng doanh nghiệp và xã hội.